您的位置: 专家智库 > >

杨玉丽

作品数:40 被引量:68H指数:5
供职机构:太原理工大学计算机科学与技术学院更多>>
发文基金:山西省自然科学基金山西省回国留学人员科研经费资助项目国家自然科学基金更多>>
相关领域:自动化与计算机技术机械工程金属学及工艺理学更多>>

文献类型

  • 23篇期刊文章
  • 14篇专利
  • 2篇学位论文

领域

  • 20篇自动化与计算...
  • 6篇机械工程
  • 2篇金属学及工艺
  • 2篇理学
  • 1篇电气工程
  • 1篇文化科学

主题

  • 7篇网络
  • 5篇排样
  • 5篇工控
  • 4篇功能码
  • 3篇隐私
  • 3篇云计算
  • 3篇云模型
  • 3篇入侵
  • 3篇入侵检测
  • 3篇入侵检测方法
  • 3篇身份认证
  • 3篇物联网
  • 3篇联网
  • 2篇信号
  • 2篇信号特征
  • 2篇信息转化
  • 2篇嗅探
  • 2篇嗅探器
  • 2篇隐含
  • 2篇身份认证机制

机构

  • 25篇太原理工大学
  • 12篇运城学院
  • 9篇广西师范大学
  • 1篇贵州大学
  • 1篇楚雄师范学院
  • 1篇广西教育学院
  • 1篇太原师范学院
  • 1篇中北大学
  • 1篇山西职工医学...

作者

  • 39篇杨玉丽
  • 14篇陈永乐
  • 8篇崔耀东
  • 5篇彭新光
  • 4篇孟朝霞
  • 4篇宋佩华
  • 4篇于丹
  • 4篇陈永乐
  • 4篇陈弦
  • 3篇陈俊杰
  • 2篇景运革
  • 2篇万小红
  • 2篇张青凤
  • 2篇高波
  • 2篇王建华
  • 2篇付东来
  • 1篇王峥
  • 1篇孙英
  • 1篇许道云
  • 1篇黄名选

传媒

  • 3篇机械设计与制...
  • 3篇运城学院学报
  • 2篇防爆电机
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 1篇机械工程师
  • 1篇电子与信息学...
  • 1篇现代制造工程
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇计算机科学
  • 1篇网络安全技术...
  • 1篇大学教育
  • 1篇中文科技期刊...

年份

  • 6篇2024
  • 1篇2023
  • 3篇2022
  • 2篇2021
  • 5篇2020
  • 2篇2019
  • 3篇2015
  • 1篇2014
  • 3篇2013
  • 1篇2012
  • 1篇2011
  • 2篇2010
  • 2篇2009
  • 2篇2008
  • 3篇2007
  • 2篇2006
40 条 记 录,以下是 1-10
排序方式:
一种基于TPM的数据泄漏防护方法
本发明公开了一种基于TPM的数据泄漏防护方法,将可信计算与数据泄漏防护技术结合起来,提出一个数据保护模型,通过将数据密封技术与传统的加密方法相结合,将对称密钥与TPM的PCR值用非对称密钥密封在一起,即将被加密数据与平台...
王星魁边婧曹锐杨玉丽王爱莲
文献传递
基于载荷特征和统计特征的Shodan流量识别方法
本发明涉及一种基于载荷特征和统计特征的Shodan流量识别方法,包括步骤:在网络中设置交换机流量镜像端口,部署嗅探器进行流量监听;嗅探器对监听到的流量以数据包窗口的方式进行解析,分别提取载荷特征和统计特征;利用嗅探器的解...
陈永乐马垚于丹杨玉丽连晓伟
文献传递
多维QoS的可信云服务选择模型及应用
作为面向服务的计算模式,云计算采用虚拟化技术将计算资源、存储资源和网络资源有机地整合,向用户提供多用户租用的、数据外包的和按需付费的服务模式。此种服务模式在给用户提供便利的同时,也使他们面临诸多挑战。例如,如何对云服务的...
杨玉丽
关键词:云服务服务质量
文献传递
一种分层依赖关系建模的工控入侵检测方法
本发明涉及一种分层依赖关系建模的工控入侵检测方法,通过数据包窗口的方式监控通信流量,并从流量层、数据包层、内容层三方面提取特征,通过并行LSTM神经网络分别构建上述三种维度的依赖关系,从而将单一层面的关系特征转为多层次的...
陈永乐马垚高波杨玉丽于丹张壮壮
文献传递
主观信任评估模型与决策方法的研究被引量:5
2015年
在网上交易中,针对传统的信用度评估方法不能有效地描述商家信用度的时效性和风险性等特征的问题,提出基于多属性正态云的信任评估方法。首先生成包含5个等级的信任基云;然后引入时间衰减因子,分别从平均水平和变化率两个角度描述商家信用度历史信息,生成对应的声誉云和风险云;最后,由声誉云和风险云合成综合信任云,并计算其信任等级及信任分值。实验结果表明,该评估模型具有可行性和有效性,可为用户提供直观、有效的信任决策依据。
杨玉丽彭新光王峥
关键词:主观信任云模型相似度
一种面向软件供应链的高风险组件安全知识库构建方法
本发明属于物联网安全技术领域,具体是一种面向软件供应链的高风险组件安全知识库构建方法。包括S100:对物联网领域中的组件信息的抓取和收集,采集二进制组件的基本信息;S200:解析组件的配置文件,获得组件间的依赖关系,构建...
于丹陈永乐 古佳旺 马垚杨玉丽
提高建筑用门窗原材料利用率的有效方法
2012年
通过计算机辅助排样系统选择合理的线材长度、单方式毛坯最大种数和毛坯种数可以明显提高建筑用门窗原材料利用率,从而对生产实践提出一些理论指导。
孟朝霞杨玉丽
关键词:线材排样
基于云模型的主观信任评估机制被引量:1
2013年
针对传统的网络安全手段不能有效解决云计算安全问题的现状,提出在云计算环境中建立主观信任评估模型的研究方案。介于主观信任的模糊性和不确定性的双重特征,引入定性定量转换模型-云模型理论刻画主观信任评估机制的演化过程,给出信任向量、信任云的定量描述。在此基础上定义实体信任云的概念,并设计实体信任云的计算,评估和更新的算法。实例分析和仿真结果表明了该主观信任评估模型的正确性和有效性。
杨玉丽彭新光付东来
关键词:云计算主观信任云模型信任向量
无线体域网中基于属性加密的数据访问控制方案被引量:12
2015年
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问。分别从正确性、安全性及能量消耗三方面对方案进行分析。仿真实验结果表明,本方案相对其他方案能量消耗较小。
田野彭彦彬杨玉丽彭新光
关键词:数据访问控制
一种分层依赖关系建模的工控入侵检测方法
本发明涉及一种分层依赖关系建模的工控入侵检测方法,通过数据包窗口的方式监控通信流量,并从流量层、数据包层、内容层三方面提取特征,通过并行LSTM神经网络分别构建上述三种维度的依赖关系,从而将单一层面的关系特征转为多层次的...
陈永乐马垚高波杨玉丽于丹张壮壮
共4页<1234>
聚类工具0