期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
面分类法在GIS信息分类代码设计中的应用 被引量:5
1
作者 吴镇极 《测绘通报》 CSCD 北大核心 2000年第2期30-32,共3页
本文介绍作者在厦门市土地利用现状信息数据分类代码设计和大比例尺地形要素数据分类代码延拓中,通过研究应用面分类法,实现地理数据多重意义描述的编码方法。
关键词 分类 地理数据 分类代码 编码 GIS
在线阅读 下载PDF
一种标识刀、量、辅具的新方法——机械加工刀具、量具、辅具分类代码系统
2
作者 王志博 孙厚芳 《组合机床与自动化加工技术》 北大核心 1997年第4期19-22,共4页
机械加工刀、量、辅具分类代码系统是针对传统刀、量、辅具图样标识方法的不足,以相似原理和“三化”为指导,按“码号合一”、“刚柔结合”和兼顾不同需求的原则研制的一种新型机械加工用刀、量、辅具标识工具。它与夹具分类代码系统... 机械加工刀、量、辅具分类代码系统是针对传统刀、量、辅具图样标识方法的不足,以相似原理和“三化”为指导,按“码号合一”、“刚柔结合”和兼顾不同需求的原则研制的一种新型机械加工用刀、量、辅具标识工具。它与夹具分类代码系统(JJDM,WJ/Z319-93)配套使用,对机加工艺装备设计、制造、管理的合理化和技术手段现代化具有重要意义和实用价值。 展开更多
关键词 刀具 量具 辅具 分类代码 标识 机械加工
在线阅读 下载PDF
一种标识夹具的新方法——机械加工用夹具分类代码系统(JJDM)
3
作者 王志博 《组合机床与自动化加工技术》 北大核心 1992年第1期37-39,43,共4页
JJDM代码系统是以相似原理和“三化”为指导思想,按“号码合一”原则研制的一种新的机加工用夹具标识系统。它以成组夹具为主要描述对象,也兼顾其他各种夹具。本文简述了JJDM的研制背景,研制目的,主要特点和使用说明。图3幅,表3个。
关键词 夹具 分类代码
在线阅读 下载PDF
基于多频特征学习的恶意代码变种分类 被引量:3
4
作者 靳黎忠 薛慧琴 +2 位作者 段明博 赵旭俊 高改梅 《计算机工程与设计》 北大核心 2024年第7期1934-1940,共7页
针对恶意代码变种分类方法没有充分对原始输入进行分析的问题,提出一种更加高效的基于深度学习的办法,使用卷积神经网络对多频信息进行学习。对恶意代码转化而成的图像进行研究,利用小波变换进行多频和多层次的分析,抓住低频和高频特征... 针对恶意代码变种分类方法没有充分对原始输入进行分析的问题,提出一种更加高效的基于深度学习的办法,使用卷积神经网络对多频信息进行学习。对恶意代码转化而成的图像进行研究,利用小波变换进行多频和多层次的分析,抓住低频和高频特征;针对多频信息输入,设计一种多频特征学习模块,充分挖掘其中有用信息。实验结果表明,该方法在Malimg数据集上,相比其它两种恶意代码分类办法,分别取得了1.5%和0.8%的效果提升。 展开更多
关键词 恶意代码分类 多频特征 深度学习 小波变换 灰度图像 卷积神经网络 恶意代码家族
在线阅读 下载PDF
基于Ngram-TFIDF的深度恶意代码可视化分类方法 被引量:4
5
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《通信学报》 EI CSCD 北大核心 2024年第6期160-175,共16页
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意... 随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图。随后,引入CBAM并调整密集块数量,构建DenseNet88_CBAM网络模型用于灰度图分类。实验结果表明,所提方法在恶意代码家族分类和类型分类上分别提高了1.11%和9.28%的准确率,取得了优越的分类效果。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类
在线阅读 下载PDF
