期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
结合循环提取器与自蒸馏的目标检测方法
1
作者 仲林 陈丹伟 《计算机技术与发展》 2024年第4期70-75,共6页
在深度学习时代,目标检测方法不断发展,且在良好的视觉环境中已经具有较高的水平。但是,在特殊天气下,常规的目标检测方法的检测性能大幅下降,甚至失效,而特殊天气环境的行车安全一直是社会广泛关注的问题。为了解决上述问题,该文主要... 在深度学习时代,目标检测方法不断发展,且在良好的视觉环境中已经具有较高的水平。但是,在特殊天气下,常规的目标检测方法的检测性能大幅下降,甚至失效,而特殊天气环境的行车安全一直是社会广泛关注的问题。为了解决上述问题,该文主要设计了一个目标检测器的模型,即引入循环解纠缠、自蒸馏方法的改进YOLO模型。在循环解纠缠模块,从输入图像中循环提取域不变特征,通过循环操作,可以在不依赖域相关注释的情况下,提高图像域特征和域不变特征的解缠能力;在自蒸馏模块,以提取到的域不变特征为教师对象,进一步提高泛化能力。并且该检测器在只有一个源域进行训练的情况下,面对许多未曾训练过的目标域上仍然表现良好,提高了检测器在未知域的鲁棒性。实验验证了模型在各种天气下城市场景目标检测的效果,实验数据表明,该方法优于基线约8百分点,相比基线方法获得了性能提升。 展开更多
关键词 深度学习 目标检测 特殊天气 循环解纠缠 自蒸馏 域不变特征
下载PDF
智慧教学工具在操作系统课程教学中的应用研究 被引量:1
2
作者 曹晓梅 陈丹伟 《软件导刊》 2023年第1期94-98,共5页
针对操作系统课程抽象、复杂、涉及面广等特点,结合现代教育信息技术,构建了“三位一体”的在线课程资源库,提出不同教学场景对接不同智慧教学工具的混合式教学模式。课前、课后使用超星泛雅平台,课中使用雨课堂,并对整个教学过程进行... 针对操作系统课程抽象、复杂、涉及面广等特点,结合现代教育信息技术,构建了“三位一体”的在线课程资源库,提出不同教学场景对接不同智慧教学工具的混合式教学模式。课前、课后使用超星泛雅平台,课中使用雨课堂,并对整个教学过程进行数字化记录。教师通过分析教学大数据,实现教学从“经验驱动”向“数据驱动”的转变,根据学生学习过程和知识点掌握情况进行针对性教学。实践表明,该教学模式能提高学生学习兴趣与课堂参与度、教学质量与效果,推动了操作系统课程混合式教学发展,为提升系统研发人才培养质量作出了积极贡献。 展开更多
关键词 操作系统 超星泛雅 雨课堂 混合式教学 数据分析
下载PDF
基于区块链与代理重加密的数据安全共享技术研究
3
作者 吴宇 陈丹伟 《信息安全研究》 CSCD 北大核心 2024年第8期719-728,共10页
在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理... 在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理重加密算法相结合,采用Shamir门限密钥共享,设计了一种基于门限代理重加密算法的数据共享方案TDPR-BC,安全分析及实验结果表明该方案可以满足大部分数据访问需求. 展开更多
关键词 数据共享 区块链 代理重加密 Shamir秘密共享 智能合约
下载PDF
基于改进CNN-LSTM融合的僵尸网络识别方法
4
作者 卢法权 陈丹伟 《计算机应用与软件》 北大核心 2024年第3期328-335,共8页
P2P及fast-flux等技术的出现使僵尸网络隐蔽性大大增强。传统人工提取特征的识别方法愈发困难并且识别精度低。该文设计一种新的基于CNN及LSTM融合网络结构,使用改进激活函数和网络结构的卷积神经网络检测空间特征,并使用长短时记忆网... P2P及fast-flux等技术的出现使僵尸网络隐蔽性大大增强。传统人工提取特征的识别方法愈发困难并且识别精度低。该文设计一种新的基于CNN及LSTM融合网络结构,使用改进激活函数和网络结构的卷积神经网络检测空间特征,并使用长短时记忆网络检测时序特征,将两种特征并联融合用于识别僵尸网络。实验表明,该方法在精度和召回率等方面可满足僵尸网络识别需求。 展开更多
关键词 僵尸网络 卷积神经网络 长短时记忆网络 特征并联融合 激活函数
下载PDF
云计算及安全分析 被引量:88
5
作者 陈丹伟 黄秀丽 任勋益 《计算机技术与发展》 2010年第2期99-102,共4页
