全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于MODBUS的SCADA系统网络威胁与入侵检测  CNKI文献

    数据采集与监视控制(SCADA)系统是国家基础设施的重要组成部分,然而近年来SCADA系统一直遭受网络攻击的威胁。在分析SCADA通信协议脆弱性的基础上,描述了23种基于MODBUS的SCADA系统可能面临的网络威胁,这些威胁可分为...

    吕雪峰 蒋烈辉... 《计算机工程与应用》 2017年24期 期刊

    关键词: 数据采集与监视控制系统 / MODBUS / 网络威胁 / 入侵检测

    下载(211)| 被引(10)

    可编程逻辑控制器脆弱性分析关键技术研究  CNKI文献

    工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据...

    谢耀滨 舒辉... 《计算机工程与应用》 2016年12期 期刊

    关键词: 工业控制系统 / 可编程逻辑控制器 / 攻击表面 / 脆弱性分析

    下载(152)| 被引(10)

    一种基于遗传算法优化的大数据特征选择方法  CNKI文献

    提出了一种基于遗传算法的大数据特征选择算法。该算法首先对各维度的特征进行评估,根据每个特征在同类最近邻和异类最近邻上的差异度调整其权重,基于特征权重引导遗传算法的搜索,以提升算法的搜索能力和获取特征的准...

    张文杰 蒋烈辉 《计算机应用研究》 2020年01期 期刊

    关键词: 大数据 / 特征选择 / 遗传算法 / 特征子集

    下载(797)| 被引(0)

    基于MapReduce并行化计算的大数据聚类算法  CNKI文献

    面对大数据规模庞大且计算复杂等问题,基于MapReduce框架采用两阶段渐进式的聚类思想,提出了改进的K-means并行化计算的大数据聚类方法。第一阶段,该算法通过Canopy算法初始化划分聚类中心,从而迅速获取粗精度的聚类中...

    张文杰 蒋烈辉 《计算机应用研究》 2020年01期 期刊

    关键词: 大数据 / MapReduce / 并行计算 / 数据聚类

    下载(496)| 被引(0)

    基于Retinex与STFT的非接触指纹图像增强  CNKI文献

    针对数字相机拍摄的指纹图像存在脊线和谷线对比度低、抖动模糊等问题,提出一种基于Retinex理论和短时傅里叶变换(STFT)分析的非接触指纹图像增强算法。依据Retinex理论,利用图像各个像素的相对明暗关系消除光照非均衡...

    唐永鹤 蒋烈辉... 《计算机工程》 2017年02期 期刊

    关键词: 非接触指纹图像 / Retinex理论 / 图像增强 / 短时傅里叶变换分析

    下载(130)| 被引(7)

    基于JTAG仿真的ARM Linux设备Bootkit检测技术研究  CNKI文献

    ARM Linux嵌入式设备正遭受着日益严重的Bootkit威胁。针对传统检测技术对Bootkit检测的局限性,提出了一种基于JTAG的固件底层检测方法。该方法以基本块级跟踪和循环识别构成的系统跟踪优化算法为基础,利用跟踪系统的...

    蒋和国 蒋烈辉... 《计算机应用研究》 2016年02期 期刊

    关键词: 嵌入式设备 / Bootkit检测 / 基本块级跟踪 / 循环识别

    下载(69)| 被引(5)

    固件代码逆向分析关键技术研究  CNKI文献

    固件代码逆向分析是软件逆向工程研究领域的重要分支之一,通过对设备固化可执行代码的处理器类型识别、格式还原和结构分析,实现固件代码的逻辑和功能解读,有助于分析设备构成原理和采用技术,提高其软件系统的剖析能力...

    蒋烈辉 导师:赵荣彩 解放军信息工程大学 2007-04-15 博士论文

    关键词: 固件代码 / 逆向分析 / 软件工程 / 反汇编

    下载(730)| 被引(9)

    基于特征选择的虚拟化系统语义鸿沟桥接研究  CNKI文献

    虚拟化系统的强隔离性质在为安全机制部署提供可靠环境的同时,也引入了语义鸿沟问题。针对现有研究普遍依赖的软件体系结构信息、数据结构和控制流容易被窜改,采用的检测算法在客户机状态识别方面效率较低等问题,设计...

    娄睿 蒋烈辉 《计算机应用研究》 2019年05期 期刊

    关键词: 虚拟化安全 / 语义鸿沟 / 机器学习 / 特征构造

    下载(128)| 被引(0)

    谈计算机专业实践教学中计算思维能力的培养  CNKI文献

    阐述了计算理论(可计算性与计算机复杂性理论)中的几个典型问题,以图灵机模型、停机问题、近似算法及装箱问题等为例从不同角度分析计算理论与计算思维的密切联系,强调计算机专业实践教学中计算思维能力培养的必要性。

    常瑞 蒋烈辉... 《计算机工程与科学》 2014年S2期 期刊

    关键词: 可计算性 / 计算复杂性 / 计算思维

    下载(207)| 被引(5)

    基于内存模糊测试的嵌入式固件漏洞检测  CNKI文献

    为解决目前嵌入式设备固件漏洞检测方法硬件依赖程度高、通用性不强的问题,提出一种基于内存模糊测试的嵌入式设备固件漏洞检测方法。根据嵌入式设备运行环境封闭的特点,采用绕过执行的方法仿真运行嵌入式程序,动态监...

