期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
企业内部网络(Intranet)系统集成工程中的安全技术 被引量:2
1
作者 王声决 张佐 吴秋峰 《计算机工程与应用》 CSCD 北大核心 2000年第2期139-141,共3页
文章从安全的企业内部网络(intranet)集成工程出发,建立了企业网络集成安全层次模型,并探讨了安全系统应用软件开发中的软件工程方法问题。
关键词 企业内部网络 系统集成 网络安全 软件开发方法
在线阅读 下载PDF
网络软件工程技术的发展及其对策 被引量:4
2
作者 杨云 徐永红 +1 位作者 张琨 刘凤玉 《计算机科学》 CSCD 北大核心 2002年第8期41-43,共3页
1软件工程的发展 软件开发从初期小规模程序发展到现在的结构复杂的程序体结构,并且可以自动生成软件.各种类型的大型软件系统(如操作系统)成为了一种"智能产品",软件开发也逐步模型化和标准化,从软件设计(COCOMO)到软件工程(... 1软件工程的发展 软件开发从初期小规模程序发展到现在的结构复杂的程序体结构,并且可以自动生成软件.各种类型的大型软件系统(如操作系统)成为了一种"智能产品",软件开发也逐步模型化和标准化,从软件设计(COCOMO)到软件工程(CMM),直到ISO-9000(ISO-10006).随着网络在世界范围内普及,不断日益增大的需求,对软件系统提出了更高要求,使得软件系统设计的复杂度越来越高,程序量越来越大,软件的可靠性越来越显得重要.另一方面硬件技术的数量级更新,促使软件技术必须持续革新和发展,基于新的软件设计理论、语言和软件设计方法的出现,推动了整个计算机科学和技术的发展. 展开更多
关键词 网络软件工程 软件开发 面向对象 计算机
在线阅读 下载PDF
软件定义网络可信连接设计与实现 被引量:3
3
作者 李兆斌 刘梦甜 +1 位作者 魏占祯 王守融 《计算机应用研究》 CSCD 北大核心 2019年第3期911-917,共7页
软件定义网络(software defined networking,SDN)将控制层和数据转发层分离,由控制层对数据转发层进行统一管理。目前控制层及数据转发层设备间完整性认证机制尚不完善,若平台完整性损坏的设备接入网络,会给整个SDN网络带来严重的安全... 软件定义网络(software defined networking,SDN)将控制层和数据转发层分离,由控制层对数据转发层进行统一管理。目前控制层及数据转发层设备间完整性认证机制尚不完善,若平台完整性损坏的设备接入网络,会给整个SDN网络带来严重的安全问题。为确保双方设备在完整可信的前提下建立连接,进而在源头上保障设备安全、网络可信,提出了一种新的SDN可信连接方案。该方案以可信网络远程设备认证技术为基础,利用可信平台模块作为可信支撑,在SDN数据转发设备与控制器的连接过程中添加完整性认证环节。测试分析表明,该方案有效可行,符合实际应用。 展开更多
关键词 软件定义网络 可信连接 完整性认证 网络安全
在线阅读 下载PDF
基于Aglet的移动Agent入侵检测研究 被引量:2
4
作者 袁晓红 汤腊梅 《中南林业科技大学学报》 CAS CSCD 北大核心 2007年第4期160-162,共3页
移动代理技术(MA)是最近几年提出的一个新概念,它有效地解决了网络间任务分配合作问题.但移动代理的安全问题限制了它的应用.给出了移动代理系统的概念,基于Aglet移动代理安全框架及其入侵仿真检测,旨在探索移动Agent的安全问题及其解... 移动代理技术(MA)是最近几年提出的一个新概念,它有效地解决了网络间任务分配合作问题.但移动代理的安全问题限制了它的应用.给出了移动代理系统的概念,基于Aglet移动代理安全框架及其入侵仿真检测,旨在探索移动Agent的安全问题及其解决方案. 展开更多
关键词 软件工程 移动代理 安全策略 入侵检测
在线阅读 下载PDF
煤矿企业数据中心网络安全服务链技术研究 被引量:7
5
作者 孙磊 孙淑昕 +2 位作者 王博文 任贺贺 彭辉 《工矿自动化》 北大核心 2022年第7期149-154,共6页
