您的位置: 专家智库 > >

张立强

作品数:49 被引量:398H指数:6
供职机构:武汉大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学环境科学与工程航空宇航科学技术更多>>

文献类型

  • 28篇期刊文章
  • 15篇专利
  • 3篇会议论文
  • 2篇科技成果
  • 1篇学位论文

领域

  • 34篇自动化与计算...
  • 4篇文化科学
  • 1篇电子电信
  • 1篇交通运输工程
  • 1篇航空宇航科学...
  • 1篇环境科学与工...

主题

  • 11篇可信计算
  • 8篇网络
  • 5篇网络安全
  • 5篇课程
  • 4篇代码
  • 4篇信息安全
  • 3篇地质
  • 3篇云计算
  • 3篇网络连接
  • 3篇漏洞
  • 3篇内存
  • 3篇可信网络
  • 3篇可信网络连接
  • 2篇代理
  • 2篇等级保护
  • 2篇异常处理
  • 2篇异常处理机制
  • 2篇元数据
  • 2篇远程
  • 2篇远程证明

机构

  • 41篇武汉大学
  • 10篇教育部
  • 4篇中国石油大学...
  • 3篇中国人民解放...
  • 2篇杭州电子科技...
  • 2篇山东大学
  • 2篇中国船级社
  • 1篇钢铁研究总院
  • 1篇北京科技大学
  • 1篇北京工业大学
  • 1篇新疆广播电视...
  • 1篇中国地质大学
  • 1篇中南大学
  • 1篇武汉理工大学
  • 1篇国防科技大学
  • 1篇湖北省电力公...
  • 1篇中国石油大学...
  • 1篇国家工业信息...
  • 1篇大唐高鸿信安...
  • 1篇山东浪潮科学...

作者

  • 49篇张立强
  • 26篇严飞
  • 13篇赵波
  • 8篇张焕国
  • 4篇王鹃
  • 4篇应时
  • 4篇张立强
  • 3篇余发江
  • 3篇曹越
  • 3篇贾向阳
  • 3篇王迪
  • 2篇陈璐
  • 2篇张帆
  • 2篇陈旭
  • 2篇黄鑫
  • 2篇陈云
  • 1篇任怀强
  • 1篇李想
  • 1篇林路
  • 1篇曾加庆

传媒

  • 6篇武汉大学学报...
  • 4篇中国地质教育
  • 3篇郑州大学学报...
  • 3篇网络与信息安...
  • 2篇信息网络安全
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇计算机科学
  • 1篇船海工程
  • 1篇山东大学学报...
  • 1篇网信军民融合
  • 1篇中国科学:信...
  • 1篇工程科学学报
  • 1篇工程科学与技...
  • 1篇网络空间安全...
  • 1篇2010年第...

