您的位置: 专家智库 > >

马恒太

作品数:91 被引量:1,489H指数:12
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 55篇期刊文章
  • 25篇专利
  • 10篇会议论文
  • 1篇学位论文

领域

  • 69篇自动化与计算...
  • 7篇电子电信
  • 1篇经济管理
  • 1篇理学

主题

  • 17篇网络
  • 15篇入侵
  • 13篇入侵检测
  • 9篇图像
  • 8篇入侵检测系统
  • 8篇访问控制
  • 7篇漏洞
  • 7篇计算机
  • 6篇通信
  • 6篇卫星
  • 6篇漏洞挖掘
  • 6篇分布式
  • 5篇代码
  • 5篇数据安全
  • 5篇图像数据
  • 5篇密码
  • 5篇木马
  • 5篇加密
  • 4篇信道
  • 4篇制程

机构

  • 89篇中国科学院软...
  • 18篇中国科学院大...
  • 8篇中国科学院研...
  • 4篇湖南信息工程...
  • 3篇解放军信息工...
  • 2篇南京理工大学
  • 2篇中国科学院
  • 2篇北京四方继保...
  • 2篇武汉冶金科技...
  • 2篇北京机械工业...
  • 2篇北京兆芯电子...
  • 1篇北京大学
  • 1篇国防科学技术...
  • 1篇清华大学
  • 1篇天津大学

作者

  • 91篇马恒太
  • 15篇卿斯汉
  • 13篇蒋建春
  • 12篇易小伟
  • 11篇刘小霞
  • 10篇贺也平
  • 10篇吴晓慧
  • 9篇郑刚
  • 9篇郑昌文
  • 9篇杨克
  • 8篇文伟平
  • 8篇张楠
  • 7篇颜学雄
  • 7篇王雪飞
  • 7篇朱登科
  • 6篇刘雪飞
  • 5篇李明宇
  • 5篇潘辉
  • 4篇刘克龙
  • 4篇吴文玲

传媒

  • 10篇软件学报
  • 6篇计算机研究与...
  • 6篇通信学报
  • 4篇电子学报
  • 4篇计算机应用研...
  • 4篇计算机科学
  • 3篇计算机工程与...
  • 2篇宇航学报
  • 2篇武汉大学学报...
  • 2篇微电子学与计...
  • 2篇计算机辅助设...
  • 2篇计算机工程与...
  • 2篇第一届中国可...
  • 2篇全国网络与信...
  • 1篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇兵工学报
  • 1篇计算机系统应...
  • 1篇系统仿真学报
  • 1篇信号处理

