您的位置: 专家智库 > >

方勇

作品数:236 被引量:714H指数:13
供职机构:四川大学更多>>
发文基金:国家高技术研究发展计划国家密码发展基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学电气工程更多>>

文献类型

  • 164篇期刊文章
  • 59篇专利
  • 8篇会议论文
  • 4篇科技成果
  • 1篇学位论文

领域

  • 155篇自动化与计算...
  • 23篇电子电信
  • 6篇文化科学
  • 5篇电气工程
  • 3篇经济管理
  • 2篇一般工业技术
  • 1篇天文地球
  • 1篇交通运输工程
  • 1篇医药卫生
  • 1篇社会学
  • 1篇理学

主题

  • 52篇网络
  • 28篇恶意
  • 26篇代码
  • 17篇恶意代码
  • 13篇漏洞
  • 12篇网络安全
  • 11篇计算机
  • 10篇信息安全
  • 10篇入侵
  • 9篇入侵检测
  • 9篇口令
  • 9篇加密
  • 8篇代码检测
  • 8篇一次性口令
  • 8篇网站
  • 7篇语义
  • 7篇通信
  • 6篇信息系统
  • 6篇主机
  • 5篇指纹

机构

  • 236篇四川大学
  • 2篇成都纺织高等...
  • 1篇新疆农业大学
  • 1篇中国工程物理...
  • 1篇西南民族大学
  • 1篇中国电子科技...
  • 1篇国家烟草专卖...
  • 1篇中国南方电网
  • 1篇西昌卫星发射...
  • 1篇成都精密光学...
  • 1篇空军后勤部
  • 1篇武警成都指挥...
  • 1篇四川省计算机...
  • 1篇中国信息安全...
  • 1篇四川省人民政...
  • 1篇信息技术有限...

作者

  • 236篇方勇
  • 58篇刘亮
  • 37篇黄诚
  • 31篇刘嘉勇
  • 21篇周安民
  • 12篇胡勇
  • 11篇欧晓聪
  • 7篇张磊
  • 7篇左政
  • 6篇吴少华
  • 6篇王炜
  • 6篇杨勇
  • 6篇贾鹏
  • 5篇龚海澎
  • 5篇李扬
  • 5篇蒲伟
  • 5篇邓远林
  • 5篇石稀林
  • 4篇杨洪耕
  • 4篇罗代升

传媒

  • 25篇信息安全与通...
  • 21篇四川大学学报...
  • 12篇信息与电子工...
  • 10篇通信技术
  • 9篇计算机工程
  • 9篇成都信息工程...
  • 9篇网络安全技术...
  • 8篇四川大学学报...
  • 8篇信息安全研究
  • 6篇计算机应用研...
  • 6篇计算机工程与...
  • 5篇计算机应用
  • 5篇微计算机信息
  • 4篇电讯技术
  • 4篇信息网络安全
  • 2篇现代计算机
  • 2篇微电子学与计...
  • 2篇保密科学技术
  • 1篇无线电通信技...
  • 1篇电声技术

