搜索筛选:
搜索耗时0.6216秒,为你在为你在102,285,761篇论文里面共找到 467 篇相符的论文内容
类      型:
[期刊论文] 作者:陶芬,尹芷仪,傅建明,, 来源:计算机科学 年份:2010
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建......
[期刊论文] 作者:张磊,杨序斌,傅建明, 来源:青年与社会:下 年份:2013
随着社会的发展,心理学也进入到一个快速发展的阶段,NLP就是近三十年发展起来的一个心理学的应用分支,文章主要结合它的基本定义和前提假设,以及核心的检定语言模式进行了介绍。......
[期刊论文] 作者:傅建明,余乔莉,杨灿,, 来源:计算机科学 年份:2009
针对目前网络安全风险评估中基于全局信息评估策略的不足,建立一种先局部后整体的网络安全风险融合模型。该方法在主机节点模糊评判统计分析的基础上,利用网络全局定位(GNP)实现......
[期刊论文] 作者:傅建明,朱福喜,彭蓉, 来源:计算机工程 年份:2000
分析了Multicast中的ACK和NACK的反馈内爆问题,介绍了反馈控制的相关工作,提出了一种多级反馈抑制方法,并给出了分析结果,此方法综合了乐观传送抑制、代表集抑制和非代表集抑制,从而避免ACK和NACK内爆。......
[期刊论文] 作者:傅建明,张黔,朱福喜,, 来源:小型微型计算机系统 年份:2000
继承异常是用来描述在并发面向对象语言中继承与并发的冲突.为分析并解决这种冲突,人们做了大量的工作,但我们认为以前的分类是不完全的.本文对继承异常做了系统的分析,并设...
[期刊论文] 作者:傅建明,朱福喜,彭蓉,, 来源:小型微型计算机系统 年份:2000
Petri网由于有强大的建模能力和成熟的理论支持,被广泛应用于各种系统的建模.本文通过把Petri网转换成转移系统,利用转移系统和Kripke结构给出了时序逻辑语义的解释,从而建立...
[会议论文] 作者:傅建明,彭碧琛,杜浩, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
DLL(Dynamic I_ink Library,后面简称组件)是操作系统和应用程序实现功能重用、功能更新的基本模块.在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生Dl_I_组件被本...
[会议论文] 作者:程斌林,许静,傅建明, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
任何可执行文件都必须满足一定的结构特征.本文以Winelows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了...
[期刊论文] 作者:程斌林,傅建明,许静, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
任何可执行文件都必须满足一定的结构特征.本文以Winelows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软件与恶意软件的判定规则.......
[会议论文] 作者:梁玉,傅建明,彭碧琛, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcode检测方法.该方法遍历指定API函数的栈帧链,检测异常、定位漏洞函......
[会议论文] 作者:傅建明,梅戌芬,郑锐, 来源:第十二届中国可信计算与信息安全学术会议 年份:2018
Chrome 扩展数量庞大,用户众多,极大地丰富了Chrome 浏览器的功能.扩展的官方商店审核松散、更新机制不完善、维护不及时使得商店的扩展存在极大的安全隐患.针对已有的Chrome 扩展分析研究,本文定义了扩展的七类行为,提出了一种基于JavaScript 直接执行的Chrome 扩......
[期刊论文] 作者:鲍艳, 傅建明, 高圣斐, 来源:激光杂志 年份:2022
激光动画投影特征匹配流程中受光照、物体遮挡等因素影响,导致特征匹配效果不佳,为此提出基于色彩视觉传达的激光动画投影特征匹配。利用色彩视觉传达与点扫描法构建激光动画视景,依据动画图像属性、自适应方式提取图像像素点,结合图像超分辨率识别得出该像素点信息......
[期刊论文] 作者:李拴保,傅建明,连向磊,, 来源:计算机科学 年份:2013
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,...
[期刊论文] 作者:李鹏伟, 傅建明, 沙乐天, 丁爽,, 来源:北京交通大学学报 年份:2013
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行...
[期刊论文] 作者:崔允漷,陈建吉,傅建明, 来源:教育发展研究 年份:2000
[期刊论文] 作者:李拴保,祁慧敏,傅建明,, 来源:计算机仿真 年份:2013
城市空间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为...
[期刊论文] 作者:傅建明,刘秀文,汤毅,李鹏伟,, 来源:计算机研究与发展 年份:2016
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-...
[期刊论文] 作者:唐海敏, 傅建明, 伍彬, 李欣益,, 来源:南京航空航天大学学报 年份:2018
基于笛卡尔网格和采用Euler方程基本流场解,通过Riemann不变量摄动,对旋转扰动引起的物面法向速度构建摄动关系,发展了一种超声速旋转导数快速计算方法。文中给出了具体的推...
[期刊论文] 作者:黄凯, 傅建明, 黄坚伟, 李鹏伟,, 来源:计算机仿真 年份:2018
恶意域名被广泛应用于远控木马、钓鱼欺诈等网络攻击中,现有方法无法高效、准确地检测恶意域名。根据恶意域名与正常域名在字符组成、生成方法、解析过程等方面的差异,设计了域......
[期刊论文] 作者:李小林, 杨帆, 傅建明, 彭中良,, 来源:空天防御 年份:2019
MICA导弹是法国玛特拉公司研制的一款集中距拦截和近距格斗功能于一身的空空导弹。MICA采用正常式气动布局,沿弹体配置带矩形边条翼的长弹翼和L型尾舵,具有独特的气动特点。...
相关搜索: