您的位置: 专家智库 > >

陈恺

作品数:76 被引量:264H指数:10
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金北京市自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 43篇专利
  • 29篇期刊文章
  • 4篇会议论文

领域

  • 43篇自动化与计算...
  • 2篇文化科学
  • 1篇电子电信

主题

  • 20篇网络
  • 16篇漏洞
  • 12篇代码
  • 8篇隐私
  • 8篇漏洞检测
  • 6篇神经网
  • 6篇神经网络
  • 6篇水印
  • 5篇信息安全
  • 5篇数据包
  • 5篇攻击图
  • 5篇脆弱性
  • 4篇以太
  • 4篇以太网
  • 4篇隐私保护
  • 4篇用户
  • 4篇源代码
  • 4篇软件技术
  • 4篇软件用户
  • 4篇图像

机构

  • 51篇中国科学院
  • 29篇中国科学院软...
  • 12篇中国科学院研...
  • 11篇国家工程研究...
  • 9篇中国科学院大...
  • 7篇公安部第三研...
  • 2篇南京大学
  • 2篇浙江大学
  • 2篇西安电子科技...
  • 2篇中国海洋大学
  • 2篇宾夕法尼亚州...
  • 1篇复旦大学
  • 1篇国防科学技术...
  • 1篇华东师范大学
  • 1篇南京理工大学
  • 1篇北京理工大学
  • 1篇清华大学
  • 1篇西安交通大学
  • 1篇中国农业大学
  • 1篇浙江工商大学

作者

  • 76篇陈恺
  • 18篇冯登国
  • 14篇连一峰
  • 11篇张颖君
  • 10篇苏璞睿
  • 7篇张颖君
  • 7篇吴迪
  • 6篇赵险峰
  • 6篇马彬
  • 3篇刘玉岭
  • 2篇司端锋
  • 2篇曲海鹏
  • 2篇黄亮
  • 2篇魏军
  • 1篇王林章
  • 1篇刘烃
  • 1篇付安民
  • 1篇吕春利
  • 1篇聂楚江
  • 1篇张超

传媒

  • 7篇计算机研究与...
  • 4篇计算机学报
  • 4篇软件学报
  • 4篇信息安全学报
  • 3篇计算机应用与...
  • 3篇计算机科学
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇中国科学院研...
  • 1篇中国科学:信...
  • 1篇2007年全...
  • 1篇全国网络与信...
  • 1篇北京高教学会...

年份

  • 8篇2024
  • 4篇2023
  • 4篇2022
  • 8篇2021
  • 3篇2020
  • 4篇2019
  • 5篇2018
  • 2篇2017
  • 5篇2016
  • 7篇2015
  • 4篇2014
  • 2篇2013
  • 9篇2012
  • 2篇2011
  • 3篇2010
  • 2篇2009
  • 1篇2008
  • 3篇2007
76 条 记 录,以下是 1-10
排序方式:
基于D-S证据理论的主机违规行为检查方法被引量:1
2012年
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
王斌连一峰陈恺
关键词:D-S证据理论异常检测
软件抄袭检测研究综述被引量:12
2016年
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。
田振洲刘烃郑庆华佟菲菲吴定豪朱森存陈恺
关键词:知识产权保护软件水印代码混淆
一种针对图像分类模型的后门检测及修复方法及系统
本发明公开一种针对图像分类模型的后门检测及修复方法及系统,属于软件技术和信息安全技术领域,采用模型剪枝、迁移学习和浅层模型训练的方法,获得与后门模型的任务相同但没有后门的一系列对照模型;借助对照模型通过优化目标函数对后门...
陈恺朱宏赵月梁瑞刚
以太网驱动级底层过滤方法和系统
本发明提供快速以太网监控领域的一种底层过滤技术的实现方法及其系统,引入了一个后备转换缓存(TLB)模块,当网络设备接收到数据包时,并不直接传输到上层进行过滤判断,而是通过TLB模块处理,在驱动层就对网络数据包进行判断,区...
陈恺苏璞睿冯登国
文献传递
一种并发应用运行时加固方法与装置
本发明涉及一种并发应用运行时加固方法与装置。该方法为应用执行提供事务区间,在事务区间的指令执行模式称为事务模式,事务执行期间不可被其它任务抢占;事务执行失败后,将应用回滚至事务执行前的状态,并记录回滚次数和失败原因;为无...
陈恺卢垚松梁瑞刚
文献传递
面向空间索引树的授权机制被引量:9
2010年
鉴于现有空间数据的访问控制中不能同时支持矢量数据和栅格数据,且效率较低的问题,提出一种面向空间索引树的访问控制模型,兼容栅格数据和矢量数据;在此基础上,提出一套授权方法,提高了查询判断的效率,解决了策略冲突的问题。对多种空间数据查询方式进行实验,结果表明本方法可同时支持栅格和矢量数据,并有效提高了访问控制判断效率。
张颖君冯登国陈恺
关键词:空间索引授权机制
一种针对深度学习模型的数据记忆消除方法和装置
本发明涉及一种针对深度学习模型的数据记忆消除方法和装置。该方法的步骤包括:保存在深度学习模型的初次训练过程中得到的中间模型;在删除数据后对深度学习模型进行重训练时,直接调用在删除数据点之前且与删除数据点最接近的中间模型作...
孟国柱何英哲陈恺何锦雯胡兴波
一种二进制程序漏洞自动化定位方法
本发明公开了一种二进制程序漏洞自动化定位方法。本方法为:1)运行待检测二进制程序,记录从该程序开始运行到出错过程中所有指令;2)根据所记录的指令构建漏洞依赖树,并根据所构建漏洞依赖树从所记录指令中检测指令中的漏洞指令;其...
陈恺张颖君赵险峰
文献传递
'网络攻防技术与识别'课程教学改革探索
'网络攻防技术与识别'课程是信息安全学与侦查学的交叉学科课程,对该课程教学改革的重点和难点是使网络攻防专业知识能够为广大不具备相关专业基础的侦查学本科生所接受和理解,同时能够具备将所学知识应用于对网络犯罪案件的侦查和取证...
陈恺
关键词:教学改革
文献传递
识别脆弱性利用安全威胁并确定相关攻击路径的方法
本发明提供一种识别脆弱性利用安全威胁并确定相关攻击路径的方法。首先根据业务系统的网络配置和脆弱性信息得到因果关系攻击图,将所述因果关系攻击图转换为基于颜色Petri网的网络攻击图;然后依据预先定义的业务系统安全目标识别出...
吴迪冯登国陈恺魏军连一峰
文献传递
共8页<12345678>
聚类工具0