云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行... 云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行了阐述;接着,提出了云计算体系架构,并对其进行了详细阐述;最后,介绍了云计算所面临的安全问题,在此基础上对云计算安全性进行了详细分析,针对云计算所面临的各种问题,给出了相应的安全机制。 展开更多
关键词 云计算 体系结构 云计算安全 安全架构
下载PDF
基于沙盒技术的恶意程序检测模型 被引量:14
6
作者 陈丹伟 唐平 周书桃 《计算机科学》 CSCD 北大核心 2012年第B06期12-14,共3页
计算机恶意程序引发的犯罪活动越来越多,因此,恶意程序的有效检测成为了人们研究和关注的焦点。基于沙盒技术的恶意程序动态分析检测方法成为了目前研究的热点。利用改进的QEMU进程虚拟机,以获取更高的仿真响应时间和完整的API序列流为... 计算机恶意程序引发的犯罪活动越来越多,因此,恶意程序的有效检测成为了人们研究和关注的焦点。基于沙盒技术的恶意程序动态分析检测方法成为了目前研究的热点。利用改进的QEMU进程虚拟机,以获取更高的仿真响应时间和完整的API序列流为目的,基于改进的攻击树提出了一个行为分析算法,并用实例加以说明。实验结果证明提出的检测方法是可行的、有效的。 展开更多
关键词 沙盒 恶意程序检测 动态分析
下载PDF
基于MAH-ABE的云计算隐私保护访问控制 被引量:16
7
作者 陈丹伟 邵菊 +2 位作者 樊晓唯 陈林铃 何利文 《电子学报》 EI CAS CSCD 北大核心 2014年第4期821-827,共7页
针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来... 针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来管理属性和密钥,减少了管理复杂度.同时,该模型引入失效时间属性来执行属性更新操作.最后给出模型的安全性证明和仿真,表明该模型是高效灵活,细粒度并且安全的. 展开更多
关键词 云计算 访问控制 隐私保护 属性基加密
下载PDF
一种基于改进流形学习方法的云计算入侵检测模型 被引量:7
8
作者 陈丹伟 侯楠 孙国梓 《计算机科学》 CSCD 北大核心 2010年第10期59-62,共4页
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预... 基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。 展开更多
关键词 云计算 入侵检测 流形学习
下载PDF
分布式防火墙体系结构的研究 被引量:9
9
作者 陈丹伟 陈春玲 《计算机应用与软件》 CSCD 北大核心 2004年第10期101-103,共3页
针对传统防火墙的缺陷 ,本文提出了一种功能分布 ,集中管理的分布式防火墙的体系结构 ,并对它的组成部件和运行机制进行了详细描述。
关键词 分布式防火墙 体系结构 功能分布 集中管理 描述 墙体 组成部件 缺陷
下载PDF
一种计算机数据取证有效性的证明方法 被引量:3
10
作者 陈丹伟 孙国梓 +1 位作者 唐娟 王海平 《计算机工程》 CAS CSCD 北大核心 2009年第8期20-22,共3页
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。... 简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。 展开更多
关键词 计算机数据 取证 有效性 计算机犯罪
下载PDF
基于SVO逻辑的云服务安全形式化分析 被引量:4
11
作者 陈丹伟 黄秀丽 孙国梓 《小型微型计算机系统》 CSCD 北大核心 2010年第12期2438-2441,共4页
云服务安全方案利用SAML实现SSO功能,使云用户只需要登录网络时进行一次身份认证即可接入各种云服务,从而提高网络认证效率,同时使SAML不需要保存用户的状态,有效提高SAML的性能.SVO逻辑一种基于推理的结构性方法,它具有十分简洁的推理... 云服务安全方案利用SAML实现SSO功能,使云用户只需要登录网络时进行一次身份认证即可接入各种云服务,从而提高网络认证效率,同时使SAML不需要保存用户的状态,有效提高SAML的性能.SVO逻辑一种基于推理的结构性方法,它具有十分简洁的推理规则和公理,为逻辑系统建立了用于推证合理性的理论模型.本文阐述云服务安全方案及其关键技术机制,并对其抽象建模,然后采用SVO逻辑对其安全性进行形式化分析,通过分析证明其安全性. 展开更多
