2025年2月7日
星期五
|
欢迎来到营口市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
赵轶文
作品数:
6
被引量:7
H指数:1
供职机构:
北京工业大学
更多>>
发文基金:
国家软科学研究计划
北京市高等教育学会“十二五”高等教育科学研究课题
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
赖英旭
北京工业大学
刘静
北京工业大学
李健
北京工业大学
杨震
北京工业大学
高一为
北京工业大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
3篇
专利
2篇
期刊文章
1篇
学位论文
领域
4篇
自动化与计算...
主题
3篇
信息安全
3篇
分析方法
2篇
代码
2篇
信息安全领域
2篇
源代码
2篇
软件源代码
2篇
数模
2篇
函数模板
1篇
地址自动配置
1篇
信息安全标准
1篇
行者
1篇
预处理
1篇
执行者
1篇
散热
1篇
散热器
1篇
数值模拟
1篇
自定义
1篇
网页
1篇
网页数据
1篇
温度计算
机构
6篇
北京工业大学
1篇
北京电子科技...
作者
6篇
赵轶文
4篇
赖英旭
3篇
刘静
2篇
杨震
2篇
李健
2篇
高一为
1篇
马乾
1篇
刘增辉
传媒
1篇
电子技术应用
1篇
信息技术与标...
年份
1篇
2017
2篇
2015
1篇
2012
2篇
2011
共
6
条 记 录,以下是 1-6
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于函数模板的软件行为分析方法
基于函数模板的软件行为分析方法,属于信息安全领域。包括三个步骤,分别为预处理、建模和检测,其中预处理通过插入自定义的分割函数,实现对软件源代码标记,从而获得已标记软件源代码和已标记软件;建模包括根据已标记源代码中函数调用...
赖英旭
赵轶文
刘静
高一为
基于行为模板的软件行为分析方法
随着信息化的发展,软件满足了人们各方面的需求。但是随着软件规模逐渐增大,也变得越来越脆弱,随时威胁着计算机的正常运行。这也让人们面临了更多软件安全方面的挑战。 针对这一挑战,本文设计了基于行为模板的软件行为分析系统。本...
赵轶文
关键词:
功能模块
安全性
Fluent软件特点及在室内温度计算中的应用
被引量:6
2011年
Fluent是目前应用广泛的流体力学计算软件,Fluent主要用来模拟温度场、气流场的分布状况。应用Fluent软件对住宅室内温度进行了数值模拟,给出了散热器不同位置时的温度和风速可视化图像。
刘增辉
赵轶文
关键词:
散热器
数值模拟
计算流体力学
一种IPv6协议下的攻击防御系统及其实现方法
一种IPv6协议下的攻击防御系统及其实现方法属于信息安全领域。IPv6提供了地址自动配置以及支持移动性和安全性等新特性,由此也带来了安全上的新威胁和新风险。本发明系统包括三大部分组成:主控中心、包过滤防火墙以及网页分析器...
赖英旭
杨震
刘静
李健
马乾
赵轶文
文献传递
基于函数模板的软件行为分析方法
基于函数模板的软件行为分析方法,属于信息安全领域。包括三个步骤,分别为预处理、建模和检测,其中预处理通过插入自定义的分割函数,实现对软件源代码标记,从而获得已标记软件源代码和已标记软件;建模包括根据已标记源代码中函数调用...
赖英旭
赵轶文
刘静
高一为
文献传递
可信计算领域技术标准分析——从事实标准与法定标准比较出发
被引量:1
2012年
以可信计算标准为例,对可信计算领域标准的差异性进行分析和讨论,借由博弈理论建立攻击/防御模型,并对标准的制定和推广过程中面临的代价进行描述、分析,最后给出我国在信息安全领域技术标准发展可以遵循的原则。
赖英旭
赵轶文
杨震
李健
关键词:
信息安全标准
可信计算
博弈分析
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张