您的位置: 专家智库 > >

国家教育部博士点基金(20126102110036)

作品数:14 被引量:52H指数:5
相关作者:慕德俊胡伟戴航南秦博侯艳艳更多>>
相关机构:西北工业大学空军工程大学温州大学更多>>
发文基金:国家教育部博士点基金国家自然科学基金中国航空科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇期刊文章
  • 2篇会议论文

领域

  • 15篇自动化与计算...
  • 2篇电子电信

主题

  • 7篇ANDROI...
  • 6篇恶意
  • 4篇恶意程序
  • 3篇网络
  • 2篇多机器人
  • 2篇多机器人系统
  • 2篇信息流控制
  • 2篇系统设计
  • 2篇流控
  • 2篇流控制
  • 2篇机器人
  • 2篇机器人系统
  • 2篇恶意软件
  • 1篇动态检测
  • 1篇信息流
  • 1篇信息流分析
  • 1篇序贯博弈
  • 1篇异步
  • 1篇隐通道
  • 1篇邮件

机构

  • 16篇西北工业大学
  • 2篇空军工程大学
  • 1篇温州大学

作者

  • 13篇慕德俊
  • 5篇胡伟
  • 3篇戴航
  • 3篇李静华
  • 3篇南秦博
  • 2篇周菁
  • 2篇郭达伟
  • 2篇黄兴利
  • 2篇侯艳艳
  • 2篇刘效国
  • 1篇刘航
  • 1篇张慧翔
  • 1篇李哲
  • 1篇高昂
  • 1篇郭蓝天
  • 1篇黄东旭
  • 1篇胡天天
  • 1篇邰瑜
  • 1篇毛保磊
  • 1篇冯博

传媒

  • 5篇计算机技术与...
  • 2篇现代电子技术
  • 1篇西北工业大学...
  • 1篇西北大学学报...
  • 1篇电子科技大学...
  • 1篇计算机工程与...
  • 1篇微处理机
  • 1篇北京邮电大学...
  • 1篇空军工程大学...

