期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
心脏杂音伴活动后紫绀、气促
1
作者 李清宝 李红昕 +3 位作者 郭兰敏 范全心 邹承伟 李德才 《山东医药》 CAS 北大核心 2005年第33期70-71,共2页
关键词 心脏杂音 紫绀 气促 浅表淋巴结 颈静脉怒张 同龄儿童 P100 皮肤黏膜 肺呼吸音 湿性罗音
在线阅读 下载PDF
基于聚类分析的内核恶意软件特征选择 被引量:14
2
作者 陈志锋 李清宝 +1 位作者 张平 冯培钧 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2821-2829,共9页
针对现有基于数据特征的内核恶意软件检测方法存在随特征的增多效率较低的问题,该文提出一种基于层次聚类的特征选择方法。首先,分析相似度计算方法应用于数据特征相似度计算时存在的困难,提出最长公共子集并设计两轮Hash求解法计算最... 针对现有基于数据特征的内核恶意软件检测方法存在随特征的增多效率较低的问题,该文提出一种基于层次聚类的特征选择方法。首先,分析相似度计算方法应用于数据特征相似度计算时存在的困难,提出最长公共子集并设计两轮Hash求解法计算最长公共子集;其次,设计基于最长公共子集的层次聚类算法,有效地将相似特征聚类成簇;在此基础上,设计基于不一致系数的内核恶意软件特征选择算法,大大减少特征数,提高检测效率。实验结果验证了方法的有效性,且时间开销在可接受的范围内。 展开更多
关键词 数据特征 最长公共子集 层次聚类 特征选择 内核恶意软件
在线阅读 下载PDF
基于访问控制的Hypervisor非控制数据完整性保护 被引量:3
3
作者 陈志锋 李清宝 +1 位作者 张平 曾光裕 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2508-2516,共9页
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完... 在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。 展开更多
关键词 虚拟机管理器 非控制数据 使用控制 完整性保护 事件条件行为
在线阅读 下载PDF
一种基于扩频编码的可靠网络隐蔽信道设计方法 被引量:3
4
作者 牛小鹏 李清宝 王炜 《电子与信息学报》 EI CSCD 北大核心 2013年第4期1012-1016,共5页
针对网络隐蔽信道在强噪声环境中信息传递错误率高的问题,该文提出一种基于CDMA扩频编码的可靠网络隐蔽信道设计方法。该方法利用数据包在传输过程中的包际时延传递隐蔽信息,发送方采用散列扩频编码,接收方采用信道噪声预测消除等技术... 针对网络隐蔽信道在强噪声环境中信息传递错误率高的问题,该文提出一种基于CDMA扩频编码的可靠网络隐蔽信道设计方法。该方法利用数据包在传输过程中的包际时延传递隐蔽信息,发送方采用散列扩频编码,接收方采用信道噪声预测消除等技术进行信道抗干扰处理,提高了强噪声环境中隐蔽信道通信的可靠性。针对信道抗干扰性与信道传输率两个主要衡量指标互斥、综合性能难以达到最优的问题,提出了基于选定传输率的抗干扰能力最优化方法。在TCP/IP网络中构建了该隐蔽信道,并进行了隐蔽信息传输实验,结果表明该文方法与解决同类问题的其他方法相比隐蔽信道数据传输的综合抗干扰能力提高20%左右。 展开更多
关键词 信息安全 网络隐蔽时间信道 信道传输率 信道抗干扰性
在线阅读 下载PDF
基于Windows环境进程监控的设计与实现 被引量:9
5
作者 孟庆倩 李清宝 魏珉 《信息工程大学学报》 2007年第1期26-29,共4页
介绍了一种以Windows NT内核系统服务调用劫持为基础的进程监控方案的设计与实现。该方案可在不需人工判断和干预的情况下,动态识别进程的合法性,并根据事先规定的响应策略做出及时响应,阻止可疑进程的运行,避免对系统造成重大危害。
关键词 进程监控 进程拦截 系统服务调用 动态库调用拦截
在线阅读 下载PDF
心包剥脱术治疗慢性缩窄性心包炎85例临床观察 被引量:1
6
作者 李杨 宋云峰 +1 位作者 李清宝 张海洲 《山东医药》 CAS 北大核心 2006年第18期65-65,共1页
