您的位置: 专家智库 > >

鲜明

作品数:112 被引量:683H指数:15
供职机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国防科技技术预先研究基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信军事航空宇航科学技术更多>>

文献类型

  • 80篇期刊文章
  • 25篇专利
  • 5篇会议论文
  • 1篇学位论文

领域

  • 74篇自动化与计算...
  • 18篇电子电信
  • 2篇天文地球
  • 2篇交通运输工程
  • 2篇航空宇航科学...
  • 2篇军事
  • 2篇兵器科学与技...
  • 1篇化学工程
  • 1篇建筑科学
  • 1篇文化科学

主题

  • 45篇网络
  • 12篇计算机
  • 11篇用户
  • 11篇计算机网
  • 11篇计算机网络
  • 10篇网络安全
  • 10篇网络攻击
  • 8篇雷达
  • 7篇用户身份
  • 7篇入侵
  • 7篇入侵检测
  • 7篇无线
  • 7篇加密
  • 6篇感器
  • 5篇密文
  • 5篇目标识别
  • 5篇复印
  • 5篇复印文件
  • 5篇保密
  • 5篇保密文件

机构

  • 111篇国防科学技术...
  • 2篇解放军信息工...
  • 2篇解放军电子工...
  • 1篇湖南大学
  • 1篇武警北京指挥...
  • 1篇中国人民解放...

作者

  • 111篇鲜明
  • 40篇肖顺平
  • 30篇王会梅
  • 26篇王国玉
  • 20篇刘建
  • 16篇王永杰
  • 15篇张义荣
  • 8篇陈志杰
  • 7篇陈永光
  • 6篇江亮
  • 5篇庄钊文
  • 5篇唐朝京
  • 5篇王雪松
  • 5篇罗笑冰
  • 5篇廖灵志
  • 5篇陈宇
  • 5篇解文斌
  • 4篇温沙蒙
  • 4篇董健
  • 4篇赵志超

传媒

  • 13篇计算机科学
  • 7篇计算机应用研...
  • 5篇计算机工程
  • 4篇国防科技大学...
  • 4篇计算机工程与...
  • 3篇无线电工程
  • 3篇通信学报
  • 3篇计算机工程与...
  • 2篇电子与信息学...
  • 2篇计算机应用
  • 2篇电子对抗
  • 2篇信息工程大学...
  • 2篇现代电子技术
  • 2篇电脑知识与技...
  • 2篇网络空间安全
  • 1篇系统工程与电...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇电脑与信息技...
  • 1篇计算机工程与...

