孙建国
- 作品数:22 被引量:12H指数:2
- 供职机构:西安电子科技大学更多>>
- 相关领域:自动化与计算机技术文化科学政治法律更多>>
- 一种基于改进ITTI模型的SAR图像弱目标检测方法
- 本发明属于计算机仿真与方法优化领域,公开了一种基于改进ITTI模型的SAR图像弱目标检测方法,本发明针对CFAR算法在低对比度图像效果不佳的问题,发明了一种基于改进ITTI模型的SAR图像弱目标检测方法。通过分析,弱目标...
- 孙建国黄晏瑜胡瑞敏曾丽娜
- 面向发布-订阅系统的多级安全访问控制方案
- 2023年
- 当前的访问控制方案难以满足发布-订阅系统的多级安全需求.一方面存在高安全级数据泄露给低安全级订阅者的风险;另一方面,由于密钥总数随着用户数的增长而迅速增加,密钥管理面临更大的挑战.为此,本文提出了一个面向发布-订阅系统的多级安全访问控制方案.首先,结合EMDK和HKAS设计了多级密钥分配机制,基于该机制实现了对发布数据的多级安全访问控制以及灵活且可扩展的密钥管理.其次,采用签密算法批量分发同一安全级的授权信息和加密密钥,保证安全性的同时提高分发效率.最后,对所提出的方案进行安全性和性能分析,结果表明所提方案能够实现静态敌手下的密钥不可区分性,并且有效降低了密钥分发的计算开销.
- 姜奇叶远伊孙建国王金花陈婷
- 关键词:访问控制密钥管理
- 一种面向工业物联网环境的离线—在线签名方案
- 2025年
- 近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文章提出一种面向工业物联网环境的离线—在线签名方案,旨在解决工业物联网环境下的身份认证问题。该方案基于双线性配对技术构建系统参数,并基于离线—在线技术将签名生成分为两个阶段。在离线签名阶段,无须消息参与,负责完成计算量较大的密码学操作,并生成离线签名值;在线签名阶段则仅需利用预先准备好的离线签名值、系统参数及待签名消息进行少量密码学运算,即可生成完整的签名值。此外,该方案在随机预言机模型中被证明能够抵御恶意攻击,具备较高的安全性。实验结果表明,该方案有效减少了在线签名阶段的长耗时计算次数,显著降低了计算成本,同时有效应对两类敌手的安全威胁。
- 李强沈援海王锦泽黄晏瑜孙建国
- 关键词:身份认证无证书签名物联网
- 基于图嵌入的细粒度代码差异获取方法
- 本发明属于程序漏洞修复技术领域,公开了一种基于图嵌入的细粒度代码差异获取方法,包括步骤1:数据预处理:对不同版本的Java代码进行预处理,包括针对Java代码生成的抽象语法树进行处理,对抽象语法树中的节点进行特征提取;步...
- 孙建国池剑磊冷雪孙采萱田野黄晏瑜
- 基于交通法规权重的自动驾驶测试方法及电子设备
- 本发明公开了一种基于交通法规权重的自动驾驶测试方法及电子设备,在测试场景生成过程中,引入了交通法规的重要性权重,这些重要性权重引导注意力机制对词块向量分配不同的关注度,例如对高风险行为以及关键法规对应的词块向量分配较高的...
- 池剑磊侯嘉旋田野张晓东孙建国
- 领域汉语理解中的智能分词系统的研究与实现及其在产品设计中的应用
- 本文设计并实现了领域汉语理解中的智能分词系统及其未登录词的识别模型,并将其应用于产品的设计过程,依托整个领域汉语理解系统实现了以自然语言形式描述的用户设计要求到计算机能够识别的概念设计要求或设计参数的转化。
首...
- 孙建国
- 关键词:自然语言理解
- 文献传递
- 一种基于神经机器翻译的软件测试代码更新方法
- 本发明属于机器学习技术领域,公开了一种基于神经机器翻译的软件测试代码更新方法,从GitHub上获取Java项目中的大规模方法级别更改数据,构建数据集;对数据集进行处理,通过控制代码的嵌套深度和变量数量,筛选适中的代码样本...
- 池剑磊田野赵濛张仁黄晏瑜冷雪孙建国
- 数据安全专题序言被引量:2
- 2023年
- 数据安全指保护数据免受未经授权的访问、泄露、篡改、破坏或丢失的过程和措施。在数字化时代,数据已经成为各种组织和个人生活中不可或缺的资产。在面临着持续不断的威胁和挑战的背景下,我们汇集了一系列关于网络与数据安全领域的前沿创新研究,旨在探索新的方法、技术和策略来降低数字世界的风险,保护其免受侵害。本专题涵盖了多个重要主题,包括数据安全与加密、网络攻击和防御、隐私保护与数据分析等,共收录了10篇文章,其中包括2篇综述性文章和8篇技术性文章。每篇文章都从不同角度深入探讨了当今网络与数据安全领域的关键问题,并提出了具有实际应用价值的解决方案。
- 郝志强李俊陈立全王佰玲孙建国张立国
- 关键词:数据安全网络攻击数据分析隐私保护
- 专题:目标识别与智能安全
- 2021年
- 内容导读随着信息技术尤其是物联网、大数据领域的飞速发展,异构网络的广泛部署产生了多源、海量、多样和高维特征的数据。在声、光、电、磁、热等各类传感器的输出数据中,感兴趣目标识别一直是研究热点。在军事、安防、保密等领域,目标识别与信息安全和隐私保护又密不可分。
- 孙建国
- 关键词:目标识别信息技术异构网络物联网传感器安防
- 一种基于国密算法的5G认证安全增强方法
- 本发明属于通信技术领域,公开了一种基于国密算法的5G认证安全增强方法,包括S1,用户设备向服务网络发送接入网络请求,服务网络发送接入网络请求和服务网络信息至归属网络;S2,归属网络选择用户设备入网的身份认证方法后,使用国...
- 董文睿冷雪田野孙建国黄晏瑜