您的位置: 专家智库 > >

王清贤

作品数:195 被引量:617H指数:12
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金河南省基础与前沿技术研究计划项目更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 104篇期刊文章
  • 40篇会议论文
  • 2篇专利
  • 1篇科技成果

领域

  • 127篇自动化与计算...
  • 14篇电子电信
  • 3篇理学
  • 1篇经济管理
  • 1篇建筑科学
  • 1篇航空宇航科学...
  • 1篇环境科学与工...
  • 1篇文化科学

主题

  • 35篇网络
  • 16篇网络安全
  • 12篇计算机
  • 11篇代码
  • 11篇拓扑
  • 9篇恶意
  • 9篇访问控制
  • 8篇入侵
  • 8篇入侵检测
  • 8篇网络攻击
  • 7篇通信
  • 7篇拓扑发现
  • 7篇网络拓扑
  • 7篇恶意代码
  • 6篇多播
  • 6篇路由
  • 6篇计算机网
  • 6篇计算机网络
  • 6篇分布式
  • 5篇代码检测

机构

  • 86篇解放军信息工...
  • 50篇中国人民解放...
  • 11篇国家数字交换...
  • 2篇南京信息工程...
  • 2篇中国科学院软...
  • 2篇中国电子系统...
  • 2篇中国信息安全...
  • 2篇电子信息系统...
  • 1篇北京大学
  • 1篇河南财经学院
  • 1篇郑州大学
  • 1篇郑州大学体育...
  • 1篇周口师范学院
  • 1篇上海海事大学
  • 1篇河南财经政法...
  • 1篇郑州信息工程...
  • 1篇中国铁通集团...

作者

  • 147篇王清贤
  • 27篇魏强
  • 23篇罗军勇
  • 19篇颜学雄
  • 10篇朱俊虎
  • 10篇金然
  • 8篇寇晓蕤
  • 8篇周伟
  • 7篇李炳龙
  • 6篇蔡延荣
  • 6篇欧阳永基
  • 5篇邓琦皓
  • 5篇尹青
  • 5篇彭建山
  • 5篇刘琰
  • 5篇邱菡
  • 4篇曹琰
  • 4篇谢余强
  • 4篇奚琪
  • 4篇刘琰

传媒

  • 17篇信息工程大学...
  • 12篇计算机科学
  • 10篇计算机工程与...
  • 9篇计算机应用
  • 7篇计算机工程
  • 7篇计算机应用研...
  • 7篇计算机工程与...
  • 5篇中国计算机学...
  • 4篇电子与信息学...
  • 4篇中国计算机学...
  • 3篇计算机研究与...
  • 3篇武汉大学学报...
  • 3篇计算机应用与...
  • 3篇网络安全技术...
  • 3篇河南省计算机...
  • 2篇计算机与现代...
  • 2篇中原工学院学...
  • 2篇2003信息...
  • 2篇2005中国...
  • 2篇第二届中国可...

年份

  • 2篇2021
  • 4篇2020
  • 3篇2019
  • 2篇2018
  • 7篇2017
  • 3篇2016
  • 2篇2015
  • 4篇2014
  • 3篇2013
  • 9篇2012
  • 7篇2011
  • 3篇2010
  • 11篇2009
  • 16篇2008
  • 9篇2007
  • 9篇2006
  • 7篇2005
  • 6篇2004
  • 11篇2003
  • 12篇2002
195 条 记 录,以下是 1-10
排序方式:
沙箱技术研究综述被引量:5
2014年
沙箱技术是防御抗高可持续攻击(APT)和0-Day漏洞利用的主要方法。本文从访问控制机制和实现技术两方面对沙箱技术的研究现状进行了综述,并对进一步的研究方向进行了展望。
赵旭陈丹敏颜学雄王清贤
关键词:沙箱访问控制
基于可信基点的结构化签名比较算法被引量:2
2007年
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性采更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率。还提出了一种启发式策略对比较结果是否存在错误匹配进行校验。
魏强金然王清贤
Internet信息采集技术研究
网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容.本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收集、信息解析和信息分析三方面的关键技术,即...
刘琰罗军勇王清贤
关键词:网络拓扑发现WHOIS信息采集
文献传递
计算机安全中的经典模型被引量:12
2004年
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。
周伟尹青王清贤
关键词:计算机安全BLP模型格模型
网络协议安全性测试系统的研究与设计
网络协议安全性测试包括安全协议测试和协议安全性测试。网络协议安全性测试的主要功能是对Internet体系中的安全协议和TCP/IP协议族进行安全性测试,这种测试是针对包含协议实现的产品或独立模块进行的。安全协议测试的功能...
陈文放王清贤
文献传递
Modem与局域网安全研究
本文讨论了与Modem有关的局域网安全问题.局域网内的用户如果通过Modem拨号连入Internet,将为黑客打开入侵网络的另外一条通道.本文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对这...
寇晓蕤颜学雄王清贤
关键词:网络安全局域网安全网络攻击调制解调器
文献传递
计算机病毒传播模型的分析
2004年
在计算机病毒实例分析的基础上,对计算机病毒的实现原理进行了形式化的抽象,同时对计算机反病毒技术作了相关解释,并说明了计算机反病毒技术的发展方向。
李晨辉罗军勇王清贤
关键词:计算机病毒计算机反病毒技术计算机安全技术
约束求解技术综述
约束求解的应用领域越来越广泛,在恶意代码检测、程序分析技术、人工智能等方面发挥着越来越重要的作用,研究更加高效的约束求解技术,更快更精确的解决约束问题,成为一个重要的课题.根据约束求解技术所属领域对其进行了归类,将其分为...
秦艳锋王清贤曾勇军奚琪
关键词:计算机信息安全
文献传递
基于多源异构信息迁移学习的融合故障诊断方法被引量:1
2020年
基于深度学习的故障诊断模型的精确度依赖于带标签的样本数量和信息使用方式。实际的工业控制获取的数据往往既有一维的信号序列又有二维的图像。基于深度学习的故障诊断方法仅利用一类数据进行故障诊断会造成信息的浪费,需要将多源异构信息进行融合。但工业控制中带标签的故障样本量很少,仅利用故障样本不能获得精度较高的故障诊断模型。迁移学习是运用已有的知识对不同但相关领域问题进行求解的一种新方法。通过迁移学习,利用在ImageNet数据集中训练好的VGG16网络作为特征抽取器,提取故障图像的特征,然后将故障图像特征和一维信号特征进行融合,以获得一个精确率较高的故障诊断模型。使用凯斯西储大学轴承数据集证明了该方法的有效性。
陈丹敏周福娜王清贤
关键词:故障诊断
基于可执行内存不可读属性的防代码重用技术被引量:1
2016年
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。
杨超王清贤魏强
关键词:软件模拟
共15页<12345678910>
聚类工具0