期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于敏感特征深度域关联的Android恶意应用检测方法
1
作者
姜建国
李松
+4 位作者
喻民
李罡
刘超
李梅梅
黄伟庆
《信息安全学报》
CSCD
2024年第3期191-203,共13页
利用机器学习或深度学习算法进行Android恶意应用的检测是当前主流方法,取得了一定的效果。然而,多数方法仅关注应用的权限和敏感行为等信息,缺乏对敏感行为协同的深度分析,导致恶意应用检测准确率低。对敏感行为协同深度分析的挑战主...
利用机器学习或深度学习算法进行Android恶意应用的检测是当前主流方法,取得了一定的效果。然而,多数方法仅关注应用的权限和敏感行为等信息,缺乏对敏感行为协同的深度分析,导致恶意应用检测准确率低。对敏感行为协同深度分析的挑战主要有两个:表征敏感特征域关联和基于敏感特征域关联的深层分析与检测。本文提出了一种新的Android恶意应用检测模型GCNDroid,基于敏感特征域关联关系图描述的应用程序主要敏感行为以及敏感行为之间的域关联关系来有效地检测Android恶意应用。首先,为了筛选出对分类更加敏感的特征,同时减少图节点的数量,加速分析,本文构建了敏感特征字典。接着,定义类或者包为域,在同一个域中的敏感特征具有域关联关系。通过敏感特征所在域的相对范围,构造敏感特征之间不同的域关联权重,生成敏感特征域关联关系图,敏感特征域关联关系图可以准确表征特定功能模块中的敏感行为,以及敏感行为之间的完整关系。然后,基于敏感特征域关联关系图,设计基于图卷积神经网络的深度表征,构建Android恶意应用检测模型GCNDroid。在实践中,GCNDroid还可以利用新的敏感特征不断更新,以适应移动应用程序新的敏感行为。最后,本文对GCDNroid进行了系统评估,召回率、调和平均数、AUC等重要指标均超过96%。与传统的机器学习算法(支持向量机和决策树)和深度学习算法(深度神经网络和卷积神经网络)相比,GCNDroid取得了预期的效果。
展开更多
关键词
Android恶意应用
域关联
图卷积神经网络
敏感特征
下载PDF
职称材料
面向恶意PDF文档分类的对抗样本生成方法研究
2
作者
刘超
娄尘哲
+2 位作者
喻民
姜建国
黄伟庆
《信息安全学报》
CSCD
2023年第5期14-26,共13页
通过恶意文档来传播恶意软件在现代互联网中是非常普遍的,这也是众多机构面临的最高风险之一。PDF文档是全世界应用最广泛的文档类型,因此由其引发的攻击数不胜数。使用机器学习方法对恶意文档进行检测是流行且有效的途径,在面对攻击者...
通过恶意文档来传播恶意软件在现代互联网中是非常普遍的,这也是众多机构面临的最高风险之一。PDF文档是全世界应用最广泛的文档类型,因此由其引发的攻击数不胜数。使用机器学习方法对恶意文档进行检测是流行且有效的途径,在面对攻击者精心设计的样本时,机器学习分类器的鲁棒性有可能暴露一定的问题。在计算机视觉领域中,对抗性学习已经在许多场景下被证明是一种有效的提升分类器鲁棒性的方法。对于恶意文档检测而言,我们仍然缺少一种用于针对各种攻击场景生成对抗样本的综合性方法。在本文中,我们介绍了PDF文件格式的基础知识,以及有效的恶意PDF文档检测器和对抗样本生成技术。我们提出了一种恶意文档检测领域的对抗性学习模型来生成对抗样本,并使用生成的对抗样本研究了多检测器假设场景的检测效果(及逃避有效性)。该模型的关键操作为关联特征提取和特征修改,其中关联特征提取用于找到不同特征空间之间的关联,特征修改用于维持样本的稳定性。最后攻击算法利用基于动量迭代梯度的思想来提高生成对抗样本的成功率和效率。我们结合一些具有信服力的数据集,严格设置了实验环境和指标,之后进行了对抗样本攻击和鲁棒性提升测试。实验结果证明,该模型可以保持较高的对抗样本生成率和攻击成功率。此外,该模型可以应用于其他恶意软件检测器,并有助于检测器鲁棒性的优化。
展开更多
关键词
恶意PDF文档
对抗样本
文档分类
样本生成
鲁棒性
下载PDF
职称材料
恶意文档检测研究综述
被引量:
5
3
作者
喻民
姜建国
+3 位作者
李罡
刘超
黄伟庆
宋楠
《信息安全学报》
CSCD
2021年第3期54-76,共23页
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多...
