资源类型

期刊论文 61

年份

2023 7

2022 12

2021 2

2020 3

2019 6

2018 5

2017 6

2015 2

2014 2

2010 2

2009 1

2008 1

2007 4

2006 2

2005 1

2003 3

2000 1

1999 1

展开 ︾

关键词

2型糖尿病 1

ISO标准火灾实验系统 1

Inconel 718合金 1

PowerShell;抽象语法树;混淆和解混淆;恶意脚本检测 1

Rosenthal方程 1

TRIP钢 1

一维材料 1

一阶分析法 1

业主 1

业主-承包商关系 1

个性化机器人 1

主体行为 1

主体行为风险 1

久坐时间 1

习惯学习 1

五螺箍 1

产业化 1

人—多机器人协同系统;基于零空间行为控制;任务管理器;强化学习;知识库 1

人为因素 1

展开 ︾

检索范围:

排序: 展示方式:

恶意代码行为描述与分析综述 Review

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

《信息与电子工程前沿(英文)》 2018年 第19卷 第5期   页码 583-603 doi: 10.1631/FITEE.1601745

摘要: 基于行为的分析是恶意代码自动分析和检测过程中的一项重要技术,近年来得到学术界和工业界极大关注。恶意代码行为分析技术,能够避免传统静态分析技术遇到的恶意代码混淆的障碍,也能够通过行为描述规范表达恶意代码样本多样化的行为类型。目前,虽有一些关注恶意代码行为分析的工作,但基于行为恶意代码分析技术仍未成熟,目前尚未发现介绍当前研究进展和发展挑战的综述。本文从3个方面对恶意代码行为描述和分析进行综述:恶意代码行为描述,恶意代码行为分析模型,可视化。首先,全面梳理了现有行为分析技术的分析目标、原则、特点和分类,包括现有行为数据类型和描述方法;其次,从多方面分析恶意代码分析的不足和挑战;最后,探讨了潜在研究热点。

关键词: 恶意代码行为;静态分析;动态分析;行为数据表示;行为分析;机器学习;基于语义的分析;行为可视化;恶意代码演化    

基于机器学习的自动化恶意代码分类与新恶意代码检测技术 Article

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

《信息与电子工程前沿(英文)》 2017年 第18卷 第9期   页码 1336-1347 doi: 10.1631/FITEE.1601325

摘要: 恶意软件的爆炸式增长对信息安全构成重大威胁。基于签名机制的传统反病毒系统无法将未知的恶意软件分类到相应的恶意家族和检测新的恶意软件。因此,我们提出一种基于机器学习的恶意软件分析系统,由数据处理系统,决策系统和新的恶意软件检测系统三个子系统组成。数据处理系统包含灰度图像的纹理特征,Opcode特征和API特征等三种特征提取方法。决策系统被用来分类恶意软件和证实可疑的恶意软件。最后,检测系统使用共享近邻聚类算法(shared nearest neighbor, SNN)来发现新的恶意软件。我们在Kingsoft,,ESET NOD32和Anubis收集的二万多恶意样本集上对所提出的方法进行了评估。结果表明,我们的系统可以有效地分类未知恶意软件,准确率可达98.9%。同时新恶意软件的成功检测率为86.7%。

关键词: 恶意代码分类;机器学习;n-gram;灰度图;特征提取;恶意代码检测    

基于基因视角的恶意代码同源性判定 Research Papers

Bing-lin ZHAO, Zheng SHAN, Fu-dong LIU, Bo ZHAO, Yi-hang CHEN, Wen-jie SUN

《信息与电子工程前沿(英文)》 2019年 第20卷 第6期   页码 801-815 doi: 10.1631/FITEE.1800523

摘要: 恶意代码同源性判定对攻击事件溯源、应急响应方案处置以及事件发展趋势预测有重要作用。目前,恶意代码同源性判定以人工分析为主,效率较低,对安全事件的爆发无法快速响应。因此,提出一种新的从基因视角分析的恶意代码同源性判定方法。恶意代码基因由表示家族同源性的子图组成。通过筛选关键应用程序接口和利用社团划分算法,从函数依赖图中提取关键子图作为恶意代码基因。然后,设计一种频繁子图挖掘算法发现恶意代码家族的共有基因,并对基因编码。最后,利用家族共有基因指导恶意代码同源性判定。对公开数据集的分类和实验结果表明,分类准确率达97%,且效率较高。

