杨玉丽

作品数:25被引量:60H指数:5
导出分析报告
供职机构:太原理工大学更多>>
发文主题:物联网功能码工控云模型排样更多>>
发文领域:自动化与计算机技术机械工程金属学及工艺理学更多>>
发文期刊:《微电子学与计算机》《计算机应用与软件》《计算机应用研究》《电子与信息学报》更多>>
所获基金:山西省自然科学基金山西省回国留学人员科研经费资助项目国家自然科学基金广西省自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于语义分类的物联网固件中第三方组件识别
《计算机工程与设计》2025年第1期274-281,共8页马峰 于丹 杨玉丽 马垚 陈永乐 
山西省基础研究计划基金项目(20210302123131、20210302124395)。
为扩大物联网固件中第三方组件识别范围,从软件供应链层面研究物联网固件安全,提出一种基于语义短文本分类的第三方组件识别方法。通过固件解压提取内部第三方组件和模拟组件运行的方式获取组件语义输出数据,利用Skip-gram将语义输出转...
关键词:物联网 软件供应链 固件安全 短文本分类 卷积神经网络 双向门控循环单元 多头注意力 
基于样本遗忘的仅标签成员推理攻击
《计算机工程与设计》2024年第11期3201-3208,共8页翟旭荣 马垚 于丹 杨玉丽 陈永乐 
山西省基础研究计划基金项目(20210302123131、20210302124395)。
为重新评估单个样本层面的隐私风险,降低成员推理攻击中错误推理的高昂代价,提出一种基于样本遗忘的仅标签成员推理攻击方法。通过建立样本遗忘因子计算模型,筛选出更容易被遗忘的样本作为成员推理攻击的目标,保证对每个目标的攻击均是...
关键词:机器学习 成员推理攻击 样本遗忘 隐私 置信度估计 深度神经网络 仅标签 
新工科背景下网络协议安全课程教改探索
《大学教育》2024年第10期52-54,63,共4页杨玉丽 陈永乐 于丹 
山西省高等学校一般性教学改革创新项目(J20230278);山西省高等学校一般性教学改革创新项目(J20220109)。
作为网络空间安全及相关专业的综合性核心课程,网络协议安全课程涉及多门学科,其内容复杂、理论难度大、实践性强。鉴于传统的授课模式难以契合新工科建设的培养目标和要求,课程组以新工科建设需求为基石,紧扣产业实际需求,充分利用线...
关键词:新工科 网络空间安全 课程思政 混合式教学模式 校企合作 
面向工控系统未知攻击的域迁移入侵检测方法
《计算机应用》2024年第4期1158-1165,共8页王昊冉 于丹 杨玉丽 马垚 陈永乐 
山西省基础研究计划项目(20210302123131,20210302124395)。
针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可...
关键词:迁移学习 工业控制系统 未知攻击 生成对抗网络 混合注意力 
基于BERT模型的文本对抗样本生成方法
《计算机应用》2023年第10期3093-3098,共6页李宇航 杨玉丽 马垚 于丹 陈永乐 
山西省基础研究计划项目(20210302123131,20210302124395)。
针对现有对抗样本生成方法需要大量访问目标模型,导致攻击效果较差的问题,提出了基于BERT(Bidirectional Encoder Representations from Transformers)模型的文本对抗样本生成方法(TAEGM)。首先采用注意力机制,在不访问目标模型的情况下...
关键词:对抗样本 注意力机制 BERT 对抗攻击 聚类算法 
面向机器学习模型的成员推理攻击研究
《中文科技期刊数据库(全文版)自然科学》2021年第8期00101-00104,共4页吕彦超 杨玉丽 陈永乐 陈俊杰 
随着机器学习在计算机领域以及日常生活中的应用日益广泛,机器学习模型的安全性问题也愈发凸显。成员推理攻击是针对机器学习模型一种强有力的攻击,可能会窃取机器学习模型训练集的隐私。因此,分析成员推理攻击的方法,研究其对机器学习...
关键词:机器学习 成员推理攻击 数据安全 隐私保护 模型推理 
无线体域网中基于属性加密的数据访问控制方案被引量:12
《计算机应用研究》2015年第7期2163-2167,共5页田野 彭彦彬 杨玉丽 彭新光 
山西省留学基金资助项目(2009-28);山西省自然科学基金资助项目(2009011022-2)
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加...
关键词:无线体域网 安全与隐私 数据访问控制 基于属性的加密 访问控制结构 
主观信任评估模型与决策方法的研究被引量:5
《计算机科学》2015年第1期170-174,共5页杨玉丽 彭新光 王峥 
山西省留学基金项目(2009-28);山西自然科学基金项目(2009011022-2)资助
在网上交易中,针对传统的信用度评估方法不能有效地描述商家信用度的时效性和风险性等特征的问题,提出基于多属性正态云的信任评估方法。首先生成包含5个等级的信任基云;然后引入时间衰减因子,分别从平均水平和变化率两个角度描述商家...
关键词:主观信任 信任决策 云模型 衰减因子 相似度 
基于离散粒子群优化的云工作流调度被引量:10
《计算机应用研究》2014年第12期3677-3681,共5页杨玉丽 彭新光 黄名选 边婧 
国家自然科学基金资助项目(61262028);山西省留学基金资助项目(2009-28);山西省自然科学基金资助项目(2009011022-2)
针对云工作流调度问题面临的安全威胁,首先采用云模型量化任务与虚拟机资源的安全性,通过安全云相似度衡量用户对任务所分配虚拟机资源的安全满意程度;然后建立考虑安全性、完成时间和使用费用的云工作流调度模型,并提出基于离散粒子群...
关键词:云工作流 云模型 离散粒子群算法 进化方程 
基于云模型的主观信任评估机制被引量:1
《计算机工程与设计》2013年第12期4151-4155,共5页杨玉丽 彭新光 付东来 
山西省留学基金项目(2009-28);山西自然科学基金项目(2009011022-2)
针对传统的网络安全手段不能有效解决云计算安全问题的现状,提出在云计算环境中建立主观信任评估模型的研究方案。介于主观信任的模糊性和不确定性的双重特征,引入定性定量转换模型-云模型理论刻画主观信任评估机制的演化过程,给出信任...
关键词:云计算 主观信任 云模型 信任向量 信任等级云 
检索报告 对象比较 聚类工具 使用帮助 返回顶部