年份

  • 4篇2015
  • 9篇2014
  • 3篇2013
14 条 记 录,以下是 1-10
排序方式:
基于门级信息流分析的安全体系架构设计被引量:1
2015年
现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。
胡伟慕德俊黄兴利邰瑜
关键词:隐通道信息流控制安全体系架构安全漏洞
基于CN-M的邮件网络核心社团挖掘被引量:2
2014年
在当今互联网时代,电子邮件的快速、低耗等特性,使其成为人们生活和工作中的必需工具。为了智能化地提取和分析邮件网络中的海量数据,以从海量邮件数据中挖掘潜在的有价值的信息,将社会网络分析方法应用于邮件网络分析,提出了基于CN-M(Core Node-Modularity)的邮件网络核心社团挖掘算法。首先用Java Mail对数据进行解析,将解析后的数据保存在数据库中,使用这些数据来构建邮件网络图,根据节点的连接中心度、紧密中心度和中间中心度计算加权中心度,由加权中心度最大的节点开始,根据模块度指标进行核心社团的挖掘。实验结果表明该算法可以很好地挖掘邮件网络中潜在的核心社团。
胡天天戴航黄东旭
关键词:社会网络分析模块度
多机器人系统任务分配研究被引量:6
2014年
设计分布式同质的多机器人系统,以实现以负载平衡为目的的任务分配。机器人个体使用包容框架拓扑结构和基于感知到行为的控制,使用视觉系统通过局部观察获取周围环境信息,由状态转移方程选择任务执行,实现从局部到全局的针对多机器人系统的涌现式协调方法。宏观数学模型从理论上证明了任务分配的正确性,再由真实环境下物理实验验证了这一多机器人系统可以达到指定的任务分配效果。
周菁慕德俊
Android恶意软件检测方法研究被引量:13
2014年
针对Android恶意软件泛滥的局面,提出了一种基于行为的恶意软件动态检测的方法。首先,综合收集软件运行时的动态信息,包括软件运行时系统的信息和软件的内核调用信息,并将内核调用序列截断成定长短序列的形式。其次,将各方面信息统一为属性、属性值的形式。以信息增益作为指标,选用C4.5算法筛选出信息增益高、作用不重叠的属性,并依据信息增益的大小为各属性正比分配权重因子。最后,用K最近邻算法完成机器学习,识别出与样本类似的恶意软件,并将未知类型的软件标记为疑似恶意。实验结果表明,该方法识别率高、误报率低。通过增大学习样本库,识别的效果可以进一步提高。
冯博戴航慕德俊
关键词:恶意软件动态检测
话题驱动移动模型
2014年
Ad Hoc网络中人群的移动具有趋同性和弱耦合的聚散特性,现有的移动模型对此存在一些研究,然而缺乏对群组变化行为的描述。文中提出话题驱动模型(Topic Driven Mobility Model,TDMM),使用人与话题的关系模型描述人的行为状态,对节点形成群组的驱动因素进行了研究,更好地刻画了Ad Hoc网络中群组的行为变化特征。通过对部分模型参数进行选取模拟了松散协作的应用场景,仿真结果表明,模型能够体现符合人群的社会性特征,同时能有效地描述节点聚散的运动过程。
刘效国郭达伟滑维鑫
Android恶意程序行为分析系统设计
提出了一种基于行为的Android恶意程序分析系统(nDroidAS,Android Analysis System)设计.nDroidAS加入客户端组件监控用户设备上的Android安装包(APK,Android Pa...
李静华慕德俊杨鸣坤胡伟
关键词:ANDROID恶意程序
文献传递
基于Android平台的手机防盗安全软件设计与实现被引量:12
2015年
针对手机丢失后个人隐私信息泄露所带来的安全隐患,提出并设计了一种基于Android平台的手机防盗安全软件,利用后台监听技术,通过远程控制,实现防盗追踪和私密信息销毁的功能。介绍了软件系统的总体设计方案,详细分析了各模块的具体实现方法,并在模拟器和真机两种测试环境下对手机安全防盗软件进行实验测试。实验测试结果表明:该软件设计合理、有效,能够实现预期的功能,具有一定的实用价值。
南秦博慕德俊侯艳艳
关键词:ANDROID
基于序贯博弈的Ad Hoc网络功率控制算法
2015年
针对分布式拓扑结构的Ad Hoc网络,将用户处于异步竞争方式下的功率控制问题抽象为动态博弈模型,通过多步迭代的逆向归纳法,逐步分析了两用户组及多用户组下的序贯博弈过程。并提出一种分布式的功率控制博弈算法,有效求解了用户发射功率的均衡策略,来优化用户之间的并发传输能力,提高频谱效率。仿真实验表明,建立基于序贯博弈的功率控制过程,能够有效地减轻用户之间的干扰影响,提升用户接收信干噪比质量,从而改善了系统吞吐率性能收益。
滑维鑫郭达伟刘航刘效国
关键词:ADHOC功率控制序贯博弈
面向时序逻辑的门级信息流分析方法
2013年
利用门级信息流追踪逻辑基础理论,研究了门级信息流时序逻辑扩展问题,在确定系统时钟作为基础可信源情况下,给出了扩展4种典型触发器的实现方案。针对IWLS测试向量集使用Synopsys综合编译器,生成90nm标准库文件,对门级信息流跟踪逻辑的面积、时间延迟和功耗等参数进行了评估。与未经优化的原始GLIFT编码相比,在引入时序逻辑之后,电路的平均面积消耗降低了50%以上,时间延迟减少13%左右,获得的面积和时间延迟信息反映了在逻辑门级层次上实现细粒度信息流控制的复杂性;而仿真获得的功耗对比结果表明追踪逻辑的功耗达到原始逻辑的5~20倍左右,功耗问题需要进一步研究和优化。
毛保磊慕德俊胡伟南秦博高昂
关键词:信息流控制时序逻辑嵌入式安全
一种基于行为的Android恶意程序分析系统设计
本文提出了一种基于行为的Android恶意程序分析系统(nDroidAS),区别于现有的动态检测系统,nDroidAS提前了分析时机,监测用户设备上的APK安装操作,预先分析需要安装的应用程序。nDroidAS服务器端对...
李静华慕德俊
关键词:ANDROID恶意程序
文献传递
共2页<12>
聚类工具0