关键词: 恶意代码分类;基因视角;函数依赖图;同源性分析    

基于近似子树匹配的快速代码推荐方法 Research Article

邵宜超1,2,3,黄志球1,2,3,李伟湋1,2,3,喻垚慎1,2,3

《信息与电子工程前沿(英文)》 2022年 第23卷 第8期   页码 1205-1216 doi: 10.1631/FITEE.2100379

摘要: 软件开发人员通常需编写与已有代码具有类似功能的代码,而帮助开发人员重用这些代码片段的代码推荐工具可显著提高软件开发效率。近年来许多研究者开始关注这一领域,并提出多种代码推荐方法。一些研究者使用序列匹配算法得到相关代码,这些方法往往效率较低,且只能利用代码中的文本信息。另一些研究者从代码中提取特征并形成特征向量,从而计算代码间相似性并得到推荐结果。然而特征向量相似往往不代表原始代码相似,在将抽象语法树转换为向量的过程中存在结构信息丢失问题。对此,我们提出一种基于近似子树匹配的代码推荐方法。与现有基于特征向量匹配的方法不同,该方法在匹配过程中保留了查询代码的树型结构,从而找到与当前查询在结构上最为相似的代码片段。此外,通过哈希思想将子树匹配问题转化为树与列表间的匹配,使得抽象语法树信息可以用于对时间要求较高的代码推荐任务。为评估方法的有效性,构建了多个涵盖不同语言和粒度的代码数据集。

关键词: 代码复用;代码推荐;树相似度;结构信息    

无/低代码软件开发的兴起——无需经验?

Marcus Woo

《工程(英文)》 2020年 第6卷 第9期   页码 960-961 doi: 10.1016/j.eng.2020.07.007

一种使用静态分析和遗传搜索在Android恶意软件检测中搜索最优特征的方法 None

Ahmad FIRDAUS, Nor Badrul ANUAR, Ahmad KARIM, Mohd Faizal Ab RAZAK

《信息与电子工程前沿(英文)》 2018年 第19卷 第6期   页码 712-736 doi: 10.1631/FITEE.1601491

摘要: 同时,网络罪犯也在实施各种恶意行为,例如跟踪用户活动、窃取个人数据以及实施银行诈骗。由于在日常生活中使用Android进行重要通信的人群数量庞大,这些网络罪犯从中获得了巨大非法收益。为此,安全从业者通过静态和动态分析对恶意软件进行识别。静态分析具有整体代码覆盖、低资源消耗和快速处理的优势。然而,静态分析需要最少量的特征才能对恶意软件进行有效分类。

关键词: 遗传算法;静态分析;Android;恶意软件;机器学习    

代码变更驱动的增量式软件架构恢复技术 Research Article

王丽1,2,孔祥龙1,王家慧3,李必信1

《信息与电子工程前沿(英文)》 2022年 第23卷 第5期   页码 664-677 doi: 10.1631/FITEE.2100461

摘要: 在软件演化过程中,受开发能力和投入资源限制,软件架构通常难以与代码保持同步更新,导致架构设计与代码产生不一致,对软件维护等工作造成潜在影响。该技术首先从变更代码片段中提取依赖信息,然后根据依赖强度分析模块间关联关系,最后基于代码变更与架构更新间的关联关系设计两层分类器以恢复架构。