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多样、难以检测等诸多特点,已经成为实施APT攻击的重要载体。因此有必要关注恶意文档检测已有的研究成果与发展趋势。本文首先对文档类型及其结构进行了解析,然后阐述了文档的安全隐患、攻击技术以及传播途径等。将当前恶意文档检测方法归纳为静态检测法、动态检测法、动静态结合检测法以及其他相关研究等四类,分别对各类检测方法的研究状况、进展进行了分析和总结。最后,提出了当前恶意文档检测研究的性能评价方法,综述了代表性的数据、检测工具和平台,并展望了未来的研究方向。
展开更多
关键词
恶意文档
恶意代码
检测方法
性能评价
特征分析
下载PDF
职称材料
邮件蠕虫传播与防御行为模型与分析
4
作者
喻民
王元卓
+2 位作者
刘丽
仇新梁
程学旗
《系统仿真学报》
CAS
CSCD
北大核心
2012年第12期2424-2430,共7页
邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一...
邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一步提出了蠕虫扩散性行为分析指标的量化计算方法,并进行了对比分析,讨论了在不同传播策略下感染率和平均感染时间的变化。最后探讨了各种防御策略对邮件蠕虫传播产生的影响。
展开更多
关键词
随机博弈网
邮件蠕虫传播与防御
安全分析
纳什均衡
下载PDF
职称材料
多组份稀土体系串级萃取分离理论级数计算公式
被引量:
5
5
作者
丁永权
喻民
+1 位作者
刘正平
陈立红
《稀土》
EI
CAS
CSCD
北大核心
2003年第3期8-10,30,共4页
对多组份串级萃取理论级数计算公式进行了研究,并推导出多组份串级萃取理论级数计算公式。在多组份的组份数减少到两组份时,级数计算公式可还原成两组份级数计算公式,说明本文推导出的多组份串级萃取理论级数计算公式是正确的。
关键词
稀土
多组份分离
级数计算
平均分离因素
下载PDF
职称材料
宠物写真馆
6
作者
喻民
《农业知识(致富与农资)》
2008年第12期22-22,共1页
宠物在某种程度上已成为家庭成员,针对小猫小狗的服务也越来越细分。给宠物拍写真就是一例。宠物写真到底有多火?有一个例子就可证明:“宠物艺术照”的价格一再刷新,500元钱只能拍16张照片,甚至贵过“宝宝艺术照”。
关键词
宠物
家庭成员
艺术照
小猫
狗
下载PDF
职称材料
二维码技术在计算机保密技术检查中的应用研究
被引量:
2
7
作者
孟祥
张方韬
+4 位作者
喻民
李敏
刘超
刘利锋
郭佳
《保密科学技术》
2015年第5期36-43,共8页
随着计算机保密技术检查装备的广泛应用,传统检查结果的存储和导出方式已不能完全适应新形势下保密检查工作的需求,检查结果导出方式的安全性问题日益凸显。本文通过对二维码技术的研究分析,结合保密检查工作实际,开发了一种基于二维码...