年份

  • 5篇2024
  • 2篇2023
  • 5篇2022
  • 4篇2020
  • 5篇2019
  • 3篇2016
  • 1篇2015
  • 3篇2014
  • 3篇2013
  • 5篇2012
  • 5篇2011
  • 4篇2010
  • 5篇2009
  • 4篇2008
  • 10篇2007
  • 9篇2006
  • 7篇2005
  • 10篇2004
  • 4篇2003
  • 7篇2002
112 条 记 录,以下是 1-10
排序方式:
现代武器系统中的计算机网络管理研究被引量:2
2000年
许多现代武器系统采用了计算机网络 ,计算机网络管理研究在这些武器系统中具有重要意义。本文介绍了计算机网络管理的主要内容 ;探讨了基于
李彦朋蒋兴才鲜明陈曙红
关键词:计算机网络网络管理武器系统
一种计算机网络侦察的数据融合算法
2005年
计算机网络侦察是网络战的一个重要环节,如何对大量的来自不同侧面的网络侦察数据进行有效的融合是其中的一个难点问题。该文分析了计算机网络侦察信息的特点以及计算机网络侦察信息融合处理的特点,基于可能性理论和模糊综合函数理论提出了一种计算机网络侦察目标识别模型和计算机网络侦察数据的时空数据融合算法,并讨论了时空数据融合算法间的相互关系。
王永杰鲜明王国玉肖顺平
关键词:数据融合
一种网络隔离环境下虚拟机内文件版本控制方法及系统
本申请涉及一种网络隔离环境下虚拟机内文件版本控制方法、系统、计算机设备和存储介质。所述方法包括:QGA监听代理模块通过本地Unix Socket和虚拟机内的串口建立连接与QGA模块和用户指令处理模块进行交互,发布功能指令...
刘建张宇翔陈宇鲜明王会梅韩久江
一种可追溯的复印方法和系统
本发明提供一种可追溯的复印方法和系统。方法包括获取用户身份信息;将获取到用户身份信息发送至服务器,以使得服务器验证用户身份,并在用户身份验证通过时获取用户身份信息对应的权限级别;接收验证结果,并在用户身份验证通过时,基于...
鲜明罗笑冰刘建王会梅廖灵志吴魏
文献传递
恶意网络程序的危害性及对策研究被引量:1
2005年
恶意网络程序因其对计算机网络系统的巨大破坏作用而引起了人们的广泛关注。研究了恶意网络程序的本质特征,给出了恶意网络程序的定义。分别从功能特征和行为特征两个方面对网络恶意程序进行了分类研究。对恶意网络程序的危害性及其度量评估方法进行了深入分析研究。讨论了防范恶意网络程序的整体解决方案所需要考虑的因素,并提出了应对恶意网络程序的一般性原则。
王永杰鲜明王国玉肖顺平
关键词:信息安全网络安全
一种面向云计算环境下虚拟机的威胁建模方法被引量:2
2012年
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。
李坤成江亮鲜明
关键词:云计算虚拟机
一种基于双ν支持向量机的异常入侵检测方法被引量:2
2007年
针对实际网络入侵检测中经常遇到的有标定的不均衡数据集,实现了一种基于双ν支持向量机的异常入侵检测方法,其基本思想是对具有不同数目的样本类别赋予不同的惩罚因子,从而使两种类别的分类错误率趋于平衡。基于1999 KDD不均衡数据集的实验表明,该算法与常规的两分类SVM算法相比,在保持低的误警率的同时,显著提高了对攻击记录的检测率,但对正常样本的检测率略有降低,因此适用于对攻击记录检测更敏感的场合。
包卫东鲜明肖顺平王国玉张义荣
关键词:不均衡数据集
双站无源时差序列定位算法研究被引量:1
2015年
针对观测站个数受限情况下的无源定位问题,提出一种存在观测站站址误差时使用固定双站对慢匀速直线运动目标进行时差序列定位的解析算法。在目标运动模型的基础上引入目标初始位置和速度的假设值,建立了关于目标假设值误差和观测站站址误差的线性方程组,实现了对目标参数和站址误差的联合求解。仿真表明,当目标假设值取值合理和观测站站址误差较小时,无需多次迭代,算法的定位性能与泰勒级数展开法相近,能够达到克拉美罗下界。
吴魏于宏毅鲜明贾方昇
关键词:无源定位
基于作战效能优化的多智能体协同电子对抗研究被引量:2
2005年
针对当前多平台、多装备及多进攻与防护手段间的电子对抗逐渐受到关注的情况,文章基于多智能体技术构建了协同电子对抗系统,以达到共享目标信息、统一协调战斗行动、提高现有电子对抗系统综合作战效能的目的。文中给出了电子对抗智能体的构成要素,对智能协同电子对抗的体系结构进行了分析,总结了基于多智能体的协同电子对抗的主要技术特点。
周丰鲜明肖顺平
关键词:智能体电子对抗
中文命名实体识别模型及其构建方法和应用
本发明提供一种中文命名实体识别模型及其创建方法以及应用于网络空间安全领域的方法。所述中文命名实体识别模型的应用基于迁移学习和深度神经网络,首先在中文命名实体识别领域公认的四大通用数据集上训练Bert‑BiLSTM‑CRF...
王会梅郭望舒鲜明刘建
共12页<12345678910>
聚类工具0