期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
改进Petri网下异构跨域用户身份验证方法 被引量:2
1
作者 刘峰 姜久雷 《现代电子技术》 北大核心 2024年第13期82-86,共5页
在异构跨域用户身份验证时,由于用户身份存在属性特征难以捕捉、状态描述误差大等问题,导致验证精准度较低,为有效解决这一问题,文中提出一种基于改进Petri网的用户身份验证算法。利用改进Petri网反映不同局域网中事物间依赖关系,将异... 在异构跨域用户身份验证时,由于用户身份存在属性特征难以捕捉、状态描述误差大等问题,导致验证精准度较低,为有效解决这一问题,文中提出一种基于改进Petri网的用户身份验证算法。利用改进Petri网反映不同局域网中事物间依赖关系,将异构跨域用户活动模型与Petri网模型转换,采用同步用户的状态变化提取实时状态特征值。通过建立云间身份认证中心,计算用户不同身份代表性词语在一定周期内出现的次数和频率值。提取频率最高的词语,并计算该词语在待验证用户全部代表词语库中的权重值,对比权重值与验证熵值,将得到的验证参数输入到认证中心,输出验证结果。实验结果表明,所提方法在先验节点比例为8%时,验证准确率达到0.9,且召回率和综合指标均在0.6以上,具备一定的抗攻击性,整体实用性能强、利用价值高。 展开更多
关键词 改进Petri网 异构跨用户 身份验证 云间身份认证中心 验证熵值 状态特征
在线阅读 下载PDF
面向内部威胁检测的用户跨域行为模式挖掘 被引量:16
2
作者 文雨 王伟平 孟丹 《计算机学报》 EI CSCD 北大核心 2016年第8期1555-1569,共15页
内部用户行为分析是系统安全领域中一个重要的研究问题.近期的工作主要集中在用户单域行为的单一模式分析技术,同时依赖于领域知识和用户背景,不适用于多检测域场景.文中提出一种新的用户跨域行为模式分析方法.该方法能够分析用户行为... 内部用户行为分析是系统安全领域中一个重要的研究问题.近期的工作主要集中在用户单域行为的单一模式分析技术,同时依赖于领域知识和用户背景,不适用于多检测域场景.文中提出一种新的用户跨域行为模式分析方法.该方法能够分析用户行为的多元模式.此外,该方法是完全数据驱动的方法,不需要依赖相关领域知识和用户背景属性.最后作者基于文中的用户行为模式分析方法设计了一种面向内部攻击的检测方法.在实验中,作者使用文中方法分析了真实场景中的5种用户审计日志,实验结果验证了文中分析方法在多检测域场景中分析用户行为多元模式的有效性,同时文中检测方法优于两种已有方法:单域检测方法和基于单一行为模式的检测方法. 展开更多
关键词 内部威胁 多检测 用户行为分析 非负矩阵分解 高斯混合模型 机器学习
在线阅读 下载PDF
基于用户问题域的文献知识表述及检索系统的建立与实现
3
作者 曹锦丹 符太东 +4 位作者 白淑春 刘鑫 刘莉 李欣欣 王伟 《情报学报》 CSSCI 北大核心 2005年第5期529-534,共6页
本文在提出文献知识单元概念的基础上,分析了面向用户问题域的文献知识本体,并构建了文献知识库的概念关系模型.针对具体的应用领域和应用目的,提出了基于语义描述的文献知识库元数据方案.结合现代信息理论和技术,建立了一个基于XML/RD... 本文在提出文献知识单元概念的基础上,分析了面向用户问题域的文献知识本体,并构建了文献知识库的概念关系模型.针对具体的应用领域和应用目的,提出了基于语义描述的文献知识库元数据方案.结合现代信息理论和技术,建立了一个基于XML/RDF、面向知识创新的文献知识检索系统,并介绍了研究开发中的关键技术. 展开更多
关键词 文献知识库 知识本体 XML/RDF JDOM 检索系统 用户问题 知识单元
在线阅读 下载PDF
基于用户兴趣域的三维模型简化方法 被引量:4
4
作者 付鑫 唐雁 陈睿 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期138-141,共4页
在边收缩算法的基础上,引入用户兴趣域编码思想,在对用户兴趣域保持较高分辨率的同时对其它区域进行简化以节约存储空间,且在简化过程中同时生成渐进网格文件,为模型提供了连续多分辨率的模型重建.