随着计算机保密技术检查装备的广泛应用,传统检查结果的存储和导出方式已不能完全适应新形势下保密检查工作的需求,检查结果导出方式的安全性问题日益凸显。本文通过对二维码技术的研究分析,结合保密检查工作实际,开发了一种基于二维码的非接触式内容生成和识别系统,测试结果表明,该系统能够满足当前保密技术检查结果导出的物理隔离需求,并且方便易用。
展开更多
关键词
二维码生成
二维码识别
非接触式
保密技术检查
原文传递
保密检查中图像文件内容识别技术研究
被引量:
1
8
作者
孔斌
喻民
+1 位作者
刘超
李续
《保密科学技术》
2014年第7期42-45,共4页
随着图像文件在政府机关和企事业单位中使用越来越频繁,针对图像文件进行保密检查这一需求也就显得尤为迫切。本文通过对常用的图像格式进行分析,基于光学字符识别技术,结合保密检查工作的实际出发点,开发了一种针对图像文件保密检查的...
随着图像文件在政府机关和企事业单位中使用越来越频繁,针对图像文件进行保密检查这一需求也就显得尤为迫切。本文通过对常用的图像格式进行分析,基于光学字符识别技术,结合保密检查工作的实际出发点,开发了一种针对图像文件保密检查的软件产品,并进行了测试,结果表明能够对绝大多数的办公常用图像格式进行保密检查。最后提出了下一步研究方向。
展开更多
关键词
保密检查
图像文件
二值化
图像切分
字符识别
原文传递
基于家族基因的窃密木马检测模型
9
作者
孙岩
马春光
+1 位作者
喻民
刘超
《保密科学技术》
2016年第8期37-41,共5页
随着网络的快速发展,窃密木马程序的普遍性与危险性与日俱增。在现有的木马检测技术中,特征码检测技术具有一定的准确性与高效性,但仍无法检测未知的恶意程序,对于一些已知恶意软件的变种也难以及时检测。本文针对特征码检测技术不足,...
随着网络的快速发展,窃密木马程序的普遍性与危险性与日俱增。在现有的木马检测技术中,特征码检测技术具有一定的准确性与高效性,但仍无法检测未知的恶意程序,对于一些已知恶意软件的变种也难以及时检测。本文针对特征码检测技术不足,提出一种基于家族基因的窃密木马检测模型,即根据已知窃密木马及其变种,建立族群标识识别模型库,以便快速识别窃密木马变种,通过系统设计、系统实现和仿真分析,说明该方法在木马检测方面的准确性。
展开更多
关键词
家族基因
木马变种
窃密木马检测
原文传递
基于社区发现的电子政务邮件取证分析技术研究
10
作者
杨群领
喻民
+1 位作者
姜建国
刘超
《保密科学技术》
2018年第10期34-38,共5页
电子邮件系统已经成为我国电子政务中信息交换的重要载体,如何准确、快速地对电子政务邮件系统中敏感邮件的扩散进行追踪溯源,已经成为当前核查工作的重点。本文针对电子政务系统邮件取证中用户关系挖掘困难的问题,基于Louvain算法对电...
电子邮件系统已经成为我国电子政务中信息交换的重要载体,如何准确、快速地对电子政务邮件系统中敏感邮件的扩散进行追踪溯源,已经成为当前核查工作的重点。本文针对电子政务系统邮件取证中用户关系挖掘困难的问题,基于Louvain算法对电子政务邮件网络中潜在的社区进行发现并与邮件数据分析相结合,挖掘出邮件网络内部的人物关系网络并对邮件网络进行可视化分析,可支撑电子政务邮件取证工作的开展。
展开更多
关键词
邮件取证
关系挖掘
可视化分析
扩散追踪
原文传递
心脏再同步化治疗对慢性心力衰竭患者的临床疗效观察
11
作者
刘永冬
杨银瑞
+2 位作者
喻民
班绍
陈晓光
《中文科技期刊数据库(全文版)医药卫生》
2020年第10期0018-0019,共2页
观测心脏再同步化医治对慢性心力衰竭病人的临床功效。办法:回首性剖析2016年2月—2017年5月期间接收的20名行心脏再同步化医治病人伴有QRS波时限延长和显著左室收缩功能降低的心力衰竭病人的临床资料,包含了术前、术后的心电图QRS 时...
