2025年4月8日
星期二
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
李恺
作品数:
11
被引量:11
H指数:2
供职机构:
中国电子科技集团第三十研究所
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
黄钟
中国电子科技集团第三十研究所
朱楚为
中国电子科技集团第三十研究所
廖云
中国电子科技集团第三十研究所
张玲
中国电子科技集团第三十研究所
陈肖
中国电子科技集团第三十研究所
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
5篇
专利
3篇
期刊文章
3篇
会议论文
领域
9篇
自动化与计算...
1篇
电子电信
主题
2篇
信任模型
2篇
虚拟化
2篇
虚拟化安全
2篇
云安全
2篇
云计算
2篇
云计算安全
2篇
智能手机
2篇
手机
2篇
数据安全
2篇
通信
2篇
通信数据
2篇
重放攻击
2篇
网络
2篇
内核
2篇
内核模块
2篇
接口
2篇
接口设备
2篇
安全测评
2篇
安全测试
2篇
P2P网络
机构
11篇
中国电子科技...
2篇
电子科技大学...
作者
11篇
李恺
4篇
朱楚为
4篇
黄钟
2篇
张玲
2篇
廖云
2篇
陈肖
1篇
余静
传媒
3篇
信息安全与通...
1篇
第五届国防科...
年份
3篇
2023
2篇
2022
1篇
2015
1篇
2014
4篇
2009
共
11
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于设备驱动派遣函数hook的安全测试方法
本发明提供一种基于设备驱动派遣函数hook的安全测试方法,包括:在内核模块中枚举所有通用接口设备的设备名、设备对象以及驱动对象;客户端模块枚举所有通用接口设备的设备名列表,选择一个待测设备名发送给内核模块;内核模块检索对...
黄钟
陈肖
李恺
巫忠跃
朱楚为
张洋
一种基于需求关联的回归测试用例集选择方法
本发明公开了一种基于需求关联的回归测试用例集选择方法,包括:关联关系基础库构建:针对若干测试需求构造需求关联矩阵,并构造测试项‑需求关联矩阵,构建测试用例到测试项的映射关系,并为测试用例设置优先级排序,再构造测试缺陷到测...
阳红
李恺
蒲文栋
王琰
余静
一种基于设备驱动派遣函数hook的安全测试方法
本发明提供一种基于设备驱动派遣函数hook的安全测试方法,包括:在内核模块中枚举所有通用接口设备的设备名、设备对象以及驱动对象;客户端模块枚举所有通用接口设备的设备名列表,选择一个待测设备名发送给内核模块;内核模块检索对...
黄钟
陈肖
李恺
巫忠跃
朱楚为
张洋
文献传递
一种针对密码算法芯片的自检方法及存储介质
本发明公开了一种针对密码算法芯片的自检方法及存储介质,包括:S1:密码算法执行单元的控制信号提取;S2:密码算法执行单元的输入信号提取;S3:获取检测输出信号,基于密码算法执行单元检测模型,以步骤S1提取的控制信号为指示...
巫忠跃
何远航
李恺
朱楚为
于飞
倪思源
云计算安全测评框架与实施
从我国云产业应用环境出发,分析和总结了当前云计算所面临的安全威胁。由此建立云安全测评框架,对虚拟化安全、数据安全、应用安全测评等关键技术实施给出了测评要素或方法,有利于推进云计算安全测评工作的开展。
张玲
李恺
廖云
黄钟
关键词:
云计算
安全测评
虚拟化安全
数据安全
一种基于模型扫描与剪枝的物理后门的防御方法
本申请提出了一种基于模型扫描与剪枝的物理后门的防御方法,通过对神经元进行刺激,来找出模型中有触发器输入时异常激活的神经元,确定出由于注入后门而中毒的候选神经元。之后对这些候选神经元进行权重降序排序,应用剪枝的方法对识别出...
巫忠跃
尚怡帆
李恺
朱楚为
黄钟
P2P网络信任模型的研究
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面。文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析。主要包括以下3个信任模...
刘义铭
李恺
邱敏
关键词:
P2P网络
信任模型
文献传递
智能手机的病毒风险浅析
今年,中国正式启动了3G商用化,这必将给3G网络、智能手机终端带来迅猛发展的机遇,也会有越来越多的移动通信用户转向3G网络,而更加智能化的手机也将为广大用户带来新的通信感受,但智能手机与传统手机相比在信息安全方面存在更大...
李恺
刘义铭
关键词:
智能手机
3G
云安全
文献传递
P2P网络信任模型的研究
被引量:1
2009年
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面。文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析。主要包括以下3个信任模型:基于Bayesian网络的信任模型;分布式Trust模型;基于信誉和风险估价的P2P信任模型。并指出了这些模型的不足之处。
刘义铭
李恺
邱敏
关键词:
P2P网络
信任模型
智能手机的病毒风险浅析
被引量:5
2009年
今年,中国正式启动了3G商用化,这必将给3G网络、智能手机终端带来迅猛发展的机遇,也会有越来越多的移动通信用户转向3G网络,而更加智能化的手机也将为广大用户带来新的通信感受,但智能手机与传统手机相比在信息安全方面存在更大的风险。文中简要地介绍目前智能手机面临的病毒风险,针对目前手机病毒的传播方式和攻击方式进行了分析,并给出相应的防范手段,最后介绍了手机云安全的最新动态。
李恺
刘义铭
关键词:
智能手机
3G
云安全
全选
清除
导出
共2页
<
1
2
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张