目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设... 目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设备并行部署方式,在物理拓扑上串入1台服务功能链(SFC)交换机,将各安全设备接入SFC交换机,通过SDN控制器控制安全设备及经过SFC交换机的流量,通过SFC交换机定期向安全设备发送检测报文来实现安全设备健康状况检测,并根据配置实现安全设备故障、升级、增加情况下的SDN安全服务链,保障安全设备无感知上下线。测试结果表明,该技术支持安全服务资源的可视化灵活调度,可按需启用/停用服务链上安全服务或配置不同优先级的服务链,在安全设备故障情况下可自动更新安全服务路径,且丢包率低,实现了无感知切换。 展开更多
关键词 煤矿企业 数据中心 网络安全 软件定义网络 安全服务链 服务功能链 网络安全设备并行部署 网络资源配置
在线阅读 下载PDF
管理型财务软件的Browser/Server平台解决方案 被引量:3
6
作者 廖开际 《计算机工程与科学》 CSCD 1998年第2期79-82,共4页
本文提出管理型财务软件的Browser/Server平台解决方案,有效地解决了跨平台、各模块间的数据共享、无缝联接等问题,是未来企业财务软件的发展趋势。
关键词 管理型 财务软件 网络集成服务器 企业财务管理
在线阅读 下载PDF
图书资料自动化集成处理系统 被引量:1
7
作者 段米毅 郎宇征 王凤娥 《情报学报》 CSSCI 北大核心 2000年第5期470-479,共10页
文章介绍一个综合图书资料集成处理系统。该系统由资料登录、图书编目、借阅流通、原始声像管理、科技资料管理、实物管理、多媒体演示、Intranet检索、系统管理和领导办公 10个子系统组成。在系统开发过程中 ,运用了软件工程的理论和方... 文章介绍一个综合图书资料集成处理系统。该系统由资料登录、图书编目、借阅流通、原始声像管理、科技资料管理、实物管理、多媒体演示、Intranet检索、系统管理和领导办公 10个子系统组成。在系统开发过程中 ,运用了软件工程的理论和方法 ,如快速原形法、数据流图法和面向对象的方法等 ,进行系统分析和设计 ;选择了Client/Server技术与Browser/Server技术结合的方案 ;注意采用触摸屏、POS打印机等新技术产品 ,取得了良好的效果。 展开更多
关键词 软件工程 图书资料集成处理系统 功能
在线阅读 下载PDF
软件定义星地融合网络内生安全体系架构 被引量:2
8
作者 赵国锋 陆毅 +3 位作者 梁康 王杉杉 周继华 韩珍珍 《无线电通信技术》 2022年第3期387-393,共7页
随着航空航天技术的发展,利用卫星互联网广覆盖、高带宽和低时延的特性,将地面网络向空间维度扩展成为构建未来网络的新方向。同时,多样性的应用请求及复杂的空间环境特点对星地融合网络(Satellite Terrestrial Integrated Network,STIN... 随着航空航天技术的发展,利用卫星互联网广覆盖、高带宽和低时延的特性,将地面网络向空间维度扩展成为构建未来网络的新方向。同时,多样性的应用请求及复杂的空间环境特点对星地融合网络(Satellite Terrestrial Integrated Network,STIN)的安全问题提出了新的挑战。为了满足STIN体系架构安全的需求,提出了一种基于软件定义的STIN内生安全系统架构。利用软件定义技术及网络虚拟化技术,根据安全即服务的设计理念,将安全接入认证及安全路由传输等安全运行机制一体化考虑,以提高整个网络架构的灵活性及可靠性。 展开更多
关键词 星地融合网络 软件定义网络 内生安全 网络架构
在线阅读 下载PDF
入侵检测中动态克隆选择算法的研究
9
作者 何小东 阳博 《中南林业科技大学学报》 CAS CSCD 北大核心 2008年第1期139-142,共4页
根据免疫原理,对入侵检测中动态克隆选择算法的群体循环数据标准归一化处理、亲和力计算以及变异方案进行研究和改进.实验表明,改进后可使基于该算法的入侵检测引擎有较好的自适应性和学习能力,在提高检测率的基础上,降低了检测误报率.
