您的位置: 专家智库 > >

郭宁

作品数:16 被引量:41H指数:4
供职机构:北京邮电大学更多>>
相关领域:自动化与计算机技术经济管理电子电信社会学更多>>

文献类型

  • 7篇期刊文章
  • 5篇专利
  • 3篇学位论文
  • 1篇科技成果

领域

  • 8篇自动化与计算...
  • 5篇经济管理
  • 3篇电子电信
  • 2篇社会学
  • 1篇文化科学

主题

  • 8篇网络
  • 5篇网络安全
  • 3篇通信
  • 2篇生态
  • 2篇生态系统
  • 2篇识别方法
  • 2篇属性信息
  • 2篇数据加密
  • 2篇数据加密算法
  • 2篇通信产业
  • 2篇企业
  • 2篇企业生态
  • 2篇企业生态学
  • 2篇情报
  • 2篇自动抽取
  • 2篇组织生态
  • 2篇组织生态学
  • 2篇网络安全技术
  • 2篇网络威胁
  • 2篇相似度

机构

  • 16篇北京邮电大学
  • 2篇山东大学
  • 1篇山东科技大学
  • 1篇西安邮电大学

作者

  • 16篇郭宁
  • 5篇李小勇
  • 5篇高雅丽
  • 4篇梁雄健
  • 3篇苑洁
  • 2篇彭浩
  • 2篇张有志
  • 1篇左震林
  • 1篇张静
  • 1篇贾云鹏

传媒

  • 3篇北京邮电大学...
  • 1篇通信技术
  • 1篇软件
  • 1篇现代管理科学
  • 1篇山东大学学报...

年份

  • 1篇2023
  • 6篇2020
  • 1篇2016
  • 1篇2014
  • 4篇2005
  • 1篇2004
  • 2篇2003
16 条 记 录,以下是 1-10
排序方式:
一种基于深度学习的代码漏洞检测方法及装置
本发明实施例提供了一种基于深度学习的代码漏洞检测方法及装置,其中方法包括:获取样本代码及待检测代码,利用预设关键词提取样本代码中的漏洞特征信息,根据漏洞特征信息生成漏洞特征样本向量,再生成待检测特征向量,将漏洞特征样本向...
李小勇郭宁高雅丽尹慧苑洁
文献传递
一种威胁类型识别方法及装置
本发明实施例提供了一种威胁类型识别方法及装置,涉及网络安全技术领域,可以确定未知威胁类型的域名的威胁类型。本发明实施例的方案包括:构建待识别矩阵,待识别矩阵包括属性矩阵和关系矩阵,属性矩阵包括待识别域名的属性信息以及已知...
李小勇高雅丽彭浩郭宁常超舜苑洁
文献传递
数据流中代价敏感分类算法的研究与应用
随着信息技术的飞速发展,特别是互联网技术的普及,每天产生的数据呈现爆炸式增长,这些数据基本都具有:高速到达、数据量大、实时性要求高等特点,是典型的数据流。如今,数据流已经出现在各个领域,例如银行中用户信用评级、医疗诊断、...
郭宁
关键词:数据流
文献传递
组织生态学与企业生态学的研究发展被引量:3
2005年
本文在大量文献综合分析的基础上,通过对组织生态学与企业生态学形成和发展的系统回顾,简要介绍了它们的主要研究内容和研究成果,同时对组织生态学与企业生态学在国内外的发展状况做了对比,提出了借鉴组织生态学的成果拓展企业生态学理论,增强企业与产业竞争力的研究方向的观点。
郭宁梁雄健
关键词:组织生态学企业生态学企业生态系统
基于深度学习的分布式安全日志分析方法被引量:3
2020年
为了提高日志分析是当前进行入侵检测和安全防御的重要手段。针对传统基于规则的分析方法中误报、漏报较高,应对海量日志分析效率过低的问题,该文章提出了一种基于深度学习的分布式安全日志分析方法,通过将深度学习算法与现有黑白名单、规则匹配以及统计策略等技术结合,进行日志分析,检测网络中的安全威胁。系统采用分布式的存储和计算平台,能够进行离线和实时两种日志分析模式,可以满足大多数场景下海量的日志数据分析需求。
尹慧花嵘郭宁尹韬
关键词:分布式日志分析入侵检测
组织生态学与企业生态学的发展研究被引量:6
2005年
本文系统回顾了组织生态学与企业生态学的形成和发展,主要研究内容和研究成果,对其在国内外的发展状况作了对比,分析了组织生态学与企业生态学之间的异同,提出借鉴组织生态学的成果拓展企业生态学理论,增强企业与产业竞争力的研究方向。
郭宁梁雄健
关键词:组织生态学企业生态学生态学理论产业竞争力
ChinaNet国际(国内)互联的策略研究
梁雄健张静郭宁左震林徐亮等
该课题是与中国电信集团公司的合作项目。该课题研究的中心内容是为ChinaNet确定实施对等互联的标准和条件,制定量化的且可操作的ChinaNet对等互联原则(Peering Policy)。研究报告共三个部分,分别是In...
关键词:
关键词:CHINANET网络互连
一种基于深度学习的网络威胁情报自动抽取方法
本发明实施例提供了一种基于深度学习的网络威胁情报自动抽取方法,能够获取情报源数据,并判断情报源数据的数据结构类型;若数据结构类型为非结构化类型,则将情报源数据输入预先训练的情报实体识别模型,得到情报源数据中的各情报实体,...
李小勇武涵高雅丽郭宁
FROG数据加密算法的改进与应用被引量:1
2003年
针对FROG算法速度较慢的缺点 ,基于对称式数据加密算法的基本原理 ,提出了FROG算法的一种改进方案 ,并对该算法在条件接收系统中的应用进行了探讨 .由于缩短了密钥生成的时间 ,改进后的FROG算法在保持原有可靠性的基础上速度有了显著提高 。
张有志郭宁
关键词:网络安全数据加密
基于深度学习的漏洞挖掘关键技术研究
随着互联网的发展,软件在网络体系中的作用越来越重要,几乎所有的信息系统和商业应用都提供了基于软件的服务。例如电子商城、网络银行、快捷出行等领域都以Web网页或者移动APP等形式开展业务。这些软件形式的应用都是由大量的代码...
郭宁
关键词:漏洞挖掘网络安全
文献传递
共2页<12>
聚类工具0