TriCh-LKRepNet:融合三通道映射与结构重参数化的大核卷积恶意代码分类网络 被引量:4
6
作者 李思聪 王坚 +1 位作者 宋亚飞 王硕 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2331-2340,共10页
随着网络威胁的日益严峻,恶意代码的检测与分类变得尤为关键.传统分析方法依赖手动特征提取,不仅耗时且难以跟上恶意代码的快速变异.相比之下,深度学习技术在恶意代码分类方面展现出巨大潜力.然而,模型复杂度和资源消耗仍是实际部署的难... 随着网络威胁的日益严峻,恶意代码的检测与分类变得尤为关键.传统分析方法依赖手动特征提取,不仅耗时且难以跟上恶意代码的快速变异.相比之下,深度学习技术在恶意代码分类方面展现出巨大潜力.然而,模型复杂度和资源消耗仍是实际部署的难题.本研究提出了TriCh-LKRepNet(Triple-Channel Large Kernel Reparameterisation Network),该网络专注于轻量化设计,旨在确保检测性能的同时降低计算和内存需求.通过提出的三通道映射技术,将恶意代码的多维信息有效转换为图像通道,增强了特征的区分性.结合卷积神经网络(Convolutional Neural Networks,CNN)和Transformer的优势,设计了一个高效的深度学习架构,并通过重参数化技术优化了连接路径,以降低内存消耗并提升运行效率.此外,引入的线性训练时间过参数化和大卷积核技术进一步降低了模型的参数量和计算负担.通过实验证明,TriCh-LKRepNet在提升恶意代码分类精度的同时实现了模型的轻量化,与现有技术相比,展现出更佳的性能和更广泛的应用潜力,特别是在资源受限和需要实时检测的环境中,提供了一种有效的解决方案. 展开更多
关键词 恶意代码分类 恶意代码可视化 结构重参数化 大卷积核 汇编信息 语义关系
在线阅读 下载PDF
基于代码可视化的工业互联网恶意代码检测方法 被引量:1
7
作者 龙墨澜 康海燕 《计算机集成制造系统》 北大核心 2025年第2期567-578,共12页
针对工业互联网中不断增加的恶意软件数量和种类,传统恶意代码检测方法存在准确率低、时间开销大、数据预处理过程复杂等问题,结合神经网络在图像分类方向的成熟应用,提出一种基于代码可视化的工业互联网恶意代码检测方法。通过可视化... 针对工业互联网中不断增加的恶意软件数量和种类,传统恶意代码检测方法存在准确率低、时间开销大、数据预处理过程复杂等问题,结合神经网络在图像分类方向的成熟应用,提出一种基于代码可视化的工业互联网恶意代码检测方法。通过可视化算法将恶意代码原始文件转化为彩色图像,采用改进GoogLenet检测并识别恶意代码家族;用数据增强扩充原始样本集,并提出适用于多分类任务的带权Focal loss损失函数,通过样本期望体积调整不同恶意代码家族在模型训练过程中的权重参数,缓解模型过拟合的影响。最后在Malimg和Leopard Mobile两个数据集上的实验表明,彩色恶意代码图像在准确性方面优于恶意代码灰度图,该方法在Malimg和Leopard Mobile数据集的准确率分别达到98.26%和97.19%,验证了该方法的优越性。 展开更多
关键词 恶意代码分类 代码可视化 深度学习 数据增强 带权损失函数
在线阅读 下载PDF
基于区块重组和双通道可视化的恶意代码分类
8
作者 李豪 钱丽萍 朱晓慧 《计算机应用与软件》 北大核心 2024年第10期342-348,共7页
针对恶意代码在变种过程中存在许多内联性和相似性,同类恶意家族采用相同或相似的区块标签命名法,现有恶意代码可视化的灰度图像不能全面包含恶意攻击信息,因此提出基于区块重组和双通道的恶意代码可视化分类方法。统计每类家族样本的... 针对恶意代码在变种过程中存在许多内联性和相似性,同类恶意家族采用相同或相似的区块标签命名法,现有恶意代码可视化的灰度图像不能全面包含恶意攻击信息,因此提出基于区块重组和双通道的恶意代码可视化分类方法。统计每类家族样本的区块标签分布,找出该类家族的目标标签,重组恶意代码样本的区块数据。将重组后的样本可视化为方阵BR彩色图像,利用高斯核的核主成分分析法对图像进行特征降维,输入多种机器学习分类器中进行训练及分类检测。在标准数据集上的实验结果表明,分类准确率可达到97.00%,稳定性好且有效性高于其他恶意代码检测算法。 展开更多
