-

检索结果分析

结果分析中...
检索条件:"作者=李尼格 "
条 记 录,以下是1-10
视图:
排序:
显示条数:
电力移动巡检中基于区域划分的无线传感器安全通信及防泄密定位技术被引量:6
《电信科学》2016年第2期158-163,共6页徐敏 彭林 韩海韵 李尼格 侯战胜 
为了解决电网传感器传输效率低及安全问题,保障电网的正常运行,以降低网络负担、提高系统接入安全度为目标,设计了一种基于区域划分的采用时间同步校验技术进行身份认证的无线传感器安全通信及防泄密私钥定位技术,将电力传输网中海量的...
关键词:私钥及时间戳交叉认证 高强度加密算法套件 防泄露私钥 
MacDroid:一种Android轻量级内核层强制访问控制框架
《计算机科学》2017年第B11期353-356,380,共5页李尼格 马媛媛 陈牧 陈璐 徐敏 
国家电网公司科技项目:电力移动应用信息安全防护关键技术研究(SGRIXTKJ[2016]183号)资助
智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核...
关键词:安卓 内核 强制访问控制 恶意软件检测 
适用于电力5G终端的二次认证方法及其形式化分析被引量:2
《自动化与仪表》2022年第11期103-108,共6页马媛媛 李尼格 邵志鹏 徐子超 
国家电网有限公司总部管理科技资助项目(5700-202119443A-0-0-00)。
在5G网络中,物联终端接入方式主要是无线接入。针对在海量接入场景下高昂的认证成本,该文提出了一种适用于电力5G终端二次认证的基于聚合签密的二次认证方法,该方法在保证安全性的同时,具有计算量和存储空间消耗少、运行效率高的特点,...
关键词:电力5G终端 二次认证 聚合签密 形式化分析 
基于蚁群系统的聚类算法研究被引量:7
《山东大学学报(工学版)》2010年第3期13-18,共6页沙露 鲍培明 李尼格 
国家自然科学基金资助项目(40871176)
针对传统聚类算法在对复杂密集型数据集聚类时不能取得较好聚类结果的问题,利用进化聚类算法对复杂密集型数据集进行聚类,提出一种基于蚁群系统的聚类算法(clustering algorithm based on ant colony system,CAACS),利用蚂蚁在行进路径...
关键词:聚类算法 蚁群系统 DBSCAN算法 
Android应用安全缺陷的静态分析技术研究被引量:4
《计算机工程与应用》2018年第4期117-121,共5页陈璐 马媛媛 石聪聪 李尼格 伟伟 
国家电网公司科技项目(No.SGRIXTKJ[2015]349号)
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Andr...
关键词:ANDROID应用 静态分析 安全缺陷 安全漏洞 访问者模式 
电力系统信息通信网络安全及防护研究被引量:24
《现代电子技术》2014年第18期146-148,151,共4页高鹏 李尼格 范杰 
随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求...
关键词:电力系统 网络设备 离线攻击 通信网络设备资源国产化 
基于图模型和相似性计算的新型电力终端动态信任评估方法
《电力信息与通信技术》2024年第12期62-68,共7页 陈牧 马媛媛 李尼格 郭广鑫 
国家电网有限公司总部科技项目资助“面向新型电力系统用户侧业务的多主体可信交互和监测响应关键技术研究”(5108-202218280A-2-405-XG)。
针对新型电力系统海量终端的信任模型计算粒度粗、消耗资源大的问题,文章提出一种基于图模型和相似性计算的终端动态信任评估方法。首先通过建立图模型,结合模糊推理计算节点的直接信任,采用相似性度量方法计算间接信任,通过加权求和确...
关键词:新型电力终端 动态信任评估 图模型 相似性度量 AMRA 
基于图的可扩展移动应用安全评估模型被引量:2
《计算机工程》2018年第5期78-82,共5页陈璐 刘行 陈牧 李尼格 戴造建 
国家电网公司科技项目"电力移动应用信息安全防护关键技术研究"(SGRIXTKJ[2016]183号)
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基...
关键词:移动应用 评估模型 安全漏洞 攻击威胁 风险值 
一种基于面包含关系的GML空间离群面检测算法被引量:3
《广西师范大学学报(自然科学版)》2009年第3期118-121,共4页李尼格 鲍培明 沙露 
国家自然科学基金资助项目(40771163;40871176)
为了研究基于空间拓扑关系的离群检测,提出了一种基于面包含关系的离群面检测算法DOR-IR。它采用算法PL I判断面包含关系,并把面包含的对象看作面对象的属性,建立面对象的密度连通集合,相应于"噪音"的面就是离群面。运用算法DOR-IR分别...
关键词:空间离群面检测 空间包含 拓扑关系 GML 
模型驱动的移动应用测试方法被引量:2
《计算机科学》2017年第11期232-239,245,共9页冯谷 李尼格 
国网公司科技项目:面向电力移动终端的应用测试技术研究(5455HT150029)资助
移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业...
关键词:移动应用 移动终端 跨平台 模型驱动 测试用例 平台无关 自动化测试 
检索报告 对象比较 聚类工具 使用帮助 返回顶部