限定检索结果

检索条件"作者=宋礼鹏"
8 条 记 录,以下是1-10 订阅
视图:
排序:
融合种间热度的灰盒模糊测试方法
收藏 引用
《中北大学学报(自然科学版)》2022年 第2期43卷 138-146页
作者:任家祥 宋礼鹏 朱宇辉中北大学大数据学院山西太原030051 山东大学(威海)机电与信息工程学院山东威海264209 
针对当前覆盖率导向的灰盒模糊测试路径覆盖不均衡问题,提出了一种融合种间热度的灰盒模糊测试方法.首先利用路径覆盖反馈信息度量了种间热度.进一步借鉴热传导思想,设计了一种融合种间热度的能量调控算法,动态计算变异阶段分配给每个...
来源:详细信息评论
融合社交网络威胁的攻击图生成方法
收藏 引用
《计算机工程》2021年 第5期47卷 104-116页
作者:杨艳丽 宋礼鹏中北大学大数据学院太原030051 
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网...
来源:详细信息评论
计算机病毒的演化与控制
收藏 引用
《计算机工程与设计》2011年 第7期32卷 2252-2255页
作者:宋礼鹏 韩燮中北大学电子与计算机科学技术学院山西太原030051 
为了更有效地预防和控制计算机病毒,提出了一个传播模型,并利用该模型分析病毒的演化。运用动力学方法分析了模型的平衡态和稳定性,并进行了仿真验证。在理论分析的基础上,利用蒙特卡罗算法仿真了病毒对传播率的演化选择。仿真结果表明...
来源:详细信息评论
基于演化博弈论的网络安全投资策略分析
收藏 引用
《计算机工程与设计》2017年 第3期38卷 611-615页
作者:常诗雨 宋礼鹏中北大学计算机与控制工程学院山西太原030051 
传统的网络攻防博弈模型均没有考虑对网络攻击方攻击行为的惩罚,为此提出考虑第三方动态惩罚的网络攻防演化博弈模型,通过计算网络中攻防双方的复制动态方程,分析攻防双方对应的演化稳定策略,为网络防御方提供最优安全投资策略。理论分...
来源:详细信息评论
融合击键内容和击键行为的持续身份认证
收藏 引用
《计算机工程与设计》2020年 第6期41卷 1562-1567页
作者:王凯 宋礼鹏 郑家杰中北大学大数据学院大数据与网络安全研究所山西太原030051 中北大学大数据学院山西太原030051 
为提高真实击键场景中用户的持续身份认证能力,搭建完全自由的实验环境采集击键数据。将连续击键事件中各后置击键的频次作为击键内容特征,将排序后的连续击键时间间隔序列作为击键行为特征,引入改进的Yager证据合成理论融合击键内容域...
来源:详细信息评论
无线传感器网络可生存性评估研究
收藏 引用
《中北大学学报(自然科学版)》2020年 第5期41卷 418-430,436页
作者:石琼 丁英华 秦丽 宋礼鹏中北大学电子测试技术重点实验室山西太原030051 中北大学仪器与电子学院山西太原030051 中北大学大数据学院山西太原030051 
无线传感器网络(Wireless Sensor Networks,WSNs)由于其部署环境的特殊性,极易受到恶意攻击或发生故障,故对其可生存性量化评估的研究逐渐受到关注.本文提出了基于连续时间马尔可夫链的WSNs可生存性量化评估模型.该模型给出了遭受恶意...
来源:详细信息评论
P2P僵尸网络的新型数学模型(英文)
收藏 引用
《Journal of Measurement Science and Instrumentation》2014年 第4期5卷 62-67页
作者:任玮 宋礼鹏 冯丽萍中北大学计算机与控制工程学院山西太原030051 忻州师范学院计算机科学与技术系山西忻州034000 
P2P僵尸网络已成为互联网安全领域最严重的威胁之一。为了有效地遏制P2P僵尸网络,本文提出刻画P2P僵尸网络形成过程的一种新模型,该模型是带时滞的SEIR模型。基于特征方程特征值的分布范围,分析了模型在平衡点的局部稳定性。理论分析和...
来源:详细信息评论
数据结构课程设计辅助教学平台设计与实现
收藏 引用
《计算机教育》2015年 第7期 43-46,50页
作者:庞晓琼 宋礼鹏 韩燮 靳雁霞 庞敏中北大学计算机与控制工程学院山西太原030051 
介绍数据结构课程设计辅助教学平台的设计过程,说明其构建思路、系统结构和实现方法,阐述该平台集内容提供、多媒体资料库浏览、流媒体播放和交流互动于一身,采用Adobe Flex、PHP、My SQL、Apache和Flash Media Server等技术,以纯Flash...
来源:详细信息评论
聚类工具 回到顶部