期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
移动支付系统安全合规性检测与分析方法研究 被引量:2
1
作者 周宇 柴洪峰 +1 位作者 何朔 廖健 《计算机应用与软件》 CSCD 北大核心 2012年第10期294-299,共6页
介绍移动支付业务的发展现状和移动支付系统安全合规性检测的重要性,研究相关安全标准对信息系统安全合规性检测的要求,重点从基于系统日志信息、基于网络通信信息和基于系统配置三个方面描述合规性检测分析方法。在此基础上设计移动支... 介绍移动支付业务的发展现状和移动支付系统安全合规性检测的重要性,研究相关安全标准对信息系统安全合规性检测的要求,重点从基于系统日志信息、基于网络通信信息和基于系统配置三个方面描述合规性检测分析方法。在此基础上设计移动支付系统安全合规性分析与自动化检测模型,提高检查结果的准确性和合规性,有利于移动支付系统的持续安全运维。 展开更多
关键词 移动支付 安全标准 合规性检测 系统日志信息 网络通信信息 系统配置
在线阅读 下载PDF
移动支付领域安全标准的适用性研究 被引量:5
2
作者 韩皓辰 柴洪峰 +1 位作者 鲁志军 吴承荣 《计算机应用与软件》 CSCD 北大核心 2013年第5期316-319,共4页
介绍移动支付业务的发展现状和移动支付领域可参考的安全标准,研究相关安全标准在移动支付领域的适用程度。重点以信息安全等级保护安全标准、PCI系列安全标准和移动支付安全规范这三个安全标准作为移动支付领域参考的安全标准,分析研... 介绍移动支付业务的发展现状和移动支付领域可参考的安全标准,研究相关安全标准在移动支付领域的适用程度。重点以信息安全等级保护安全标准、PCI系列安全标准和移动支付安全规范这三个安全标准作为移动支付领域参考的安全标准,分析研究这三个标准在移动支付领域的适用性。在此基础上得出移动支付系统各个层次可参考的标准适用图,为我国移动支付安全标准的制定提供了一定的参考价值。 展开更多
关键词 移动支付 安全标准 适用性 等级保护 PCI
在线阅读 下载PDF
中文短文本聚合模型研究 被引量:11
3
作者 刘震 陈晶 +2 位作者 郑建宾 华锦芝 肖淋峰 《软件学报》 EI CSCD 北大核心 2017年第10期2674-2692,共19页
中文短文本聚合的目的是将两个数据集中属于同一对象的短文本信息进行匹配关联,同时要避免匹配不属于同一对象的短文本信息,这项研究对于多源异构的短文本数据资源整合具有重要的理论和现实意义.提出了一种有效的中文短文本聚合模型,通... 中文短文本聚合的目的是将两个数据集中属于同一对象的短文本信息进行匹配关联,同时要避免匹配不属于同一对象的短文本信息,这项研究对于多源异构的短文本数据资源整合具有重要的理论和现实意义.提出了一种有效的中文短文本聚合模型,通过快速匹配和精细匹配两个关键步骤可以大幅度降低匹配的候选对数量,并保证匹配的精度.针对传统短文本相似度算法的不足,提出了一种新颖的广义Jaro-Winkler相似度算法,并从理论上分析了该算法的参数特性.通过对不同数据集上的商户信息数据进行聚合实验,结果表明,新算法与传统算法相比,在匹配准确率和稳定性上具有最优的性能. 展开更多
关键词 中文短文本 聚合模型 文本相似度 广义Jaro—Winkler算法 快速匹配 精细匹配
在线阅读 下载PDF
基于Open vSwitch的虚拟网络访问控制研究 被引量:3
4
作者 李锐 叶家炜 +1 位作者 何东杰 才华 《计算机应用与软件》 CSCD 北大核心 2014年第5期308-311,共4页
虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安... 虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安全特性进行分析,并探讨利用虚拟交换机Open vSwitch对虚拟网络进行访问控制的方法。 展开更多
关键词 虚拟化 虚拟网络 访问控制
在线阅读 下载PDF
云计算网络中多租户虚拟网络隔离的分布式实现研究 被引量:5
5
作者 严立宇 祖立军 +2 位作者 叶家炜 周雍恺 吴承荣 《计算机应用与软件》 CSCD 2016年第11期93-98,共6页