关键词 恶意代码分类 区块重组 BR彩色图像 特征降维
在线阅读 下载PDF
一种标识夹具的新标准──机械加工夹具分类代码系统(WJ/Z319—93)
9
作者 孙厚芳 王志博 《机械工艺师》 CSCD 1996年第5期13-14,共2页
关键词 机械加工 夹具 标准 分类代码系统
原文传递
北京市基础地理信息要素分类与代码的设计与探讨 被引量:4
10
作者 肖洲 张海涛 李立军 《测绘通报》 CSCD 北大核心 2012年第S1期654-656,共3页
依据现行国标测绘标准、要素分类与代码,分析北京地方标准在实际应用中存在的问题,对北京市基础地理信息要素分类与代码体系进行重新设计。在设计过程中,充分参考国标面向对象的设计理念,对代码体系进行优化;对北京地方标准中具有地方... 依据现行国标测绘标准、要素分类与代码,分析北京地方标准在实际应用中存在的问题,对北京市基础地理信息要素分类与代码体系进行重新设计。在设计过程中,充分参考国标面向对象的设计理念,对代码体系进行优化;对北京地方标准中具有地方特色的内容给予继承,延续客户的认知和习惯;扩充近年来新增地物和作业中不好表达的地物,使其更贴合实际。本文提出要素分类与代码的具体编制方案,具有可操作性,以期使新代码体系更规范,以便能更好地为社会服务。 展开更多
关键词 要素分类代码 测绘标准
在线阅读 下载PDF
恶意代码分类的一种高维特征融合分析方法 被引量:5
11
作者 崔弘 喻波 方莹 《计算机应用研究》 CSCD 北大核心 2017年第4期1120-1123,1150,共5页
恶意代码的多维度特征融合与深度处理,是恶意代码分类研究的一种发展趋势,也是恶意代码分类研究的一个难点问题。提出了一种适用于恶意代码分类的高维特征融合方法,对恶意代码的静态二进制文件和反汇编特征等进行提取,借鉴Sim Hash的局... 恶意代码的多维度特征融合与深度处理,是恶意代码分类研究的一种发展趋势,也是恶意代码分类研究的一个难点问题。提出了一种适用于恶意代码分类的高维特征融合方法,对恶意代码的静态二进制文件和反汇编特征等进行提取,借鉴Sim Hash的局部敏感性思想,对多维特征进行融合分析和处理,最后基于典型的机器学习方法对融合后的特征向量进行学习训练。实验结果和分析表明,该方法能够适应于样本特征维度高而样本数量较少的恶意代码分类场景,而且能够提升分类学习的时间性能。 展开更多
关键词 恶意代码分类 特征提取 特征融合 深度特征处理 局部敏感哈希
在线阅读 下载PDF
期刊论文分类——撇弃《中图法》采用《学科分类与代码》 被引量:5
12
作者 施振宏 《现代情报》 北大核心 2005年第10期215-217,共3页
论文分类与图书分类有许多不同点,不能搬用图书分类法给论文分类。且《中图法》缺乏简明性、易用性和实用性,不适用于论文的分类;论文分类应该用学科分类法,《学科分类与代码》在我国“学科分类”理论和方法的研究上达到了领先地位,且... 论文分类与图书分类有许多不同点,不能搬用图书分类法给论文分类。且《中图法》缺乏简明性、易用性和实用性,不适用于论文的分类;论文分类应该用学科分类法,《学科分类与代码》在我国“学科分类”理论和方法的研究上达到了领先地位,且具有简明性、易用性和实用性,适用于论文的分类。 展开更多
关键词 论文分类 中国图书馆分类 学科分类代码
在线阅读 下载PDF
基于“中文新闻信息分类与代码”文本分类 被引量:5
13
作者 张志平 《太原理工大学学报》 CAS 北大核心 2010年第4期402-405,411,共5页
基于中文新闻信息分类体系,探索了中文新闻信息分类与代码的自动分类方法。根据中文新闻信息分类与代码的特点以及初始主题词满足的规则获得分类的初始主题词。
关键词 文本分类 中文新闻信息分类代码 新闻文本
在线阅读 下载PDF
基于结构和语义的代码分类以及聚类方法 被引量:1
14