    朱怀东 蒋烈辉... 《计算机工程与设计》 2018年09期 期刊

    关键词: 嵌入式设备 / 固件 / 脆弱性检测 / 模糊测试

    下载(181)| 被引(0)

    基于Web Service的医疗保险系统的设计与实现  CNKI文献

    医疗保险是社会保障体系的一个重要环节,医疗保险系统是贯彻相关政策的直接载体。如何与社会保障系统中的其他系统以及社会保障系统外的其他系统相互集成和数据共享成为医疗保险系统应用的一大挑战。本文利用Web服务的...

    俞勇 蒋烈辉 《计算机与现代化》 2009年02期 期刊

    关键词: Web服务 / 医疗保险 / 数据共享

    下载(225)| 被引(17)

    以嵌入式为核心的计算机课程体系建设  CNKI文献

    分析嵌入式在计算机课程体系中的地位,提出以嵌入式案例为主线开展相关计算机课程教学,对建设以嵌入式为核心的计算机课程体系进行具体设计,并说明相关课程设置。

    王立新 蒋烈辉... 《计算机教育》 2016年02期 期刊

    关键词: 嵌入式 / 计算机课程体系 / 教学路线 / 计算机专业

    下载(104)| 被引(7)

    基于最大局部密度间隔的特征选择方法  CNKI文献

    针对虚拟机数据特点及特征筛选问题,借鉴局部异常因子算法中的"局部"思想,提出基于最大局部密度间隔的特征评估准则,通过最大化正常数据和异常数据的局部密度差异选出有效的特征子集;结合顺序后退搜索策略与...

    娄睿 蒋烈辉... 《计算机工程与设计》 2019年03期 期刊

    关键词: 类不平衡数据 / 特征选择 / 局部密度间隔 / 局部异常因子

    下载(57)| 被引(0)

    嵌入式系统重构过程中功能构件提取技术研究  CNKI文献

    针对嵌入式系统重构过程中遇到的功能构件提取不准确、重用率低的情况,提出了一种适合于嵌入式系统功能构件提取的工作流程.建立了符合嵌入式系统特点的构件模型,并给出了模型的形式化描述.根据构件模型,采用基于耦合...

    刘铁铭 蒋烈辉... 《微电子学与计算机》 2016年05期 期刊

    关键词: 嵌入式系统 / 重构 / 逆向工程 / 功能构件

    下载(63)| 被引(5)

    基于动态二进制翻译技术的仿真器研究  CNKI文献

    以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真C...

    陈乔 蒋烈辉... 《计算机工程》 2011年20期 期刊

    关键词: 动态二进制翻译 / 软件移植 / 中间指令 / 精确异常

    下载(126)| 被引(16)

    反静态反汇编技术研究  CNKI文献

    通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技...

    吴金波 蒋烈辉 《计算机应用》 2005年03期 期刊

    关键词: 可执行程序 / 控制流隐藏 / 反静态反汇编

    下载(330)| 被引(20)

    公钥密码算法识别技术研究  CNKI文献

    嵌入式设备在网络中引发了很多安全隐患,针对嵌入式系统的网络安全问题,识别其中的公钥密码算法是分析系统安全性的一个重要方面。在对公钥密码算法加密原理的研究以及在汇编级算法特征分析的基础上,提出了一种基于语...

    张经纬 舒辉... 《计算机工程与设计》 2011年10期 期刊

    关键词: 嵌入式系统安全性 / 算法识别 / 程序理解 / 算法特征

    下载(168)| 被引(7)

    基于控制流的静态反汇编算法研究  CNKI文献

    该文在分析各种类型的指令对程序静态流程影响的基础上,提出了一种基于程序流程遍历图的静态反汇编算法,并给出了一种基于统计学的代码间隙填充技术对由间接跳转和间接调用所引用的代码区进行反汇编的方法。

    吴金波 蒋烈辉... 《计算机工程与应用》 2005年30期 期刊

    关键词: 反汇编算法 / 控制流 / 指令分类 / 代码间隙填充

    下载(232)| 被引(23)

    STP协议与生成树设计优化  CNKI文献

    生成树协议是交换或桥接网络中管理冗余链路和负载均衡的一个关键协议,对交换网络的性能有重大影响。本文详细分析了生成树协议的工作原理,并阐述了生成树设计与优化的方法。

    王震宇 马晓军... 《信息工程大学学报》 2003年01期 期刊

    关键词: 生成树 / 生成树协议 / 冗余链路 / 健壮性

    下载(241)| 被引(22)

    基于动态数据流的密码函数加解密过程分析  CNKI文献

    在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识...

    李继中 蒋烈辉... 《计算机应用研究》 2014年04期 期刊

    关键词: 算法识别 / 密码函数 / 加解密过程 / 动态数据流

    下载(65)| 被引(3)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状