咨询与建议

限定检索结果

文献类型

  • 45 篇 期刊文献

馆藏范围

  • 45 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 40 篇 工学
    • 25 篇 计算机科学与技术...
    • 16 篇 电气工程
    • 15 篇 信息与通信工程
    • 15 篇 网络空间安全
    • 9 篇 电子科学与技术(可...
    • 8 篇 机械工程
    • 8 篇 控制科学与工程
    • 6 篇 软件工程
    • 5 篇 航空宇航科学与技...
    • 2 篇 材料科学与工程(可...
    • 1 篇 仪器科学与技术
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 矿业工程
  • 8 篇 理学
    • 5 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 地球物理学
    • 1 篇 地质学
    • 1 篇 系统科学
  • 2 篇 医学
    • 1 篇 临床医学
    • 1 篇 护理学(可授医学、...
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 3 篇 工艺改进
  • 3 篇 共享孔径
  • 2 篇 策略
  • 2 篇 不可否认协议
  • 2 篇 高质量发展
  • 2 篇 形式化分析
  • 2 篇 路由协议
  • 2 篇 应用性能测量
  • 2 篇 西宁-海东都市圈
  • 1 篇 att&ck
  • 1 篇 透射电镜
  • 1 篇 本体web语言
  • 1 篇 加工方法
  • 1 篇 lys
  • 1 篇 钛合金螺栓
  • 1 篇 冲突分析
  • 1 篇 粗糙度
  • 1 篇 网络协同
  • 1 篇 cycle truss
  • 1 篇 软件系统

机构

  • 23 篇 北京航空航天大学
  • 4 篇 沈阳飞机工业有限...
  • 3 篇 广西师范大学
  • 3 篇 空军工程大学
  • 2 篇 中航沈飞民用飞机...
  • 2 篇 beijing key labo...
  • 2 篇 school of cyber ...
  • 2 篇 青海民族大学
  • 1 篇 beihang universi...
  • 1 篇 空军预警学院
  • 1 篇 沈阳航空航天大学
  • 1 篇 the research ins...
  • 1 篇 national educati...
  • 1 篇 beijing informat...
  • 1 篇 beijing key labo...
  • 1 篇 shanghai researc...
  • 1 篇 center for quant...
  • 1 篇 beijing informat...
  • 1 篇 中国地质调查局油...
  • 1 篇 重庆大学

作者

  • 27 篇 夏春和
  • 7 篇 李肖坚
  • 5 篇 chunhe xia
  • 5 篇 xia chunhe
  • 3 篇 张聪
  • 3 篇 王布宏
  • 3 篇 hu junshun
  • 3 篇 李龙军
  • 3 篇 潘红莲
  • 2 篇 夏柏林
  • 2 篇 haiquan wang
  • 2 篇 陶然
  • 2 篇 曹海斌
  • 2 篇 赵纯颖
  • 2 篇 li zhong
  • 2 篇 jiao jian
  • 2 篇 吕良双
  • 2 篇 何巍
  • 2 篇 王海泉
  • 2 篇 吕艳丽

