专利名称 |
专利号 |
发明人 |
一种基于虚拟硬件环境的恶意代码自动分析方法及系统 |
ZL200810117899.X |
应凌云,苏璞睿,冯登国 |
一种基于中间件的组件系统性能预测方法和系统 |
ZL200810223047.9 |
黄翔,张文博,张波,魏峻,黄涛 |
一种网络安全态势评估方法 |
ZL200910082181.6 |
韦勇,连一峰,冯登国 |
一种基于过程数据的软件项目成本测定方法及系统 |
ZL200910083910.X |
李明树,王青,杨达,杨叶 |
一种P2P网络中识别伪造评价和防止恶意攻击的方法 |
ZL200910088253.8 |
苗光胜,冯登国,苏璞睿 |
一种生成多媒体概念图的方法 |
ZL200910089613.6 |
田丰,姜映映,王宏安 |
一种自动化的网络攻击特征生成方法 |
ZL200910090178.9 |
刘豫,杨轶,苏璞睿 |
一种实现密码算法中的S-盒线性变换的方法 |
ZL200910236982.3 |
吴文玲,武传坤 |
基于索引树的海量数据库访问控制方法 |
ZL200910238152.4 |
张颖君,张德胜,陈驰,张敏,张妍,洪澄,王伏根 |
一种多层次优化的策略评估引擎的建立方法及其实施方法 |
ZL200910242956.1 |
王雅哲,冯登国,张立武,王鹏翩 |
一种完整性认证方法 |
ZL200910243440.9 |
王鹏,周春芳,冯秀涛,冯登国 |
一种网络安全最佳防护策略的选择方法 |
ZL201010033849.0 |
刘玉岭,冯登国,连一峰,黄亮 |
一种测试用例集生成方法 |
ZL201010116844.4 |
程亮,张阳,冯登国 |
一种基于复用的纹理合成方法 |
ZL201010131847.5 |
王文成,陈昕 |
一种需求项与工作产品间跟踪关系维护方法 |
ZL201010137834.9 |
王青,孔令军,李引,杨达,李娟 |
匿名资源共享方法和系统 |
ZL201010140904.6 |
冯登国、张立武、张严、李强、王鹏翩 |
一种面向字节的密钥流生成方法及加密方法 |
ZL201010177963.0 |
冯登国,冯秀涛,张文涛,范修斌,武传坤 |
一种面向字、带记忆的序列扰动方法及加密方法 |
ZL201010194826.8 |
冯秀涛,周春芳,冯登国 |
一种基于图像和音频再编码处理的隐写防范方法 |
ZL201010230477.0 |
黄炜,赵险峰,冯登国 |
一种基于BPEL的安全访问业务集成建模方法 |
ZL201010241502.5 |
冯登国,王雅哲,张立武,周涛,朱玉涛 |
一种TTCN语言与数据描述语言的集成方法 |
ZL201010247053.5 |
赵琛,薛云志,郭亮,侯玮玮 |
一种Web应用细粒度性能建模方法及其系统 |
ZL201010275216.0 |
王伟;黄翔;张文博;魏峻;钟华;黄涛 |
一种软件生产线构造方法及系统 |
ZL201010279066.0 |
魏峻;钟华;黄涛;王伟;高楚舒;窦文生;白琳;张若定;陈伟 |
Web应用部署约束自动检测方法 |
ZL201010289364.8 |
陈伟,魏峻,黄涛 |
一种简捷的主纹理提取方法 |
ZL201010294751.0 |
王文成,华淼,陈昕 |
软件程序中变量的不安全使用的检测方法 |
ZL201010500543.1 |
伍晓泉,魏峻,高楚舒 |
一种空间数据库的访问控制方法 |
ZL201010512380.9 |
张德胜;陈驰;张敏;徐震;冯登国 |
基于OSGi的软件构件监测方法与系统 |
ZL201010523324.5 |
王焘;张文博;朱鑫;魏峻;钟华 |
一种多参量软件测试方法 |
ZL201010526993.8 |
陈柏强,张健 |
基于附加测试的多参数系统错误模式快速定位方法 |
ZL201010539469.4 |
张智强,张健 |
一种可定制的Web信息集成方法及系统 |
ZL201010554432.9 |
魏峻,于翔斐,王帅,杨燕 |
一种基于两级策略决策的访问控制方法及其系统 |
ZL201010562527.5 |
冯登国,张立武,王鹏翩 |
一种分布式系统运行时的监视数据传输方法 |
ZL201010573257.8 |
叶丹,严慧,宁静,刘杰,虞海江 |
一种隐蔽信道标识方法 |
ZL201010569881.0 |
吴敬征,丁丽萍,王永吉,周启明,刘剑 |
一种面向Web应用宿主平台的资源供给方法 |
ZL201010578793.7 |
王伟,张文博,周欢云,魏峻,钟华,黄涛 |
一种数据处理流程代码的生成方法 |
ZL201010578933.0 |
叶丹,易小华,刘杰,虞海江,徐罡 |
