您的位置: 专家智库 > >

贾春福

作品数:115 被引量:472H指数:11
供职机构:南开大学更多>>
发文基金:国家自然科学基金天津市自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术理学经济管理文化科学更多>>

文献类型

  • 86篇期刊文章
  • 12篇会议论文
  • 12篇专利
  • 4篇科技成果
  • 1篇学位论文

领域

  • 69篇自动化与计算...
  • 18篇理学
  • 11篇经济管理
  • 5篇文化科学
  • 3篇机械工程
  • 3篇一般工业技术
  • 2篇电子电信
  • 1篇社会学

主题

  • 22篇网络
  • 13篇调度
  • 12篇加密
  • 11篇代码
  • 10篇单机
  • 9篇计算机
  • 7篇单机调度
  • 7篇入侵
  • 7篇入侵检测
  • 7篇恶意
  • 7篇保留格式加密
  • 6篇代码混淆
  • 6篇排序
  • 6篇网络安全
  • 6篇目标函数
  • 5篇信息安全
  • 5篇蜜罐
  • 5篇拒绝服务
  • 5篇恶意代码
  • 5篇博弈

机构

  • 115篇南开大学
  • 9篇中国石油大学...
  • 3篇广州大学
  • 3篇南京大学
  • 3篇中国科学院
  • 3篇中国民航大学
  • 3篇中国科学技术...
  • 3篇信息安全国家...
  • 2篇哈尔滨工程大...
  • 2篇福建师范大学
  • 2篇河南大学
  • 2篇解放军汽车管...
  • 2篇天津工业大学
  • 2篇武汉大学
  • 2篇西安电子科技...
  • 2篇国家计算机病...
  • 2篇深圳市腾讯计...
  • 1篇教育部
  • 1篇天津大学
  • 1篇天津理工大学

作者

  • 115篇贾春福
  • 14篇刘哲理
  • 13篇涂奉生
  • 11篇王志
  • 9篇石乐义
  • 8篇钟安鸣
  • 8篇袁晓洁
  • 8篇吕述望
  • 8篇刘昕
  • 7篇李勇建
  • 7篇李经纬
  • 6篇段雪涛
  • 6篇徐伟
  • 5篇田然
  • 5篇李敏
  • 4篇郑辉
  • 4篇孙旭
  • 4篇袁科
  • 4篇林楷
  • 4篇高敏芬

传媒

  • 15篇南开大学学报...
  • 11篇通信学报
  • 7篇计算机教育
  • 6篇电子与信息学...
  • 5篇计算机工程与...
  • 4篇计算机研究与...
  • 4篇电子学报
  • 4篇计算机应用研...
  • 3篇系统工程学报
  • 3篇计算机工程
  • 3篇软件学报
  • 3篇天津大学学报
  • 2篇系统工程
  • 2篇计算机应用
  • 2篇高技术通讯
  • 2篇系统工程理论...
  • 2篇传感技术学报
  • 1篇计算机集成制...
  • 1篇计算机学报
  • 1篇武汉大学学报...

