张小松
- 作品数:377 被引量:292H指数:10
- 供职机构:电子科技大学更多>>
- 发文基金:国家自然科学基金国防科技重点实验室基金中国博士后科学基金更多>>
- 相关领域:自动化与计算机技术电子电信文化科学电气工程更多>>
- 一种轻量级、密文去重复和密钥可更新的区块链编辑方法
- 本发明涉及一种轻量级、密文去重复和密钥可更新的区块链编辑方法,包括:对区块链及用户进行初始化;对初始化后的所有用户当前时间段内的每一个交易进行计算,获取ABE密文和变色龙哈希值;对所述ABE密文进行存储和链接,并对所述A...
- 黄可曹晟张小松梅磊曾钰棋张骏驰梅健枫
- 一种基于匿名网络的DNS查询方法
- 本发明提供了一种基于匿名网络的DNS查询方法,其主旨在于解决了现有DNS查询隐私泄露问题,属于计算机软件安全测试领域。一种基于匿名网络的DNS查询方法,其特征在于包括以下步骤:步骤1、DNS匿名客户端将查询Q1和用户IP...
- 卓中流张小松牛伟纳陈瑞东王东柯明敏杨高明张艺峰
- 文献传递
- 一种预测强降雨及洪涝灾害的方法
- 本发明提供一种预测强降雨及洪涝灾害的方法,属于大数据安全分析领域。本发明根据历史各月的降雨总量数据,通过采集事件时序列数据并构建降雨量序列,利用基于模糊减法聚类算法、统计学习、选择性结构风险最小化理论以及类簇投影相结合的...
- 张小松张洪伟牛伟纳刘小垒陈瑞东向琦鲍凯罗荣森
- 文献传递
- 基于AST和跨层分析的安卓恶意软件检测方法及系统
- 本发明提出了一种基于AST和跨层分析的安卓恶意软件检测方法及系统,属于恶意代码分析技术领域,主要解决现有基于函数调用图中忽视敏感节点祖先节点代码语义信息以及函数调用图生成忽略Native层部分等问题。主要方案包括对待测A...
- 牛伟纳巩嘉诚张小松段治秦刘星宇朱宇坤
- 一种基于事件序列的威胁检测方法
- 本发明提供了一种基于事件序列的威胁检测方法,该方法包括:捕获正常运行时工控系统的网络数据包,从中提取训练数据集;建立并训练隐马尔可夫模型λ;提取当前运行状态下工控系统的网络数据包,从中获取当前运行状态下真实的观测序列o′...
- 丁旭阳谢盈张帅游新童丁晓聪张小松
- 文献传递
- 基于软件定义无线电技术的异常电磁信号分析系统及方法
- 本发明公开了一种基于软件定义无线电技术的异常电磁信号分析系统及方法,属于信号检测、信号识别以及大数据分析等领域,解决对无线信号的监管控制时,依赖于人工对信号进行分析的问题。本发明包括信号捕获模块:在某一区域设置多个电磁信...
- 张小松牛伟纳刘宪蓝皓月赵艺宾
- 文献传递
- 具有异构感染率的僵尸网络建模与分析被引量:4
- 2018年
- 僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾病传播模型,提出了一种具有异构感染率的僵尸网络传播模型。首先,通过对僵尸网络稳态特征的分析,使用平均场方法从动力学角度研究了其传播特性;然后,在BA网络中通过模拟实验来分析异构感染率如何影响僵尸网络的传播阈值。实验结果表明,该模型更符合真实情况,且僵尸程序传播阈值和异构感染率的关系与节点数量无关。
- 牛伟纳张小松杨国武卓中流卢嘉中
- 关键词:僵尸网络动力学平均场方法
- 基于模糊聚类的僵尸网络识别技术被引量:4
- 2018年
- 融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的"后盾"。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。
- 陈瑞东赵凌园张小松
- 关键词:僵尸网络检测模糊聚类
- 区块链基础与应用技术内容导读
- 2021年
- 区块链技术又称分布式记账技术,本质上是综合利用网络共识算法、公钥密码技术、分布式存储以及智能合约等计算机技术而形成的一种数据库技术,具备事务多方共识计算、过程留痕不可篡改等特性,可从技术手段建立一种强信任和信用的场景。随着区块链底层技术的发展与创新,其应用正引起业界的广泛关注。
- 张小松
- 关键词:区块链分布式存储数据库技术计算机技术
- 区块链自动修复的方法
- 本发明涉及区块链自动修复的方法,包括:A.系统初始化:根据安全参数,通过哈希函数,输出具有系统参数的初始区块,并为每一个加入区块链的用户选择一个私钥和公钥;B.产生交易信息:用户将交易信息广播到区块链网络中;C.验证并记...
- 张小松牛伟纳黄可肖修卓杨坤蒋天宇