2025年1月7日
星期二
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
许光全
作品数:
82
被引量:41
H指数:4
供职机构:
天津大学
更多>>
发文基金:
国家高技术研究发展计划
国家自然科学基金
天津市自然科学基金
更多>>
相关领域:
自动化与计算机技术
电子电信
理学
经济管理
更多>>
合作作者
李晓红
天津大学计算机科学与技术学院
胡静
天津大学
冯志勇
天津市认知计算与应用重点实验室...
孙达志
天津大学
刘健
天津大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
66篇
专利
12篇
期刊文章
2篇
学位论文
2篇
会议论文
领域
33篇
自动化与计算...
1篇
经济管理
1篇
石油与天然气...
1篇
电子电信
1篇
理学
主题
13篇
漏洞
11篇
网络
10篇
恶意
9篇
信任
8篇
代码
8篇
安全漏洞
7篇
可信计算
5篇
组件
5篇
安全需求
5篇
存储介质
4篇
应用程序
4篇
用户
4篇
知识库
4篇
设计阶段
4篇
身份
4篇
事务
4篇
匿名
4篇
资产
4篇
网络安全
4篇
联网
机构
82篇
天津大学
2篇
浙江师范大学
2篇
上海市信息安...
1篇
辽宁工程技术...
1篇
天津职业大学
1篇
天津职业技术...
1篇
公安部第三研...
1篇
长城汽车股份...
1篇
中国电子系统...
作者
82篇
许光全
38篇
李晓红
14篇
胡静
13篇
冯志勇
11篇
孙达志
10篇
刘健
7篇
徐超
5篇
刘然
4篇
郭峰
4篇
刘丰煦
4篇
石季英
3篇
陈世展
3篇
潘东
3篇
邢金亮
3篇
丁刚刚
3篇
郭奇
2篇
雷亮
2篇
杨晓辉
2篇
李淼
2篇
张蕾
传媒
3篇
计算机仿真
2篇
计算机应用
1篇
计算机学报
1篇
计算机工程
1篇
微型电脑应用
1篇
天津师范大学...
1篇
信息网络安全
1篇
郑州大学学报...
1篇
计算机科学与...
1篇
第二十二届中...
年份
9篇
2024
9篇
2023
1篇
2022
6篇
2021
7篇
2019
3篇
2018
2篇
2017
1篇
2016
6篇
2015
4篇
2014
2篇
2013
7篇
2012
6篇
2011
7篇
2010
4篇
2009
2篇
2008
1篇
2007
1篇
2006
3篇
2005
1篇
2004
共
82
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种适用于实时数据库的安全并发控制方法
本发明公开了一种适用于实时数据库的安全并发控制方法,当事务队列到达实时数据库应用系统时,从事务队列中找出最高、低优先级和最高、低安全级;队列中的锁申请事务Ti申请对资源进行操作,通过分别比较Ti和锁持有事务Tj的安全级及...
孙达志
朱泽光
李晓红
许光全
文献传递
虚拟社会信任评价及管理机制的研究
目前,计算机和Internet网络已经渗透到社会生活的各个方面,人们越来越多地依赖于计算机,依赖于网络。同时,随着计算机网络应用的深入,安全问题越来越突出。最为明显的是出现了虚拟社会中由于信任危机带来的交易安全隐患。如何...
许光全
关键词:
计算机网络
虚拟社会
网络安全
文献传递
可信认证体系基础上基于信任理论的可信服务系统
本发明公开了一种可信认证体系基础上基于信任理论的可信服务系统,其特征在于,该系统包括四个模块,即基于组合公钥CPK标识认证的可信认证模块、满足临时服务和快速服务重组的信任可计算模块,满足服务动态需求和自动化程度要求的、基...
田秀明
许光全
翟敏
李晓红
孙达志
文献传递
基于特征关系评估的安卓对抗样本攻击方法
本发明涉及一种基于特征关系评估的安卓对抗样本攻击方法,使用改进的遗传算法,使用高斯过程回归进行建模,优化最优解选择过程。遗传算法是一种启发式算法,包括有种群初始化、个体选择、杂交和变异操作。但是由于遗传算法的特性,需要添...
邵鸿飞
许光全
刘健
基于安全知识库的安全需求获取方法
本发明属于可信计算领域,涉及一种基于安全知识库的安全需求获取方法,包括两个部分1)资产和威胁分别进行分类,然后建立对应关系,并构建包括资产、威胁和安全功能组件三部分的资产威胁知识库;2)具体的安全需求获取过程,包括用例分...
李晓红
许光全
胡昌
胡静
冯志勇
文献传递
基于程序切片的软件关联配置错误诊断方法及装置
本发明公开了一种基于程序切片的软件关联配置错误诊断方法及装置。该方法包括:指定软件的源代码中的配置类以及配置项列表,查找所述配置项在所述源代码中对应的配置变量;将配置变量的声明语句作为种子,进行程序切片,找到所述配置变量...
胡雪
许光全
刘健
一种等级驱动的安全需求分析方法
本发明属于可信计算领域,涉及一种等级驱动的安全需求分析方法,包括等级知识库的建立和具体系统的安全需求分析两个方面;在针对某一个具体的系统开发中,根据用户对系统提出的安全需求等级要求,对根据威胁选择的安全功能组件进行筛选,...
李晓红
许光全
刘丰煦
胡静
冯志勇
文献传递
基于需求模型的最终用户编程软件开发
2009年
基于组件软件开发背景,探讨了软件开发方法的演进,提出了基于领域知识的需求模型方法。结合语义标注及语义匹配技术,给出了基于语义的用户需求到领域需求的映射,运用组件开发技术,给出了支持最终用户编程的基于知识的软件开发平台体系架构。
杨晓辉
冯志勇
许光全
关键词:
最终用户编程
一种基于区块链的链上信息修改的监管方法及介质
本发明涉及信息安全及新媒体监管领域,尤其涉及一种基于区块链的链上信息修改的监管方法及介质,通过使用变色龙哈希和属性加密技术使用属性加密算法加密陷门,利用属性加密算法的访问结构来控制陷门的使用,防止陷门被恶意修改者滥用。并...
姜朋
许光全
刘健
一种等级驱动的安全需求分析方法
本发明属于可信计算领域,涉及一种等级驱动的安全需求分析方法,包括等级知识库的建立和具体系统的安全需求分析两个方面;在针对某一个具体的系统开发中,根据用户对系统提出的安全需求等级要求,对根据威胁选择的安全功能组件进行筛选,...
李晓红
许光全
刘丰煦
胡静
冯志勇
全选
清除
导出
共9页
<
1
2
3
4
5
6
7
8
9
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张