李毅超
作品数: 57被引量:164H指数:7
  • 所属机构:电子科技大学
  • 所在地区:四川省 成都市
  • 研究方向:自动化与计算机技术
  • 发文基金:国家科技基础条件平台建设计划

相关作者

曹跃
作品数:57被引量:31H指数:4
供职机构:电子科技大学
研究主题:恶意程序 二进制程序 采样点 计算机图形 面片
梁晓
作品数:12被引量:35H指数:4
供职机构:电子科技大学
研究主题:二进制程序 恶意程序 ROOTKIT 入侵检测 恶意代码
刘丹
作品数:132被引量:191H指数:6
供职机构:电子科技大学
研究主题:有源RFID 向量 认知网络 指纹数据库 相似度
张小松
作品数:383被引量:295H指数:10
供职机构:电子科技大学
研究主题:主旨 漏洞 加密 恶意软件 区块链
黄克军
作品数:7被引量:9H指数:2
供职机构:电子科技大学
研究主题:K-L变换 学习算法 模式识别 主元分析 特征向量
伪装IP追踪技术综述被引量:2
2003年
More and more serious network attack makes it more impending to find out the source of attacker. In thispaper,we analyze the status in development of methods such as ICMP traceback, marking packet, hop by hop, IPsecauthentication and connection chain. We also put forward the tendency of marked IP traceback.
李毅超王钰夏梦芹曾家智
关键词:网络安全入侵检测系统计算机网络防火墙
主动网络中实现逐站安全的原型框架被引量:1
2003年
针对Abone实验平台上实现大规模主动网络的安全问题,集成多种非主动安全组件和传统安全功能,提出了多级分布式密钥法和创建安全关联的策略,扩展KLIPS和警报指示,建立了逐站的包认证和完整性验证的原型框架。通过实验,对LKH方法和EK方法进行分析比较,证实了LKH适合多播组成员的撤回。
李毅超张君雁傅彦杨国纬
关键词:主动网络撤回
基于Windows平台的键盘记录技术的研究被引量:4
2007年
本文提出一种新型的键盘记录技术,该技术记录中英文,记录CMD和终端服务3389,实现DLL自装载技术以逃避检测。经过测试表明,该技术实现的键盘记录系统NKL,功能全面且隐蔽性好。
崔甲李毅超梁晓许黎
关键词:间谍软件键盘记录器线程注入钩子
一种基于路由器的伪装IP回溯方法
2004年
在因特网中,攻击者能伪造其IP地址。本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术——PPL。在该方法中,路由器以一定的概率存储转发分组的信息,然后利用这些信息,从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用,仿真实验证明,新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案。
黄克军王钰刘梅李毅超
关键词:因特网路由器防火墙计算机网络网络安全
基于DPB^+-Tree的数据迁移策略研究被引量:2
2004年
提出了一种适合于数据迁移、又能保证分布并行特性的树结构DPB+-Tree,讨论了基于DPB+-Tree的数据迁移策略,其中数据节点迁移采用分布式提交协议来保证原子性,索引重构通过对溢出链的hash重排来实现,迁移算法则通过设置负载系数的两个阈值来对负载倾斜进行判断。经模拟实验结果表明,该数据迁移策略能够有效改善系统的负载均衡和吞吐率特性。
黄克军杨峰熊梅李毅超
分层叠加网的良性蠕虫低耗扩散策略
2007年
为降低良性蠕虫网络带宽消耗和提高传播速度,提出基于分层叠加网的良性蠕虫扩散模型—HOPM(Hierarchy Over-lay Propagation Model)和基于周期性反馈策略的自适应良性蠕虫传播控制算法—FBSP(Feed Back Self-adapting Propagation Algorithm).分层叠加网模型具有逼近物理网结构、自适应网络变化的特点;FBSP算法跟踪蠕虫与良性蠕虫的交互过程,根据周期性反馈信息实时调整良性蠕虫的传播范围和策略来控制其网络带宽消耗.仿真实验表明在宏观网络环境下,基于分层叠加网的良性蠕虫扩散的通信负荷为基于Landmark叠加网模型的30%-50%.
李毅超刘丹曹跃张小松
关键词:良性蠕虫
基于单模式匹配算法的研究被引量:3
2006年
针对应用广泛的单模式匹配算法进行阐述:先分析最原始的BF算法,它会产生指针回溯;接着分析KMP算法,它避免了BF算法中的指针回溯;然后分析Snort系统中采用的BM模式匹配算法的基本思想,它对目标串进行跳跃式搜索;分析了BMH算法,它较BM算法性能上又有显著提高;最后对各种算法作了一个比较,并通过实验进行性能测试。
许黎李毅超刘丹
关键词:BF算法KMP算法BM算法BMH算法
基于数据集相关性聚类的渗透测试目标信息获取模型研究
2012年
渗透测试中对目标进行侦察的目的是为了获取目标网络的IP地址、运行的操作系统以及应用程序列表。目前侦察主要通过一些单一的工具进行,这种方式侦察周期较长。结合目标信息内容,提出一种通过对数据集进行相关性聚类的方式来获取目标信息的模型,并设计了原型系统。实验结果表明,该模型优于相关工作,在较短的时间周期内获取了准确的目标信息。
仇冰雪刘丹李毅超
关键词:数据分析聚类
基于ARM-Linux嵌入式系统启动引导程序的设计
主要介绍了嵌入式系统中的启动引导程序的结构组成,阐述了系统引导程序的功能作用,给出了一种基于ARM-Linux嵌入式系统启动引导过程的具体实现方案,重点分析了ARM-Linux系统的启动引导流程,对其中采用的关键技术进行...
寻伟李毅超
关键词:嵌入式系统ARM-LINUX
基于代码切片的虚拟执行系统与方法
本发明涉及计算机二进制程序指令的动态虚拟执行系统和方法。该系统由动态监控部件、反汇编部件和代码切片虚拟执行部件组成。该方法是:以调试方式启动被监视程序,动态监控部件设置触发点和释放点。触发点激活,控制权由动态监控部件转移...
曹跃梁晓李毅超柴方明舒柏程