2025年1月16日
星期四
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
龚晓庆
作品数:
100
被引量:120
H指数:6
供职机构:
西北大学
更多>>
发文基金:
国家自然科学基金
陕西省教育厅产业化培育项目
国家高技术研究发展计划
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
房鼎益
西北大学信息科学与技术学院
陈晓江
西北大学信息科学与技术学院
汤战勇
西北大学信息科学与技术学院
陈峰
西北大学
叶贵鑫
西北大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
78篇
专利
19篇
期刊文章
3篇
学位论文
领域
46篇
自动化与计算...
6篇
电子电信
主题
19篇
代码
16篇
网络
12篇
ANDROI...
8篇
虚拟化
8篇
用户
8篇
源码
8篇
进制
8篇
二进制
8篇
二进制代码
8篇
保护方法
7篇
感知
6篇
用户行为
6篇
字节
6篇
字节码
6篇
漏报
6篇
工作流
5篇
信号
5篇
计算机
5篇
加密
4篇
代码段
机构
99篇
西北大学
2篇
北京工业大学
1篇
北京大学
1篇
陕西理工大学
1篇
中国劳动关系...
作者
100篇
龚晓庆
81篇
房鼎益
72篇
陈晓江
71篇
汤战勇
34篇
陈峰
22篇
叶贵鑫
17篇
刘方圆
16篇
张洁
13篇
周祥
12篇
张恒
11篇
王薇
10篇
陈锋
10篇
赵贝贝
9篇
郭军
8篇
许鹏飞
8篇
王安文
8篇
李振
7篇
郝克刚
5篇
徐丹
5篇
葛玮
传媒
4篇
西北大学学报...
2篇
计算机工程
2篇
计算机应用
2篇
计算机科学
1篇
计算机研究与...
1篇
数据采集与处...
1篇
计算机学报
1篇
计算机应用与...
1篇
宁夏大学学报...
1篇
软件学报
1篇
西安工业学院...
1篇
山东大学学报...
1篇
工程科学与技...
年份
1篇
2024
10篇
2023
1篇
2022
7篇
2021
10篇
2020
9篇
2019
20篇
2018
10篇
2017
12篇
2016
4篇
2015
2篇
2013
1篇
2011
3篇
2009
1篇
2008
3篇
2007
1篇
2006
2篇
2004
1篇
2003
1篇
2002
1篇
1998
共
100
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于ELF感染的Android本地层指令编译虚拟化加壳方法
本发明公开了一种基于ELF感染的Android本地层指令编译虚拟化加壳方法,该方法对待保护的so文件进行Hex抽取和映射虚拟,形成虚拟机so文件,并对so文件的关键代码段进行加密,形成加密后的so文件;利用虚拟机so文件...
赵贝贝
房鼎益
汤战勇
宋丽娜
陈晓江
李振
龚晓庆
陈峰
文献传递
一种基于车辆密度分布的数据传输路径选择方法
本发明公开了一种基于车辆密度分布的数据传输路径选择方法,具体包括以下步骤:获取源节点和目的节点的位置信息,选择传输路径以及街道内数据包转发。本发明避免由于不必要的路由空洞造成的数据传输路径失效带来的丢包和重传,减少网络负...
徐丹
龚晓庆
房鼎益
陈晓江
王安文
郭军
汤战勇
崔文
王亮
刘东
文献传递
一种基于攻击树的ROP防护方法
本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的g...
汤战勇
吕留东
张恒
李政桥
房鼎益
陈晓江
周祥
龚晓庆
刘方圆
陈锋
文献传递
一种基于数据关键性节点的无人机数据收集方法
本发明公开了一种基于数据关键性节点的无人机数据收集方法,通过将sink节点搭载在无人机上,改善了sink节点移动受限问题;通过对网络中某些关键性节点数据的收集,对全网数据进行科学的补全,保证了无人机在有限的电量下正常完成...
房鼎益
梁思睿
王安文
徐丹
龚晓庆
李伟
肖云
陈晓江
文献传递
一种基于代码碎片化的Android应用程序加壳保护方法及装置
本发明公开了一种基于代码碎片化的Android应用程序加壳保护方法及装置,该方法首先从待保护的应用程序中提取可执行文件、共享库文件、资源及配置信息等,然后对可执行文件进行代码分片,分别加密,导入到新建的应用程序包中,添加...
樊如霞
汤战勇
张洁
杨蕾
陈晓江
房鼎益
龚晓庆
刘方圆
李政桥
文献传递
一种基于API安全属性隐藏与攻击威胁监控的软件保护方法
本发明公开了一种基于API安全属性隐藏与攻击威胁监控的软件保护方法,该方法的步骤包括获取待保护文件的原始输入信息记录表、提取文件的执行控制流图、提取API调用点、提取API传参代码块、提取API返回值解密点、转储DLL,...
汤战勇
郝朝辉
房鼎益
龚晓庆
陈峰
陈晓江
叶贵鑫
张洁
张恒
文献传递
反污点分析软件保护方法
本发明公开了一种反污点分析软件保护方法,属于计算机软件安全领域,所述方法包括确定待保护程序中被污点标记的数据,即污点数据,确定针对污点数据进行反污点变换的最佳位置,对最佳位置上的污点数据进行反污点变换,将最佳位置上的污点...
汤战勇
周祥
李政桥
张恒
房鼎益
陈晓江
龚晓庆
刘方圆
吕留东
王华
文献传递
一种基于图网络模型的增量代码缺陷检测方法及系统
本发明公开了一种基于图网络模型的增量代码缺陷检测方法及系统,包括训练阶段和测试阶段,训练阶段包括数据处理、代码构图、构造图卷积神经网络模型;所述的测试阶段包括增量代码生成,增量代码构图,缺陷代码检测;本发明在现有缺陷代码...
龚晓庆
李朋
徐榕泽
赵佳琪
叶贵鑫
汤战勇
房鼎益
基于代码下沉与残码解释的Android应用程序保护方法
本发明公开了一种基于代码下沉与残码解释的Android应用程序保护方法,包括:查找dex文件中需要进行保护的关键方法,包括需要代码反射下沉技术保护的关键代码段和需要多样性虚拟解释Dex残码技术保护的关键代码段;对需要代码...
汤战勇
李振
何中凯
房鼎益
陈晓江
龚晓庆
陈峰
王薇
基于Transformer的语义信息增强的行为识别方法
本申请涉及一种基于Transformer的语义信息增强的行为识别方法,本申请采样光流法和聚类方法提取视频关键帧作为输入,并利用卷积神经网络提取低水平信息;然后利用空洞卷积捕获相邻键向量之间的局部信息,进一步利用局部信息来...
龚晓庆
朱文娟
郭凌
刘征奇
杨璐瑶
张媛媛
穆浩文
张鹏辉
姬明昊
郭竞
李志慧
许鹏飞
全选
清除
导出
共10页
<
1
2
3
4
5
6
7
8
9
10
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张