全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    一种有效消除环境噪声的被动式目标定位方法  CNKI文献

    无线传感器网络中的被动式目标定位是一种利用监测目标对无线通信链路的接收信号产生的影响(如信号强度变化)对目标位置进行估计的技术.由于这种定位技术既不要求目标携带任何无线设备,又不需要目标主动参与定位过程,...

    常俪琼 房鼎益... 《计算机学报》 2016年05期 期刊

    一种具有时间多样性的虚拟机软件保护方法  CNKI文献

    软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者...

    房鼎益 赵媛... 《软件学报》 2015年06期 期刊

    关键词: 时间多样性 / 虚拟机软件保护 / 累积攻击 / 执行路径差异

    下载(200)| 被引(17)

    一种温度自适应无线传感网络时间同步方法  CNKI文献

    无线传感器网络节点中的廉价晶振极易受到温度、电压、湿度等工作环境因素的影响.节点晶振的这一特性,为室外大规模无线传感器网络时间同步技术带来了两方面的挑战:(1)过高的通信开销;(2)精度与能耗之间的不平衡.针对...

    金梦 陈晓江... 《软件学报》 2015年10期 期刊

    关键词: 时间同步 / 频偏估计 / 无线传感器网络 / 环境自适应

    下载(299)| 被引(11)

    基于压缩感知的被动式移动目标轨迹测绘  CNKI文献

    被动式目标轨迹测绘以其无需目标携带任何设备的优点吸引着许多应用,如野生动物监测、入侵安全监测等.针对现有基于被动式目标轨迹测绘方法,因频繁定位而导致计算开销大和大量观测数据导致通信能耗高的问题,文中提出基...

    王举 陈晓江... 《计算机学报》 2015年12期 期刊

    关键词: 被动式跟踪(定位) / 压缩感知 / 数据量 / 物联网

    下载(529)| 被引(5)

    代码混淆算法有效性评估  CNKI文献

    代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作...

    赵玉洁 汤战勇... 《软件学报》 2012年03期 期刊

    关键词: 代码混淆 / 逆向工程 / 评估 / IDA插件

    下载(751)| 被引(61)

    一种基于RSSI的智能家居环境Evil-Twin攻击的检测方法  CNKI文献

    Wi-Fi正在为各种各样的设备提供网络连接,但因其网络标识(SSID,BSSID)易被伪造,攻击者很容易伪造出普通用户无法识别的Evil-Twin AP并进行其他高级攻击.本文利用智能家居中AP位置稳定的特点,提出了基于RSSI的Evil-Twi...

    房鼎益 祁生德... 《计算机学报》 2017年08期 期刊

    关键词: 智能家居 / 邪恶双胞胎 / 无线网络 / 攻击位置检测

    下载(399)| 被引(2)

    白盒环境中防动态攻击的软件保护方法研究  CNKI文献

    运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态...

    王怀军 房鼎益... 《电子学报》 2014年03期 期刊

    关键词: 白盒环境 / 防动态攻击 / 软件保护 / 虚拟机软件保护

    下载(152)| 被引(11)

    自然语言水印鲁棒性分析与评估  CNKI文献

    自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型...

    何路 桂小林... 《计算机学报》 2012年09期 期刊

    关键词: 自然语言水印 / 鲁棒性 / 主动攻击 / 水印攻击

    下载(310)| 被引(12)

    一种基于休眠调度的数据源拥塞控制方法  CNKI文献

    为了能够长期对监测区域进行持续的数据采集,无线传感网通常运行在休眠调度模式,这种模式使得网络的通信连通性处在动态变化之中,造成一种新的网络拥塞现象——数据源拥塞.这种拥塞问题会造成节点缓存区溢出,从而导致...

    黄骏杰 陈晓江... 《计算机研究与发展》 2015年08期 期刊

    关键词: 拥塞控制 / 数据源拥塞 / 休眠调度 / 异构无线传感网

    下载(94)| 被引(4)

    基于RFID的免携带设备手势识别关键技术研究  CNKI文献

    近年来手势识别作为人机交互的重要组成部分,受到广泛的关注.很多应用受益于手势识别,比如智能手机、智能家居、体感游戏等.与现有基于射频识别(radio frequency identification,RFID)的手势识别系统相比,基于RFID的免...

    王旋 方河川... 《计算机研究与发展》 2017年12期 期刊

    关键词: 无线手势识别 / 射频识别 / 免携带设备 / 合成孔径雷达

    下载(180)| 被引(4)

    基于聚类分析的软件胎记特征选择  CNKI文献

    软件胎记选择关系着软件的识别率.本文应用约束聚类分析软件特征,基于互信息度量特征的类内和类间距离,以同类和异类软件特征构建信息增益函数和惩罚函数,选择出具有高的类区分信息和最小冗余的软件胎记特征.通过分析...

