您的位置: 专家智库 > >

徐建

作品数:138 被引量:204H指数:7
供职机构:南京理工大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金国家教育部博士点基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信生物学文化科学更多>>

文献类型

  • 85篇期刊文章
  • 43篇专利
  • 5篇学位论文
  • 3篇会议论文
  • 2篇科技成果

领域

  • 94篇自动化与计算...
  • 6篇电子电信
  • 2篇经济管理
  • 2篇生物学
  • 2篇文化科学
  • 1篇天文地球
  • 1篇环境科学与工...
  • 1篇自然科学总论
  • 1篇理学
  • 1篇兵器科学与技...

主题

  • 20篇网络
  • 11篇虚拟机
  • 11篇软件抗衰
  • 10篇聚类
  • 9篇异常检测
  • 8篇日志
  • 8篇神经网
  • 8篇神经网络
  • 7篇信任
  • 6篇虚拟化
  • 6篇恶意
  • 6篇标签
  • 5篇调度
  • 5篇信任模型
  • 5篇运维
  • 5篇系统可靠性
  • 5篇可靠性
  • 5篇分布式
  • 4篇语义相似
  • 4篇证据理论

机构

  • 136篇南京理工大学
  • 11篇南京大学
  • 4篇江苏工业学院
  • 4篇中国电子科技...
  • 3篇中国电子科技...
  • 3篇商丘工学院
  • 3篇国网江苏省电...
  • 2篇南华大学
  • 2篇国防科技大学
  • 1篇东南大学
  • 1篇南京邮电大学
  • 1篇中国人民解放...
  • 1篇华为技术有限...
  • 1篇计算机软件新...
  • 1篇国家电网江苏...

作者

  • 138篇徐建
  • 39篇张宏
  • 34篇张琨
  • 25篇刘凤玉
  • 17篇李千目
  • 14篇游静
  • 14篇衷宜
  • 11篇陈龙
  • 11篇赵学龙
  • 10篇严悍
  • 10篇李涛
  • 8篇许福
  • 7篇蒋黎明
  • 7篇费薇
  • 6篇许满武
  • 4篇葛唯益
  • 4篇王羽
  • 4篇胡建洪
  • 3篇魏维
  • 3篇俞研

传媒

  • 14篇计算机应用研...
  • 14篇计算机与数字...
  • 13篇南京理工大学...
  • 11篇计算机科学
  • 6篇计算机工程
  • 3篇计算机研究与...
  • 3篇通信学报
  • 3篇系统仿真学报
  • 2篇电子科技大学...
  • 2篇小型微型计算...
  • 2篇中国工程科学
  • 1篇西北工业大学...
  • 1篇电子与信息学...
  • 1篇计算机应用与...
  • 1篇信息与控制
  • 1篇软件学报
  • 1篇舰船电子工程
  • 1篇现代电子技术
  • 1篇中国校外教育
  • 1篇电力信息化