关键词: 架构恢复;软件演化;代码变更    

建设项目业主-设计方行为分析

潘鹏程,刘应宗

《中国工程科学》 2007年 第9卷 第7期   页码 57-60

摘要: 指出通过提高业主和设计方的政治风险成本,可以有效地减少业主个人偏好和设计方的投机行为的发生。

关键词: 建设项目     业主     设计方     行为     委托-代理    

纳米技术产业化过程中的主体行为

汲志华,张矢的,洪振挺

《中国工程科学》 2010年 第12卷 第3期   页码 73-76

摘要: 在此过程中,将伴随着政府、科研机构和企业这三个主体行为的完善和规范。

关键词: 纳米技术     产业化     主体行为    

面向潜在行为预测的异构行为网络嵌入学习 Article

Yue-yang WANG, Wei-hao JIANG, Shi-liang PU, Yue-ting ZHUANG

《信息与电子工程前沿(英文)》 2020年 第21卷 第3期   页码 422-435 doi: 10.1631/FITEE.1800493

摘要: 潜在行为预测即理解特定群体潜在的人类行为,可辅助组织做出战略决策。信息技术的进步使获取人类行为的庞大数据成为可能。本文将真实场景中获取的人类行为数据构建成信息网络;该信息网络由2种对象(人和动作)和3种关系(人—人、人—动作和动作—动作)组成,称作异构行为网络(HBN)。为充分利用异构行为网络的丰富性和异构性,提出一种网络嵌入方法,称作人—行为—属性感知的异构网络嵌入(a4HNE);该方法综合考虑网络结构邻近性、节点属性相似性和异构性融合。在两个真实数据集上的实验结果表明,该方法在各种异构信息网络挖掘任务中的潜在行为预测性能优于其他同类方法。

关键词: 网络嵌入;表示学习;人类行为;社交网络;异构信息网络;属性    

通过行为足迹学习人类习惯的个性化服务机器人 Article

李坤, Max Q.-H. Meng

《工程(英文)》 2015年 第1卷 第1期   页码 79-84 doi: 10.15302/J-ENG-2015024

摘要: 为了学习由诱因、行为和回报构成的操作者习惯,本文介绍了行为足迹,以描述操作者在家中的行为,并运用逆向增强学习技巧提取用回报函数代表的操作者习惯。本文用一个移动机器人调节室内温度,来实施这个方法,并把该方法和记录操作者所有诱因和行为的基准办法相比较。结果显示,提出的方法可以使机器人准确揭示操作者习惯,并相应地调节环境状况。

关键词: 个性化机器人     习惯学习     行为足迹    

网络系统行为效用计算——概念与原理 Article

胡昌振

《工程(英文)》 2018年 第4卷 第1期   页码 78-84 doi: 10.1016/j.eng.2018.02.010

摘要:
网络的服务与应用是一个面向业务与任务的行为过程,其度量与评估目前尚处于粗略比较状态。本文把网络行为场景刻画为微分流形,根据光滑微分流形的同胚变换,给出了网络行为的数学定义,提出了网络行为路径及行为效用的数学描述。基于微分几何原理,提出了网络行为效用的计算原理与方法,并构建了基于行为效用的网络攻防对抗评估计算框架,从而奠定了网络行为定量度量和评估的数学基础。

关键词: 网络度量评估     微分流形     网络行为效用     网络攻防对抗    

流产后避孕咨询与教育对人工流产后妇女避孕行为的影响初探

袁钦钦,许良智,宿宓,聂颖

《中国工程科学》 2014年 第16卷 第5期   页码 34-38

摘要:

探讨对人工流产术后女性加强流产后避孕咨询与教育对其避孕行为的影响。常规处理组和加强干预组流产后4 周内性生活的恢复率分别为10.8 %,3.5 %(P<0.05);半年内加强干预组避孕行为的正确率高于常规处理组(P<0.01),而且其避孕套、复方口服避孕药