近年来,随着网络虚拟化技术的快速发展,云服务提供商可以将一套物理网络抽象成多套相互独立的虚拟网络提供给租户。在多租户网络环境中,需要保证租户网络的安全隔离,确保租户数据不会遭到来自其他租户以及外部网络的非法访问。相比传统... 近年来,随着网络虚拟化技术的快速发展,云服务提供商可以将一套物理网络抽象成多套相互独立的虚拟网络提供给租户。在多租户网络环境中,需要保证租户网络的安全隔离,确保租户数据不会遭到来自其他租户以及外部网络的非法访问。相比传统物理网络的边界,虚拟网络的边界定义更加模糊,需要更细粒度的网络隔离;当前以OpenStack为代表的主流开源云平台采用集中式部署网络边界节点的方式实现虚拟网络的隔离,虚拟机流量大多集中到单一物理节点上,存在单点故障的隐患。提出分布式实现虚拟网络隔离的方式,把原本集中的虚拟网络边界分布到各台物理服务器,从而将原本集中于同一节点的网络流量分摊到各物理服务器,降低单点故障造成损失的可能性。最后经过实验证实了分布式部署的有效性,同时能够降低虚拟机通信的网络延迟。 展开更多
关键词 多租户虚拟网络隔离 虚拟网络边界 虚拟路由器 分布式 单点故障
在线阅读 下载PDF
基于数据挖掘的异常交易检测方法 被引量:6
6
作者 柴洪峰 李锐 +1 位作者 王兴建 叶家炜 《计算机应用与软件》 CSCD 北大核心 2013年第1期165-170,共6页
提出一种基于数据挖掘的异常交易检测方法,可以在业务层面和操作层面对交易中的异常进行检测。当一个用户提交一笔新的消费交易时,采用贝叶斯信念网络算法判断当前交易属于正常交易的后验概率,作为在业务层面的可信因子;然后提取该用户... 提出一种基于数据挖掘的异常交易检测方法,可以在业务层面和操作层面对交易中的异常进行检测。当一个用户提交一笔新的消费交易时,采用贝叶斯信念网络算法判断当前交易属于正常交易的后验概率,作为在业务层面的可信因子;然后提取该用户在当前交易之前的若干个操作,与当前交易一起构成一个固定长度的操作序列,并通过BLAST-SSAHA算法将其与该用户正常操作序列和已知异常操作序列进行比对,得出在操作层面的可信因子。综合考虑业务层面的可信因子和操作层面的可信因子,最终决定当前交易是否为异常交易。 展开更多
关键词 异常交易检测 贝叶斯信念网络 数据挖掘
在线阅读 下载PDF
一种PaaS环境下的身份认证服务模型 被引量:3
7
作者 盛丰衍 吴承荣 +1 位作者 杨阳 王海冰 《计算机应用与软件》 CSCD 北大核心 2014年第6期315-318,323,共5页
作为云计算的一种模式,PaaS为开发者的应用程序提供运行平台,平台提供的服务也包括身份认证服务。在身份日益繁多的云计算时代,身份认证问题愈发复杂。提出一种PaaS环境下的身份认证模型,该模型使PaaS云服务提供商为其上的应用程序提供... 作为云计算的一种模式,PaaS为开发者的应用程序提供运行平台,平台提供的服务也包括身份认证服务。在身份日益繁多的云计算时代,身份认证问题愈发复杂。提出一种PaaS环境下的身份认证模型,该模型使PaaS云服务提供商为其上的应用程序提供高效灵活的身份认证服务。该模型的优势在于低代价地满足同一开发者开发多个相对独立的、但却又相同/相近身份认证的需求;兼容本地身份以及代表联合身份认证趋势的OpenID身份,并有很好的扩展性以兼容更多类别的身份;认证过程借鉴了Kerberos协议来减少用户认证次数。 展开更多
关键词 云计算 身份认证 平台即服务
在线阅读 下载PDF
基于复合幂函数修正G1法的商户综合评价
8
作者 李忠洵 华锦芝 +1 位作者 刘震 郑建宾 《计算机应用》 CSCD 北大核心 2016年第9期2620-2625,共6页
针对多指标综合评价问题中主客观权重相悖时客观权重淹没主观权重的问题,以G1法和客观赋权法为基础,提出了复合幂函数修正G1法的组合赋权模型。首先,建立指标体系并通过G1法确定各指标主观排序和主观初始向量;然后,利用客观赋权法计算... 针对多指标综合评价问题中主客观权重相悖时客观权重淹没主观权重的问题,以G1法和客观赋权法为基础,提出了复合幂函数修正G1法的组合赋权模型。首先,建立指标体系并通过G1法确定各指标主观排序和主观初始向量;然后,利用客观赋权法计算各指标客观向量;其次,在不改变主观排序的情况下利用复合幂函数算出主客观结合的综合权重;最后,利用各指标标准化后的值和综合权重计算综合评价值。采用大众点评网的商户数据进行综合评价实验:该模型的均方根误差(RMSE)为3.891,均低于G1-熵权法的8.818和标准差修正G1法的4.752,且覆盖率优于两种对比方法;分别修改主观初始向量和主观排序进行对比实验,修改主观排序的均方根误差为5.430,高于修改主观初始向量的1.17。实验结果表明,该模型得到的评价值与大众点评网官方的评分的一致性较高,且该模型弱化了主观初值对评分结果的影响,体现了主观排序的基础作用。 展开更多
关键词 多指标综合评价 序关系分析 权重 主观排序 主客观评价结合
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部