作者 金岩磊 秦冠军 +3 位作者 姜凯 甘迪 史志成 周宇 《计算机应用与软件》 北大核心 2023年第7期1-6,33,共7页
提出一个基于抽象语法树(Abstract Syntax Tree,AST)生成代码向量解决代码分类以及聚类任务的深度学习模型,该模型结合了卷积以及循环神经网络能够同时对AST的结构和语义信息进行提取,在代码分类任务上,分类的准确率与该领域最优的模型... 提出一个基于抽象语法树(Abstract Syntax Tree,AST)生成代码向量解决代码分类以及聚类任务的深度学习模型,该模型结合了卷积以及循环神经网络能够同时对AST的结构和语义信息进行提取,在代码分类任务上,分类的准确率与该领域最优的模型效果十分接近,速度却是其1.55倍。聚类任务上Jaccard系数(Jaccard Coefficient)、FMI(Fowlkes and Mallows Index)指数、ACC准确率分别达到74.4%、75.2%和83.6%,对比当下前沿的深度学习模型占有优势。 展开更多
关键词 抽象语法树 代码理解 代码分类 代码聚类 循环神经网络 卷积神经网络
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:7
15
作者 宋亚飞 张丹丹 +2 位作者 王坚 王亚男 郭新鹏 《空军工程大学学报》 CSCD 北大核心 2024年第4期94-106,共13页
恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统... 恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统检测技术,其次,分别从基于序列特征、图像可视化和数据增强的恶意代码特征提取方法出发,对基于深度学习的恶意代码分类识别方法进行了总结,最后,对基于深度学习的恶意代码特征提取与识别方向的技术难点和未来发展趋势进行了分析与展望。 展开更多
关键词 恶意代码 恶意代码分类 恶意代码检测 深度学习 网络空间安全
在线阅读 下载PDF
一种基于深度森林的恶意代码分类方法 被引量:24
16
作者 卢喜东 段哲民 +1 位作者 钱叶魁 周巍 《软件学报》 EI CSCD 北大核心 2020年第5期1454-1464,共11页
针对当前恶意代码静态分析方法精度不足的问题,将恶意代码映射为无压缩的灰度图像,然后根据图像变换方法将图像变换为恒定大小的图像,使用方向梯度直方图提取图像的特征,最后提出一种基于深度森林的恶意代码分类方法.实验中选择不同家... 针对当前恶意代码静态分析方法精度不足的问题,将恶意代码映射为无压缩的灰度图像,然后根据图像变换方法将图像变换为恒定大小的图像,使用方向梯度直方图提取图像的特征,最后提出一种基于深度森林的恶意代码分类方法.实验中选择不同家族的多个恶意代码样本进行分类,验证了该方法的有效性,并且实验结果优于近期提出的SPAM-GIST方法. 展开更多
关键词 恶意代码分类 方向梯度直方图 深度森林
在线阅读 下载PDF
《中药资源分类与代码》国家标准网络查询系统的设计与开发 被引量:3
17
作者 王晓静 孙成忠 +2 位作者 陈士林 林宗坚 李海 《世界科学技术-中医药现代化》 北大核心 2012年第4期1904-1908,共5页
《中药资源分类与代码》国家标准是我国中医药行业第一个有关中药资源信息化建设的基础性国家标准,目前该标准已制定完成。本文主要阐述基于该标准的网络查询系统设计与开发,主要对系统数据库结构、系统功能、系统界面等方面进行了论述... 《中药资源分类与代码》国家标准是我国中医药行业第一个有关中药资源信息化建设的基础性国家标准,目前该标准已制定完成。本文主要阐述基于该标准的网络查询系统设计与开发,主要对系统数据库结构、系统功能、系统界面等方面进行了论述。该系统实现了对《中药资源分类与代码》国家标准内容的模糊查询、精确查询等多种查询,以满足社会各界对中药资源分类与代码的应用需求。 展开更多
关键词 分类代码 B/S模式 数据库 数据查询
在线阅读 下载PDF
软件代码的恶意行为学习与分类 被引量:4
18