年份

  • 12篇2024
  • 8篇2023
  • 4篇2022
  • 3篇2021
  • 4篇2020
  • 4篇2019
  • 2篇2018
  • 2篇2017
  • 2篇2015
  • 1篇2013
  • 5篇2010
  • 2篇2008
49 条 记 录,以下是 1-10
排序方式:
基于边界值不变量的对抗样本检测方法被引量:3
2020年
目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。对抗样本的出现可能会给安全敏感的应用领域带来灾难性的后果。现有的防御手段大多需要对抗样本本身作为训练集,这种对抗样本相关的防御手段是无法应对未知对抗样本攻击的。借鉴传统软件安全中的边界检查思想,提出了一种基于边界值不变量的对抗样本检测防御方法,该方法通过拟合分布来寻找深度神经网络中的不变量,且训练集的选取与对抗样本无关。实验结果表明,在LeNet、vgg19模型和Mnist、Cifar10数据集上,与其他对抗检测方法相比,提出的方法可有效检测目前的常见对抗样本攻击,并且具有低误报率。
严飞张铭伦张立强
关键词:不变量
一种基于MPX的内存时间错误防护方法
本发明公开了一种基于MPX的内存时间错误防护方法,首先进行代码指针元数据准备;然后对元数据指针元数据进行索引和管理;在代码指针加载时,将生成的指针元数据加载进影子内存;接着在代码指针解引用前,对代码指针进行合法性检查;最...
严飞王锴张立强黄鑫吴汝珊
一种基于数据起源技术的程序异常传播模型构造方法
本发明公开了一种基于数据起源技术的程序异常传播模型构造方法,本发明的异常传播模型的构造分为三个阶段:第一个阶段针对程序的每个方法构造方法的异常控制流图,第二个阶段基于生成的控制流图,进行数据流分析,生成异常的派生图和异常...
贾向阳应时陈旭张立强
文献传递
数据溯源方法、装置、介质、设备及产品
本申请公开了一种数据溯源方法、装置、介质、设备及产品,其中方法包括:获取目标文件中的原始数据;对原始数据进行滑窗处理,得到原始数据的多个字节片段;基于哈希函数生成各个字节片段对应的字节特征向量;设置各个字节特征向量的权重...
张立强张福茂朱晓莲赵波
可信云计算研究综述被引量:12
2022年
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。
张立强吕建荣严飞熊云飞
关键词:云计算可信计算
新疆广播电视大学网络教学平台课程个性化学习系统的设计与安全机制研究
2010年
新疆广播电视大学的网络教学平台是新疆发展远程教育的骨干力量,提供双语教学,能够满足绝大部分教学需求,但是在教学内容与平台智能方面还未实现精细化教学的目标,难以实现因材施教.本文针对上述问题,引入了个性化学习理论,在现有网络教学平台上设计网上课程个性化学习系统架构,并对系统中的资源建设与管理、个性化设计以及安全性机制进行了探讨.网上课程个性化学习系统可以在确保教学平台安全可信的前提下提高教学质量,有利于学生的个人发展.
米兰.黑娜亚提张立强张焕国
关键词:网络化教学个性化学习信息安全
一种缓存感知的统一化Spectre攻击检测
2024年
推测执行攻击及其变种正在不断被推出,攻击在缓存中留下痕迹,再通过缓存侧信道将敏感信息泄露出去。然而,现有的针对Spectre攻击的检测对于Spectre攻击及各类变种的代码模式和防御手段分析不足,存在误报和漏报的情况。针对这一问题,提出了一种改进的缓存感知的动态分析方法,以识别多种Spectre攻击。基于攻击原理及代码模式特征对Spectre攻击多种变体进行分析建模,并提出了一种基于最近最少使用替换策略的抽象缓存模型;基于对Spectre攻击及缓存的建模实现了一个缓存感知的Spectre漏洞动态分析检测工具。通过分析建模、缓存状态感知和追踪实现了更全面和准确的检测。在一组微基准及常用的密码库上进行了实验,准确地检测出所有微基准样本中的Spectre漏洞,并在多个加密算法中检测到缓存侧信道及Spectre漏洞。实验结果表明,本文所实现的方法具有较好的检测能力。
刘慧敏严飞张立强欧长海
“地质资源勘查与评价”课程思政教学初探被引量:1
2023年
课程思政教学在人才培养中发挥着非常重要的作用。“地质资源勘查与评价”课程兼具育人和育才双重目标,教学团队充分挖掘课程思政元素,将课程思政教学有机融入专业教学之中,并以学生为中心,从促进其健康成长、成材、成才和栋梁之材四个层次循序递进,从师资、教学设计、教学方法、教学案例库和课程思政素材库等多个方面保障课程教学目标的顺利实现。
夏庆霖刘岳刘岳张立强张立强
关键词:教学目标教学案例
一种基于顺序和频率模式的系统调用轨迹异常检测框架被引量:2
2022年
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异常,借助组合窗口机制,通过满足离线训练和线上检测对提取轨迹信息的不同需求,可以实现离线细粒度学习和线上异常实时检测。在ADFA-LD入侵检测标准数据集上进行了针对未知异常检测性能的对比实验,结果表明,相比4类传统机器学习方法和4类深度学习方法,该框架的综合检测性能提高了10%左右。
魏辉陈泽茂张立强
基于主动声学的身份认证方法及系统
本发明提供一种基于主动声学的身份认证方法及系统,该方法包括:在用户手部与目标终端的交互过程中,获取第一设备向第二设备发送的目标主动声信号,其中,所述目标主动声信号是基于Zadoff‑Chu序列生成的,所述第一设备为所述目...
张立强朱晓莲李贞翔严飞
共5页<12345>
聚类工具0