您的位置: 专家智库 > >

陈麟

作品数:47 被引量:166H指数:7
供职机构:成都信息工程大学更多>>
发文基金:四川省科技攻关计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术经济管理天文地球更多>>

文献类型

  • 30篇期刊文章
  • 12篇专利
  • 3篇学位论文
  • 1篇会议论文
  • 1篇科技成果

领域

  • 38篇自动化与计算...
  • 1篇经济管理
  • 1篇天文地球

主题

  • 12篇网络
  • 6篇计算机
  • 5篇信息安全
  • 4篇接口
  • 4篇光纤
  • 4篇光纤接口
  • 3篇电子钥匙
  • 3篇信息系统
  • 3篇移动存储设备
  • 3篇远程
  • 3篇身份鉴别
  • 3篇数据二极管
  • 3篇网络安全
  • 3篇拒绝服务
  • 3篇火墙
  • 3篇计算机连接
  • 3篇计算机信息
  • 3篇计算机信息安...
  • 3篇防火墙
  • 3篇存储设备

机构

  • 25篇成都信息工程...
  • 16篇四川大学
  • 16篇四川师范大学
  • 1篇国际关系学院
  • 1篇成都师范高等...
  • 1篇中国石油天然...
  • 1篇中国工程物理...
  • 1篇国家互联网应...
  • 1篇四川省公安厅

作者

  • 47篇陈麟
  • 14篇李焕洲
  • 9篇林宏刚
  • 8篇胡勇
  • 7篇张健
  • 4篇戴宗坤
  • 4篇吴贞东
  • 4篇邓练
  • 2篇王祯学
  • 2篇乔少杰
  • 2篇黄元飞
  • 2篇周安民
  • 2篇熊熙
  • 2篇杨玉琴
  • 2篇李霞
  • 2篇丁慧丽
  • 1篇刘渊
  • 1篇王一川
  • 1篇龚海澎
  • 1篇赵文

传媒

  • 5篇四川大学学报...
  • 5篇微计算机信息
  • 4篇计算机应用研...
  • 3篇计算机安全
  • 3篇四川大学学报...
  • 3篇四川师范大学...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇通信技术
  • 1篇软件
  • 1篇信息安全与通...
  • 1篇成都信息工程...

年份

  • 2篇2022
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2016
  • 2篇2013
  • 2篇2012
  • 3篇2011
  • 4篇2010
  • 5篇2009
  • 3篇2008
  • 5篇2007
  • 6篇2006
  • 6篇2005
  • 1篇2002
  • 3篇2001
  • 1篇1999
47 条 记 录,以下是 1-10
排序方式:
基于可信计算的恶意代码防御机制研究被引量:5
2008年
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。
陈麟林宏刚黄元飞
关键词:可信计算
基于虚电路的微通信元系统架构网络端到端可用性问题研究
多年来,相对信息安全三大属性(机密性、完整性和可用性)的机密性和完整性而言,可用性问题的研究一直不太引起人们的重视。然而,自2000年2月,Yahoo、Buy.com、eBay、Amazon、CNN等多家大型网站遭受分布...
陈麟
关键词:资源分配虚电路身份鉴别拒绝服务攻击
一种基于PCI的单向打印系统
本实用新型提供一种基于PCI的单向打印系统,涉及计算机、信息安全及通信技术领域。在涉密计算机与打印机之间设置有单向打印卡、单向打印设备;单向打印卡的输入端带有PCI接口,单向打印卡输出端带有只发光纤接口,单向打印设备的输...
陈麟
文献传递
基于私有地址的远程访问VPN技术被引量:1
2002年
在基于IPsec的远程访问VPN中,由于NAT的存在.使得具有私有地址的移动用户无法进行远程访问,对此,本文提出了基于UDP封装的解决方案、能有效地解决这个问题。
姚亚军周安民陈麟朱长安
关键词:远程访问网络地址转换IP安全净荷私有地址
基于终端资源的内网监控系统研究与实现被引量:3
2007年
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。
李焕洲胡勇张健林宏刚陈麟
关键词:内部网络DDK
一种POI推荐方法及推荐系统
本发明公开一种POI推荐方法及推荐系统,涉及推荐技术领域,该方法包括:根据从LBSN门户网站收集的用户和POI数据构建的用户‑POI关系网络,利用网络嵌入方法学习得到用户和POI的嵌入向量;根据用户和POI的嵌入向量,构...
熊熙李元媛乔少杰王俊峰陈麟
文献传递
一种基于模糊推理的主观信任评价模型
本文以开放式网络系统中的主观信任为研究背景,分析表明主观信任具有模糊性;以模糊推理理论为基础,研究并提出了基于模糊推理的主观信任评价模型,给出了具体的推理规则及过程;通过仿真实验,验证了该模型的可行性与合理性。这为当前错...
张仕斌陈麟王一川
关键词:模糊推理主观信任模糊知识库模糊规则库
文献传递
IP电话网关的设计与实现---可用于远程教学的分组语音技术
该文针对目前中国经济相对落后的实际情况,提出了一种实用、经济的远程教学系统---"电视+普通电话"模式,由于该远程教学系统模式实现的关键是用普通电话进行语音 通信,从而又提出了与传统电话语音通信不同的经济的解决方案---...
陈麟
关键词:IP电话网关分组语音双音多频信号实时传送TCP/IP协议
基于元学习的僵尸网络检测研究
2022年
针对现实网络中僵尸网络流量占比远小于正常网络流量,新出现的僵尸网络类型缺乏标记样本,以及传统深度学习依赖大量标记数据的问题,提出了基于元学习的僵尸网络检测模型,用于小样本场景下的僵尸网络检测。该模型分为特征提取模块和比较模块两个部分,都由CNN实现。特征提取模块从一对网络流量中学习流量特征,包含正常流量和僵尸网络流量,并引入非局部注意力机制,用来捕获长距离依赖关系,提高模型的准确率;比较模块用于获取这对网络流量特征图的相似度得分,进而判断两者是否为同一类型的样本。通过学习一定数量的小样本僵尸网络检测任务,使模型获得足够的先验知识,以便能通过极少量的标记样本实现对未知僵尸网络类型的检测。实验结果表明,1-shot设定下的小样本僵尸网络检测平均准确率达到96.79%,5-shot设定下的小样本僵尸网络检测平均准确率达到98.06%,验证了模型的有效性。
郭楠馨林宏刚张运理陈麟
关键词:僵尸网络元学习小样本CNN
基于PCI的移动存储设备数据单向导入卡
一种基于PCI的移动存储设备数据单向导入卡,属从物理上解决低密级移动存储设备和高密级计算机之间的通信设备。主要由外端单元、单向光纤以及内端单元组成,外端单元组成为:用作与低密级移动存储设备连接的USB接口与外端处理器连接...
陈麟
文献传递
共5页<12345>
聚类工具0