关键词 慢性缩窄性心包炎 心包剥脱术 临床观察 治疗 术后患者 心功能改善 死亡病例
在线阅读 下载PDF
基于PCI总线安全隔离卡的硬件设计 被引量:1
7
作者 黄霄 李清宝 曾光裕 《微电子学与计算机》 CSCD 北大核心 2006年第8期156-158,161,共4页
文章给出了一种对连网计算机硬盘信息进行安全访问的安全隔离卡实现方案,介绍了基于PCI总线的安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计。该方案采用对用户透明的物理隔离技术和网络连接控制技术,可对连网计算机的硬... 文章给出了一种对连网计算机硬盘信息进行安全访问的安全隔离卡实现方案,介绍了基于PCI总线的安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计。该方案采用对用户透明的物理隔离技术和网络连接控制技术,可对连网计算机的硬盘信息实施有效的保护。 展开更多
关键词 安全隔离卡 物理隔离 PCI9052 CPLD IDE
在线阅读 下载PDF
SMP对称多处理机系统中交叉开关的设计与实现 被引量:1
8
作者 牛小鹏 李清宝 曾光裕 《信息工程大学学报》 2009年第2期191-194,共4页
并行计算技术是现代科技发展的重要部分,而互连网络技术则是并行机系统中尤其重要的环节。文章分析了SMP对称多处理机系统的结构模型,基于互连网络技术设计了适合一般应用需求的交叉开关,借用中断优先级的概念提出了连接请求优先级,并... 并行计算技术是现代科技发展的重要部分,而互连网络技术则是并行机系统中尤其重要的环节。文章分析了SMP对称多处理机系统的结构模型,基于互连网络技术设计了适合一般应用需求的交叉开关,借用中断优先级的概念提出了连接请求优先级,并设计了带优先级的调度算法。通过实际应用验证了交叉开关设计思路的正确性和结构的可扩展性。最后,分析了系统的性能并指出了在并行计算领域需要进一步努力的方向。 展开更多
关键词 对称多处理机模型 交叉开关 请求优先级 调度 源选路
在线阅读 下载PDF
面向测试数据生成的遗传算法初始种群分布问题研究 被引量:2
9
作者 李志博 李清宝 张俭鸽 《信息工程大学学报》 2020年第2期236-241,250,共7页
基于遗传算法生成测试数据的方法中,种群规模对平均进化代数有很大影响。种群规模大,平均进化代数少;种群规模小,平均进化代数多。分析初始种群分布对基于遗传算法生成测试数据方法的影响,提出一种基于ART算法改进初始种群的遗传算法,... 基于遗传算法生成测试数据的方法中,种群规模对平均进化代数有很大影响。种群规模大,平均进化代数少;种群规模小,平均进化代数多。分析初始种群分布对基于遗传算法生成测试数据方法的影响,提出一种基于ART算法改进初始种群的遗传算法,使初始种群中个体更加多样化。实验结果显示,ART算法改进初始种群遗传算法生成的测试数据平均进化代数明显减少,说明初始种群中个体的多样化对减少迭代次数有积极作用。 展开更多
关键词 遗传算法 测试数据生成 自适应随机测试 种群
在线阅读 下载PDF
压力扩张对颈静脉功能及移植后狭窄影响的实验研究
10
作者 张海洲 邹承伟 +3 位作者 雷印胜 郭兰敏 范全心 李清宝 《山东医药》 CAS 北大核心 2006年第2期24-25,共2页
将45只新西兰大白兔随机分为A、B、C三组各15只。获取颈外静脉后,分别以20、80、150mmHg压力扩张2m in。分别切取三组部分长度的静脉环,观察其对去甲肾上腺素(NA)、罂粟碱的收缩/舒张反应性;其余血管利用套管法移植于同侧颈总动脉,4周... 将45只新西兰大白兔随机分为A、B、C三组各15只。获取颈外静脉后,分别以20、80、150mmHg压力扩张2m in。分别切取三组部分长度的静脉环,观察其对去甲肾上腺素(NA)、罂粟碱的收缩/舒张反应性;其余血管利用套管法移植于同侧颈总动脉,4周后切取移植血管,测定移植静脉内膜厚度、内膜/中膜厚度值。结果离体静脉对递增浓度NA的收缩反应性C组低于A组和B组;对递增浓度罂粟碱的舒张反应性A组高于B组,B组高于C组。移植4周后血管内膜厚度、内膜/中膜厚度C组小于A组与B组(P<0.05),A、B组间无显著性差异(P>0.05)。提示较低的扩张压力可更好的保护血管功能并可减轻移植血管狭窄程度。 展开更多