关键词 三维模型 网格简化 渐进网格 用户兴趣
在线阅读 下载PDF
NT域用户辅助管理系统的设计与实现 被引量:1
5
作者 陈华鹏 陈根才 沈音乐 《计算机工程》 CAS CSCD 北大核心 2001年第6期183-186,共4页
以保证数据安全、准确,提高工作效率为出发点,介绍了以B/S+API技术来扩展现有NT企业网中用户管理的设计思路,并给出了成功实例。
关键词 WINDOWSNT 企业网 用户管理器 数据库 用户辅助管理系统
在线阅读 下载PDF
基于信息驱动的拆卸设备设计方法研究 被引量:4
6
作者 王伏林 吴博 +2 位作者 胡仲勋 龚志辉 张金飞 《现代制造工程》 CSCD 北大核心 2016年第8期143-150,共8页
在深入分析拆卸类设备特点的基础上,提出一种基于信息驱动的拆卸设备设计方法。通过定义和分析拆卸类设备的用户域、设计分析域、物理结构域和工艺域信息,构建拆卸对象的拆卸过程信息模型;基于拆卸过程稳定性,提出一种拆卸序列规划算法... 在深入分析拆卸类设备特点的基础上,提出一种基于信息驱动的拆卸设备设计方法。通过定义和分析拆卸类设备的用户域、设计分析域、物理结构域和工艺域信息,构建拆卸对象的拆卸过程信息模型;基于拆卸过程稳定性,提出一种拆卸序列规划算法;结合拆卸类设备主要特征,分析拆卸过程中各种信息与设备物理结构之间的相互关系;归纳拆卸对象信息的不确定性对拆卸装置结构的影响,构建拆卸设备结构设计主参数矩阵,提出一种实现用户域信息和设计分析域信息向设备物理结构映射的方法,完成拆卸过程信息模型驱动的拆卸设备结构设计,力求设计出既具有独立性又具有通用性和鲁棒性的拆卸设备。通过液压油缸拆解平台设计实例,验证了该方法的有效性和实用性。 展开更多
关键词 拆卸设备 用户域信息 设计分析信息 物理结构信息 拆卸过程信息模型
在线阅读 下载PDF
Mobile Agent系统的整体安全机制研究 被引量:1
7
作者 冯乃勤 孙全党 +1 位作者 王伟 南书坡 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期53-55,共3页
安全问题是移动Agent技术应用到分布计算环境中的关键问题,在分析了现有安全策略的基础上,提出了一种基于可信任第三方的移动Agent整体安全设计方案,为解决移动Agent的安全问题提供了一种新方法.
关键词 移动AGENT 身份认证 安全 用户域 安全模型
在线阅读 下载PDF
一种面向操作系统应用类的安全策略
8
作者 郑志蓉 蔡谊 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2005年第10期39-41,共3页
从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行... 从保密性和完整性的角度分析了用户普遍使用的、建立在自主访问控制机制上的、应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行状态——用户域和应用域以及客体的类别——用户数据和应用类数据,定义了用户数据访问控制规则、应用类数据访问控制规则以及主体安全状态的迁移规则,防止了用户数据的非授权泄露和应用类数据的非授权修改,为用户建立了一种高安全的应用环境。 展开更多
关键词 操作系统 应用类 应用 用户域 BLP模型 DTE安全策略
在线阅读 下载PDF
基于特征图像的数字版权保护系统 被引量:3
9
作者 肖芸 肖明波 《计算机工程与应用》 CSCD 2014年第11期105-109,共5页
数字版权保护(DRM)已经成为网络环境下数字内容交易和传播的一种关键保障技术。鉴于我国数字内容市场的需求和目前DRM技术的不足,提出一种在图像中动态提取密钥的方法,使得密钥的选择与更新更加灵活,并建立一个三重加密机制,增强了DRM... 数字版权保护(DRM)已经成为网络环境下数字内容交易和传播的一种关键保障技术。鉴于我国数字内容市场的需求和目前DRM技术的不足,提出一种在图像中动态提取密钥的方法,使得密钥的选择与更新更加灵活,并建立一个三重加密机制,增强了DRM系统的安全性。同时利用遍历加密的方法将内容许可证与用户的多个终端设备进行绑定,建立起用户域,使用户能在多台设备上共享内容。对方案的安全性进行了证明,给出了运行效率的仿真结果和与目前几个主流DRM方案的比较结果。 展开更多
关键词 数字版权保护(DRM) 特征图像 机器指纹 用户域 遍历加密
在线阅读 下载PDF
云计算安全性探究 被引量:3
10
作者 孙群英 胡志远 《电信科学》 北大核心 2013年第4期100-105,共6页
云安全问题从云计算技术发展之初就被普遍认为是制约其发展的核心因素。首先讨论了云计算系统中的不安全因素,同时也对云计算技术带来的安全改善进行了分析,对云安全性进行了深入剖析。指出云计算系统安全取决于现有安全策略的正确部署... 云安全问题从云计算技术发展之初就被普遍认为是制约其发展的核心因素。首先讨论了云计算系统中的不安全因素,同时也对云计算技术带来的安全改善进行了分析,对云安全性进行了深入剖析。指出云计算系统安全取决于现有安全策略的正确部署,只要与云提供商签署适当的安全契约,云计算系统并不比本地环境的安全风险更大。最后对于保证云计算系统安全问题,分别从云提供商以及云用户两个角度给出了相应的安全策略建议。 展开更多
