您的位置: 专家智库 > >

尹浩然

作品数:10 被引量:11H指数:2
供职机构:中国人民公安大学更多>>
发文基金:中国人民公安大学基本科研业务费项目更多>>
相关领域:自动化与计算机技术政治法律更多>>

文献类型

  • 9篇期刊文章
  • 1篇学位论文

领域

  • 9篇自动化与计算...
  • 1篇政治法律

主题

  • 3篇系统内核
  • 3篇内核
  • 3篇ROOTKI...
  • 2篇神经网
  • 2篇神经网络
  • 2篇突发事件
  • 2篇保护系统
  • 2篇ANDROI...
  • 2篇ANDROI...
  • 2篇WINDOW...
  • 1篇信息获取
  • 1篇循环神经网络
  • 1篇舆论
  • 1篇舆论引导
  • 1篇侦查
  • 1篇侦查方法
  • 1篇台下
  • 1篇透明加密
  • 1篇取证
  • 1篇网络

机构

  • 10篇中国人民公安...
  • 1篇天津市公安局

作者

  • 10篇尹浩然
  • 2篇韩诗源
  • 2篇杨晶
  • 1篇马剑
  • 1篇张艺颖
  • 1篇李长威
  • 1篇曹金璇
  • 1篇史记
  • 1篇张伟
  • 1篇蔡满春
  • 1篇黄珺
  • 1篇黄淑华
  • 1篇董蕾

传媒

  • 2篇信息网络安全
  • 2篇无线互联科技
  • 1篇电子制作
  • 1篇警察技术
  • 1篇消费电子
  • 1篇信息与电脑(...
  • 1篇数据分析与知...

年份

  • 1篇2021
  • 1篇2020
  • 8篇2012
10 条 记 录,以下是 1-10
排序方式:
基于Windows NT系统内核的透明加密系统原理被引量:1
2012年
本文介绍了基于Windows NT系统内核下的文件透明加密系统原理,通过系统内核开发实现对硬盘文件的透明加密,从而实现文件的内容安全,在保护文件中保存的内容不被泄露的同时也保证了文件能够被用户方便、高效的使用,免去了频繁的手工加解密过程。
韩诗源尹浩然张艺颖
关键词:透明加密WINDOWS
Windows NT系统内核下文件隐藏保护系统的研究与实现
2012年
本文介绍了在Windows NT系统内核下,利用对文件系统过滤与监控技术,实现硬盘文件的隐藏,从而保护文件免受恶意软件的篡改、窃取。
尹浩然
关键词:WINDOWS
互联网跟踪与发现探析
2012年
伴随互联网的发展,网络犯罪以及隐藏在网络中的犯罪线索日益增加,跟踪与发现网络空间中的信息,将成为我们在预防犯罪、打击犯罪和取证中的重要手段。因此公安机关应充分利用网络信息,将互联网发现与跟踪实际应用于侦查破案当中,增加信息获取与证据取得的新途径。
尹浩然史记李长威
关键词:侦查方法犯罪信息取证
基于Android平台的手机木马关键技术分析被引量:7
2012年
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。
董蕾黄淑华尹浩然杨晶
关键词:ANDROID系统ANDROIDROOTKIT监听信息获取
基于系统内核的全方位立体文件保护系统
2012年
文章设计了基于系统内核的全方位立体分级文件保护系统,该系统通过系统内核开发,实现对硬盘文件的透明加密与隐藏,从而实现文件的内容安全与自身安全,在保护文件中保存的内容不被泄露的同时,也保证了文件自身免受非法用户、木马、病毒及恶意代码轻易的篡改、破坏及窃取。
尹浩然张伟蔡满春
微博舆论引导探究
2012年
微博是一种基于用户关系的信息传播平台,以信息的滚动性和聚合化的特点,借助于机器实现人与人之间的传播与互动。微博用户对社会新闻、事件、观点发表的评论、意见的集合就是微博舆论。由于微博用户的言论有很大的自由性,很容易造成虚假、负面的舆论流。研究微博舆论引导的策略及技术手段是非常必要的。
尹浩然马剑黄珺
关键词:舆论引导
Android系统Rootkit原理被引量:1
2012年
最早Rootkit用于善意用途,但随着科学技术水平的不断发展,Rootkit被黑客恶意地用在攻击他人的计算机系统,且潜伏较深,不易检测。随着Android系统平台手机的普及,Android系统平台的木马也在日益增多,而为了使得木马程序拥有更强的生存能力,在木马的设计中会考虑到Rootkit的设计,Rootkit使得木马具有隐藏的特性,使得木马不容易被用户以及其他第三方安全软件发现。
韩诗源尹浩然杨晶
关键词:ANDROID系统ANDROIDROOTKIT
基于Windows平台下的R00tkit进程检测技术研究
2012年
最早Rootkit用于善意用途,但随着科学技术水平的不断发展,Rootkit被黑客恶意地用在攻击他人的计算机系统,且潜伏较深,不易检测。本文主要针对基于Windows平台下的Rootkit原理以及对检测隐藏进程技术进行研究。.
尹浩然
关键词:WINDOWS平台ROOTKIT
基于深度学习的突发事件识别研究
目前,互联网中越来越多的数据冗余堆积,严重影响人们获取感兴趣的事件信息,如何利用好海量的数据信息,对其进行抽取识别,挖掘出大量数据背后隐藏的价值,是事件识别领域的研究方向。通过传统的模式识别和机器学习方法来处理突发事件识...
尹浩然
关键词:突发事件
文献传递
扩充语义维度的BiGRU-AM突发事件要素识别研究被引量:2
2020年
【目的】为了解决循环神经网络对于重要程度不同的信息特征可解释性差的问题,本文提出一种扩充语义维度的BiGRU-AM突发事件要素识别方法。【方法】首先将文本语料训练为词向量,并将生成的词向量联接词性、依存句法关系等语义特征;然后通过BiGRU模型提取上下文信息特征,将注意力机制引入BiGRU网络,使得特征的提取更有选择性;最后将学习到的特征经过Softmax函数激活,输出识别结果。【结果】利用扩充了语义维度的BiGRU-AM模型在CEC数据集中进行实验,仿真实验结果表明,本文方法相较于其他浅层机器学习算法,F值提升了2%~21%不等。【局限】在判断语义关系方面较为局限;语料预处理的过程中依赖分词工具的准确性;超参数只是单方面的依序确定,缺乏关联性;F值的提升使得预处理工作的开销增大。【结论】扩充语义维度的BiGRU-AM模型可以有效地处理突发事件要素识别任务。
尹浩然曹金璇曹鲁喆王国栋
关键词:突发事件循环神经网络
共1页<1>
聚类工具0