您的位置: 专家智库 > >

王坚

作品数:50 被引量:119H指数:6
供职机构:空军工程大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术文化科学电子电信兵器科学与技术更多>>

文献类型

  • 29篇期刊文章
  • 21篇专利

领域

  • 36篇自动化与计算...
  • 2篇电子电信
  • 2篇文化科学
  • 1篇艺术
  • 1篇兵器科学与技...

主题

  • 14篇网络
  • 9篇恶意
  • 8篇代码
  • 8篇直觉模糊
  • 8篇恶意代码
  • 7篇图像
  • 4篇意图识别
  • 4篇直觉
  • 4篇向量
  • 4篇模糊推理
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇直觉模糊集
  • 3篇入侵
  • 3篇入侵检测
  • 3篇入侵检测方法
  • 3篇图像处理
  • 3篇网络入侵
  • 3篇网络入侵检测
  • 3篇向量机

机构

  • 50篇空军工程大学
  • 2篇西北工业大学
  • 1篇西京学院
  • 1篇中国人民解放...

作者

  • 50篇王坚
  • 18篇宋亚飞
  • 13篇王亚男
  • 9篇雷英杰
  • 8篇王晓丹
  • 7篇史朝辉
  • 6篇郭新鹏
  • 6篇申晓勇
  • 5篇权文
  • 4篇王鹏
  • 3篇李松
  • 3篇王硕
  • 3篇王亚男
  • 2篇陈杰生
  • 2篇孙文
  • 2篇李成海
  • 2篇华继学
  • 2篇徐海龙
  • 2篇李伟平
  • 2篇王刚

传媒

  • 5篇航空计算技术
  • 4篇空军工程大学...
  • 3篇电子学报
  • 2篇计算机工程与...
  • 2篇弹箭与制导学...
  • 2篇计算机科学
  • 2篇信息网络安全
  • 2篇计算机技术与...
  • 2篇空军工程大学...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇控制与决策
  • 1篇电光与控制