关键词 云计算 云安全 虚拟化 云供应商 用户域
在线阅读 下载PDF
一种嵌入视频流的丢包自测量方法 被引量:3
11
作者 胡治国 张大陆 +4 位作者 谷丽丽 张起强 陈志伟 周华磊 曹孝晶 《软件学报》 EI CSCD 北大核心 2013年第9期2182-2195,共14页
现有的丢包主动测量方法是通过探测流的丢包信息去推测网络的丢包特性,进而推测特定应用流的丢包,测量结果不能准确获知某一给定应用流的丢包情况.由于丢包通常属于短时间、小概率事件,要更加准确地测量丢包就意味着需延长测量时间,或... 现有的丢包主动测量方法是通过探测流的丢包信息去推测网络的丢包特性,进而推测特定应用流的丢包,测量结果不能准确获知某一给定应用流的丢包情况.由于丢包通常属于短时间、小概率事件,要更加准确地测量丢包就意味着需延长测量时间,或者提高探测流的发送速率以及时发现丢包,这将不可避免地增加网络的额外负载.分析了不同类型帧损伤的影响,并以MPEG-4,H264视频为研究对象,通过对其码流结构特点及RTP封装策略的分析,提出一种将测量信息嵌入到视频用户数据域(User_Data)的丢包测量方法 PLBU(packet loss measurement based on User_Data).该方法利用视频码流信息完成对丢包的探测,不影响视频的正常播放,不需要注入新的探测流,极大地降低了因测量而引入的额外负载.NIST Net及Planetlab等实验结果表明,该算法不仅丢包测量准确性高,且可提供丢包所属视频帧类型等信息,如视频中I,P,B帧的数据包丢失的情况.借助该测量方法,服务提供商可评测网络视频流丢包,并分析视频体验质量(QoE)变化情况,且不受视频流在网络传输中的优先级影响. 展开更多
关键词 主动测量 视频 用户数据 丢包 视频帧
在线阅读 下载PDF
采油厂信息银行化管理系统的设计与实现 被引量:1
12
作者 李勤 朱丽萍 +1 位作者 邵国强 郝凤鹰 《河南科技大学学报(自然科学版)》 CAS 2006年第5期38-41,共4页
介绍了信息银行化管理系统的概念以及大庆油田某采油厂信息银行化管理系统的设计与实现。系统的底层由FTP,SMTP,POP3,HTTP等协议支持,综合运用了包括加密解密和ASP.NET等多种技术。着重介绍了域用户系统的结构和配置,COM组件在W eb中的... 介绍了信息银行化管理系统的概念以及大庆油田某采油厂信息银行化管理系统的设计与实现。系统的底层由FTP,SMTP,POP3,HTTP等协议支持,综合运用了包括加密解密和ASP.NET等多种技术。着重介绍了域用户系统的结构和配置,COM组件在W eb中的应用,ActiveX技术,多层数据库的原理和实现。信息银行化管理系统可以为大中型企业提供信息管理的企业级解决方案。 展开更多
关键词 银行化管理 用户系统 COM组件 多层数据库
在线阅读 下载PDF
按等级保护思想构建安全信息系统 被引量:1
13
作者 吉增瑞 《信息网络安全》 2004年第5期15-17,共3页
实现信息系统安全等级保护的有效方法 面对一个大型复杂的信息系统,分区域进行安全保护,这可能是大多数人都能想得到的.然而,如何进行区域划分,就可能"仁者见仁,智者见智"了.按数据分类分区域分等级安全保护,是按照等级保护... 实现信息系统安全等级保护的有效方法 面对一个大型复杂的信息系统,分区域进行安全保护,这可能是大多数人都能想得到的.然而,如何进行区域划分,就可能"仁者见仁,智者见智"了.按数据分类分区域分等级安全保护,是按照等级保护的要求实现信息系统安全的有效方法.该方法以信息系统的业务应用为基础,将其所存储、传输和处理的数据,采用风险分析的方法进行分类,根据不同类数据信息需要进行不同安全保护的基本要求,按数据信息类的分布情况进行安全域划分,并确定各个安全域所需要的安全保护等级. 展开更多
关键词 信息系统 等级保护 数据信息 安全计算 安全用户域 安全网络 风险分析 信息安全
在线阅读 下载PDF
基于“逐层深入”系统的e-Bed功能定位与创意构思 被引量:6
14
作者 姜茜 刘静华 陈殿生 《图学学报》 CSCD 北大核心 2013年第3期85-89,105,共6页
为准确定位用户需求,提出了多种用户研究方法串联进行的"逐层深入"用户研究系统,并在床、椅一体化护理平台(简称e-Bed)的项目中应用该系统研究用户,得到需求域。进而将用户需求域提升为产品功能域,形成产品的初步功能定位及... 为准确定位用户需求,提出了多种用户研究方法串联进行的"逐层深入"用户研究系统,并在床、椅一体化护理平台(简称e-Bed)的项目中应用该系统研究用户,得到需求域。进而将用户需求域提升为产品功能域,形成产品的初步功能定位及创意构思。在该系统中,又提出并实践了基于实际场景的角色代入的用户研究方法,以求更为准确、深入地挖掘用户需求。 展开更多
关键词 用户研究系统 用户需求 产品功能 角色代入法 床椅一体化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部