韩培胜
- 作品数:25 被引量:14H指数:2
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于自学习的软件质量实时预警模型被引量:1
- 2018年
- 软件质量的管理和控制在软件开发项目管理研究中十分重要,但现有的软件质量分析模型通常都是针对软件最终产品进行评估,并且其对于数据集中产生的变化不敏感,难以适应多变的开发环境。利用主成成分分析法(PCA)和一种可自主生成学习样本集的增量支持向量机(IL-SVM)提出一种可以自我进行规则增量学习的实时软件质量进行分析的预警模型。通过主成成分分析法来降低原始数据集的属性维度,然后在利用可增量学习的支持向量机来进行软件质量预警,最后利用NASA的数据集进行相关实验。结合实际情况进行分析,该方法在质量预警方面具有较好的效果。
- 刘原序韩培胜
- 关键词:质量管理支持向量机
- RiskRank:一种网络风险传播分析方法被引量:1
- 2021年
- 通过研究网络风险传播途径和规律,提出一种RiskRank网络风险传播分析方法。通过计算网络节点间相似关系和临近关系,以构建网络风险传播图谱,并基于随机游走方法迭代计算网络风险传播模型,以动态分析网络风险传播过程并量化评估网络风险程度,最后采用密度聚类算法识别高风险簇,通过隔离高风险簇以控制安全态势。实验结果表明,提出的RiskRank网络风险传播模型的准确率为97.4、精度为98.1%、召回率为86.4%。
- 张之刚常朝稳韩培胜侯湘
- 关键词:网络风险评估随机游走密度聚类算法
- 基于堆叠降噪自编码器的跨项目软件缺陷数量预测方法
- 2023年
- 在软件缺陷预测技术应用中,需要预测的项目可能是一个全新的项目,或者需要预测的项目历史数据较为不足。一种解决方法是利用已有数据充足的项目(源项目)构建模型完成对新项目(目标项目)的预测,主要利用传统机器学习方法对源项目与目标项目进行特征迁移学习完成缺陷预测,但不同项目之间的数据存在较大的分布差异,同时传统机器方法学习到的特征表示能力很弱且缺陷预测性能较差。针对此问题,从深度学习出发提出一种基于堆叠降噪自编码器的跨项目缺陷预测方法,该方法结合堆叠降噪自编码器和最大均值差异距离,能够有效地提取源项目与目标项目可迁移的深层次特征表示,基于该特征可以训练出有效的缺陷数量预测模型。实验结果表明,在Relink数据集和AEEEM数据集上与经典的跨项目缺陷预测方法Burak过滤法、Peters过滤法、TCA以及TCA+进行比较,该方法在大多数情况下可取得最好的预测结果。
- 刘路瑶韩培胜
- 基于可信进程树的白名单更新方法
- 本发明公开了一种基于可信进程树的白名单更新方法,包含监控模块、可信进程树的构建模块、可信报告模块、白名单更新模块;通过对程序间创建及调用关系的分析,准确的定位非白名单程序中的新安装合法程序和系统中的非法程序,收集到新安装...
- 赵勇李瑜韩培胜
- 文献传递
- 基于属性签名标识的SDN数据包转发验证方案被引量:2
- 2021年
- 针对软件定义网络(SDN)中数据包缺乏有效转发验证机制的问题,提出了一种基于属性签名标识的数据包转发验证方案。首先,根据用户的身份属性生成属性签名标识,并为数据包打上属性签名标识。然后,使用P4转发设备对数据包进行精确控制与采样,控制器对采样数据包进行属性签名验证,OpenFlow转发设备根据控制器下发的流表对转发异常的数据包进行处理。最后,构建了多控制器架构,避免了控制器单点失效故障。实验结果表明,所提方案实现了对数据包的精确控制与采样,能有效检测数据包篡改、伪造等异常行为,其网络时延处于可行通信时延范围内。
- 常朝稳金建树韩培胜祝现威
- 基于三权分立的操作系统体系结构及实现方法
- 一种基于三权分立的操作系统体系结构及实现方法,其权限被分为系统管理权、安全管理权、安全审计权;系统管理权对应于操作系统中的管理子系统,安全安全管理权对应于操作系统中的安全管理子系统,安全审计权对应于操作系统中的审计子系统...
- 李瑜赵勇韩培胜
- 公网移动安全接入系统
- 司志刚陈性元鹤荣育常朝稳赵国磊杜学绘秦晰韩培胜李平梁松涛戴紫彬肖青海王超熊选东张少武
- 随着无线通信技术的发展,公共移动通信网络(PLMN)的传输速率和带宽、网络覆盖率及质量方面都有很大提高,为移动电子商务/政务系统应用系统提供了可靠的基础平台。移动通信系统与互联网的互连,手持移动终端逐渐替代PC成为人机接...
- 关键词:
- 关键词:无线通信技术
- 典型应用系统安全保护框架研究被引量:7
- 2010年
- 以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。
- 龚雷赵勇韩培胜李瑜
- 关键词:可信计算访问控制
- 基于Rete算法的攻击图构建方法被引量:1
- 2018年
- 针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法具有较好的构建效率,能够适用于大规模网络的攻击图构建。
- 樊子华常朝稳韩培胜潘冬存
- 关键词:网络安全攻击图RETE算法大规模网络
- 全程一致的访问控制体系研究
- 访问控制作为系统安全的基础,是等级保护信息系统安全建设的一项重要内容。在等级保护信息系统建设过程中,管理者为了保护系统安全,引入了大量的防护设备和防护措施,然而由于这些设备和措施往往各自为政,不考虑相互之间的关联,极易出...
- 韩培胜
- 关键词:系统安全访问控制语义一致性体系结构
- 文献传递