年份

  • 2篇2025
  • 13篇2024
  • 9篇2023
  • 7篇2022
  • 7篇2021
  • 7篇2020
  • 7篇2019
  • 7篇2018
  • 9篇2017
  • 4篇2016
  • 8篇2015
  • 7篇2014
  • 7篇2013
  • 4篇2012
  • 6篇2011
  • 8篇2010
  • 2篇2009
  • 3篇2008
  • 7篇2007
  • 11篇2006
138 条 记 录,以下是 1-10
排序方式:
铁磁材料对地磁测量的干扰分析及其校正技术研究
由于地磁场具有长期稳定的特点,基于三维地磁场探测的弹丸姿态检测技术正成为国内外研究热点。该技术对提高简易制导弹药的精确打击能力具有重要意义。地磁传感器检测到的信息包括地磁场信息、弹丸磁化场信息以及自身误差信息。其中,弹丸...
徐建
关键词:磁传感器地磁测量
人类心理认知习惯与云模型相结合的P2P信任模型被引量:3
2012年
为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数——熵和超熵,引入奖励因子和惩罚因子分别对善意节点实施奖励和对恶意节点实施惩罚。仿真实验表明,该模型能很好地抵御网络中策略型恶意节点的欺骗行为,有效辨识出以小概率作恶的复杂恶意节点。
陆玲玲徐建张宏
关键词:P2P云模型信任
一种静态安卓应用混淆检测方法
2024年
混淆检测技术是安卓相似性检测、恶意软件检测以及第三方库检测的重要辅助手段。对于软件安全从业者来说,在进行逆向分析之前自动的混淆检测可以帮助逆向工程师更有效地开展逆向分析。论文研究并实现了一种新的方法,用来识别安卓应用程序是否被混淆,以及如果被混淆使用的是何种混淆工具。该方法仅依赖于安卓应用程序中的Dalvik字节码,识别问题被等效置换为一个基于字节码属性模型(例如不同类别字符串)的机器学习分类任务,通过分类模型从相对简单的代码特征中推断出精确的混淆来源信息。实验结果取得了0.94的F1分数,能对使用ProGuard、Allatori以及DashO进行混淆的APK进行准确分类。
马腾徐建
关键词:恶意软件
基于虚拟化技术的信息系统安全防护框架研究被引量:9
2011年
关键信息系统的安全防护问题一直以来都是研究热点。围绕数据安全和恶意代码攻击等关键安全问题,以虚拟机监视器作为安全防护立足点,充分利用虚拟机监视器的拦截、隔离、I/O数据加解密等机制,构建了一种新的信息系统安全防护构架,详细阐述了安全防护框架的工作原理以及典型安全服务的构建方法。
陈昊徐建
关键词:虚拟化技术虚拟机安全防护
软件抗衰的若干关键技术研究
本文阐述了软件抗衰技术的研究背景和现状,对目前面临的一些问题进行了深入分析,并对软件抗衰的若干关键技术展开了研究,包括软件系统的性能参数识别和监控、性能衰退的检测算法、性能衰退的预测算法等,并在此基础上给出了一个抗衰解决...
徐建
关键词:软件抗衰异常检测人工免疫系统
基于敏感子图的安卓恶意软件检测方法及系统
本发明公开了一种基于敏感子图的安卓恶意软件检测方法及系统,检测方法包括:生成安卓应用的敏感函数调用图;挖掘敏感函数调用图中的敏感子图;提取敏感子图特征,训练分类器;识别恶意安卓应用。本发明能从安卓应用的代码调用流程中准确...
徐建欧帆
基于特定失效概率的软件恢复策略分析被引量:1
2006年
对软件的两阶段失效与恢复模型进行了分析,基于特定失效概率求解最优恢复时间间隔,并利用半马尔可夫过程,得到特定失效概率下的平均恢复成本。为了将恢复成本降到更低,采用了嵌套的基于时间的软件恢复策略,同时考虑应用级和系统级的恢复,并求得了特定失效概率下的最大应用级恢复次数、恢复时间间隔序列以及最低年平均恢复成本。
游静徐建赵学龙刘凤玉
关键词:系统可靠性
基于smali注入的敏感API拦截方法研究
2018年
Android平台的恶意代码主要通过调用敏感API的方式,盗取用户隐私,造成危害,因此有必要通过拦截敏感API的方式来增强安全能力。然而,现有的防护技术大多都需要对Android系统做出修改。论文设计了一种基于smali注入的敏感API拦截方法,该方法能通过权限-API映射关系识别出敏感API调用,进而在敏感调用中通过插桩方式植入监控和日志功能,从而实现在不更改安卓系统的基础上,实现对敏感API调用的拦截,为运行时的动态授权和控制提供了实施可能。
朱旭超徐建
关键词:ANDROID
信任网络中的依赖关系分析与消除被引量:1
2011年
针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左邻与右邻结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。
蒋黎明张琨徐建张宏
关键词:信任网络
一种基于生成对抗网络的网络流量生成方法
本发明公开了一种基于生成对抗网络的网络流量生成方法。该方法为:对数据集进行预处理,包括属性特征评估、文本转化为数值、缺失值处理、特征数据归一化;设计面向网络流量生成的生成对抗网络模型架构,包括生成器模块、鉴别器模块和网络...
俞研王增狄芳徐建
共14页<12345678910>
聚类工具0