年份

  • 1篇2024
  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 1篇2020
  • 2篇2019
  • 1篇2018
  • 2篇2017
  • 3篇2016
  • 4篇2015
  • 3篇2014
  • 6篇2013
  • 13篇2012
  • 6篇2011
  • 4篇2010
  • 13篇2009
  • 2篇2008
  • 5篇2007
  • 4篇2006
  • 2篇2005
115 条 记 录,以下是 1-10
排序方式:
具有窗口交货期的单机E/T调度问题被引量:4
2004年
工件完成时间与交货期差的绝对值加权和最小化单机调度是典型的E/T(Earliness/Tardiness)的调度模型,是NP-hard问题.然而,当工件权值与加工时间成正比时,LPT(LargestProcessingTime)工件调度最优.本文讨论了上述问题具有窗口交货期且工件权值与加工时间成正比的情形,结果表明LPT工件调度仍然最优.
贾春福孙旭
关键词:单机调度
一种Internet恶意代码的发现和追踪方法
本发明主动地去发现隐藏在Internet(国际互联网)中的恶意代码,并根据恶意代码在Internet中的拓扑分布信息进行追踪,定位恶意代码的源头,评估此恶意代码的影响。本方法首先对用户提交的可疑网页进行解析,提取文件中的...
王志贾春福
文献传递
面向对象方法在企业评价诊断系统开发中的应用被引量:3
2000年
面向对象的分析和设计方法是一种先进的技术,它对于开发大型系统有着重要而实用的意义。讨论了怎样利用面向对象的方法来分析和设计企业评价诊断系统。探讨了企业评价诊断系统的结构、组成、功能以及和其他企业管理系统的关系,给出了用面向对象技术分析和设计企业评价诊断系统的具体方法。
李勇建贾春福袁晓洁涂奉生
关键词:面向对象企业管理
基于环境敏感分析的恶意代码脱壳方法被引量:13
2012年
加壳技术是软件的常用保护手段,但也常被恶意代码用于躲避杀毒软件的检测.通用脱壳工具根据加壳恶意代码运行时的行为特征或统计特征进行脱壳,需要建立监控环境,因此易受环境敏感技术的干扰.文中提出了一种基于环境敏感分析的恶意代码脱壳方法,利用动静结合的分析技术检测并清除恶意代码的环境敏感性.首先,利用中间语言对恶意代码的执行轨迹进行形式化表示;然后,分析执行轨迹中环境敏感数据的来源和传播过程,提取脱壳行为的环境约束;最后,求解环境约束条件,根据求解结果对恶意代码进行二进制代码插装,清除其环境敏感性.基于此方法,作者实现了一个通用的恶意代码脱壳工具:MalUnpack,并对321个最新的恶意代码样本进行了对比实验.实验结果表明MalUnpack能有效对抗恶意代码的环境敏感技术,其脱壳率达到了89.1%,显著高于现有基于动态监控的通用脱壳工具的35.5%和基于特征的定向脱壳工具的28.0%.
王志贾春福鲁凯
关键词:恶意代码分析污点分析
一种增强的位置分享隐私保护方案被引量:2
2017年
针对移动在线社交网络中位置分享的隐私保护问题进行了深入的研究,指出了已有的保护方案的缺陷,提出了BMobishare+的安全方案。该方案改进了先前方案的架构,并采用位置加密和Bloom过滤器来阻止非法攻击。通过安全分析和模拟实验,证明了BMobishare+方案能有效地保护用户位置和社交网络的隐私信息。
沈楠袁科贾春福
关键词:隐私保护BLOOM过滤器
流式网络图像的保留格式加密被引量:2
2013年
根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案.该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密.探讨了该方案在PNG图像的退化和保密两个方面的应用,通过实验对加密效率进行了分析.实验表明,该方案能够有效地实现对PNG图像的退化和保密,并具有较高的效率.
刘哲理李敏游晓莺贾春福
关键词:保留格式加密保密
敏感信息的保留格式加密模型被引量:2
2012年
提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算法,并分析了该算法的安全性和效率.
李敏刘哲理游晓莺贾春福
关键词:保留格式加密敏感信息
循环排队网络的极大代数描述、稳定性与扰动分析被引量:2
2002年
在极大代数框架下对循环排队网络给出了状态方程 ,分析了系统的稳定性 ,证明了系统性能函数的求导算子与求数学期望算子的可交换性 ,然后给出了性能函数关于可控参数灵敏度的计算方法 .最后进行了仿真 ,验证了算法的有效性 .
李勇建涂莑生贾春福
关键词:稳定性离散事件动态系统
保留格式加密技术研究被引量:17
2012年
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用.
刘哲理贾春福李经纬
关键词:保留格式加密FEISTEL网络秘密同态
基于对技术身份密码学的构造方法被引量:1
2011年
针对近年来密码学中新的发展领域——基于身份密码学系统(IBC),研究了已有的基于对技术的IBC方案的构造方法,并以每类构造方法的典型方案为代表,从对兼容性、安全性模型、时间和空间效率等指标出发对几类构造方法进行了对比分析,通过对比分析可知,可交换隐藏构造方法因其代数结构所提供的较好适应性,不依赖于随机预言机模型,能够产生效率较高的构造,已经成为目前一个发展较快的IBC构建方向.
刘哲理贾春福孙涛李经纬纪鸿舜
关键词:基于身份密码学
共12页<12345678910>
聚类工具0