关键词: 人工流产     流产后咨询与教育     避孕行为    

基于信息不对称的工程项目主体行为三方博弈分析

向鹏成,任宏

《中国工程科学》 2010年 第12卷 第9期   页码 101-106

摘要:

在分析项目主体之间博弈关系的基础上,建立了一般项目和政府投资项目行为主体三方之间的行为博弈模型,分析了博弈混合策略纳什均衡解。最后从建立完善的建设管理制度、事先监督机制与事后惩罚机制、激励机制与约束机制等方面提出了规范项目主体行为的具体对策。

关键词: 信息不对称     工程项目     主体行为风险     风险管理     博弈论    

细胞行为在基质刚性和纳米拓扑结构上的生物物理调控 Review

Yong Yang, Kai Wang, 顾晓松,Kam W. Leong

《工程(英文)》 2017年 第3卷 第1期   页码 36-54 doi: 10.1016/J.ENG.2017.01.014

摘要:

细胞外基质(ECM) 的刚性和纳米拓扑结构影响生物体发育及生理和病理进程因此,这些生物物理特征被用于调节细胞黏附铺展至增殖、分化的各种细胞行为。描述细胞行为的生物物理调节对合理设计新型生物材料植入物和医疗装置十分关键已有学者就基质刚和纳米拓扑结构特征对细胞行为的影响分别进行了综述,然,刚和纳米拓扑结构与细胞行为的交织影响尚未有人总结。此次,我们首次综述了基质刚性和纳米拓扑结构对细胞行为的影响,然后聚焦于生物物理信号从整合素到细胞核的细胞内传,并试图将细胞行为的细胞外调节与基质的生物物理学特征联系在起最后,我们讨论了在剖析细胞行为的生物物理调节和将基质的刚和纳米拓扑结构生物力学特转化到组织工程和再生医学时存在的挑战

关键词: 细胞外基质     刚性     纳米拓扑结构     黏附配体     细胞行为    

标题 作者 时间 类型 操作

恶意代码行为描述与分析综述

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

期刊论文

基于机器学习的自动化恶意代码分类与新恶意代码检测技术

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

期刊论文

基于基因视角的恶意代码同源性判定

Bing-lin ZHAO, Zheng SHAN, Fu-dong LIU, Bo ZHAO, Yi-hang CHEN, Wen-jie SUN

期刊论文

基于近似子树匹配的快速代码推荐方法

邵宜超1,2,3,黄志球1,2,3,李伟湋1,2,3,喻垚慎1,2,3

期刊论文

无/低代码软件开发的兴起——无需经验?

Marcus Woo

期刊论文

一种使用静态分析和遗传搜索在Android恶意软件检测中搜索最优特征的方法

Ahmad FIRDAUS, Nor Badrul ANUAR, Ahmad KARIM, Mohd Faizal Ab RAZAK

期刊论文

代码变更驱动的增量式软件架构恢复技术

王丽1,2,孔祥龙1,王家慧3,李必信1

期刊论文

建设项目业主-设计方行为分析

潘鹏程,刘应宗

期刊论文

纳米技术产业化过程中的主体行为

汲志华,张矢的,洪振挺

期刊论文

面向潜在行为预测的异构行为网络嵌入学习

Yue-yang WANG, Wei-hao JIANG, Shi-liang PU, Yue-ting ZHUANG

期刊论文

通过行为足迹学习人类习惯的个性化服务机器人

李坤, Max Q.-H. Meng

期刊论文

网络系统行为效用计算——概念与原理

胡昌振

期刊论文

流产后避孕咨询与教育对人工流产后妇女避孕行为的影响初探

袁钦钦,许良智,宿宓,聂颖

期刊论文

基于信息不对称的工程项目主体行为三方博弈分析

向鹏成,任宏

期刊论文

细胞行为在基质刚性和纳米拓扑结构上的生物物理调控

Yong Yang, Kai Wang, 顾晓松,Kam W. Leong

期刊论文