您的位置: 专家智库 > >

孙建国

作品数:15 被引量:6H指数:2
供职机构:西安电子科技大学更多>>
相关领域:自动化与计算机技术文化科学政治法律更多>>

文献类型

  • 7篇期刊文章
  • 7篇专利
  • 1篇学位论文

领域

  • 12篇自动化与计算...
  • 1篇政治法律
  • 1篇文化科学

主题

  • 6篇网络
  • 2篇代码
  • 2篇隐私
  • 2篇隐私保护
  • 2篇数据安全
  • 2篇漏洞
  • 1篇低对比度
  • 1篇低对比度图像
  • 1篇调度
  • 1篇迭代
  • 1篇迭代计算
  • 1篇对比度
  • 1篇信息技术
  • 1篇虚警
  • 1篇虚警概率
  • 1篇序言
  • 1篇演化历史
  • 1篇演进
  • 1篇演进过程
  • 1篇异构

机构

  • 15篇西安电子科技...
  • 4篇哈尔滨工程大...
  • 2篇工业和信息化...
  • 1篇东南大学
  • 1篇哈尔滨工业大...
  • 1篇国家教育部
  • 1篇绿盟科技集团...
  • 1篇国家工业信息...
  • 1篇中移(杭州)...

作者

  • 15篇孙建国
  • 5篇田野
  • 2篇曾丽娜
  • 1篇陈立全
  • 1篇孙建国
  • 1篇申林山
  • 1篇张立国
  • 1篇王佰玲
  • 1篇李强