年份

  • 11篇2024
  • 7篇2023
  • 5篇2022
  • 3篇2021
  • 4篇2020
  • 2篇2016
  • 2篇2015
  • 1篇2014
  • 3篇2012
  • 1篇2009
  • 1篇2008
  • 4篇2007
  • 4篇2006
  • 2篇2005
50 条 记 录,以下是 1-10
排序方式:
一种改进ResNet网络的恶意代码分类方法
本发明属于网络安全技术领域,提供了一种改进ResNet网络的恶意代码分类方法,包括以下步骤:数据预处理,将恶意代码映射为灰度图像并通过双线性插值算法对恶意图像进行尺寸归一化;构建BIA‑Msa模型,基于ResNet结构融...
李思聪王坚王硕黄玮宋亚飞王亚男路艳丽雷晓莉杨春晓王艺菲
基于金字塔深度可分离卷积的网络入侵检测方法
本发明属于网络安全技术领域,提供了基于金字塔深度可分离卷积的网络入侵检测方法,包括以下步骤:使用VGM和OneHot编码技术对原始数据集进行预处理,将复杂的特征分解为简单的特征;对处理后的多尺度特征选择金字塔卷积PyCo...
贺佳星王晓丹王坚宋亚飞孙文王亚男向前王鹏史松昊
基于BiTCN-DLP的恶意代码分类方法
2023年
为应对不断升级的恶意代码变种,针对现有恶意代码分类方法对特征提取能力不足、分类准确率下降的问题,文章提出了基于双向时域卷积网络(Bidirectional Temporal Convolution Network,BiTCN)和池化融合(Double Layer Pooling,DLP)的恶意代码分类方法(BiTCN-DLP)。首先,该方法融合恶意代码操作码和字节码特征以展现不同细节;然后,构建BiTCN模型充分利用特征的前后依赖关系,引入池化融合机制进一步挖掘恶意代码数据内部深层的依赖关系;最后,文章在Kaggle数据集上对模型进行验证,实验结果表明,基于BiTCN-DLP的恶意代码分类准确率可达99.54%,且具有较快的收敛速度和较低的分类误差,同时,文章通过对比实验和消融实验证明了该模型的有效性。
李思聪王坚宋亚飞黄玮
基于深度学习的恶意代码检测综述
2024年
恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统检测技术,其次,分别从基于序列特征、图像可视化和数据增强的恶意代码特征提取方法出发,对基于深度学习的恶意代码分类识别方法进行了总结,最后,对基于深度学习的恶意代码特征提取与识别方向的技术难点和未来发展趋势进行了分析与展望。
宋亚飞张丹丹王坚王亚男郭新鹏
关键词:恶意代码恶意代码检测网络空间安全
IGAPSO-ELM:一种网络安全态势预测模型被引量:7
2022年
针对网络安全态势预测,为提高预测的精确度和预测算法的收敛速度,提出一种改进遗传粒子群算法优化极限学习机(IGAPSO-ELM)的预测方法。首先,改进GAPSO中的惯性权重和学习因子,通过定义动态指数函数使算法在执行的不同阶段实现两种参数自适应;其次,针对GAPSO中人为设定的固定交叉率和变异率,提出一种自适应交叉和变异策略;最后,以IGAPSO优化ELM的初始权值和偏差。IGAPSO既保证了种群的多样性,又提高了算法的收敛速度。通过仿真实验对比得出:IGAPSO-ELM对网络安全态势预测拟合度可达0.99,收敛速度相较于对比算法有大幅度提升。
唐延强李成海王坚王亚男曹波
关键词:网络安全态势预测极限学习机自适应调整
一种基于人工智能的用于战场目标识别的方法
本发明公开了一种基于人工智能的用于战场目标识别的方法,具体包括如下步骤:步骤1:图像预处理优化;步骤2:学习率优化;设置一个下降率,在训练指定步长后,将原有的学习率进行缩小,以防止其震荡;步骤3:多分辨率学习识别;步骤4...
权文宋亚飞路艳丽王坚王亚男
文献传递
基于位置与路径质量差异的多路径路由选路方法和系统
本发明公开了一种基于位置与路径质量差异的多路径路由选路方法和系统,属于计算机网络路由技术领域,该方法是一种适用于军事移动自组网的按需多路径路由选路方法,利用经纬度与海拔信息映射成三维坐标,计算空间的重心偏离度,引入链路可...
李松王亚男李勋王坚
一种基于BiLSTM-Attention的战术意图识别方法
本发明公开了一种基于BiLSTM‑Attention的战术意图识别方法,它包括如下步骤:步骤S1:将空中目标意图识别描述为空战意图识别特征到空战意图类型的映射;步骤S2:建立基于BiLSTM‑Attention空战意图识...
宋亚飞滕飞王坚王刚雷蕾
文献传递
Mamdani模糊推理算法的直觉化扩展被引量:4
2016年
对Mamdani模糊推理算法进行了直觉化扩展。首先将Mamdani定义的模糊关系Rc进行直觉化扩展;然后推出了其对应的直觉模糊取式推理算法和直觉模糊拒式推理算法;最后以具体算例叙述了推理计算过程中的细节,验证了该方法的正确性和有效性依据直觉准则对其性能进行了评价。
王坚史朝辉郭新鹏李伟平
关键词:直觉模糊逻辑推理
Visual Prolog的DDE机制研究
2006年
对V isual Prolog的DDE机制进行了研究。首先介绍了动态数据交换技术及其工作原理,简明概括了V isual Prolog的功能、特点以及在专家系统、规划和其它AI相关问题求解方面的优势,其次阐述了V isual Prolog的DDE机制,列出了V isual Prolog中18个DDE谓词和13个DDE事件,分别介绍了作为客户机时,一个典型的请求从其他应用程序输入数据的V isual Prolog程序的关键步骤和作为服务器时,一个典型的响应其他应用程序请求数据的V isual Prolog程序的关键步骤。最后给出了一个V isual Prolog DDE机制应用的实例。
王坚雷英杰张杰明申晓勇徐海龙
关键词:动态数据交换逻辑程序设计报表设计
共5页<12345>
聚类工具0