语言

  • 35 篇 中文
  • 10 篇 英文
检索条件"作者=XIA Chunhe"
45 条 记 录,以下是1-10 订阅
排序:
Research on Loophole with Second Distribution of Real Value Detectors
收藏 引用
Chinese Journal of Electronics 2016年 第6期25卷 1141-1150页
作者: WANG Tianbo ZHANG Fengbin xia chunhe Beijing Key Laboratory of Network Technology Beihang University Network and Information Security Laboratory Harbin University of Science and Technology
Traditional anomaly detection algorithm has improved to some degree the mechanism of negative selection. There still remain many problems such as the randomness of detector generation, incompleteness of selfset and th... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Trust Type Based Trust Bootstrapping Model of Computer Network Collaborative Defense
收藏 引用
China Communications 2015年 第12期12卷 133-146页
作者: YU Yang xia chunhe LI Shiying LI Zhong Beijing Key Laboratory of Network Technology School of Computer Science and EngineeringBeihang University
In the system of Computer Network Collaborative Defense(CNCD),it is difficult to evaluate the trustworthiness of defense agents which are newly added to the system,since they lack historical interaction for trust eval... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Modeling and Global Conflict Analysis of Firewall Policy
收藏 引用
China Communications 2014年 第5期11卷 124-135页
作者: LIANG xiaoyan xia chunhe JIAO Jian HU Junshun LI xiaojian Beij ing Key Laboratory of Network Technology Beihang University Beijing 100191 R R. China Beijing Information Science & Technology University Beijing 100192 P. R. China Software Development Center of China Agricultural Bank Beijing 100073 P. R. China College of Computer Science and Information Technology Guangxi Normal University Guilin 541004 Guangxi Province P. R. China
The global view of firewall policy conflict is important for administrators to optimize the policy.It has been lack of appropriate firewall policy global conflict analysis,existing methods focus on local conflict dete... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
LDA-ID:An LDA-Based Framework for Real-Time Network Intrusion Detection
收藏 引用
China Communications 2023年 第12期20卷 166-181页
作者: Weidong Zhou Shengwei Lei chunhe xia Tianbo Wang Key Laboratory of Beijing Network Technology Beihang UniversityBeijing 100191China School of Cyber Science and Technology Beihang UniversityBeijing 100191China
Network intrusion poses a severe threat to the Internet.However,existing intrusion detection models cannot effectively distinguish different intrusions with high-degree feature overlap.In addition,efficient real-time ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Semantics-Based Compliance An a lys is o f N e two rk S e cu rity Policy Hie ra rch ie s
收藏 引用
China Communications 2012年 第7期9卷 22-35页
作者: Yao Shan xia chunhe Hu Junshun Jiao Jian Li xiaojian Beijing Key Laboratory of Network Technology Beihang University Beijing 100191 P. R. China Beijing Information Technology University Beijing 100192 P. R. China College of Computer Science and Information Technology Guangxi Normal University Guilin 541004 P. R. China
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflect... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Scalable and Identifier/Locator-Splitting Routing Protocol for Mobile Ad Hoc Networks
收藏 引用
China Communications 2012年 第1期9卷 102-110页
作者: Wang Haiquan Chen Meng Hu Junshun xia chunhe Beijing Key Laboratory of Network Technology Beihang University Beijing 100191 P. R. China School of Computer Science and Engineering Beihang University Beijing 100191 P. R. China State Key Laboratory of Virtual Reality Technology and System Beihang University Beijing 100191 P. R. China School of So ware Beihang University Beijing 100191 P. R. China
In the traditional Internet Protocol (IP) architecture, there is an overload of IP semantic problems. Existing solutions focused mainly on the infrastructure for the fixed network, and there is a lack of support for M... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
On the satisfiability of authorization requirements in business process
收藏 引用
Frontiers of Computer Science 2017年 第3期11卷 528-540页
作者: Yang BO chunhe xia Zhigang ZHANG Xinzheng LU Beijing Key Laboratory of Network Technology Beihang University Beijing 100191 China School of Computer Science and Engineering Beihang University Beijing 100191 China The Research Institute of Beihang University in Shenzhen Shenzhen 518057 China National Education Examinations Authority Ministry of Education Beijing 100084 China
Satisfiability problem of authorization require- ments in business process asks whether there exists an as- signment of users to tasks that satisfies all the requirements, and methods were proposed to solve this probl... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
A behavior-aware SLA-based framework for guaranteeing the security conformance of cloud service
收藏 引用
Frontiers of Computer Science 2020年 第6期14卷 153-169页
作者: xiaochen LIU chunhe xia Tianbo WANG Li ZHONG xiaojian LI Beijing Key Laboratory of Network Technology School of Computer Science and EngineeringBeihang UniversityBeijing 100191China School of Computer Science and Information Technology Guangxi Normal UniversityGuilin 541004China School of Cyber Science and Technology Beihang UniversityBeijing 100191China
As cloud computing technology turning to mature,cloud services have become a trust-based service.Users'distrust of the security and performance of cloud services will hinder the rapid deployment and development of clo... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
薄壁铝端管加工工艺改进
收藏 引用
工具技术 2023年 第9期57卷 143-146页
作者: 夏春和 赵纯颖 沈阳飞机工业(集团)有限公司 沈阳市110850 中航沈飞民用飞机有限责任公司
针对薄壁铝端管加工中存在的问题,提出了调整装夹方式、改变加工方法、使用新材料刀具、优化工具参数和工艺参数等多个方面的改进方案,解决了加工过程中表面粗糙度不理想、生产效率低、工艺流程分散、工序内容简单和周转次数多等问题,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于语义分析的Windows恶意软件检测方法
收藏 引用
信息网络安全 2023年 第10期 58-63页
作者: 王宇 吕良双 夏春和 北京航空航天大学网络技术北京市重点实验室 北京100191 广西区域多源信息集成与智能处理协同创新中心 桂林541004
Windows恶意软件严重侵害个人、企业甚至国家安全,为了有效发现新型恶意软件、深入剖析恶意软件的工作机制,文章提出一种基于语义分析的Windows恶意软件检测方法。该方法使用API调用之间的依赖关系描述恶意软件的行为,结合符号执行技术... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论