传媒

  • 2篇计算机科学
  • 1篇中国传媒科技
  • 1篇无线电工程
  • 1篇信息网络安全
  • 1篇密码学报
  • 1篇工业信息安全

年份

  • 5篇2024
  • 5篇2023
  • 3篇2022
  • 1篇2021
  • 1篇2009
15 条 记 录,以下是 1-10
排序方式:
一种基于改进ITTI模型的SAR图像弱目标检测方法
本发明属于计算机仿真与方法优化领域,公开了一种基于改进ITTI模型的SAR图像弱目标检测方法,本发明针对CFAR算法在低对比度图像效果不佳的问题,发明了一种基于改进ITTI模型的SAR图像弱目标检测方法。通过分析,弱目标...
孙建国黄晏瑜胡瑞敏曾丽娜
面向发布-订阅系统的多级安全访问控制方案
2023年
当前的访问控制方案难以满足发布-订阅系统的多级安全需求.一方面存在高安全级数据泄露给低安全级订阅者的风险;另一方面,由于密钥总数随着用户数的增长而迅速增加,密钥管理面临更大的挑战.为此,本文提出了一个面向发布-订阅系统的多级安全访问控制方案.首先,结合EMDK和HKAS设计了多级密钥分配机制,基于该机制实现了对发布数据的多级安全访问控制以及灵活且可扩展的密钥管理.其次,采用签密算法批量分发同一安全级的授权信息和加密密钥,保证安全性的同时提高分发效率.最后,对所提出的方案进行安全性和性能分析,结果表明所提方案能够实现静态敌手下的密钥不可区分性,并且有效降低了密钥分发的计算开销.
姜奇叶远伊孙建国王金花陈婷
关键词:访问控制密钥管理
基于图嵌入的细粒度代码差异获取方法
本发明属于程序漏洞修复技术领域,公开了一种基于图嵌入的细粒度代码差异获取方法,包括步骤1:数据预处理:对不同版本的Java代码进行预处理,包括针对Java代码生成的抽象语法树进行处理,对抽象语法树中的节点进行特征提取;步...
孙建国池剑磊冷雪孙采萱田野黄晏瑜
领域汉语理解中的智能分词系统的研究与实现及其在产品设计中的应用
本文设计并实现了领域汉语理解中的智能分词系统及其未登录词的识别模型,并将其应用于产品的设计过程,依托整个领域汉语理解系统实现了以自然语言形式描述的用户设计要求到计算机能够识别的概念设计要求或设计参数的转化。 首...
孙建国
关键词:自然语言理解
文献传递
数据安全专题序言
2023年
数据安全指保护数据免受未经授权的访问、泄露、篡改、破坏或丢失的过程和措施。在数字化时代,数据已经成为各种组织和个人生活中不可或缺的资产。在面临着持续不断的威胁和挑战的背景下,我们汇集了一系列关于网络与数据安全领域的前沿创新研究,旨在探索新的方法、技术和策略来降低数字世界的风险,保护其免受侵害。本专题涵盖了多个重要主题,包括数据安全与加密、网络攻击和防御、隐私保护与数据分析等,共收录了10篇文章,其中包括2篇综述性文章和8篇技术性文章。每篇文章都从不同角度深入探讨了当今网络与数据安全领域的关键问题,并提出了具有实际应用价值的解决方案。
郝志强李俊陈立全王佰玲孙建国张立国
关键词:数据安全网络攻击数据分析隐私保护
专题:目标识别与智能安全
2021年
内容导读随着信息技术尤其是物联网、大数据领域的飞速发展,异构网络的广泛部署产生了多源、海量、多样和高维特征的数据。在声、光、电、磁、热等各类传感器的输出数据中,感兴趣目标识别一直是研究热点。在军事、安防、保密等领域,目标识别与信息安全和隐私保护又密不可分。
孙建国
关键词:目标识别信息技术异构网络物联网传感器安防
一种基于国密算法的5G认证安全增强方法
本发明属于通信技术领域,公开了一种基于国密算法的5G认证安全增强方法,包括S1,用户设备向服务网络发送接入网络请求,服务网络发送接入网络请求和服务网络信息至归属网络;S2,归属网络选择用户设备入网的身份认证方法后,使用国...
董文睿冷雪田野孙建国黄晏瑜
基于生成对抗网络与变异策略结合的网络协议漏洞挖掘方法被引量:3
2023年
随着信息化和工业化的深度融合,工业物联网网络协议安全问题日益突出。现有网络协议漏洞挖掘技术以特征变异和模糊测试为主,存在依赖专家经验和无法突破未知协议的局限。针对工业物联网协议的漏洞挖掘挑战,文中从漏洞检测规则的自动化分析与生成展开研究,提出基于生成对抗网络与变异策略结合的网络协议漏洞挖掘方法。首先,采用一种基于生成对抗网络的网络协议分析模型,通过对报文序列进行深层信息挖掘,提取报文格式及相关特征,实现对网络协议结构的识别。然后,结合基于变异算子库指导的迭代变异策略,构建有导向性的测试用例生成规则,缩短漏洞发现的时间;最终,形成面向未知工控网络协议的自动化漏洞挖掘方法,满足现有工控应用领域对协议自动化漏洞挖掘的需求。基于上述方法,对两种工控协议(Modbus-TCP和S7)进行测试,并对生成用例的测试接收率、漏洞检测能力、用例生成时间及其多样性方面进行了评估。实验结果表明,所提方法在TA指标上高达89.4%,本方法检测模拟系统ModbusSlave的AD指标为6.87%,缩短了有效用例的生成时间,提升了工控协议漏洞挖掘的效率。
庄园曹文芳孙国凯孙建国申林山尤扬王晓鹏张云海
关键词:漏洞挖掘网络协议
一种基于大模型思维链的生产-测试代码协同演化方法
本发明公开了一种基于大模型思维链的生产‑测试代码协同演化方法,从远程代码仓库中利用生产‑测试协同演化的特征挖掘协同演化的历史数据,构建生产‑测试协同演化对;利用RAG技术对对演化对中的生产和测试代码进行代码切分、代码嵌入...
池剑磊田野冷雪王笑天黄宇涵孙建国
基于6G网络的元宇宙应用技术研究被引量:1
2023年
【目的】元宇宙以其强大的仿真能力为用户带来真实的沉浸式体验。近年来,由于人工智能、区块链技术和数字孪生等技术的快速发展,元宇宙技术逐渐显露出其在产业界、学术界的发展前景。文章旨在探讨基于6G网络的元宇宙应用技术研究。【方法】详细介绍元宇宙技术的发展脉络,分析元宇宙在演进过程中的若干关键技术。【结果】通过介绍6G网络技术的指标特点和优势,论述6G技术对加强元宇宙应用中多源异构数据稳定性、提升传输速度和扩展覆盖范围的重要意义。【结论】文章对6G网络环境下元宇宙的发展进行展望,强调在新一轮技术革新下我国基于在5G网络布局优势基础上,应加强对元宇宙关键技术的研发。
郎大鹏傅文军孙建国
关键词:沉浸式物理世界
共2页<12>
聚类工具0