关键词 静脉 移植 血管通畅 压力
在线阅读 下载PDF
一种基于新型自动识别芯片的考勤系统──识读器的原理与设计
11
作者 白燕 李清宝 李国平 《电子技术应用》 北大核心 2000年第4期64-65,共2页
介绍一种基于新型自动识别芯片iButtonTM的单位考勤系统──识读器的硬件结构和设计原理,并给出了系统的工作过程。
关键词 误读器 自动识别芯片 考勤系统
在线阅读 下载PDF
基于虚拟机监控器的类蜜罐实时内存取证 被引量:4
12
作者 赵宇韬 李清宝 +1 位作者 张贵民 程三军 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2018年第2期387-397,共11页
为了解决传统的基于"镜像-分析"的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获... 为了解决传统的基于"镜像-分析"的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获得操作系统级语义信息.利用扩展页表机制设置关键内存页面的访问权限,将这些内存页面作为蜜罐;针对蜜罐的违规访问会触发扩展页表故障而陷入虚拟机监控器,实时拦截攻击.结果表明,在发现内存攻击后,RTMF既可记录攻击者对内存的修改历史,又可对攻击者追踪溯源.经微基准测试,该方法引入的性能开销在可接受的范围内. 展开更多
关键词 实时取证 蜜罐 内存行为 攻击载体 页面访问权限
在线阅读 下载PDF
硬件木马技术研究综述 被引量:10
13
作者 牛小鹏 李清宝 +1 位作者 王炜 张丹 《信息工程大学学报》 2012年第6期740-748,共9页
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上... 集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。 展开更多
关键词 集成电路 硬件木马 旁路型木马 硬件木马检测 状态驱动
在线阅读 下载PDF
基于PCI总线加密卡硬件设计 被引量:5
14
作者 刘建中 李清宝 《电子技术应用》 北大核心 2004年第1期7-9,共3页
介绍基于PCI总线加密卡的硬件组成部分。该加密卡汲取了现代先进的加密思想,实现了高强度加密功能。
关键词 PCI总线 加密卡 PCI9052 ISP 单片机
在线阅读 下载PDF
基于SIP协议的VoIP系统设计与实现 被引量:5
15
作者 宋勇 李清宝 白燕 《信息工程大学学报》 2005年第3期56-59,共4页
SIP协议是NGN中的重要协议,本文对SIP协议的网络元素、消息机制以及它对多媒体通信的支持等做了概要介绍,在此基础上给出了一种基于SIP协议规范的IP电话系统的设计方案,并介绍了该系统的工作流程、协议实现,探讨了其QoS保证及安全机制... SIP协议是NGN中的重要协议,本文对SIP协议的网络元素、消息机制以及它对多媒体通信的支持等做了概要介绍,在此基础上给出了一种基于SIP协议规范的IP电话系统的设计方案,并介绍了该系统的工作流程、协议实现,探讨了其QoS保证及安全机制等技术。该系统具有广泛的适用性、良好的可扩展性和较高的智能性等优点,且易于操作和维护。 展开更多
关键词 NGN SIP 网守 RTP UDP QoS RSVP
在线阅读 下载PDF
基于抽象解释的二进制代码变量区间分析 被引量:1
16
作者 高洪博 李清宝 +2 位作者 王炜 谢晓东 朱瑜 《电子与信息学报》 EI CSCD 北大核心 2013年第8期1927-1932,共6页
在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代... 在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代码变量运算,构建字级数据区间和位级数据区间的运算方法;引入区间集的概念,确立字级数据区间和位级数据区间的转换关系,提出字级数据区间和位级数据区间的相互转换算法。实验结果表明,该文提出的基于抽象解释的二进制代码变量区间分析方法能够精确高效地确定二进制代码变量的取值范围。 展开更多
