2025年2月4日
星期二
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
朱成
作品数:
7
被引量:0
H指数:0
供职机构:
东南大学
更多>>
相关领域:
自动化与计算机技术
经济管理
更多>>
合作作者
程光
东南大学
吴桦
东南大学
龚俭
东南大学
魏巍
东南大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
5篇
专利
2篇
学位论文
领域
5篇
自动化与计算...
1篇
经济管理
主题
5篇
恶意
3篇
加密
2篇
子域
2篇
最大熵
2篇
最大熵分类器
2篇
网络
2篇
网络边缘
2篇
流量数据
2篇
目标域
2篇
加密协议
2篇
恶意软件
2篇
恶意行为
2篇
防御
2篇
分类器
2篇
变种
2篇
标签
1篇
电厂
1篇
电厂管理
1篇
信息系统
1篇
远程
机构
7篇
东南大学
作者
7篇
朱成
4篇
龚俭
4篇
吴桦
4篇
程光
1篇
魏巍
年份
1篇
2024
2篇
2023
2篇
2021
1篇
2020
1篇
2000
共
7
条 记 录,以下是 1-7
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于组织变革的信息系统规划方法及其在电厂管理信息系统开发中的应用
该文在指出了传统信息系统规划中存在的问题之后,分析和研究了信息系统对企业战略和管理结构的影响,以及组织变革对信息系统传统规划方法的挑战,在此基础上,提出了基于组织变革的信息系统规划方法.接着,以作者一年多的实际系统开发为...
朱成
关键词:
管理信息系统
数据库
文献传递
一种基于加密流量分析的恶意软件行为识别方法
本发明提供了一种基于加密流量分析的恶意软件行为识别方法,具体步骤包括:制作使用加密协议进行数据通信的恶意软件,自动化攻击并提取带标签的行为流量数据集;对采样流量进行特征提取,简单的进行特征筛选后使用三种深度神经网络进行训...
胡晓艳
朱成
程光
吴桦
龚俭
一种精准的恶意流量变种检测方法
本发明提供了一种精准的恶意流量变种检测方法,具体步骤包括:将恶意流量及其变种进行图像处理后,通过预训练神经网络提取原始特征输入到通道注意力模块;将重新得到的带通道注意力的特征经过局部最大均值差异优化,缩短各子域的特征分布...
胡晓艳
朱成
程光
吴桦
龚俭
文献传递
一种基于加密流量分析的恶意软件行为识别方法
本发明提供了一种基于加密流量分析的恶意软件行为识别方法,具体步骤包括:制作使用加密协议进行数据通信的恶意软件,自动化攻击并提取带标签的行为流量数据集;对采样流量进行特征提取,简单的进行特征筛选后使用三种深度神经网络进行训...
胡晓艳
朱成
程光
吴桦
龚俭
一种联合收获机用传动带模拟加载试验装置
本发明提供了一种联合收获机用传动带模拟加载试验装置,包括主动带轮、传动带、热红外成像系统、张紧装置、激光测距仪、被动带轮,加热装置、制冷装置、电机、动力输入轴、壳体和加湿器。工作过程中,电机接收通过田间试验获取的联合收获...
梁振伟
朱成
魏东
魏巍
文献传递
加密恶意远程访问木马细粒度行为流量识别研究
朱成
一种精准的恶意流量变种检测方法
本发明提供了一种精准的恶意流量变种检测方法,具体步骤包括:将恶意流量及其变种进行图像处理后,通过预训练神经网络提取原始特征输入到通道注意力模块;将重新得到的带通道注意力的特征经过局部最大均值差异优化,缩短各子域的特征分布...
胡晓艳
朱成
程光
吴桦
龚俭
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张