您的位置: 专家智库 > >

梁光辉

作品数:13 被引量:16H指数:2
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 8篇期刊文章
  • 4篇专利
  • 1篇学位论文

领域

  • 7篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 11篇代码
  • 9篇恶意
  • 8篇恶意代码
  • 3篇信息融合
  • 2篇代码质量
  • 2篇队列
  • 2篇性行为
  • 2篇优先级队列
  • 2篇威胁性
  • 2篇相似度
  • 2篇进制
  • 2篇矩阵
  • 2篇寄存器
  • 2篇寄存器分配
  • 2篇二进制
  • 1篇递归
  • 1篇多传感器
  • 1篇多目标规划
  • 1篇信息安全
  • 1篇匈牙利法

机构

  • 12篇解放军信息工...
  • 1篇重庆大学
  • 1篇中国人民解放...
  • 1篇国家互联网应...

作者

  • 13篇梁光辉
  • 10篇庞建民
  • 6篇单征
  • 5篇岳峰
  • 4篇戴超
  • 3篇张啸川
  • 3篇白虹
  • 2篇刘晓楠
  • 1篇韩中庚
  • 1篇刘慧君
  • 1篇摆亮

传媒

  • 5篇信息工程大学...
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇小型微型计算...

年份

  • 1篇2021
  • 1篇2019
  • 3篇2018
  • 1篇2017
  • 1篇2016
  • 3篇2015
  • 2篇2014
  • 1篇2013
13 条 记 录,以下是 1-10
排序方式:
词义层级上的专家系统问题相似度计算优化被引量:1
2018年
词向量(Word2Vec)是近些年来自然语言处理领域的重要算法,在近几年的人工智能发展中占有极其重要的地位。通过向量空间的形式对每一个词进行标志,进而在概率方面上对词进行表示。Word Mover Distance算法是Earth Mover Distance的一个特殊形式,用来计算一组向量之间最短距离。文章使用上述两个算法作为基底,对词向量进行相关的空间映射预处理操作,作为WMD(word mover distance)的输入参数,最终可以得到句子间相似度得分。实验表明,该方法使相似语句与不相关语句之间的距离差距更大,且在专家系统中相似问句之间的距离更加紧密,更能显著刻画句子之间的语义相似程度,有利于增加短文本匹配的准确度。
乔猛刘慧君梁光辉
关键词:专家系统空间映射相似度计算
基于行为信息的恶意代码抗分析技术检测系统设计与实现被引量:2
2018年
近年来,恶意代码动态分析技术取得长足进步,已成为恶意代码检测领域里一种主要的分析和检测技术。但恶意代码作者采用了抗虚拟机、抗调试器等多种抗分析技术对抗动态分析技术,使得动态分析技术无法准确获取恶意代码真正的行为信息,甚至会将恶意样本判定为正常程序。设计并实现了一个基于行为信息的恶意代码抗分析技术检测系统,该系统基于动态二进制插桩平台DynamoRIO获取样本运行中产生的系统调用和API调用等信息,并将这些信息抽取为更粗粒度的行为信息,同抗分析行为库进行比较和判断。实验表明,该系统能有效地检测出恶意代码是否使用了抗分析技术。
雷家怡庞建民梁光辉梁光辉周鑫
关键词:恶意代码
基于区域优先级的寄存器分配方法
本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满...
庞建民单征刘晓楠岳峰金久真梁光辉
文献传递
可疑代码动态分析与恶意性判定关键技术研究
信息系统安全的重要性已经不言而喻,关乎国家安全的战略决策与发展,而恶意代码是当前信息系统安全的主要威胁之一。恶意代码的传播范围越来越广泛、种类与功能变化越来越快、抗分析能力越来越强,这都给恶意代码的分析带来了非常大的挑战...
梁光辉
关键词:信息安全实验测试
文献传递
基于指标体系信息融合的恶意代码威胁程度评估方法研究
2018年
针对当前恶意代码威胁程度评估方法的局限性,研究基于信息融合的恶意代码威胁程度评估方法,提出针对恶意代码资源消耗、破坏能力、抗检测能力、自启动能力、扩散能力、隐蔽能力、自我保护能力等7个指标的评估体系,是一种融合上述7个指标的二进制恶意代码威胁性评估方法,实验表明,该体系可以用以判定可疑代码的威胁类别,量化危害程度,不仅可以使相应工作具有针对性,而且可以降低成本,提高效益.
师炜庞建民梁光辉梁光辉
关键词:恶意代码指标体系信息融合
基于内存监控的动态脱壳系统被引量:3
2015年
恶意代码所采用的各式各样的"壳"给安全分析带来了很多困难,加壳代码的自动脱壳技术对提高安全分析工作的效率有很大作用。根据加壳程序在运行过程中的特点,设计并实现了基于内存监控的恶意代码动态自动脱壳系统。该系统动态的记录并分析加壳程序在运行过程中内存操作,并根据脱壳特点确定原程序的真正执行位置,完整的记录加壳程序脱壳过程。实验表明,该动态脱壳技术可以有效实现对恶意代码的自动脱壳。
梁光辉庞建民戴超
关键词:加壳恶意代码
一种基于信息融合的二进制恶意代码威胁性评估方法
本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
文献传递
一种基于混合学习的恶意代码检测方法被引量:2
2021年
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以及恶意代码动、静态特征的特点,提出了一种基于混合学习模型的恶意代码检测方法,分别提取恶意代码的静态模糊哈希特征和动态行为特征,然后将无监督聚类学习与有监督的分类学习相结合用于恶意代码检测.实验表明,在不影响检测精度的情况下,只利用了原有系统0.02%分析时间提高了整个系统25.6%的检测速度.
梁光辉摆亮摆亮庞建民岳峰单征
关键词:恶意代码
基于匈牙利法和遗传算法的多传感器管理与控制模型被引量:1
2014年
针对多传感器的管理与控制问题,建立了一个多目标规划模型,以方差对4种相对均衡性进行衡量,通过对4种方差赋予多组不同的权值并进行线性加权求和,构造出单目标函数,从而将多目标规划模型转化为单目标的0-1规划模型。针对问题的数据规模较大的实际情况,采用了一种改进的匈牙利法,缩小了寻找可行解的搜索空间,求得了初始可行解,进而利用遗传算法对初始可行解进行优化计算,最后得到了均衡性相对较好的控制方案。
樊志领韩中庚梁光辉勾云
关键词:多目标规划匈牙利法遗传算法
基于区域优先级的寄存器分配方法
本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满...
庞建民单征刘晓楠岳峰金久真梁光辉
文献传递
共2页<12>
聚类工具0