期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
信息战条件下的数据库入侵限制和恢复技术 被引量:4
1
作者 钟勇 秦小麟 《计算机科学》 CSCD 北大核心 2005年第7期78-82,共5页
如何在信息战条件下保持数据库的可生存性,传统的以预防为中心的数据库安全机制存在不足,预防技术、欺骗和隐藏技术、检测技术、限制和恢复技术是数据库在信息战条件下的重要生存技术。在此基础上总结了数据库入侵限制和恢复技术的发展... 如何在信息战条件下保持数据库的可生存性,传统的以预防为中心的数据库安全机制存在不足,预防技术、欺骗和隐藏技术、检测技术、限制和恢复技术是数据库在信息战条件下的重要生存技术。在此基础上总结了数据库入侵限制和恢复技术的发展现状,并对今后的研究重点进行了展望。 展开更多
关键词 恢复技术 数据库 信息战 限制 入侵 可生存性 安全机制 预防技术 隐藏技术 检测技术 生存技术 研究重点 欺骗
在线阅读 下载PDF
一种灵活的使用控制授权语言框架研究 被引量:15
2
作者 钟勇 秦小麟 +1 位作者 郑吉平 林冬梅 《计算机学报》 EI CSCD 北大核心 2006年第8期1408-1418,共11页
首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻... 首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻辑上的一致性、完备性和可行性.最后对LUC框架的表达力、灵活性及其实现和应用做了说明. 展开更多
关键词 授权语言 使用控制 Datalog语言 安全模型 访问控制
在线阅读 下载PDF
两层聚类的类别不平衡数据挖掘算法 被引量:6
3
作者 胡小生 张润晶 钟勇 《计算机科学》 CSCD 北大核心 2013年第11期271-275,共5页
类别不平衡数据分类是机器学习和数据挖掘研究的热点问题。传统分类算法有很大的偏向性,少数类分类效果不够理想。提出一种两层聚类的类别不平衡数据级联挖掘算法。算法首先进行基于聚类的欠采样,在多数类样本上进行聚类,之后提取聚类质... 类别不平衡数据分类是机器学习和数据挖掘研究的热点问题。传统分类算法有很大的偏向性,少数类分类效果不够理想。提出一种两层聚类的类别不平衡数据级联挖掘算法。算法首先进行基于聚类的欠采样,在多数类样本上进行聚类,之后提取聚类质心,获得与少数类样本数目相一致的聚类质心,再与所有少数类样例一起组成新的平衡训练集,为了避免少数类样本数量过少而使训练集过小导致分类精度下降的问题,使用SMOTE过采样结合聚类欠采样;然后在平衡的训练集上使用K均值聚类与C4.5决策树算法相级联的分类方法,通过K均值聚类将训练样例划分为K个簇,在每个聚类簇内使用C4.5算法构建决策树,通过K个聚簇上的决策树来改进优化分类决策边界。实验结果表明,该算法具有处理类别不平衡数据分类问题的优势。 展开更多
关键词 数据挖掘 分类 不平衡数据 K均值聚类
在线阅读 下载PDF
应用入侵检测研究与进展 被引量:4
4
作者 林冬梅 钟勇 秦小麟 《计算机科学》 CSCD 北大核心 2007年第7期10-13,41,共5页
传统的基于网络和主机入侵检测系统有不足,促使应用入侵检测的研究得到重视。本文总结了应用入侵检测技术的研究现状及其进展,指出应用入侵检测技术研究的难点和需要解决的关键问题,对今后的发展趋势进行了分析和展望。
关键词 应用入侵检测 入侵检测 信息安全
在线阅读 下载PDF
ODRL权利描述语言逻辑实施机制研究 被引量:7
5
作者 钟勇 秦小麟 刘凤玉 《计算机科学》 CSCD 北大核心 2009年第4期133-139,178,共8页
针对缺乏正式语义使基于XML的ODRL等权利描述语言的确切含义依赖应用程序的特定理解、易产生二义性和不确定性等问题,将ODRL语言转换成一种基于逻辑的权利描述语言,为ODRL语言提供了正式语义和策略实施的逻辑框架,为ODRL语言实施提供可... 针对缺乏正式语义使基于XML的ODRL等权利描述语言的确切含义依赖应用程序的特定理解、易产生二义性和不确定性等问题,将ODRL语言转换成一种基于逻辑的权利描述语言,为ODRL语言提供了正式语义和策略实施的逻辑框架,为ODRL语言实施提供可信和形式化分析基础。在ODRL规范基础上对转换方法进行了说明和示例,最后描述了实施平台。 展开更多