观测心脏再同步化医治对慢性心力衰竭病人的临床功效。办法:回首性剖析2016年2月—2017年5月期间接收的20名行心脏再同步化医治病人伴有QRS波时限延长和显著左室收缩功能降低的心力衰竭病人的临床资料,包含了术前、术后的心电图QRS 时限、心脏彩超左心室舒张末期内径( LVEDD)、左心室射血分数( LVEF)、运动耐量(6 min 步行距离)、NT-BNP等指标,重点剖析心脏再同步化医治的办法及功效。结果:20名病人都成功地植入三腔起搏器,6 min步行距离相较于术前变大,QRS 波时限较术前变窄,左室射血分数相较于术前显著地提升,左室舒张末期内径较手术之前显著变小,血浆脑钠肽水平与术前比较明显下降,差别都有统计学作用(P<0.05)。结论:心脏再同步化医治可显著地改良慢性心力衰竭病人的临床病症与体征,逆转心肌重构,减低病死率。
展开更多
关键词
慢性心力衰竭
心脏再同步化治疗
临床疗效
下载PDF
职称材料
题名
基于敏感特征深度域关联的Android恶意应用检测方法
1
作者
姜建国
李松
喻民
李罡
刘超
李梅梅
黄伟庆
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
迪肯大学信息技术学院
出处
《信息安全学报》
CSCD
2024年第3期191-203,共13页
基金
中国科学院青年创新促进会(No.2021155)资助。
文摘
利用机器学习或深度学习算法进行Android恶意应用的检测是当前主流方法,取得了一定的效果。然而,多数方法仅关注应用的权限和敏感行为等信息,缺乏对敏感行为协同的深度分析,导致恶意应用检测准确率低。对敏感行为协同深度分析的挑战主要有两个:表征敏感特征域关联和基于敏感特征域关联的深层分析与检测。本文提出了一种新的Android恶意应用检测模型GCNDroid,基于敏感特征域关联关系图描述的应用程序主要敏感行为以及敏感行为之间的域关联关系来有效地检测Android恶意应用。首先,为了筛选出对分类更加敏感的特征,同时减少图节点的数量,加速分析,本文构建了敏感特征字典。接着,定义类或者包为域,在同一个域中的敏感特征具有域关联关系。通过敏感特征所在域的相对范围,构造敏感特征之间不同的域关联权重,生成敏感特征域关联关系图,敏感特征域关联关系图可以准确表征特定功能模块中的敏感行为,以及敏感行为之间的完整关系。然后,基于敏感特征域关联关系图,设计基于图卷积神经网络的深度表征,构建Android恶意应用检测模型GCNDroid。在实践中,GCNDroid还可以利用新的敏感特征不断更新,以适应移动应用程序新的敏感行为。最后,本文对GCDNroid进行了系统评估,召回率、调和平均数、AUC等重要指标均超过96%。与传统的机器学习算法(支持向量机和决策树)和深度学习算法(深度神经网络和卷积神经网络)相比,GCNDroid取得了预期的效果。
关键词
Android恶意应用
域关联
图卷积神经网络
敏感特征
Keywords
android malware
domain correlation
GCN
sensitive features
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向恶意PDF文档分类的对抗样本生成方法研究
2
作者
刘超
娄尘哲
喻民
姜建国
黄伟庆
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《信息安全学报》
CSCD
2023年第5期14-26,共13页
基金
中国科学院青年创新促进会(No.2021155)资助。
文摘