年份

  • 6篇2024
  • 1篇2023
  • 6篇2022
  • 11篇2021
  • 2篇2020
  • 12篇2019
  • 11篇2018
  • 13篇2017
  • 8篇2016
  • 7篇2015
  • 2篇2014
  • 14篇2013
  • 19篇2012
  • 9篇2011
  • 8篇2010
  • 10篇2009
  • 15篇2008
  • 16篇2007
  • 13篇2006
  • 11篇2005
236 条 记 录,以下是 1-10
排序方式:
一种基于CNN的Web自动扫描器指纹识别模型
Web自动扫描器能够帮助没有任何网络安全知识的网站应用管理员找到网站漏洞。网络攻击者通常由于方便和高效,使用某些工具进行大量攻击。本说明书阐述了一种对不同自动化工具的指纹进行分类的的架构。本说明书的目的之一是从不同的工具...
黄诚方勇刘亮龙啸羊少帅
文献传递
针对ARP协议的攻击与防范被引量:11
2004年
ARP协议对网络安全具有重要意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中实现欺骗、假冒、监听等攻击。
李扬继方勇兰昆陈超
关键词:ARP协议网络安全地址解析协议MAC地址IP地址
网络蠕虫传播的分段模型研究被引量:3
2006年
为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了蠕虫传播分段模型的正确性;根据模型的参数,提出了控制蠕虫,减少蠕虫破坏的安全策略。
方勇王炜罗代升胡勇
关键词:网络蠕虫
一种基于自编码器的Web攻击行为检测系统
本发明涉及一种基于自编码器的Web攻击行为检测系统,其特征在于以正常HTTP请求样本经过自编码器模型时产生的模型损失进行度量,以此来进行Web攻击检测,同时使用注意力机制对每个字符的概率分布进行计算,以此来发现并标注攻击...
方勇黄诚刘亮祝鹏程周翔宇
文献传递
低速半声码器的设计与实现被引量:1
2001年
主要介绍了一种低速率声码器的设计与实现方法。该声码器以专用信号处理芯片CT8020为核心,加上一定的外围电路,并用单片机或微机控制,实时实现了ITU-TG.723.1建议,取得了较好的效果。
汪平李军刘嘉勇方勇欧阳志勇
关键词:声码器低速率语音编码语音压缩
电力系统二阶共振点稳定模式的最简正规形分析被引量:3
2013年
电力系统在强非线性情况下会发生共振。运用最简正规形思想,推导了电力系统在二阶共振点处的最简正规形,解决了传统正规形在共振点处系数奇异的问题;通过计算近似解析解,修正了非线性参与因子,并且对主导稳定模式的变化过程进行分析,揭示了二阶共振点主导稳定模式形成的物理机理。仿真结果指出,靠近鞍结分岔的二阶共振是电压稳定主导模式形成的临界域,这种变化过程由共振项引起。所提方法对于深刻认识电压稳定与功角稳定的关系具有一定价值。
方勇杨洪耕肖先勇
关键词:电力系统稳定
一种基于指纹识别技术的WEB漏洞扫描方法和漏洞扫描器
本发明提供了一种基于指纹识别技术的WEB漏洞扫描方法和漏洞扫描器,此扫描器没有采用常见的基于完全爬行的网站安全漏洞扫描方案,而是采用了基于特征库的安全扫描方案,使其在漏洞扫描的精确性,探测漏洞后进一步处理上的灵活性,以及...
方勇刘亮黄诚张钊何良何鹏程季凡许承文
文献传递
一种基于迭代式TTL-IPID数据包分类的网络拓扑自动生成装置
一种基于迭代式TTL-IPID数据包分类的网络拓扑自动生成装置,提供了一种网络拓扑发现方法和装置。方法包括:第一步,搜集数据包和SNMP进行统计,如能迅速得到拓扑,则不计算IP-ID;第二步,计算并判断是否接入下一层网络...
方勇黄诚刘亮季凡徐承文杜海章张钊何良
文献传递
一种基于文本语义及层次结构的社交网络欺凌检测方法
本发明是一种文本语义及层次结构的社交网络欺凌检测方法,识别的对象是社交网络平台中的网络欺凌言论。本方法主要应用于社交网络欺凌检测领域,其核心是利用深度学习算法建立具有层次结构的社交网络欺凌检测模型,从而应用于社交网络平台...
许益家方勇刘中临羊少帅赵志英
文献传递
基于混合式P2P技术的免疫入侵检测模型研究被引量:2
2008年
提出了基于混合式P2P网络技术的免疫入侵检测算法,构建了基于混合式P2P网络技术的免疫入侵检测模型.定义了免疫细胞的结构,描述了免疫入侵检测的免疫细胞耐受,激活,记忆等过程.实现了记忆免疫细胞的高效生成.仿真实验表明,该算法能有效提高免疫学习效率,提高免疫检测率,降低免疫检测的误检率.
肖志宇方勇赵建林曾祥平
关键词:P2P技术人工免疫入侵检测
共24页<12345678910>
聚类工具0