咨询与建议

限定检索结果

文献类型

  • 33 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 33 篇 工学
    • 27 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 10 篇 软件工程
    • 3 篇 机械工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...

主题

  • 7 篇 可信计算
  • 3 篇 云计算
  • 3 篇 深度学习
  • 3 篇 卷积神经网络
  • 2 篇 rgb-d语义分割
  • 2 篇 hadoop
  • 2 篇 有限状态机(fsm)
  • 2 篇 可信度量
  • 2 篇 云计算安全
  • 2 篇 大数据
  • 2 篇 可信根
  • 2 篇 多模态融合
  • 1 篇 流量监控架构
  • 1 篇 可信引导
  • 1 篇 攻击缓解
  • 1 篇 恶意代码行为检测
  • 1 篇 小样本目标检测
  • 1 篇 流量过滤
  • 1 篇 api序列
  • 1 篇 流形

机构

  • 33 篇 北京工业大学
  • 29 篇 信息安全等级保护...
  • 27 篇 可信计算北京市重...
  • 2 篇 北京交通大学
  • 2 篇 卡尔顿大学
  • 2 篇 智能交通数据安全...
  • 1 篇 河北省农业大数据...
  • 1 篇 数字多媒体芯片技...
  • 1 篇 可信计算北京市重...
  • 1 篇 浙江省北大信息技...
  • 1 篇 中国电子技术标准...
  • 1 篇 北京工业大学大学
  • 1 篇 北京中星微电子有...
  • 1 篇 河北农业大学
  • 1 篇 国网江苏省海安县...

作者

  • 10 篇 段立娟
  • 8 篇 张建标
  • 7 篇 詹静
  • 6 篇 zhang jianbiao
  • 5 篇 zhan jing
  • 5 篇 乔元华
  • 5 篇 duan lijuan
  • 5 篇 杨静
  • 5 篇 duan li-juan
  • 4 篇 en qing
  • 4 篇 赖英旭
  • 4 篇 恩擎
  • 4 篇 陈军成
  • 4 篇 刘静
  • 3 篇 wang xiao
  • 3 篇 chen jun-cheng
  • 3 篇 qiao yuan-hua
  • 3 篇 陶政
  • 3 篇 hu jun
  • 3 篇 庄俊玺

语言

  • 34 篇 中文
检索条件"机构=北京工业大学信息安全分类保护关键技术国家工程实验室"
34 条 记 录,以下是11-20 订阅
排序:
基于注意力感知和语义感知的RGB-D内图像语义分割算法
收藏 引用
计算机学报 2021年 第2期44卷 275-291页
作者: 段立娟 孙启超 乔元华 陈军成 崔国勤 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 浙江省北大信息技术高等研究院 杭州311200 北京工业大学应用数理学院 北京100124 北京中星微电子有限公司数字多媒体芯片技术国家重点实验室 北京100191
近年来,全卷积神经网络有效提升了语义分割任务的准确率.然而,由于内环境的复杂性,内场景语义分割仍然是一个具有挑战性的问题.随着深度传感器的出现,人们开始考虑利用深度信息提升语义分割效果.以往的研究大多简单地使用等权值的... 详细信息
来源: 评论
面向Windows环境进程主动动态度量方法
收藏 引用
山东大学学报(理学版) 2018年 第7期53卷 46-50,59页
作者: 张建标 李志刚 刘国杰 王超 王玮 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
在对Windows用户层恶意行为分类研究的基础上,提出了一种面向Windows环境的进程可信度量方法。针对现有的可信度量基准值通过进程执行流获取时,不能免疫加载的挂钩攻击的问题,通过对比分析进程内存映像和可执行文件执行流的基准值,判断... 详细信息
来源: 评论
云环境下可重构虚拟可信根的设计框架
收藏 引用
信息网络安全 2018年 第1期 1-8页
作者: 张建标 赵子枭 胡俊 王晓 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
可信计算技术与云计算技术的结合,使得可信云逐渐成为解决云安全问题的一大重要手段。但是目前可信云的可信原点——虚拟可信根仍存在一些问题:仅支持TPM而不支持TPCM,无法做到主动防御;内部结构不便修改与扩展;所使用的密码算法符合国... 详细信息
来源: 评论
SDN架构下的安全审计系统研究与实现
收藏 引用
北京工业大学学报 2017年 第2期43卷 180-191页
作者: 刘静 何运 赖英旭 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安... 详细信息
来源: 评论
基于信任网络的软件可信评价方法
收藏 引用
技术通讯 2016年 第7期26卷 643-649页
作者: 阎林 张建标 张艾 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学-都柏林国际学院 北京100124
研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和... 详细信息
来源: 评论
基于通用智能卡的可信引导方案
收藏 引用
北京工业大学学报 2017年 第1期43卷 100-107页
作者: 阎林 张建标 张艾 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学北京-都柏林国际学院 北京100124
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 详细信息
来源: 评论
基于上下文特征融合的代码漏洞检测方法
收藏 引用
浙江大学学报(工学版) 2022年 第11期56卷 2260-2270页
作者: 徐泽鑫 段立娟 王文健 恩擎 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 卡尔顿大学计算机学院 人工智能与机器学习实验室加拿大渥太华K1S 5B6
针对现有代码漏洞检测方法误报率和漏报率较高的问题,提出基于上下文特征融合的代码漏洞检测方法.该方法将代码特征解耦分为代码块局部特征和上下文全局特征.代码块局部特征关注代码块中关键词的语义及其短距离依赖关系.将局部特征融合... 详细信息
来源: 评论
基于显著稀疏强关联的脑功能连接分类方法
收藏 引用
浙江大学学报(工学版) 2022年 第11期56卷 2232-2240,2250页
作者: 李明 段立娟 王文健 恩擎 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 卡尔顿大学计算机学院 人工智能与机器学习实验室加拿大渥太华K1S 5B6
针对脑功能连接数据维度过高、冗余特征过多影响神经网络分类准确率的问题,提出一种基于显著稀疏强关联的脑功能连接分类方法.该方法利用显著特征稀疏模块对原始特征进行筛选增强;采用稀疏强关联特征上下文融合模块对不同感受野内的显... 详细信息
来源: 评论
一种高效虚拟化多级网络安全互联机制
收藏 引用
山东大学学报(理学版) 2016年 第3期51卷 98-103,110页
作者: 吴欢 詹静 赵勇 陶政 杨静 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
面向工业控制网络环境的高安全级别信息系统网络,结合物理网闸和虚拟防火墙的思想,提出一种基于Xen共享内存的高效虚拟化多级网络安全互联机制,依照信息系统安全需求与不同的应用业务需求,企业可以使用不同安全策略的虚拟机模版,利用虚... 详细信息
来源: 评论
面向行为可信的大数据安全系统形式化描述
收藏 引用
电信科学 2014年 第7期30卷 32-38页
作者: 闫智 詹静 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系... 详细信息
来源: 评论