您的位置: 专家智库 > >

陈铁明

作品数:228 被引量:361H指数:10
供职机构:浙江工业大学更多>>
发文基金:国家自然科学基金浙江省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学环境科学与工程更多>>

文献类型

  • 145篇专利
  • 73篇期刊文章
  • 5篇会议论文
  • 4篇科技成果
  • 1篇学位论文

领域

  • 133篇自动化与计算...
  • 11篇电子电信
  • 7篇文化科学
  • 1篇交通运输工程
  • 1篇环境科学与工...

主题

  • 59篇网络
  • 28篇日志
  • 25篇恶意
  • 23篇神经网
  • 23篇神经网络
  • 20篇传感
  • 18篇感器
  • 18篇传感器
  • 17篇代码
  • 15篇日志数据
  • 14篇聚类
  • 13篇无线传感
  • 12篇入侵
  • 11篇网络安全
  • 11篇内核
  • 11篇恶意代码
  • 10篇形式化
  • 10篇入侵检测
  • 9篇隐私
  • 9篇用户

机构

  • 227篇浙江工业大学
  • 11篇北京航空航天...
  • 5篇浙江广播电视...
  • 4篇辛辛那提大学
  • 2篇温州职业技术...
  • 2篇厦门大学
  • 2篇之江实验室
  • 1篇浙江大学
  • 1篇浙江省公安厅
  • 1篇信雅达系统工...

作者

  • 228篇陈铁明
  • 96篇吕明琪
  • 40篇江颉
  • 32篇蔡家楣
  • 26篇陈波
  • 19篇顾国民
  • 17篇王小号
  • 16篇王婷
  • 10篇李英龙
  • 7篇王婷
  • 6篇应杰
  • 6篇蒋融融
  • 6篇张浩
  • 6篇杨益敏
  • 6篇陈波
  • 4篇王卫红
  • 4篇葛亮
  • 3篇张旭
  • 3篇龚荣盛
  • 3篇林鹏

传媒

  • 8篇计算机科学
  • 7篇电信科学
  • 7篇小型微型计算...
  • 6篇通信学报
  • 6篇浙江工业大学...
  • 5篇计算机时代
  • 4篇计算机研究与...
  • 4篇传感技术学报
  • 3篇计算机系统应...
  • 2篇计算机应用与...
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇信息安全研究
  • 2篇网络与信息安...
  • 1篇系统工程理论...
  • 1篇物理学报
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇高技术通讯
  • 1篇软件学报