关键词 云服务 SAMLSSO 形式化分析 SVO逻辑
下载PDF
C/C++源代码风格检测工具的实现 被引量:3
12
作者 陈丹伟 李军 刘继兴 《计算机应用》 CSCD 北大核心 2003年第10期140-142,共3页
文中给出了评价C/C++源代码风格的规则分类和检查工具的总体结构,阐述了代码检查工具的核心技术———扩展词法分析和扩展语法分析,给出了代码检测工具的应用实例。
关键词 软件质量 代码风格 规则 检测工具
下载PDF
基于ECC的RDP认证机制研究 被引量:3
13
作者 陈丹伟 薛青晗 章韵 《南京邮电大学学报(自然科学版)》 北大核心 2012年第5期32-37,共6页
针对远程桌面协议RDP中单向认证机制存在的安全隐患,文中提出了一种新的基于椭圆曲线计算难题的认证机制,该机制通过使用椭圆曲线算法ECC替代原协议中的RSA算法,实现了服务器和客户端的双向认证,简化了密钥的计算过程,保障了数据的安全... 针对远程桌面协议RDP中单向认证机制存在的安全隐患,文中提出了一种新的基于椭圆曲线计算难题的认证机制,该机制通过使用椭圆曲线算法ECC替代原协议中的RSA算法,实现了服务器和客户端的双向认证,简化了密钥的计算过程,保障了数据的安全传输。实验结果表明该机制不仅提高了协议的安全性,也提高了协议的效率。 展开更多
关键词 椭圆曲线 双向认证 密钥 安全性
下载PDF
FMS动态调度软件自动生成 被引量:2
14
作者 陈丹伟 楼佩煌 王宁生 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2001年第6期579-584,共6页
在面向对象建模的基础上 ,首先给出了 FMS的对象模型 ,着重研究了 FMS动态调度软件自动生成的关键技术。在 FMS调度软件的自动生成中 ,作者提出了运用构造调度指令表的方法 ,比较好地解决了 FMS调度软件自动生成中系统触发唯一调度活动... 在面向对象建模的基础上 ,首先给出了 FMS的对象模型 ,着重研究了 FMS动态调度软件自动生成的关键技术。在 FMS调度软件的自动生成中 ,作者提出了运用构造调度指令表的方法 ,比较好地解决了 FMS调度软件自动生成中系统触发唯一调度活动问题 ,而且将源代码自动生成的顺序 ,转化为调度指令在调度指令表中的顺序的生成 ,降低了软件自动生成的难度。文中给出了关键操作的算法 ,并考虑了死锁的预防 。 展开更多
关键词 动态调度软件 柔性制造系统 自动生成技术 FMS 调度指令表 对象模型
下载PDF
基于客户/服务器的车间控制器 被引量:2
15
作者 陈丹伟 张力军 王宁生 《南京航空航天大学学报》 EI CAS CSCD 北大核心 1998年第1期66-71,共6页
车间管理与控制是制造企业的基础环节,是管理层与执行层的结合部,同时还是信息流与物流的交汇点,因而成为CIMS(Computerintegratedmanufacturingsystem)实现集成的重要组成环节。而客户... 车间管理与控制是制造企业的基础环节,是管理层与执行层的结合部,同时还是信息流与物流的交汇点,因而成为CIMS(Computerintegratedmanufacturingsystem)实现集成的重要组成环节。而客户/服务器模式是当今信息处理的主导模式,研究开发基于客户/服务器体系结构的车间控制器,可取得投资少见效快的效果。本文介绍了基于客户/服务器体系结构的车间控制器原理和开发方法,并给出了应用ORACLE数据库开发的,以成都飞机制造公司CIMS工程(CAC-CIMS)为背景,基于客户/服务器体系结构的车间控制器。 展开更多
关键词 车间 管理 控制 客户/服务器 CIMS
下载PDF
基于动态信用等级的密文访问控制方案 被引量:3
16
作者 陈丹伟 杨晟 《计算机应用》 CSCD 北大核心 2017年第6期1587-1592,1615,共7页