关键词 二进制代码 代码分析 区间分析 抽象解释
在线阅读 下载PDF
基于敏感位置识别的状态化简技术研究
17
作者 高洪博 李清宝 +1 位作者 王炜 朱瑜 《电子与信息学报》 EI CSCD 北大核心 2013年第3期742-748,共7页
模型构建是模型检验的基础,在微控制器代码模型构建过程中面临状态爆炸的问题。由于生成模型的状态数量与代码规模密切相关,通过简化代码可以有效缩减生成的状态数量。该文提出了敏感变量和敏感位置的概念,并以此为基础提出了结合子程... 模型构建是模型检验的基础,在微控制器代码模型构建过程中面临状态爆炸的问题。由于生成模型的状态数量与代码规模密切相关,通过简化代码可以有效缩减生成的状态数量。该文提出了敏感变量和敏感位置的概念,并以此为基础提出了结合子程序摘要信息的敏感位置识别算法;该算法从待验证的性质出发,提取敏感变量,识别代码中与敏感变量相关的敏感位置;模型构建过程中只对敏感位置对应代码进行建模,从而实现对模型状态的缩减。实验结果表明所提的方法能够有效缓解微控制器代码模型生成过程中的状态爆炸问题。 展开更多
关键词 模型检验 状态爆炸 敏感变量 敏感位置
在线阅读 下载PDF
基于ATtiny12的专用存储芯片的设计与实现
18
作者 肖达 李清宝 白燕 《微电子学与计算机》 CSCD 北大核心 2005年第5期136-138,141,共4页
ASIC芯片全定制费用高、风险大、周期长,因此在全定制之前一般先用FPGA或CPLD等可编程逻辑器件做功能验证。但在一些空间极为有限、成本极低的应用场合,采用FPGA或者CPLD显然不是最佳的解决方案。而利用体积小、性能强、成本低的单片机... ASIC芯片全定制费用高、风险大、周期长,因此在全定制之前一般先用FPGA或CPLD等可编程逻辑器件做功能验证。但在一些空间极为有限、成本极低的应用场合,采用FPGA或者CPLD显然不是最佳的解决方案。而利用体积小、性能强、成本低的单片机实现芯片全定制将是一个不错的选择。按此设想,文章给出了一种基于微处理器的科学、经济、快速的ASIC芯片功能验证方案,并成功设计出用于某通信设备中的专用加密芯片。 展开更多
关键词 专用存储芯片 ATtiny12 ASIC设计 加密
在线阅读 下载PDF
PLD逆向分析中并行数据采集技术研究
19
作者 樊敏 曾光裕 +1 位作者 李清宝 周丽 《信息工程大学学报》 2009年第4期518-521,536,共5页
现有的数据采集算法很难适用于较大规模的加密PLD解析。文章研究数据采集中状态加全的并行性和CPU与采集平台之间的并行性,提出了一种并行数据采集模型,通过将状态加全和搜索状态转移路径分散到多个采集设备上执行,充分利用设备资源,解... 现有的数据采集算法很难适用于较大规模的加密PLD解析。文章研究数据采集中状态加全的并行性和CPU与采集平台之间的并行性,提出了一种并行数据采集模型,通过将状态加全和搜索状态转移路径分散到多个采集设备上执行,充分利用设备资源,解决了构建状态转移图时内存不足的问题,有效降低了数据采集时间。 展开更多
关键词 可编程逻辑器件 数据采集 并行性 状态转移图 路径搜索 状态加全
在线阅读 下载PDF
在线式不明逻辑芯片引脚属性判别算法研究
20
作者 张洪波 李清宝 +1 位作者 肖达 曾光裕 《信息工程大学学报》 2010年第3期331-335,共5页
以在线式逻辑器件逆向分析系统为背景,针对如何提高不明逻辑器件的引脚判别算法的准确率,重点分析了不明逻辑器件中的延时域、信号间的时序关系、信号逻辑对应关系等问题,并在此基础上对基于延时域的引脚判别算法进行了改进,提出了基于... 以在线式逻辑器件逆向分析系统为背景,针对如何提高不明逻辑器件的引脚判别算法的准确率,重点分析了不明逻辑器件中的延时域、信号间的时序关系、信号逻辑对应关系等问题,并在此基础上对基于延时域的引脚判别算法进行了改进,提出了基于信号逻辑对应关系矛盾项的引脚属性修正算法。最后,通过实验验证,结果表明所述理论的正确性以及算法的可行性与有效性。 展开更多
关键词 逻辑芯片 逆向分析 引脚属性 信号矛盾项
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部