通过恶意文档来传播恶意软件在现代互联网中是非常普遍的,这也是众多机构面临的最高风险之一。PDF文档是全世界应用最广泛的文档类型,因此由其引发的攻击数不胜数。使用机器学习方法对恶意文档进行检测是流行且有效的途径,在面对攻击者精心设计的样本时,机器学习分类器的鲁棒性有可能暴露一定的问题。在计算机视觉领域中,对抗性学习已经在许多场景下被证明是一种有效的提升分类器鲁棒性的方法。对于恶意文档检测而言,我们仍然缺少一种用于针对各种攻击场景生成对抗样本的综合性方法。在本文中,我们介绍了PDF文件格式的基础知识,以及有效的恶意PDF文档检测器和对抗样本生成技术。我们提出了一种恶意文档检测领域的对抗性学习模型来生成对抗样本,并使用生成的对抗样本研究了多检测器假设场景的检测效果(及逃避有效性)。该模型的关键操作为关联特征提取和特征修改,其中关联特征提取用于找到不同特征空间之间的关联,特征修改用于维持样本的稳定性。最后攻击算法利用基于动量迭代梯度的思想来提高生成对抗样本的成功率和效率。我们结合一些具有信服力的数据集,严格设置了实验环境和指标,之后进行了对抗样本攻击和鲁棒性提升测试。实验结果证明,该模型可以保持较高的对抗样本生成率和攻击成功率。此外,该模型可以应用于其他恶意软件检测器,并有助于检测器鲁棒性的优化。
关键词
恶意PDF文档
对抗样本
文档分类
样本生成
鲁棒性
Keywords
malicious PDF document
adversarial example
document classification
example generation
robustness
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
恶意文档检测研究综述
被引量:
5
3
作者
喻民
姜建国
李罡
刘超
黄伟庆
宋楠
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
迪肯大学信息技术学院
出处
《信息安全学报》
CSCD
2021年第3期54-76,共23页
基金
中国科学院青年创新促进会(No.2021155)资助。
文摘
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多样、难以检测等诸多特点,已经成为实施APT攻击的重要载体。因此有必要关注恶意文档检测已有的研究成果与发展趋势。本文首先对文档类型及其结构进行了解析,然后阐述了文档的安全隐患、攻击技术以及传播途径等。将当前恶意文档检测方法归纳为静态检测法、动态检测法、动静态结合检测法以及其他相关研究等四类,分别对各类检测方法的研究状况、进展进行了分析和总结。最后,提出了当前恶意文档检测研究的性能评价方法,综述了代表性的数据、检测工具和平台,并展望了未来的研究方向。
关键词
恶意文档
恶意代码
检测方法
性能评价
特征分析
Keywords
malicious document
malicious code
detection method
performance evaluation
feature analysis
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
邮件蠕虫传播与防御行为模型与分析
4
作者
喻民
王元卓
刘丽
仇新梁
程学旗
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
北京科技大学计算机与通信工程学院
北京科技大学自动化学院
出处
《系统仿真学报》
CAS
CSCD
北大核心
2012年第12期2424-2430,共7页
基金
国家自然科学基金项目(61173008
60803123
+3 种基金
60932003
60873193
60933005)
863计划(2012AA011003)
文摘
邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一步提出了蠕虫扩散性行为分析指标的量化计算方法,并进行了对比分析,讨论了在不同传播策略下感染率和平均感染时间的变化。最后探讨了各种防御策略对邮件蠕虫传播产生的影响。
关键词
随机博弈网
邮件蠕虫传播与防御
安全分析
纳什均衡
Keywords
stochastic game nets
email worm propagation and defense
security analysis
Nash equilibrium
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多组份稀土体系串级萃取分离理论级数计算公式
被引量:
5
5
作者