针对属性基加密机制(ABE)在移动互联网环境中计算开销较大且不够灵活的问题,提出了一种基于动态信用等级的密文策略属性基加密(CP-ABE)方案。首先,该方案引入"信用等级"属性用来标识用户的"信用"并以此划分用户等级... 针对属性基加密机制(ABE)在移动互联网环境中计算开销较大且不够灵活的问题,提出了一种基于动态信用等级的密文策略属性基加密(CP-ABE)方案。首先,该方案引入"信用等级"属性用来标识用户的"信用"并以此划分用户等级,高"信用等级"用户仅需常数级的计算开销即可解密;同时,中央授权中心(CA)在设定的时间阈值评估用户的访问行为并动态更新用户的"信用等级",更新算法避免私钥的完全重新生成。理论分析和实验结果表明,随着高"信用等级"用户占比升高,所提方案系统总时间开销不断减少,最终达到稳定并优于传统方案。该方案在保证安全性的前提下,总体上提高了移动互联网环境中访问控制的效率。 展开更多
关键词 访问控制 属性基加密 信用等级 行为评估 属性更新
下载PDF
一种基于概率训练的病毒检测模型 被引量:1
17
作者 陈丹伟 刘杰 +1 位作者 孙国梓 韩俊 《计算机应用研究》 CSCD 北大核心 2010年第6期2316-2320,共5页
特征代码反病毒系统已经不能适应当前计算机病毒的检测要求,行为检测法将取代特征代码法。在对病毒恶意行为进行简要分析后,将状态跳转法应用到病毒的行为监测,提出基于概率训练的病毒检测模型。给出单个恶意行为和连续恶意行为病毒概... 特征代码反病毒系统已经不能适应当前计算机病毒的检测要求,行为检测法将取代特征代码法。在对病毒恶意行为进行简要分析后,将状态跳转法应用到病毒的行为监测,提出基于概率训练的病毒检测模型。给出单个恶意行为和连续恶意行为病毒概率训练的具体方法,分析病毒概率阈值训练的过程,以此实现病毒判断算法。通过实例分析、检测结果验证基于概率训练的病毒检测模型的有效性。 展开更多
关键词 病毒 检测模型 形式化 概率训练
下载PDF
层次化授权机构下的权重属性基加密方案 被引量:2
18
作者 陈丹伟 刘书雅 李琦 《南京邮电大学学报(自然科学版)》 北大核心 2016年第5期18-23,共6页
针对现有的属性基加密方案较少考虑属性权重的现状,同时考虑到单授权机构在分发、管理用户私钥时的效率和安全性问题,提出了一个云环境下多机构层次化的密文策略权重属性基加密方案,将属性权重引入加密方案中,而且采用多层次的授权中心... 针对现有的属性基加密方案较少考虑属性权重的现状,同时考虑到单授权机构在分发、管理用户私钥时的效率和安全性问题,提出了一个云环境下多机构层次化的密文策略权重属性基加密方案,将属性权重引入加密方案中,而且采用多层次的授权中心机制,利用不同层次的授权机构可分发的属性权重大小的不同,实现了更细粒度的访问控制。安全性证明和性能分析表明该方案是安全且更适用于云环境的。 展开更多
关键词 云计算 访问控制 属性基加密 权重属性 多授权机构
下载PDF
基于增量式学习的海量数据流实时预处理模型 被引量:1
19
作者 陈丹伟 陈豪 庄俊 《南京邮电大学学报(自然科学版)》 北大核心 2014年第4期7-12,共6页
针对海量数据环境下对数据流预处理实时性和高效性的需求,文中提出了一种大规模数据环境下的数据流实时预处理模型,基于MMHC(Max-Min Hill-Climbing)并运用增量式学习的方式改进贝叶斯网络模型的构建过程,提升预处理模型的有效性,同时... 针对海量数据环境下对数据流预处理实时性和高效性的需求,文中提出了一种大规模数据环境下的数据流实时预处理模型,基于MMHC(Max-Min Hill-Climbing)并运用增量式学习的方式改进贝叶斯网络模型的构建过程,提升预处理模型的有效性,同时也减少了因模型更新所消耗的时间,在一定程度上防止了数据的积压,支持网络结构的动态更新,适用于更复杂的数据环境。 展开更多
关键词 海量数据 增量式 实时预处理 贝叶斯网络
下载PDF
一种基于IBE的WSNs选择转发攻击检测方案 被引量:1
20
作者 陈丹伟 侯楠 孙国梓 《计算机科学》 CSCD 北大核心 2010年第5期53-56,共4页
无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议... 无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议引入其中,用以对选择转发攻击的检测方法加以改进。给出检测防御方案的总体框架,对其工作方式进行了具体描述。在NS2环境下,从检测点数目、计算速度与能耗、存储要求及健壮性等几方面对改进方案进行了仿真,以验证其对无线传感器网络安全性的提高。 展开更多
关键词 无线传感器网络 位置绑定ID密钥 选择转发攻击 入侵检测
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部