-

检索结果分析

结果分析中...
检索条件:"机构=计算机信息系统安全评估河南省工程实验室 "
条 记 录,以下是1-10
视图:
排序:
显示条数:
基于LSTM特征模板的短文本情感要素分析与研究被引量:11
《电子科技》2018年第11期38-41,46,共5页尹光花 刘小明 张露 杨俊峰 
国家自然科学基金(61672361; U1404606);河南省教育厅科学技术研究重点项目(14A520015)
互联网短文本语言自由、灵活且缺乏规范性、要素错综复杂,使得传统的文本序列标注对情感要素抽取效果并不理想。针对此特点,文中提出一种基于长短时间记忆网络模型的互联网短文本情感要素抽取方法。主要利用长短时间记忆网络模型构建面...
关键词:互联网短文苓 文苓序列标注 长短时记忆网络模型 特征选择 要素抽取 机器学习模型 
基于卷积神经网络模型的互联网短文本情感分类被引量:9
计算机与现代化》2017年第4期73-77,共5页刘小明 张英 郑秋生 
国家自然科学基金资助项目(U1304611);河南省科技攻关计划项目(132102310284);河南省教育厅科学技术研究重点项目(14A520015);郑州市科技攻关项目(131PPTGG416-4)
情感分类旨在发现用户对热点事件的观点态度,但由于现今互联网短文本格式随意,语言规范性不够,所以目前传统方法的情感分类效果并不理想。面向大数据互联网短文本信息,本文提出一种基于深度卷积神经网络(Convolutional Neural Networks,...
关键词:互联网短文本 情感分类 卷积神经网络 自然语言处理 深度学习 
Android应用软件安全测评方法研究被引量:5
信息安全与通信保密》2014年第9期133-135,共3页李向东 夏冰 郑秋生 
河南省科技攻关项目资助(编号:132102310284)
Android是一种应用广泛、软件兼容性良好的操作系统。Android基于Linux内核,主要应用于触屏移动设备,如智能手机和平板电脑等。随着Android手机的快速发展和大量使用,其安全特性成为研究热点。文中以Android手机应用软件测评技术为主线...
关键词:ANDROID 应用 安全测评 权限 恶意代码检测 
eCK模型的安全性分析被引量:4
《山东大学学报(理学版)》2013年第7期46-50,67,共6页倪亮 陈恭亮 李建华 
国家自然科学基金资助项目(B1100B;61171173);国家重点基础研究发展计划项目(2010CB731403;2010CB731406);信息内容安全管理创新基地基金资助项目(TS0010303001);信息内容分析技术国家工程实验室基金资助项目(GT036001);河南省科技厅攻关项目(132102310284;132102210186)
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和...
关键词:认证密钥协商协议 eCK模型 可证明安全 
文本信息深度提取及多关键词并行匹配技术研究被引量:2
计算机工程2018年第12期281-287,共7页王文奇 李勇 关云云 
河南省科技攻关项目(142102310284)
目前文本信息提取与检索无法适应复杂环境、受用户权限限制以及面临存储器容量大的问题。为此,通过对各种文档文本信息的特征分析,建立基于并行的深度文本信息分析系统。基于XML细粒度表达的不同类型文档提取文本信息,采用基于多核的并...
关键词:XML细粒度表达 磁盘信息提取 文档文本信息提取 内存管理算法 并行搜索算法 
基于多元数据融合的主机安全态势评估模型研究被引量:1
《中原工学院学报》2014年第4期42-45,共4页夏冰 郑秋生 
河南省教育厅自然科学研究项目(2011A520050);郑州市科技人才队伍建设计划项目(131PCXTD600)
终端主机安全是当前网络安全管理的防御重点。针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型。该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度。实验表明,...
关键词:态势评估 主机安全 数据融合 粗糙集理论 
自修改代码对QEMU翻译效率的影响分析被引量:1
《电子技术应用》2014年第7期130-133,共4页刘安战 夏冰 
河南省科技攻关项目(132102310284);河南省教育厅科技攻关项目(12B520073)
自修改代码是二进制翻译研究中的难点和影响翻译效率的重要因素。众多文献介绍了自修改代码对二进制翻译效率的影响,但均缺乏量化分析。针对上述问题,利用QEMU作为实验平台,对自修改代码和非自修改代码进行了大量的测试,量化地分析了自...
关键词:二进制翻译 自修改代码 QEMU 
基于网络的浏览器内容取证还原技术
计算机工程与设计》2015年第12期3188-3193,共6页王文奇 潘恒 郑秋生 关云云 
河南省科技攻关计划基金项目(132102310284)
针对网络数据的特点,定义网络数据取证的完整性规则;在分析浏览器访问服务器原理的基础上,提出针对浏览器访问网络过程取证的系统框架;设计哈希函数,利用Windows系统的多核机制设计关键词取证高效分析算法;根据TCP/IP协议将网络数据还...
关键词:完整性规则 浏览器取证 关键词取证分析 网络数据还原 网页重构 
数字资源的访问控制机制及其应用
《中原工学院学报》2016年第3期84-89,共6页单芳芳 董跃钧 夏冰 张俊宝 田继鹏 
河南省科技攻关项目(132102310284);郑州市科技人才队伍建设计划--科技创新团队支持项目(131PCXTD600)
针对移动互联环境下多种数字资源融合及其对象化管理的发展趋势,从维度、时序和环境等方面对数字资源的访问控制需求进行分析,设计数字资源权限描述方法,提出了数字资源的访问控制机制。该机制实现了个性化、细粒度的数字资源访问权限控...
关键词:访问控制 数字资源 移动通信 权限描述 
一种重要信息系统安全深度测评技术分析
信息网络安全2013年第10期130-131,共2页夏冰 李向东 郑秋生 王志奇 
河南省科技攻关计划项目[112102310368];河南省教育厅科技攻关项目[12B520073]
文章首先针对当前等级保护测评在有效安全性方面存在的问题进行分析,引出信息系统安全深度测评概念;其次分析深度测评所涉及到的脆弱性信息深度发现与挖掘、安全行为深度分析、海量数据深度学习等核心技术,为重要信息系统测评工作的开...
关键词:信息系统 等级保护 有效安全 深度测评 
检索报告 对象比较 聚类工具 使用帮助 返回顶部