年份

  • 15篇2024
  • 37篇2023
  • 29篇2022
  • 16篇2021
  • 15篇2020
  • 16篇2019
  • 13篇2018
  • 8篇2017
  • 12篇2016
  • 7篇2015
  • 5篇2014
  • 6篇2013
  • 8篇2012
  • 6篇2011
  • 6篇2010
  • 8篇2009
  • 7篇2008
  • 2篇2007
  • 4篇2006
  • 2篇2005
228 条 记 录,以下是 1-10
排序方式:
一种融合神经网络与混沌映射的流密码密钥控制方法
一种融合神经网络和混沌映射的流密码密钥控制方法,设置发送方和接收方拥有相同参数的神经网络权值同步模型和三个分别拥有相同初值的混沌映射函数,设定发送方和接收方拥有相同的混沌函数初始值,所述流密码密钥控制方法包括以下步骤:(...
陈铁明潘小明宣以广江颉陈波
一种面向物联网终端管控的轻量级区块链网关及方法
一种面向物联网终端管控的轻量级区块链网关,包括终端设备认证授权模块和区块链轻节点服务模块。以及提供一种面向物联网终端管控的轻量级区块链网关方法,包括以下步骤:S1、物联网终端设备向网关发送注册请求,生成私钥,日志入链;S...
陈铁明陈园顾国民朱添田吕明琪王婷江颉陈波
文献传递
基于模型检测的无线传感网安全协议形式化分析与改进被引量:1
2013年
针对Zhang等人提出的一种基于位置的无线传感网络安全方案,开展基于模型检测的形式化分析与改进研究。首先采用模型检测工具SPIN分析和验证邻居节点认证协议,发现节点移动后将导致邻居节点无法认证的问题;为支持节点可移动,直接对协议给出一种改进方案,并采用模型检测对改进后的协议重新建模分析,发现存在中间人攻击威胁;最后根据模型检测结果,进一步提出用时间戳替换随机数的改进方案,可有效抵御中间人攻击。本文工作表明,模型检测不仅能实现对无线传感网络安全协议的形式化分析与验证,还可有效协助实现安全协议的设计与改进。
陈铁明何卡特江颉
关键词:无线传感器网络安全协议线性时序逻辑
一种基于层次式SimHash的Android恶意代码分类方法
一种基于层次式simhash的Android恶意代码检测和分类方法,包括以下步骤:步骤一,恶意代码检测和恶意家族的训练集,对已知各个恶意家族中的恶意应用程序进行分层次提取,形成各个恶意家族的分类模型;使用投票算法计算每一...
陈铁明潘永涛王婷吕明琪陈波江颉
文献传递
复杂安全协议的形式化分析、设计与验证研究
保障网络通信安全的一个极其重要的环节是安全协议,安全协议的形式分析方法已成为近年来安全领域研究的热点之一.同时PKI体系作为一个强有力的网络安全保障系统已被广泛应用于各种商业网络环境,各种基于PKI应用的复杂安全协议也成...
陈铁明
关键词:安全协议SSL协议GNY逻辑
文献传递
一种基于程序日志数据的系统异常检测方法
本发明公开了一种基于程序日志数据的系统异常检测方法,包括如下步骤:从大量的日志消息中抽取出日志模板;将日志消息序列转换为日志模板编号序列,并根据系统正常运行过程中采集的日志消息序列训练日志模板编号预测模型,然后,根据预测...
吕明琪吴羽中朱添田陈铁明
基于异构溯源图学习的APT攻击检测方法被引量:1
2023年
APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都是在整理各类领域知识(如ATT&CK网络攻防知识库)的基础上通过手动设计检测规则来实现的。然而,这种方式智能化水平低,扩展性差,且难以检测未知APT攻击。为此,通过操作系统内核日志来监测系统行为,在此基础上提出了一种基于图神经网络技术的智能APT攻击检测方法。首先,为捕捉APT攻击多样化攻击技术中的上下文关联,将操作系统内核日志中包含的系统实体(如进程、文件、套接字)及其关系建模成一个溯源图(Provenance Graph),并采用异构图学习算法将每个系统实体表征成一个语义向量。然后,为解决APT攻击长期行为造成的图规模爆炸问题,提出了一种从大规模异构图中进行子图采样的方法,在此基础上基于图卷积算法对其中的关键系统实体进行分类。最后,基于两个真实的APT攻击数据集进行了一系列的实验。实验结果表明,提出的APT攻击检测方法的综合性能优于其他基于学习的检测模型以及最先进的基于规则的APT攻击检测系统。
董程昱吕明琪陈铁明朱添田
关键词:主机安全
基于字节码图像的Android恶意代码家族分类方法被引量:2
2016年
面对Android恶意代码高速增长的趋势,提出基于字节码图像的Android恶意代码家族分类方法,通过将Android恶意应用的字节码转化为256阶灰度图形式的字节码图像,利用GIST算法提取图像的纹理特征,并结合随机森林算法对特征进行分类。对常见的14种Android恶意代码家族的样本进行了实验验证,并与DREBIN方法进行比较,实验结果表明,该方法可有效进行Android恶意代码家族分类,具有检测精度高且误报率低的优点。
杨益敏陈铁明
关键词:图像纹理字节码
一种基于起源图的日志采集、压缩、存储方法
本发明公开了一种起源图的日志采集、压缩、存储方法,包括如下步骤:(1)采集系统审计日志数据,建立系统实体间的交互关系;(2)执行基于起源图的数据压缩策略,降低数据存储开销;(3)设计基于起源图的日志数据存储模型,进一步降...
陈铁明郑陈彬朱添田吕明琪路晓明
基于神经网络互学习模型的密钥协商协议
两个同输入神经网络的权值向量通过互相学习不断更新,最终可达到权值同步状态.神经网络互学习的权值同步现象具备在公开信道上秘密协商会话密钥的密码学特性.在分析和优化权值同步模型的基础上,构建安全互学习模型并通过大量仿真实验证...
陈铁明蔡家楣
关键词:神经网络密钥协商
文献传递
共23页<12345678910>
聚类工具0