基于策略的数据库强制访问控制方法及其系统 |
ZL201010578774.4 |
张妍,陈驰,冯登国,张敏,徐震,张明波,谢炯,陈荣国,周成虎,熊伟,景宁 |
一种两层架构的可信身份服务平台及其构建方法 |
ZL201010588222.1 |
冯登国,王雅哲,张立武,朱玉涛 |
基于椭圆曲线和双线性对密码体制的直接匿名证明方法 |
ZL201010588240.X |
冯登国,秦宇,初晓博,张倩颖,冯伟 |
一种基于平台身份的信任服务连接方法与信任服务系统 |
ZL201010588248.6 |
冯登国,张立武,汪丹,李昊,张倩颖 |
一种针对返工预测软件开发成本和执行时间的方法 |
ZL201010603424.9 |
翟健;张备;杨秋松;肖俊超;杨叶;李明树 |
一种面向云存储的可信存储验证方法和系统 |
ZL201010603413.0 |
付艳艳,冯登国,张敏,陈驰,徐震 |
一种网络安全应急响应方法 |
ZL201110008481.7 |
程瑶;冯登国;应凌云;苏璞睿 |
一种基于代理的单点登录方法及系统 |
ZL201110007122.X |
张立武,冯登国,李强,张严 |
一种恶意代码捕获方法 |
ZL201110029135.7 |
杨轶;冯登国;苏璞睿;应凌云 |
一种云计算数据安全支撑平台 |
ZL201110029138.0 |
张敏,冯登国,蔡克,陈驰,徐震 |
一种最优S盒构造方法及其电路 |
ZL201110029693.3 |
张蕾,吴文玲 |
一种基于虚拟机的移动介质网银安全认证方法 |
ZL201110030183.8 |
于佳耕,武延军,吴涛,关贝,赵琛 |
基于时空关系的RFID事件压缩方法及解压缩方法 |
ZL201110036388.7 |
王永炎;许童;骆小芳;董彦芝;王宏安 |
一种实时快速的线程间数据交换方法 |
ZL201110051971.5 |
王永炎,骆小芳,罗雄飞,刘洋,王宏安 |
一种实物编程方法和系统 |
ZL201110079139.6 |
王丹力;张铖;王宏安;戴国忠 |
一种新增软件项目的软件工作量预测方法 |
ZL201110083894.1 |
张文,杨叶,王青 |
一种陀螺仪温度漂移补偿方法 |
ZL201110104532.6 |
田丰,罗文灿,王宏安 |
一种吊挂生产流水线动态平衡方法 |
ZL201110127541.7 |
王宏安,杰艺,俞明,郭超 |
基于机器学习的分布式缓存策略自适应切换方法及系统 |
ZL201110167018.7 |
张文博,秦秀磊,王伟,魏峻,钟华,黄涛 |
一种云计算环境下的隐蔽通信方法 |
ZL201110202708.1 |
吴敬征,王永吉,丁丽萍 |
一种软件缺陷报告修复方法 |
ZL201110209093.5 |
张文,吴文金, 杨叶,王青 |
一种支持负载均衡的分布式缓存动态伸缩方法及系统 |
ZL201110230333.X |
黄涛,秦秀磊,张文博,魏峻,钟华,朱鑫 |
一种基于硬件模拟器的恶意代码在线分析方法及系统 |
ZL201110278249.5 |
程瑶,王蕊,苏璞睿,冯登国,杨轶,聂眉宁 |
一种基于Gabor特征空间的视频染色方法 |
ZL201110326260.4 |
盛斌,孙汉秋,王文成,李平 |
一种识别业务系统中关键攻击路径的方法 |
ZL201110359347.1 |
吴迪,冯登国,连一峰,陈恺 |
一种恶意Android应用程序检测方法和系统 |
ZL201110382248.5 |
焦四辈,苏璞睿,应凌云,杨轶 |
一种恶意代码的网络协议解析方法 |
ZL201110427999.4 |
王明华,聂眉宁,杨轶,苏璞睿,应凌云 |
现场总线至PC104总线的转换装置及数据传输方法 |
ZL201110394482.x |
侯玮玮,唐东升,李明树 |
现场总线至PC104总线的转换装置 |
ZL201120494534.6 |
唐东升,李明树,侯玮玮 |
一种以动作方向变化控制音符播放的方法 |
ZL201110442230.X |
田丰,马奇林,吕菲,戴国忠,王宏安 |
一种增强实时性能的任务管理方法 |
ZL201110450432.9 |
李彦峰,潘远明,杨秋松,武延军,翟健,杜栓柱,刘立宇 |
一种挖掘查询语句子话题并聚类的信息搜索方法 |
ZL201210004772.3 |
孙乐,江雪 |
基于GPU的几何表面上各向同性/异性纹理合成方法 |
ZL201210069461.5 |
盛斌,孙汉秋,王文成,吴玉宝 |
一种事件驱动的高并发流程虚拟机实现方法 |
ZL201210069336.4 |
窦文生,吴东尧,吴国全,魏峻,钟华,黄涛 |
识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