丁永权
喻民
刘正平
陈立红
机构
江西金世纪新材料股份有限公司
华东交通大学
出处
《稀土》
EI
CAS
CSCD
北大核心
2003年第3期8-10,30,共4页
文摘
对多组份串级萃取理论级数计算公式进行了研究,并推导出多组份串级萃取理论级数计算公式。在多组份的组份数减少到两组份时,级数计算公式可还原成两组份级数计算公式,说明本文推导出的多组份串级萃取理论级数计算公式是正确的。
关键词
稀土
多组份分离
级数计算
平均分离因素
Keywords
rare earth
multi-component separation
calculating the number of stages
average separation factor
分类号
O614.33 [理学—无机化学]
TF804 [冶金工程—有色金属冶金]
下载PDF
职称材料
题名
宠物写真馆
6
作者
喻民
出处
《农业知识(致富与农资)》
2008年第12期22-22,共1页
文摘
宠物在某种程度上已成为家庭成员,针对小猫小狗的服务也越来越细分。给宠物拍写真就是一例。宠物写真到底有多火?有一个例子就可证明:“宠物艺术照”的价格一再刷新,500元钱只能拍16张照片,甚至贵过“宝宝艺术照”。
关键词
宠物
家庭成员
艺术照
小猫
狗
分类号
S858.292 [农业科学—临床兽医学]
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二维码技术在计算机保密技术检查中的应用研究
被引量:
2
7
作者
孟祥
张方韬
喻民
李敏
刘超
刘利锋
郭佳
机构
国家保密局
中国科学院信息工程研究所
国家保密科技测评中心
出处
《保密科学技术》
2015年第5期36-43,共8页
文摘
随着计算机保密技术检查装备的广泛应用,传统检查结果的存储和导出方式已不能完全适应新形势下保密检查工作的需求,检查结果导出方式的安全性问题日益凸显。本文通过对二维码技术的研究分析,结合保密检查工作实际,开发了一种基于二维码的非接触式内容生成和识别系统,测试结果表明,该系统能够满足当前保密技术检查结果导出的物理隔离需求,并且方便易用。
关键词
二维码生成
二维码识别
非接触式
保密技术检查
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP391.44 [自动化与计算机技术—计算机应用技术]
原文传递
题名
保密检查中图像文件内容识别技术研究
被引量:
1
8
作者
孔斌
喻民
刘超
李续
机构
国家保密科技测评中心
中国科学院信息工程研究所
天津光电集团有限公司
出处
《保密科学技术》
2014年第7期42-45,共4页
文摘
随着图像文件在政府机关和企事业单位中使用越来越频繁,针对图像文件进行保密检查这一需求也就显得尤为迫切。本文通过对常用的图像格式进行分析,基于光学字符识别技术,结合保密检查工作的实际出发点,开发了一种针对图像文件保密检查的软件产品,并进行了测试,结果表明能够对绝大多数的办公常用图像格式进行保密检查。最后提出了下一步研究方向。
关键词
保密检查
图像文件
二值化
图像切分
字符识别
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于家族基因的窃密木马检测模型
9
作者
孙岩
马春光
喻民
刘超
机构
哈尔滨工程大学计算机科学与技术学院
中国科学院信息工程研究所
出处
《保密科学技术》
2016年第8期37-41,共5页
文摘
随着网络的快速发展,窃密木马程序的普遍性与危险性与日俱增。在现有的木马检测技术中,特征码检测技术具有一定的准确性与高效性,但仍无法检测未知的恶意程序,对于一些已知恶意软件的变种也难以及时检测。本文针对特征码检测技术不足,提出一种基于家族基因的窃密木马检测模型,即根据已知窃密木马及其变种,建立族群标识识别模型库,以便快速识别窃密木马变种,通过系统设计、系统实现和仿真分析,说明该方法在木马检测方面的准确性。
关键词
家族基因
木马变种
窃密木马检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于社区发现的电子政务邮件取证分析技术研究
