您的位置: 专家智库 > >

詹静

作品数:47 被引量:74H指数:5
供职机构:北京工业大学更多>>
发文基金:国家教育部博士点基金国家高技术研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 34篇专利
  • 13篇期刊文章

领域

  • 18篇自动化与计算...
  • 2篇文化科学

主题

  • 14篇可信计算
  • 8篇网络
  • 6篇远程
  • 6篇租户
  • 6篇内存
  • 6篇工业控制
  • 6篇恶意
  • 5篇用户
  • 5篇云计算
  • 5篇脚本
  • 5篇MODBUS...
  • 4篇代码
  • 4篇硬件
  • 4篇远程证明
  • 4篇日志
  • 4篇审计日志
  • 4篇可信第三方
  • 3篇隐私
  • 3篇隐私保护
  • 3篇云安全

机构

  • 47篇北京工业大学
  • 2篇中国科学院软...
  • 1篇福建师范大学
  • 1篇解放军信息工...
  • 1篇中国人民解放...

作者

  • 47篇詹静
  • 21篇赵勇
  • 6篇梁毅
  • 6篇蔡磊
  • 5篇林莉
  • 5篇姜伟
  • 5篇吴欢
  • 4篇王霞
  • 4篇陶政
  • 3篇杨静
  • 3篇杨静
  • 2篇包振山
  • 2篇张松鸽
  • 2篇张文博
  • 2篇白鑫
  • 2篇王昱波
  • 2篇张辰
  • 2篇陈翔
  • 2篇闫智
  • 1篇李瑜

传媒

  • 2篇华中科技大学...
  • 2篇计算机教育
  • 1篇电信科学
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机与现代...
  • 1篇信息网络安全
  • 1篇山东大学学报...
  • 1篇中国科技论文
  • 1篇信息安全学报
  • 1篇工程科学与技...

年份

  • 2篇2024
  • 3篇2022
  • 3篇2021
  • 3篇2020
  • 8篇2019
  • 4篇2018
  • 7篇2017
  • 8篇2016
  • 2篇2015
  • 5篇2014
  • 2篇2013
47 条 记 录,以下是 1-10
排序方式:
大数据应用模式及安全风险分析被引量:22
2014年
传统设备和工具在扩展性和分析技术上已经不能满足大数据的应用要求,当前大数据通常是在云计算环境下搭建Hadoop进行存储和分析,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。本文分析了在不同云计算部署模式下,Hadoop不同阶段操作过程中,不可信主体对数据服务和隐私安全构成的威胁,并给出对应的威胁模型实例。最后根据上述安全风险给出对应的安全策略。
闫智詹静
关键词:大数据云计算HADOOP
一种基于API全局词向量和分层循环神经网络的恶意代码检测方法
本发明公开了一种基于API全局词向量和分层循环神经网络的恶意代码检测方法,该恶意代码检测方法包括两个阶段:(S1)已知样本的训练阶段,本阶段的目的主要为得到使用已知样本训练之后的网络模型。(S2)未知样本的预测阶段,预测...
高雅琪詹静樊旭东范雪刘一帆
文献传递
一种基于预测的Map/Reduce数据处理平台内存资源动态分配方法
一种基于预测的Map/Reduce数据处理平台内存资源动态分配方法,分配方法分为五个步骤,初始化、任务内存资源使用预测、任务内存资源释放、任务内存资源追加和回溯。本方法针对Map任务和Reduce任务在运行过程中内存资源...
梁毅张辰陈翔詹静
文献传递
一种基于SGX的云平台审计日志保护方法
本发明公开了一种基于SGX的云平台审计日志保护方法,在假设云节点产生的原始审计日志真实可信的基础上,保证第三方使用的云平台审计日志真实有效。在审计日志从云节点传出前,对参与审计日志传输的云节点和第三方都进行身份验证和基于...
詹静夏晓晴赵勇韩瑾张茜
文献传递
一种工业控制系统中可编程逻辑控制器的安全监控系统及方法
一种工业控制系统中可编程逻辑控制器的安全监控系统及方法,本系统基于实时数据库,由用户程序模拟运行模块、运行状态实时监控模块以及运行状态安全检测模块组成。在不进行安全检测的时候,用户程序模拟运行模块能够独立运行用于PLC的...
詹静吴欢赵勇
文献传递
面向行为可信的大数据安全系统形式化描述被引量:5
2014年
大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系统。采用Z形式化方法对该系统进行描述,给出了读取、更新、添加及删除操作的抽象行为定义。根据模型中的抽象行为,划分可信行为与恶意行为,并给出了各个操作的安全分析。最后通过Z/EVES工具对该系统描述的正确性进行了证明和验证。
闫智詹静
关键词:大数据云计算安全形式化Z语言HADOOP
基于TPCM的主动动态度量机制的研究与实现被引量:6
2016年
为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构,但受限于硬件设计和制造能力,短期内难以完全实现。文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了简化,基于可信平台控制模块设计并实现了系统运行中的主动动态度量机制,保障可信软件基(TSB)在完整运行周期中均能得到可信硬件的保护,有效解决了信息系统运行过程中可信软件基的自身安全保障问题。文章对主动动态度量机制的安全性进行了形式化证明,分析了各环节中可能受到的攻击及应对方案,并对核心技术进行了工程实现和测试分析。
田健生詹静
关键词:可信平台控制模块
一种基于可信计算的Hadoop平台度量方法
本发明公开一种基于可信计算的Hadoop平台度量方法,包括:步骤S1、MapReduce程序运行前的度量,其包括:获取Hadoop平台中MapReduce程序文件,其包含:job.jar、job.split、job.xm...
詹静蔡磊
文献传递
一种第三方软件可信构建方法
本发明属于信息安全和可信计算技术领域,涉及一种第三方软件可信构建方法。所述方法包括:根据软件可信构建安全需求,生成基于XACML语言的可信软件策略语法语义;用户根据本发明提供的可信软件策略语法语义、参考软件开发商提供的参...
詹静蔡磊梁毅
文献传递
一种基于多策略指令检测的ROP及变种攻击动态检测方法
本发明公开了一种基于多策略指令检测的ROP及变种攻击动态检测方法,该方法基于二进制动态插桩技术拦截指令的方式,采用关键指令检测策略、攻击指令片段特征检测策略的两种策略判断方法来实现ROP攻击及变种攻击的检测。关键指令检测...
詹静张茜赵勇韩瑾夏晓晴
文献传递
共5页<12345>
聚类工具0