    罗养霞 房鼎益 《电子学报》 2013年12期 期刊

    关键词: 胎记特征选择 / 聚类分析 / 信息度量 / 关联系数

    下载(147)| 被引(9)

    基于反调试的JavaScript代码保护方法研究  CNKI文献

    为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。...

    陈晓江 董浩... 《四川大学学报(工程科学版)》 2015年01期 期刊

    关键词: HTML5 / Java / Script代码保护 / 反调试

    下载(231)| 被引(7)

    CRC编码算法研究与实现  CNKI文献

    目的研究CRC编码中模2除法运算的规则,解决CRC编解码过程中的延时问题。方法对CRC编码中模2除法进行变换,得出一种无延时、简单、实用的编码算法。结果采用Verilog语言设计一个经过验证的16位无延时的CRC-16软核。结论...

    李宥谋 房鼎益 《西北大学学报(自然科学版)》 2006年06期 期刊

    关键词: CRC码 / CRC-16 / Verilog / HDL语言

    下载(1747)| 被引(129)

    基于SOA体系结构的软件开发方法研究  CNKI文献

    文章分析了传统面向对象和基于构件方法在软件开发过程中代码重用方面的不足,讨论了面向服务的体系结构及其优势。结合一个具体的计算机辅助教学管理系统(CMI)的实际应用,给出了利用Web服务实现SOA的有效方法,同时,研...

    魏东 陈晓江... 《微电子学与计算机》 2005年06期 期刊

    关键词: SOA / Web服务 / 功能重用 / CMI

    下载(1409)| 被引(301)

    文物监测中无线传感器网络数据压缩算法  CNKI文献

    文物监测数据具有结构单一、冗余性大、误差高容忍度的特点,使得无线传感器网络中现有的数据压缩算法在文物监测中显得计算复杂度高、计算能耗大.将轻计算量型的SDT(Swing Door Trending)算法应用到无线传感器网络的文...

    王举 房鼎益... 《西安电子科技大学学报》 2012年01期 期刊

    关键词: 文物监测 / 数据压缩 / 无线传感器网络 / SDT算法

    下载(437)| 被引(15)

    网络攻击技术研究进展  CNKI文献

    目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类...

    陈峰 罗养霞... 《西北大学学报(自然科学版)》 2007年02期 期刊

    关键词: 网络攻击 / 入侵检测 / 攻击响应策略

    下载(1196)| 被引(38)

    基于smali代码混淆的Android应用保护方法  CNKI文献

    提出了一种基于smali代码混淆的Android应用保护方法,其基本思想是利用Dalvik VM基于寄存器这一特点,对寄存器中值的存取进行数据流混淆,并结合不透明谓词技术对其控制流进行混淆,最终目的是让攻击者在反编译时出现异...

    刘方圆 孟宪佳... 《山东大学学报(理学版)》 2017年03期 期刊

    关键词: smali代码混淆 / 逆向工程 / 反编译

    下载(143)| 被引(9)

    基于属性的广义签密方案  CNKI文献

    现有签密方案不能向模糊身份的接收方发送数据、且对数据的共享访问控制不够精细,而基于属性的签密也无法自适应地实现机密性、认证性以及机密且认证等不同的安全需求.在离散对数和随机预言机模型下提出了一种基于属性...

    韩益亮 房鼎益... 《计算机研究与发展》 2014年S2期 期刊

    关键词: 签密 / 广义签密 / 标准模型 / 公开验证

    下载(96)| 被引(2)

    基于变形的二进制代码混淆技术研究  CNKI文献

    二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变...

    王怀军 房鼎益... 《四川大学学报(工程科学版)》 2014年01期 期刊

    关键词: 二进制代码混淆 / 迭代变形 / 变形引擎 / 多样性

    下载(157)| 被引(8)

    基于数据价值的无人机数据收集方法  CNKI文献

    数据收集是无线监测网络的关键环节.利用无人机进行数据收集的本质是通过无人机的移动代替网络中的转发节点,减少数据从源节点到基站的转发次数,有效节约监测网络能量,从而成为未来发展的趋势.现有的研究关注如何利用...

    徐丹 李伟... 《软件学报》 2017年12期 期刊

    关键词: 无人机 / 数据收集 / 数据相似 / 数据价值

    下载(154)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      轻松读懂《孙子兵法》