ZL201210080975.0 |
吴迪,冯登国,陈恺,魏军,连一峰 |
一种海量传感器数据存储与查询方法 |
ZL201210093419.7 |
丁治明 |
一种G0类S盒构造方法及其电路 |
ZL201210100183.5 |
于晓丽,张蕾,吴文玲 |
一种基于球极映射的非结构化数据可视化方法 |
ZL201210102568.5 |
滕东兴,闫奎名,樊银亭,王宏安 |
一种G1类S盒构造方法及其电路 |
ZL201210100183.5 |
于晓丽,张蕾,吴文玲 |
一种基于信任度的访问控制方法及其系统 |
ZL201210116988.9 |
张文博,吴恒,黄涛,何海 |
一种基于加速度传感器的角色动作控制方法 |
ZL201210149329.5 |
吕菲,田丰,王宏安 |
一种基于文件格式的Fuzz优化方法 |
ZL201210161219.0 |
聂眉宁,王明华,杨轶,苏璞睿 |
一种面向视频内容的螺旋摘要生成方法 |
ZL201210218870.7 |
马翠霞,滕东兴,倪美娟,詹启,温如日,王宏安 |
基于各向异性滤波的图像增强与抽象化方法 |
ZL201210241786.7 |
吴恩华,王山东,刘学慧 |
一种基于MPC860的MVB-WTB网关 |
ZL201210328520.6 |
武斌,朱懿,侯玮玮, 李绍杰,张仕超,李明树,赵琛 |
一种基于PicoBlaze的MVB控制器 |
ZL201210385096.9 |
李明树,赵琛,武斌,包瑜亮,郭亮,刘立宇,侯玮玮,于佳晨 |
基于LPC2468的MVB-WTB网关及其工作方法 |
ZL201210384476.0 |
赵琛,李明树,武斌,黄东,侯玮玮,潘远明,郭亮 |
一种基于代理的RTEMS系统调试方法 |
ZL201210390161.7 |
李明树,赵琛,潘远明,贺春妮,刘立宇,王栋 |
云环境下基于二维码的移动智能终端安全漏洞修复方法 |
ZL201210436396.5 |
吴敬征;武延军;杨牧天;武志飞;赵琛;李明树 |
采用Feistel-PG结构的密码装置及加密方法 |
ZL201210501414.3 |
吴文玲,张蕾,于晓丽 |
一种读写锁实现方法 |
ZL201210511370.2 |
李坤,王永炎,郭超,罗雄飞,王宏安 |
一种嵌入式系统的在线调试系统 |
ZL201210520843.5 |
李明树,武斌,郑刚,翁彦,梁国政,王朝辉 |
一种X86虚拟化条件下降低网络I/O操作CPU开销的系统 |
ZL201210526670.8 |
张文博,徐继伟,魏峻,钟华,黄涛 |
一种多尺度视频表示与浏览方法 |
ZL201210557460.5 |
王宏安,马翠霞,钟康 |
一种面向儿童实物交互的故事创建方法和系统 |
ZL201310012991.0 |
王丹力,何亮,王宏安 |
一种密码模块API安全性检测方法与系统 |
ZL201310013010.4 |
刘波,陈华,高思,范丽敏,冯登国 |
基于代理重加密和安全芯片的数据广播分发保护方法 |
ZL201310027966.X |
冯登国,初晓博,秦宇,奚瓅,王维谨 |
基于特征空间分解的文本大数据主题挖掘方法和装置 |
ZL201310049504.8 |
李文波,孙乐 |
一种基于可信芯片的动态完整性保护方法 |
ZL201310052766.X |
丁保增,贺也平,周启明,武延军,关贝,翟翔,兰书俊 |
一种基于移动设备的可信模块及其可信服务方法 |
ZL201310072567.5 |
冯登国,冯伟,秦宇,初晓博,张倩颖,奚瓅,杨波 |
一种缺陷跟踪系统的软件缺陷报告自动分发方法 |
ZL201310092736.1 |
张文,谢锡浩,杨叶,王青 |
一种面向儿童的图形化编程系统和方法 |
ZL201310097617.5 |
王丹力,王婷婷,王宏安 |
一种基于简化路网模型的轻量级路网匹配方法 |
ZL201310129705.9 |
刘奎恩,丁治明,许佳捷,李明树,郭浩明 |
一种基于马尔可夫模型的软件错误定位系统及错误定位方法 |
ZL201310308553.9 |
张震宇,刘畅,张云乾 |
一种面向内存数据网格的分布式事务保障方法 |
ZL201310415370.7 |
黄涛、钟华、魏峻、王伟、赵鑫、刘朝辉 |
一种多模式反馈控制系统在逐点收敛情况下安全初始状态的估计方法 |
ZL201310743417.2 |
蒙睿,张智强,赵恒军 |
一种三维立体显示的视疲劳检测系统和方法 |
ZL201410019363.X |
王丹力,王婷婷,王宏安 |
基于立体图像特征的立体图像舒适度检测方法 |
ZL201410247757.0 |
王丹力,王婷婷,王宏安 |