您的位置: 专家智库 > >

曹自刚

作品数:16 被引量:41H指数:4
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院战略性先导科技专项更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 10篇专利
  • 5篇期刊文章
  • 1篇学位论文

领域

  • 9篇自动化与计算...
  • 1篇文化科学

主题

  • 9篇网络
  • 6篇加密
  • 5篇恶意
  • 4篇网络攻击
  • 4篇服务器
  • 3篇网络流
  • 3篇恶意行为
  • 2篇电力
  • 2篇电力系统
  • 2篇多维度
  • 2篇学习算法
  • 2篇远程
  • 2篇远程控制
  • 2篇载荷
  • 2篇入侵
  • 2篇入侵检测
  • 2篇入侵检测系统
  • 2篇数据流
  • 2篇取证
  • 2篇转移矩阵

机构

  • 15篇中国科学院
  • 5篇北京邮电大学
  • 1篇北京交通大学
  • 1篇中国科学院研...
  • 1篇国家互联网应...
  • 1篇中国科学院大...

作者

  • 16篇曹自刚
  • 10篇熊刚
  • 9篇李镇
  • 5篇郭莉
  • 4篇石俊峥
  • 3篇赵咏
  • 1篇谭建龙
  • 1篇孟姣
  • 1篇方滨兴
  • 1篇王勇

传媒

  • 2篇集成技术
  • 1篇计算机学报
  • 1篇高技术通讯
  • 1篇情报工程

年份

  • 2篇2020
  • 4篇2019
  • 2篇2018
  • 3篇2017
  • 1篇2015
  • 2篇2014
  • 1篇2013
  • 1篇2012
16 条 记 录,以下是 1-10
排序方式:
一种加密流量分类方法及服务器、计算机可读存储介质
本发明公开了一种加密流量分类方法及服务器、计算机可读存储介质。本方法包括训练阶段和分类阶段,其中训练阶段:获取加密应用的加密流量并标注,得到一训练集合;从该训练集合中分别提取每一加密应用的message type序列并统...
李镇曹自刚熊刚刘畅
文献传递
一种基于HTTP内容一致性的恶意网络行为发现方法
本发明涉及一种基于HTTP内容一致性的恶意网络行为发现方法。该方法包括:1)对HTTP报文进行解析;2)比较HTTP报文头所声明的类型和HTTP报文的实际载荷类型的一致性;3)若步骤2)比较的结果为不一致,则根据具体报文...
熊刚曹自刚李镇郭莉
文献传递
一种基于证书特征泛化和服务器变迁行为的SSL/TLS加密恶意服务发现方法
本发明涉及一种基于证书特征泛化和服务器变迁行为的SSL/TLS加密恶意服务发现方法。该方法包括1)对已知恶意服务的证书进行采集;2)提取采集的证书的属性,根据不同服务类型对证书进行分类,从各类证书的属性域和属性关系中提取...
曹自刚熊刚李镇石俊峥
一种电力系统网络攻击预测方法
本发明公开了一种电力系统网络攻击预测方法。本发明为:1)提取电力系统网络上的关键节点,并为关键节点分配权重;2)利用关键节点和关键节点所存在的漏洞训练得到网络攻击图;3)当发生网络攻击时,如果攻击者利用已知系统漏洞进行网...
苟高鹏李镇曹自刚石俊峥
文献传递
一种基于多维度状态转移矩阵特征的DDos识别方法和系统
本发明涉及一种基于多维度状态转移矩阵特征的DDos识别方法和系统。该方法包括:1)采集网络流元数据,并标注DDos流量与正常流量;2)利用采集并标注的网络流元数据,基于状态转移矩阵提取DDos的多维度特征;3)利用提取的...
曹自刚扶佩佩管洋洋侯江畔
文献传递
一种加密流量分类方法及服务器、计算机可读存储介质
本发明公开了一种加密流量分类方法及服务器、计算机可读存储介质。本方法包括训练阶段和分类阶段,其中训练阶段:获取加密应用的加密流量并标注,得到一训练集合;从该训练集合中分别提取每一加密应用的message type序列并统...
李镇曹自刚熊刚刘畅
文献传递
一种基于多维度状态转移矩阵特征的DDos识别方法和系统
本发明涉及一种基于多维度状态转移矩阵特征的DDos识别方法和系统。该方法包括:1)采集网络流元数据,并标注DDos流量与正常流量;2)利用采集并标注的网络流元数据,基于状态转移矩阵提取DDos的多维度特征;3)利用提取的...
曹自刚扶佩佩管洋洋侯江畔
文献传递
基于文献分析的信息安全领域发展与趋势研究
2018年
本文以信息安全领域相关的国际知名期刊和会议等数据为基础,采用大数据集下的数据挖掘技术,实现顶级科研论文的大数据分析原型系统。本文研究了国际信息安全领域的主要研究单位、研究进展以及研究趋势。同时,研究为中国科学院和创新研究院在信息安全学科方向和研究力量布局方面提供分析结果和决策依据。
管洋洋康翠翠李镇曹自刚高剑波牛温佳谭建龙郭莉
关键词:信息安全
隐蔽式网络攻击检测关键问题研究
随着信息技术的快速发展以及多种异构网络的融合,各行各业对网络的依赖性也越来越强。受政治经济利益等驱动,近年来借助僵尸网络和木马进行网络攻击和信息窃取事件数量快速增加,针对网络基础设施的探测、渗透和攻击事件时有发生,受国家...
曹自刚
关键词:恶意行为
隐蔽式网络攻击综述被引量:5
2014年
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。
曹自刚熊刚赵咏郭莉
关键词:网络攻击僵尸网络
共2页<12>
聚类工具0