您的位置: 专家智库 > >

丁旭阳

作品数:52 被引量:34H指数:3
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家社会科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 32篇专利
  • 17篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 26篇自动化与计算...
  • 4篇电子电信
  • 3篇文化科学

主题

  • 20篇网络
  • 20篇工控
  • 14篇工控系统
  • 6篇工控设备
  • 5篇无线
  • 4篇多核
  • 4篇入侵
  • 4篇神经网
  • 4篇神经网络
  • 4篇通信
  • 4篇匿名
  • 4篇分析方法
  • 3篇调度
  • 3篇拥塞
  • 3篇拥塞控制
  • 3篇匿名认证
  • 3篇拓扑
  • 3篇网络攻击
  • 3篇网状网
  • 3篇无线网

机构

  • 52篇电子科技大学
  • 5篇西南民族大学
  • 2篇广西民族大学
  • 2篇国家电网有限...
  • 2篇国网江西省电...
  • 2篇国网江西省电...
  • 1篇中国科学院成...
  • 1篇国家工程研究...
  • 1篇中国科学院大...

作者

  • 52篇丁旭阳
  • 27篇张小松
  • 26篇谢盈
  • 6篇黄可
  • 6篇张帅
  • 6篇罗惠琼
  • 5篇范明钰
  • 3篇王华
  • 3篇杨旭
  • 3篇吴晓华
  • 3篇徐洁
  • 3篇于永斌
  • 3篇李雄
  • 2篇吴尽昭
  • 2篇王佳昊
  • 2篇王骞
  • 2篇陈建英
  • 2篇王志波
  • 2篇朱大勇
  • 2篇曹晟

传媒

  • 2篇计算机研究与...
  • 2篇电子科技大学...
  • 2篇计算机应用研...
  • 2篇实验科学与技...
  • 1篇计算机集成制...
  • 1篇软件学报
  • 1篇成都信息工程...
  • 1篇福建电脑
  • 1篇信息网络安全
  • 1篇计算机教育
  • 1篇计算机科学与...
  • 1篇教育教学论坛
  • 1篇计算机与信息...
  • 1篇中国西部青年...

年份

  • 9篇2024
  • 4篇2023
  • 3篇2022
  • 6篇2021
  • 3篇2020
  • 7篇2019
  • 2篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2012
  • 3篇2011
  • 1篇2009
  • 4篇2008
  • 1篇2007
  • 3篇2006
  • 3篇2005
52 条 记 录,以下是 1-10
排序方式:
一种基于欺骗性防御的未知威胁自适应检测方法
本发明公开了一种基于欺骗性防御的未知威胁自适应检测方法,该方法采用基于欺骗性防御技术的未知威胁自适应流量检测系统实现,该系统包括恶意流量检测模块、蜜罐模块、自适应检测升级模块,恶意流量检测模块发现网络中的攻击,蜜罐模块获...
丁旭阳刘子为谢盈韩幸张小松
一种基于威胁地图的工控系统风险量化分析方法
本发明提供了一种基于威胁地图的工控系统风险量化分析方法,该方法包括:首先对所述工控系统中工业流程面临的攻击进行行为分析,建立一种基于认知地图形式的威胁地图;然后根据所述威胁地图,构建所述工控系统的信息资产风险值公式;根据...
丁旭阳李逸翔游新童张小松张帅
文献传递
面向高可信集群计算的能量有效任务分配被引量:2
2009年
为解决集群计算系统的失效和高能耗问题,提出了一种灵活的高可信集群计算任务调度框架。该框架基于动态电压调整、任务恢复执行和完美接纳控制机制,设计了一种可靠性感知和能量感知的实时任务全局分配算法。结合局部松驰回收机制,在维持任务可靠性目标的情况下,该算法可进一步降低系统能耗和任务拒绝率。实验表明,该算法在能量节省、可靠性和任务拒绝率方面具有优越性。
江维熊光泽常政威丁旭阳桑楠
关键词:集群计算高可信实时调度
Mesh无线网络同步研究
在由多个节点组成的mesh无线网络中,针对某些情况所有无线节点保持同步是非常重要的.例如,在时工双分模式(TDD)无线系统中,网络资源的使用依靠网络同步.该文基于无控制中心的mesh无线网络提出了一种同步方法,并研究了对...
丁旭阳范明钰
关键词:网络同步拓扑结构
文献传递
一种匿名区块链节点的主动识别方法
本发明公开了一种匿名区块链节点的主动识别方法,该方法实时获取互联网络中的流量,基于流量特征提取模块进行映射得到的特征矩阵判断该流量是否始于区块链流量,进而对流量进行聚类与识别,对于未知流量,本发明会使用其特征矩阵,利用迁...
丁旭阳李世鹏谢盈张小松
基于聚合点的网络多媒体业务拥塞控制
2005年
当前广泛开展的网络多媒体业务都存在不同程度的服务不稳定情况,究其原因是架构于网络上的多媒体业务缺乏整体有效的网络控制机制。基于研究提出了一种基于聚合点的拥塞控制方法,能对网络多媒体业务进行有效的拥塞控制。与现有业务实施机制相比,该方案实现简单,能更有效保证业务的开展.
丁旭阳罗惠琼
关键词:拥塞控制集群
BSS软件版本管理系统设计与实现
随着3G进程的不断开展,越来越多的运营商选择CDMA技术。由于业务的扩展和功能需求的增长,CDMA通信系统的软件需要进行不断的更新和升级。但是,对于系统的整体或者局部软件的维护,都非常的费时费力,且常常由于人为的疏忽导致...
丁旭阳
关键词:版本管理软件下载拥塞控制
文献传递
传感器网络的一种梯形传输协议
2005年
尽管现在有多种用于传感器网络的数据转发方法 ,怎样在一组小型、较脆弱的传感器构成的大型网络中可靠地传递数据仍然是研究的重点。梯形广播协议 (GRAB)正是这许多研究中较突出的一个。它充分考虑到了传感器网络所面临的电源能量有限、网络动态性强的特点 ,是一种适用于大型网络的牢固的数据传输协议。在这种方法中 ,利用每个节点拥有的最少成本和预先设定好的控制网路宽度的信用值 ,来进行数据包是否转发的判断。与现在已有的一些方法不同的是 ,GRAB在转发路径上采用了交替发送的方法 ,增加了可靠性。
赵芸罗惠琼袁海燕丁旭阳
关键词:大型网络传感器网络数据转发数据传输协议广播
一种基于事件序列的威胁检测方法
本发明提供了一种基于事件序列的威胁检测方法,该方法包括:捕获正常运行时工控系统的网络数据包,从中提取训练数据集;建立并训练隐马尔可夫模型λ;提取当前运行状态下工控系统的网络数据包,从中获取当前运行状态下真实的观测序列o′...
丁旭阳谢盈张帅游新童丁晓聪张小松
文献传递
高效的工控协议模糊测试方法
本发明属于工控安全技术领域,具体涉及一种高效的工控协议模糊测试方法,分析协议格式,针对协议中的单个脆弱点采用变异策略集Mut中的策略进行变异,生成初代的单维畸形样本集,作为测试样本集TDB发送到待测设备,并检测设备异常记...
丁旭阳张小松陈华超叶习军谢盈
文献传递
共6页<123456>
聚类工具0