咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 85 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 60 篇 工学
    • 30 篇 计算机科学与技术...
    • 22 篇 网络空间安全
    • 10 篇 软件工程
    • 7 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 电气工程
    • 2 篇 矿业工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
    • 1 篇 建筑学
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 轻工技术与工程
    • 1 篇 核科学与技术
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 食品科学与工程(可...
  • 20 篇 医学
    • 10 篇 临床医学
    • 7 篇 中医学
    • 7 篇 中西医结合
  • 15 篇 管理学
    • 13 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 2 篇 法学
    • 1 篇 社会学
    • 1 篇 民族学
  • 2 篇 理学
    • 1 篇 化学
    • 1 篇 大气科学
  • 2 篇 农学
  • 1 篇 经济学
    • 1 篇 理论经济学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 3 篇 僵尸网络
  • 3 篇 气虚血瘀
  • 2 篇 揿针
  • 2 篇 web安全
  • 2 篇 命令控制信道
  • 2 篇 工业控制系统
  • 2 篇 软件安全
  • 2 篇 安卓
  • 2 篇 fuzzing
  • 2 篇 浏览器指纹
  • 2 篇 入侵检测
  • 2 篇 新型冠状病毒肺炎
  • 2 篇 恶意代码
  • 2 篇 气阴两虚
  • 2 篇 临床效果
  • 2 篇 工业互联网
  • 2 篇 降解
  • 2 篇 中医体质
  • 2 篇 深度学习
  • 2 篇 气虚血瘀证

机构

  • 32 篇 中国科学院大学
  • 24 篇 中国科学院信息工...
  • 6 篇 广州大学
  • 4 篇 北京邮电大学
  • 4 篇 national compute...
  • 3 篇 电子科技大学
  • 3 篇 中原工学院
  • 3 篇 state key labora...
  • 2 篇 中国黄金集团西藏...
  • 2 篇 中核核电运行管理...
  • 2 篇 中国卫星导航定位...
  • 2 篇 东莞电子科技大学
  • 2 篇 institute of inf...
  • 2 篇 school of cyber ...
  • 2 篇 综合业务网理论及...
  • 2 篇 四川大学
  • 2 篇 西安电子科技大学
  • 2 篇 中国信息通信研究...
  • 1 篇 中国广电山东网络...
  • 1 篇 江西省都昌县中医...

作者

  • 32 篇 刘奇旭
  • 10 篇 崔翔
  • 8 篇 张玉清
  • 7 篇 qixu liu
  • 5 篇 方滨兴
  • 5 篇 张方娇
  • 5 篇 刘潮歌
  • 5 篇 冯云
  • 4 篇 刘心宇
  • 4 篇 刘宝旭
  • 4 篇 陈艳辉
  • 3 篇 李珏秀
  • 3 篇 刘井强
  • 3 篇 汪旭童
  • 3 篇 施启旭
  • 3 篇 yuqing zhang
  • 3 篇 靳泽
  • 3 篇 刘嘉熹
  • 3 篇 柳其许
  • 3 篇 赵锐