作者 范宇杰 陈黎飞 郭躬德 《数据采集与处理》 CSCD 北大核心 2017年第3期612-620,共9页
传统的静态特征码检测方法无法识别迷惑型恶意代码,而动态检测方法则需要消耗大量资源;当前,大多数基于机器学习的方法并不能有效区分木马、蠕虫等恶意软件的子类别。为此,提出一种基于代码恶意行为特征的分类方法。新方法在提取代码恶... 传统的静态特征码检测方法无法识别迷惑型恶意代码,而动态检测方法则需要消耗大量资源;当前,大多数基于机器学习的方法并不能有效区分木马、蠕虫等恶意软件的子类别。为此,提出一种基于代码恶意行为特征的分类方法。新方法在提取代码恶意导向指令特征的基础上,学习每种代码类别特有的恶意行为序列模式,进而将代码样本投影到由恶意行为序列模式构成的新空间中。同时基于新特征表示法构造了一种近邻分类器对恶意代码进行分类。实验结果表明,新方法可以有效地捕捉代码的恶意行为并区分不同类别代码之间的行为差异,从而大幅提高了恶意代码的分类精度。 展开更多
关键词 恶意代码分类 序列模式 恶意行为 特征提取 分类方法
在线阅读 下载PDF
基于BiTCN-DLP的恶意代码分类方法 被引量:5
19
作者 李思聪 王坚 +1 位作者 宋亚飞 黄玮 《信息网络安全》 CSCD 北大核心 2023年第11期104-117,共14页
为应对不断升级的恶意代码变种,针对现有恶意代码分类方法对特征提取能力不足、分类准确率下降的问题,文章提出了基于双向时域卷积网络(Bidirectional Temporal Convolution Network,BiTCN)和池化融合(Double Layer Pooling,DLP)的恶意... 为应对不断升级的恶意代码变种,针对现有恶意代码分类方法对特征提取能力不足、分类准确率下降的问题,文章提出了基于双向时域卷积网络(Bidirectional Temporal Convolution Network,BiTCN)和池化融合(Double Layer Pooling,DLP)的恶意代码分类方法(BiTCN-DLP)。首先,该方法融合恶意代码操作码和字节码特征以展现不同细节;然后,构建BiTCN模型充分利用特征的前后依赖关系,引入池化融合机制进一步挖掘恶意代码数据内部深层的依赖关系;最后,文章在Kaggle数据集上对模型进行验证,实验结果表明,基于BiTCN-DLP的恶意代码分类准确率可达99.54%,且具有较快的收敛速度和较低的分类误差,同时,文章通过对比实验和消融实验证明了该模型的有效性。 展开更多
关键词 恶意代码分类 特征融合 双向时域卷积网络 池化融合
在线阅读 下载PDF
基于改进MobileNetV2的恶意代码分类方法 被引量:5
20
作者 轩勃娜 李进 +1 位作者 宋亚飞 马泽煊 《计算机应用》 CSCD 北大核心 2023年第7期2217-2225,共9页
针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图... 针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图像的特征;然后,针对从头开始训练导致的训练成本过高的问题,使用迁移学习(TL)来改进MobileNetV2的学习方式以提升抗混淆能力;最后,针对传统深度学习网络计算量大和收敛慢的问题,使用MobileNetV2轻量化卷积网络模型,并结合Ranger21改进训练方式以促进网络迅速收敛。实验结果表明:上述方法对Malimg数据集和DataCon数据集的准确率分别达到了99.26%和96.98%。在malimg数据集相较于AlexNet方法在准确率上平均提升了1.49%,检测效率上平均提升了45.31%;在DataCon数据集相较于集成学习方法准确率平均提升了1.14%。可见,基于改进MobileNetV2的恶意代码分类方法可以提升模型的泛化能力、抗混淆能力与分类效率。 展开更多
关键词 网络安全 恶意代码分类 迁移学习 MobileNetV2 坐标注意力 Ranger21优化算法
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部