关键词 软件工程 网络技术 网络安全 免疫原理 入侵检测 动态克隆选择算法 变异
在线阅读 下载PDF
拼焊板母材性能参数与其板厚匹配关系研究 被引量:2
10
作者 孙东继 林建平 +2 位作者 邢丹英 刘瑞同 郭瑞泉 《系统仿真学报》 CAS CSCD 北大核心 2011年第6期1113-1118,共6页
基于拼焊板平面应力状态本构关系方程及其综合强度比研究,从理论上分析了综合强度比随母材性能参数与其板厚匹配关系的变化规律。在验证拼焊板胀形有限元仿真模型可靠的基础上,对拼焊板极限胀形高度随母材性能参数与其板厚匹配关系的变... 基于拼焊板平面应力状态本构关系方程及其综合强度比研究,从理论上分析了综合强度比随母材性能参数与其板厚匹配关系的变化规律。在验证拼焊板胀形有限元仿真模型可靠的基础上,对拼焊板极限胀形高度随母材性能参数与其板厚匹配关系的变化规律进行了仿真,并对不同匹配关系下拼焊板变形非均匀性情况进行了分析。研究结果发现:母材初始板厚与其性能参数的合理匹配能降低拼焊板综合强度比,减小其成形过程中的变形不均匀性,进而提高其冲压成形性能,为合理的拼焊板零件设计提供了一定的理论依据,为提高拼焊板制件的质量提供了有利的条件。 展开更多
关键词 拼焊板 综合强度比 胀形 匹配关系
在线阅读 下载PDF
基于异质信息网络的安卓虚拟化程序检测方法 被引量:2
11
作者 张威楠 孟昭逸 +2 位作者 熊焰 黄文超 包象琳 《计算机应用研究》 CSCD 北大核心 2023年第6期1764-1770,共7页
考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特... 考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特征,并将程序特征映射到异质信息网络上,以元路径的形式将不同程序关联起来。采用异质图注意力网络表征算法和OC-SVM算法,融合不同视图的程序语义信息,实现对安卓虚拟化程序的表征和分类。实验结果表明,相较于当前的代表性工具VAhunt,Aiplugin可有效检测包括平行空间等更多类型的安卓虚拟化程序。 展开更多
关键词 异质信息网络 安卓虚拟化程序 安卓安全 软件工程
在线阅读 下载PDF
基于图模式与内存足迹的Android恶意应用与行为检测 被引量:4
12
作者 郑忠伟 欧毓毅 《计算机应用研究》 CSCD 北大核心 2017年第12期3762-3766,共5页
现有的各个Android应用商店大多检查已知的静态恶意应用,难以检测新颖、动态加载的恶意应用与行为,对此提出一种基于图结构与内存足迹分析的恶意应用检测系统。首先,采集应用的内存信息,分析应用的足迹与序列号,检测动态打包的恶意代码... 现有的各个Android应用商店大多检查已知的静态恶意应用,难以检测新颖、动态加载的恶意应用与行为,对此提出一种基于图结构与内存足迹分析的恶意应用检测系统。首先,采集应用的内存信息,分析应用的足迹与序列号,检测动态打包的恶意代码与新颖的恶意应用;然后,提取应用所请求的共生权限,将权限建模为图结构,并使用图的度量指标分析图的分类模式与中心权限,根据中心权限值选择可表示各类的最优图指标;最终,计算应用的隐私分数与风险阈值,基于该阈值检测各种恶意软件或恶意行为。仿真实验结果表明,本算法对不同类型的恶意应用均具有较好的效果,对于未知的恶意应用也具有较好的检测率。 展开更多
关键词 软件工程 智能终端 数据挖掘 网络安全 恶意应用
在线阅读 下载PDF
基于Packet Tracer软件的主动防御网络安全性评估系统设计 被引量:4
13
作者 郑毅平 刘雍 《现代电子技术》 北大核心 2020年第17期87-91,共5页
针对传统系统受到吞吐量和传输延迟影响而导致评估结果精准度低的问题,提出基于Packet Tracer软件的主动防御网络安全性评估系统设计。在主动防御原理支持下,设计服务器端结构,采用ScanHome SH-800/400嵌入式扫描模组条形码二维码扫描... 针对传统系统受到吞吐量和传输延迟影响而导致评估结果精准度低的问题,提出基于Packet Tracer软件的主动防御网络安全性评估系统设计。在主动防御原理支持下,设计服务器端结构,采用ScanHome SH-800/400嵌入式扫描模组条形码二维码扫描设备作为扫描引擎,并在RISC芯片PA-RISC微处理器上安放评估装置,一旦系统出现故障,就会发出预警信号,通过设置控制、数据、协同接口,能够支持子系统之间信息交互,利用较高的脉宽调制器TL494:4引脚设计电源。采用自上而下的数据管理方式设计系统软件流程,以此构建数学模型,引入网络熵权衡收益,实现系统安全性评估。通过实验对比结果可知,该系统最高评估精准度可达到98%,可保障用户信息安全。 展开更多
关键词 主动防御 网络安全评估 Packet Tracer 扫描引擎 软件流程设计 数学模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部