语言

  • 74 篇 中文
  • 11 篇 英文
检索条件"作者=LIU QiXu"
85 条 记 录,以下是1-10 订阅
排序:
XAS:Cross-API scripting attacks in social ecosystems
收藏 引用
Science China(Information Sciences) 2015年 第1期58卷 42-55页
作者: ZHANG YuQing liu qixu LUO QiHan WANG XiaLi National Computer Network Intrusion Protection Center University of Chinese Academy of Sciences
With the rapid development of online social networks, various Web application programming interfaces(APIs) on social platforms are released to share profitable social data with all kinds of third-party online services... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
MRm-DLDet:a memory-resident malware detection framework based on memory forensics and deep neural network
收藏 引用
Cybersecurity 2024年 第1期7卷 88-109页
作者: Jiaxi liu Yun Feng Xinyu liu Jianjun Zhao qixu liu Institute of Information Engineering Chinese Academy of SciencesBeijing 100085China School of Cyber Security University of Chinese Academy of SciencesBeijing 100049China
Cyber attackers have constantly updated their attack techniques to evade antivirus software detection in recent *** popular evasion method is to execute malicious code and perform malicious actions only in ***-cious p... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Tracking Your Browser with High-Performance Browser Fingerprint Recognition Model
收藏 引用
China Communications 2020年 第3期17卷 168-175页
作者: Wei Jiang Xiaoxi Wang Xinfang Song qixu liu Xiaofeng liu Chinese Academy of Cyberspace Studies Beijing 100010China College of Computer Science Beijing University of TechnologyBeijing100124China Beijing Information Technology College Beijing100015China Institute of Information Engineering Chinese Academy of SciencesBeijing100093China University of Chinese Academy of Sciences Beijing100049China
As the cyber security has attracted great attention in recent years,and with all kinds of tools’(such as Network Agent,VPN and so on)help,traditional methods of tracking users like log analysis and cookie have been n... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Driving Android apps to trigger target API invocations based on activity and GUI filtering
收藏 引用
Science China(Information Sciences) 2017年 第7期60卷 262-264页
作者: Hongzhou YUE Yuqing ZHANG Wenjie WANG qixu liu State Key Laboratory of Integrated Services Networks Xidian University National Computer Network Intrusion Protection Center University of Chinese Academy of Sciences State Key Laboratory of Information Security Institute of Information EngineeringChinese Academy of Sciences
For an Android app tester,it is often needed to trigger the specific behaviors of an ***,most of the existing Android GUI exploration tools only pursue high code coverage,rather than triggering the specific behaviors ... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
A lightweight DDoS detection scheme under SDN context
收藏 引用
Cybersecurity 2023年 第1期6卷 75-89页
作者: Kun Jia Chaoge liu qixu liu Junnan Wang Jiazhi liu Feng liu State Key Laboratory of Information Security Institute of Information EngineeringBeijingChina School of Cyber Security University of Chinese Acad emy of SciencesBeijing 100049China The Sixth Research Offce Institute of Information EngineeringChinese Academy of SciencesBeijing 100093China
Software-defined networking(SDN),a novel network paradigm,separates the control plane and data plane into dif-ferent network equipment to realize the flexible control of network *** excellent programmability and globa... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
An adaptive system for detecting malicious queries in web attacks
收藏 引用
Science China(Information Sciences) 2018年 第3期61卷 175-190页
作者: Ying DONG Yuqing ZHANG Hua MA Qianru WU qixu liu Kai WANG Wenjie WANG National Computer Network Intrusion Protection Center University of Chinese Academy of Sciences State Key Laboratory of Information Security Institute of Information EngineeringChinese Academy of Sciences School of Mathematics and Statistics Xidian University Security Department Alibaba Group Zhanlu Laboratory Tencent Incorporation
Web request query strings(queries), which pass parameters to a referenced resource, are always manipulated by attackers to retrieve sensitive data and even take full control of victim web servers and web applications.... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
A static technique for detecting input validation vulnerabilities in Android apps
收藏 引用
Science China(Information Sciences) 2017年 第5期60卷 210-225页
作者: Zhejun FANG qixu liu Yuqing ZHANG Kai WANG Zhiqiang WANG Qianru WU National Computer Network Intrusion Protection Center University of Chinese Academy of Sciences National Computer Network Emergency Response Technical Team/Coordination Center of China State Key Laboratory of Information Security Institute of Information EngineeringChinese Academy of Sciences Beijing Electronic Science and Technology Institute
Input validation vulnerabilities are common in Android apps, especially in inter-component communications. Malicious attacks can exploit this kind of vulnerability to bypass Android security mechanism and compromise t... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Detecting compromised email accounts via login behavior characterization
收藏 引用
Cybersecurity 2024年 第1期7卷 16-36页
作者: Jianjun Zhao Can Yang Di Wu Yaqin Cao Yuling liu Xiang Cui qixu liu Institute of Information Engineering Chinese Academy of SciencesBeijing100085China School of Cyber Security University of Chinese Academy of SciencesBeijing100049China China Cybersecurity Review Technology and Certification Center Beijing100013China Zhongguancun Laboratory Beijing100089China
The illegal use of compromised email accounts by adversaries can have severe consequences for enterprises and *** compromised email accounts is more challenging than in the social network field,where email accounts ha... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Flash跨站脚本漏洞挖掘技术研究
收藏 引用
计算机研究与发展 2014年 第7期51卷 1624-1632页
作者: 刘奇旭 温涛 闻观行 中国科学院大学国家计算机网络入侵防范中心 北京101408 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071
Flash引起的跨站脚本攻击能够导致用户隐私泄露,严重威胁Web安全.有必要对此类漏洞的挖掘技术进行深入研究,尽早发现并修复安全隐患.通过分析总结可以导致XSS(cross-site scripting)漏洞的不安全ActionScript函数,设计并实现了Flash跨... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
BotCatcher:基于深度学习的僵尸网络检测系统
收藏 引用
通信学报 2018年 第8期39卷 18-28页
作者: 吴迪 方滨兴 崔翔 刘奇旭 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049 广州大学网络空间先进技术研究院 广东广州510006 电子科技大学广东电子信息工程研究院 广东东莞523808 北京邮电大学网络空间安全学院 北京100876
机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论