10
作者
杨群领
喻民
姜建国
刘超
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《保密科学技术》
2018年第10期34-38,共5页
文摘
电子邮件系统已经成为我国电子政务中信息交换的重要载体,如何准确、快速地对电子政务邮件系统中敏感邮件的扩散进行追踪溯源,已经成为当前核查工作的重点。本文针对电子政务系统邮件取证中用户关系挖掘困难的问题,基于Louvain算法对电子政务邮件网络中潜在的社区进行发现并与邮件数据分析相结合,挖掘出邮件网络内部的人物关系网络并对邮件网络进行可视化分析,可支撑电子政务邮件取证工作的开展。
关键词
邮件取证
关系挖掘
可视化分析
扩散追踪
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
原文传递
题名
心脏再同步化治疗对慢性心力衰竭患者的临床疗效观察
11
作者
刘永冬
杨银瑞
喻民
班绍
陈晓光
机构
德宏州人民医院心内科
出处
《中文科技期刊数据库(全文版)医药卫生》
2020年第10期0018-0019,共2页
文摘
观测心脏再同步化医治对慢性心力衰竭病人的临床功效。办法:回首性剖析2016年2月—2017年5月期间接收的20名行心脏再同步化医治病人伴有QRS波时限延长和显著左室收缩功能降低的心力衰竭病人的临床资料,包含了术前、术后的心电图QRS 时限、心脏彩超左心室舒张末期内径( LVEDD)、左心室射血分数( LVEF)、运动耐量(6 min 步行距离)、NT-BNP等指标,重点剖析心脏再同步化医治的办法及功效。结果:20名病人都成功地植入三腔起搏器,6 min步行距离相较于术前变大,QRS 波时限较术前变窄,左室射血分数相较于术前显著地提升,左室舒张末期内径较手术之前显著变小,血浆脑钠肽水平与术前比较明显下降,差别都有统计学作用(P<0.05)。结论:心脏再同步化医治可显著地改良慢性心力衰竭病人的临床病症与体征,逆转心肌重构,减低病死率。
关键词
慢性心力衰竭
心脏再同步化治疗
临床疗效
分类号
R541.6 [医药卫生—心血管疾病]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于敏感特征深度域关联的Android恶意应用检测方法
姜建国
李松
喻民
李罡
刘超
李梅梅
黄伟庆
《信息安全学报》
CSCD
2024
0
下载PDF
职称材料
2
面向恶意PDF文档分类的对抗样本生成方法研究
刘超
娄尘哲
喻民
姜建国
黄伟庆
《信息安全学报》
CSCD
2023
0
下载PDF
职称材料
3
恶意文档检测研究综述
喻民
姜建国
李罡
刘超
黄伟庆
宋楠
《信息安全学报》
CSCD
2021
5
下载PDF
职称材料
4
邮件蠕虫传播与防御行为模型与分析
喻民
王元卓
刘丽
仇新梁
程学旗
《系统仿真学报》
CAS
CSCD
北大核心
2012
0
下载PDF
职称材料
5
多组份稀土体系串级萃取分离理论级数计算公式
丁永权
喻民
刘正平
陈立红
《稀土》
EI
CAS
CSCD
北大核心
2003
5
下载PDF
职称材料
6
宠物写真馆
喻民
《农业知识(致富与农资)》
2008
0
下载PDF
职称材料
7
二维码技术在计算机保密技术检查中的应用研究
孟祥
张方韬
喻民
李敏
刘超
刘利锋
郭佳
《保密科学技术》
2015
2
原文传递
8
保密检查中图像文件内容识别技术研究
孔斌
喻民
刘超
李续
《保密科学技术》
2014
1
原文传递
9
基于家族基因的窃密木马检测模型
孙岩
马春光
喻民
刘超
《保密科学技术》
2016
0
原文传递
10
基于社区发现的电子政务邮件取证分析技术研究
杨群领
喻民
姜建国
刘超
《保密科学技术》
2018
0
原文传递
11
心脏再同步化治疗对慢性心力衰竭患者的临床疗效观察
刘永冬
杨银瑞
喻民
班绍
陈晓光
《中文科技期刊数据库(全文版)医药卫生》
2020
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部