年份

  • 2篇2023
  • 3篇2022
  • 1篇2021
  • 4篇2020
  • 2篇2019
  • 4篇2018
  • 8篇2017
  • 3篇2016
  • 6篇2015
  • 9篇2014
  • 4篇2013
  • 4篇2012
  • 1篇2011
  • 2篇2010
  • 3篇2009
  • 3篇2008
  • 6篇2007
  • 1篇2006
  • 14篇2004
  • 4篇2003
91 条 记 录,以下是 1-10
排序方式:
基于错误根因的Linux驱动移植接口补丁推荐
2022年
Linux内核版本变更带来驱动程序调用内核接口的不一致性错误非常频繁,其通过手工修复不仅工作量繁重,还可能引入新的错误.针对这个问题,驱动移植中间库辅助适配和驱动移植辅助信息等方面的已有研究提供了辅助示例,但是还需要人工分析和手工构造补丁,人工修复的工作量依然较大并且效率较低.为此,通过推荐高质量补丁降低人工修复的工作量并提高修复效率.与传统方法通过错误代码形式的相似性识别同类错误不同,提出依据错误发生的相同原因和来源识别同类错误.提出了一种分层搜索算法用于获取待修复错误对应的错误根因,通过错误根因识别同类错误的修复实例,从其中提取并选择针对性修复模板实现同类未修复错误的高质量补丁推荐.在收集的19个真实驱动程序数据集上的实验表明,所提方法相比传统方法的补丁推荐正确率有显著提高.
李斌李斌马恒太贺也平李晓卓
AC分组密码被引量:6
2002年
本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。
吴文玲马恒太冯登国卿斯汉
关键词:密码学
一种支持密文转码的JPEG2000图像加密算法被引量:2
2014年
针对异构化程度不断加剧的通信网络环境对码率转换能力的需求,提出了一种支持密文域转码的层次化加密算法CT-HEA。与以往基于JPEG2000图像的加密算法相比,CT-HEA针对率失真优化截断模型的特点,按照图像质量层和分辨率对压缩流重新进行截断与合并,对重组后的码流采用密码学算法进行分层加密。该算法支持对加密压缩流的透明码率转换。仿真实验结果表明,CT-HEA算法复杂度低、保密性好,具有灵活的安全转码特性和低的转码代价。
傅勇易小伟马恒太
关键词:图像加密
一种用于卫星网络安全认证的协议设计与仿真被引量:7
2007年
在对卫星网络的安全认证需求进行分析的基础上,结合卫星网络的特点,设计了一种适用于卫星网络的端到端认证协议。该协议是基于IKE协议的,可以实现星地和星间的身份认证和会话密钥的协商。另外,为了验证该协议的可行性,文章设计了一个包含多颗卫星的卫星网络仿真平台。在该平台上对协议性能的测试结果表明,该协议具有较好的效率,适用于卫星网络环境。
徐志博马恒太
关键词:卫星网络仿真
基于多种同构化变换的SLP向量化方法
2023年
超字级并行(superword level parallelism,SLP)是一种面向处理器单指令多数据(single instruction multiple data,SIMD)扩展部件实现程序自动向量化的方法,这种方法被广泛应用于主流编译器中.SLP方法有赖于先找到同构指令序列再对之进行自动向量化.将非同构指令序列等价转为同构指令序列以扩展SLP方法的适用范围是当前研究趋势之一.提出SLP的一种扩展方法──SLP-M向量化方法,引入二元表达式替换同构转换方式,基于条件判断和收益计算的选择,利用多种指令序列同构化转换,将满足特定条件的非同构指令序列转换为同构指令序列,再进一步实施自动向量化,从而提升SLP的适用范围和收益.在LLVM中实现了SLP-M方法,并利用SPEC CPU 2017等标准测试集进行了测试评估.实验结果表明,SLPM方法相比于已有方法在核心函数测试中性能提升了21.8%,在基准测试程序整体测试中性能提升了4.1%.
冯竞舸贺也平陶秋铭马恒太
关键词:自动向量化
微架构瞬态执行攻击与防御方法被引量:5
2020年
现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.以Meltdown和Spectre为代表的侧信道攻击表明:由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,但仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异;最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有的防御方法,并展望了未来的研究方向.
吴晓慧贺也平贺也平周启明马恒太
关键词:处理器微架构优化技术防御方法
一种基于进程通信的Android应用程序权限滥用检测方法
本发明提供一种基于进程通信的Android应用程序权限滥用检测方法,涉及安全检测技术领域。该方法包含:S1、解压待测应用程序的安装包文件,获取该应用程序申请的权限集合P<Sub>r</Sub>;S2、扫描应用程序源码,获...
吴晓慧马恒太刘小霞王思琪
文献传递
入侵检测技术研究综述被引量:338
2004年
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
卿斯汉蒋建春马恒太文伟平刘雪飞
关键词:入侵检测误用检测异常检测
基于Agent分布式入侵检测系统模型的建模及实践
本论文首先对入侵检测方面的相关工作进行了总结。在分析已有分布式入 侵检测模型的基础上,提出了一个基于 Agent的分布式入侵检测系统模型框架。 该模型提供了基于网络和基于主机入侵检...
马恒太
文献传递
一种基于网状关联分析的网络蠕虫预警新方法被引量:55
2004年
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。
卿斯汉文伟平蒋建春马恒太刘雪飞
关键词:网络蠕虫预警
共10页<12345678910>
聚类工具0