您的位置: 专家智库 > >

王伟

作品数:6 被引量:10H指数:2
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家科技重大专项更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 3篇会议论文

领域

  • 4篇电子电信
  • 2篇自动化与计算...

主题

  • 2篇图像
  • 2篇侵权
  • 2篇网络
  • 2篇IP核
  • 1篇电路
  • 1篇信号
  • 1篇形态学操作
  • 1篇亚稳态
  • 1篇照片
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测模型
  • 1篇手机
  • 1篇手机系统
  • 1篇数据流
  • 1篇图像处理
  • 1篇图像分割
  • 1篇网络安全
  • 1篇网络安全态势
  • 1篇网络入侵

机构

  • 6篇国防科学技术...

作者

  • 6篇王伟
  • 3篇王磊
  • 3篇张明
  • 2篇李少青
  • 2篇朱青山
  • 1篇徐长明
  • 1篇谭郁松
  • 1篇韩伟红
  • 1篇贾焰
  • 1篇张民选
  • 1篇欧阳海燕
  • 1篇伍琦
  • 1篇张之栋
  • 1篇潘文胜
  • 1篇雷雨诗

传媒

  • 1篇计算机工程与...
  • 1篇信息网络安全
  • 1篇信息技术与网...

年份

  • 1篇2024
  • 1篇2018
  • 1篇2013
  • 3篇2012
6 条 记 录,以下是 1-6
排序方式:
跨时钟域信号的后端设计约束理论与实现
随着工艺不断提升,芯片规模不断增加。芯片的物理实现在芯片设计过程变得越来越重要。物理实现的好坏直接影响到芯片的性能和成败。对于异步信号切换在物理实现过程中,大多数情况下都不会给出路径约束。在本文中,研究了跨时钟信号切换的...
朱青山张明张民选潘文胜王伟王磊
关键词:亚稳态
文献传递
一种基于芯片解剖照片的IP核侵权鉴定方法
随着可重用IP核的开发研究与快速发展,IP核侵权问题越来越受到人们的重视,如何检测IP核侵权,已成为IP核提供者和使用者共同关注的焦点之一。本文基于反向解剖目标芯片的方法和图像分割理论,研究了一种IP核侵权的鉴定方法。图...
王伟张明朱青山王磊徐长明李少青
关键词:图像分割OTSU形态学操作
文献传递
基于异常保持的弱监督学习网络入侵检测模型被引量:1
2024年
网络入侵检测系统对维护网络安全至关重要,目前针对只有较少异常标记网络数据的入侵检测场景的研究较少。基于数据的异常保持性,设计了基于异常保持的弱监督学习网络入侵检测模型WIDS-APL,该检测模型包含数据转换层、表征学习层、转换分类层和异常判别层4部分,利用一组可学习的编码器将样本映射到不同区域并压缩到超球体,利用异常样本的标签信息学习正常样本和异常样本的分类界限,得到样本的异常分数。在4个数据集上的测试结果表明了该模型的有效性和鲁棒性,相比4个主流算法,在AUC-ROC值上分别提升了4.80%,5.96%,1.58%和1.73%,在AUC-PR性能上分别提升了15.03%,2.95%,4.71%和9.23%。
谭郁松王伟蹇松雷易超雄
关键词:网络入侵检测
基于策略的Android应用检测系统被引量:4
2013年
文章设计和实现了基于策略的手机应用检测系统针对软件的行为进行检测,并依据用户对软件功能的理解而自主选择安全策略,从而使用户针对每款软件都可以设定自己的安全标准。文章采用一系列安全需求工程技术进行深入的Android安全性分析,基于恶意软件的目的将其分为5类,基于这种分类,构造了9条基本的安全策略,由设计的安全策略语言编写安全策略,并在此基础上设计和实现了手机应用安全检测系统,其核心检测思想为用户在安装应用软件前,针对不同的软件功能选择不同的安全策略,系统自动调用检测系统将其与被检测软件的申请权限配置进行匹配,并最终将检测结果显示出来。与市场上其他检测软件进行对比检测,该检测系统检测准确度更高。
王伟张之栋雷雨诗伍琦
大规模网络安全态势分析系统YHSAS设计与实现被引量:5
2018年
大规模网络安全态势分析系统YHSAS面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。本文介绍了YHSAS系统的系统架构,并对其中的关键技术进行深入研究,包括:网络空间安全大数据实时分析计算平台技术、面向网络安全全要素信息采集与高维向量空间分析技术、支持超大规模网络安全知识表示和管理的知识图谱技术、多层次多粒度多维度的网络安全指标体系构建方法、基于自适应预测模型的多模式、多粒度网络安全事件预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。
贾焰韩伟红王伟
关键词:数据流
基于模板匹配的低亮度过孔提取方法研究
随着IP核在集成电路中的广泛应用,IP核的知识产权问题已经引起相关部门和行业的重视,并提出了多种进行IP核保护和维权的方法。反向解剖目标芯片,提取目标电路,检验其与目标IP的一致性通常是鉴定IP核侵权的主要方法。该方法利...
王磊张明李少青盛叶鹏王伟欧阳海燕
关键词:集成电路图像处理过孔
文献传递
共1页<1>
聚类工具0