基于拟态构造的云自适应认知安全防御理论与方法研究
序号 | 标题 | 类型 | 作者 |
---|---|---|---|
1 | 基于拟态安全的网络信息体系内生安全思考与实践 | 期刊论文 | 郭星华;梁浩;王玲玲 |
2 | 基于主备监视的拟态云代理设计实现方法 | 期刊论文 | 郭乔羽;陈福才;程国振;曾威;肖玉强 |
3 | Tor 网桥分发中融合物理−社交属性的女巫节点检测机制 | 期刊论文 | 史鑫;郭云飞;王亚文;孙小丽;梁浩 |
4 | 容器云中基于信号博弈的容器迁移与蜜罐部署策略 | 期刊论文 | 李凌书;邬江兴;曾威;刘文彦 |
5 | 基于浮点数类型转换和运算的不透明谓词构造方法 | 期刊论文 | 王庆丰;梁浩;王亚文;谢根琳;何本伟 |
6 | Researchon Simulation Technology for Space-ground Integrated Network | 会议论文 | Hao Liang;Fucai Chen;Weizhen He |
7 | 面向云网融合SaaS安全的虚拟网络功能映射方法 | 期刊论文 | 李凌书;邬江兴 |
8 | 一种基于浮点数类型转换和运算的不透明谓词代码混淆方法 | 专利 | 王庆丰;扈红超;梁浩;王亚文;程国振;刘文彦;仝玉;吴彦鹏;商珂;霍树民;范学云 |
9 | 网络先进防御技术及其实践 | 专著 | 刘文彦;霍树民;程国振;梁浩;张帅;李远博;杨晓晗 |
10 | 网络关口威胁感知与处置系统及应用 | 奖励 | 程国振;刘文彦;王亚文;梁浩;张帅;王庆丰;雷娟娟;郭义伟;童志明 |
11 | 一种异构冗余防御验证系统、方法、设备及介质 | 专利 | 汤成;梁浩;王庆丰;程国振;刘文彦;王亚文;王波 |
12 | Design and Implementation of Code Obfuscation Based on Floating-Point Operations | 会议论文 | Qingfeng Wang;Hao Liang;Yawen Wang;Genlin Xie;Benwei He |
13 | SecIngress: An API gateway framework to secure cloud applications based on N-variant system | 期刊论文 | Dacheng Zhou;Hongchang Chen;Guozhen Cheng;Weizhen He;Lingshu Li |
14 | 一种软件异构化安全性评估方法及装置 | 专利 | 梁浩;谢根琳;程国振;王庆丰;王亚文;何本伟;商珂;刘文彦;吴燕鹏 |
15 | Evaluating Software Diversity Based on Gadget Feature Analysis | 会议论文 | Genlin Xie;Guozhen Cheng;Hao Liang;Qingfeng Wang;Benwei He |
16 | 面向二进制代码的细粒度软件多样化方法 | 期刊论文 | 何本伟;郭云飞;梁浩;王庆丰 |
17 | 基于多内核的操作系统内生安全技术 | 期刊论文 | 白紫星;戴华昇;宋怡景;蒋金虎;张为华;梁浩 |
18 | 流式拟态裁决装置及方法 | 专利 | 扈红超;周大成;何威振;程国振;范学云;梁浩;冯志峰;高振;郭义伟;史学静 |
19 | 容器云中基于 Stackelberg 博弈的动态异构调度方法 | 期刊论文 | 曾威;扈红超;李凌书;霍树民 |
20 | Research on Defending Code Reuse Attack Based on Binary Rewriting | 会议论文 | Benwei He;Yunfei Guo;Hao Liang;Qingfeng Wang;Genlin Xie |
21 | 基于多目标优化算法NSGA-II的软件多样化组合方法 | 期刊论文 | 谢根琳;程国振;梁浩;王庆丰 |
22 | 信息系统拟态化升级改造方法及装置 | 专利 | 邬江兴;梁 浩;程国振;何威振;王亚文;商珂;范学云;周大成;冯志峰;郭义伟;史雪静 |