关键词 权利描述语言 ODRL语言 数字权利管理
在线阅读 下载PDF
基于动态逻辑许可证的PDF版权管理系统 被引量:3
6
作者 王景艳 钟勇 朱珍 《计算机工程》 CAS CSCD 北大核心 2009年第11期169-171,183,共4页
电子文档版权管理是数字版权管理的重要研究领域,提出一种PDF电子文档版权保护方案,该方案的权限管理基于一种具有强大表达力、灵活性和开放权限管理能力的动态逻辑许可证,具有详细的文档权限控制方法,并通过内容级的PDF文档加密方法增... 电子文档版权管理是数字版权管理的重要研究领域,提出一种PDF电子文档版权保护方案,该方案的权限管理基于一种具有强大表达力、灵活性和开放权限管理能力的动态逻辑许可证,具有详细的文档权限控制方法,并通过内容级的PDF文档加密方法增强文档的安全性。对系统模型、实现结构和方法进行说明,并与相关方法进行对比和应用示例。 展开更多
关键词 电子文档保护 数字版权管理 动态逻辑许可证
在线阅读 下载PDF
一种基于DBMS的无监督异常检测算法及其应用 被引量:2
7
作者 钟勇 林冬梅 秦小麟 《计算机科学》 CSCD 北大核心 2007年第1期123-127,共5页
传统的基于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止SQL注入、合法用户权限滥用等非法行为,而现存的入侵检测研究多集中在网络和操作系统,由此提出一个基于DBMS的无监督异常检测算法。首先定义了数据库查询的表... 传统的基于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止SQL注入、合法用户权限滥用等非法行为,而现存的入侵检测研究多集中在网络和操作系统,由此提出一个基于DBMS的无监督异常检测算法。首先定义了数据库查询的表示方法及其相似度计算方法,其次给出了包括查询聚类、标记和检测三阶段的异常检测算法,最后给出了算法在合成数据中的聚类结果及其在真实数据中检测SQL注入的应用,并讨论了利用数据库索引的扩展算法。 展开更多
关键词 聚类算法 数据库安全 异常检测
在线阅读 下载PDF
基于免疫体系的安全数据库结构设计研究 被引量:2
8
作者 钟勇 秦小麟 《计算机科学》 CSCD 北大核心 2005年第2期9-12,共4页
提出了基于免疫体系的安全数据库四层结构;身份认证层,存取控制层,约束安全层,适应性检测层。并给出了约束安全层和适应性检测层的子层结构。将约束安全层分为完整性约束、分级和推理约束、访问约束和应用语义约束四个子层,将适应性检... 提出了基于免疫体系的安全数据库四层结构;身份认证层,存取控制层,约束安全层,适应性检测层。并给出了约束安全层和适应性检测层的子层结构。将约束安全层分为完整性约束、分级和推理约束、访问约束和应用语义约束四个子层,将适应性检测层分为数据库活动级、关系模式级、事务级和应用语义级四个子层。构造了一个多层多级的数据库安全体系,最后给出了具体实现方案。 展开更多
关键词 安全层 库结构 四层结构 数据库安全 存取控制 完整性约束 事务 安全数据 免疫 检测
在线阅读 下载PDF
Datalog逻辑程序调用语义及其应用研究 被引量:1
9
作者 钟勇 郭伟刚 +2 位作者 钟昌乐 刘凤玉 李宁 《计算机科学》 CSCD 北大核心 2010年第1期170-175,共6页
提出Datalog逻辑程序调用语义和调用谓词,说明包含程序调用谓词的可更新U-Datalog程序的操作语义及其固定点语义。提出在有限分层调用情况下U-Datalog程序的通用评价(evaluation)算法。最后对Datalog程序调用语义在数字版权语言中的应... 提出Datalog逻辑程序调用语义和调用谓词,说明包含程序调用谓词的可更新U-Datalog程序的操作语义及其固定点语义。提出在有限分层调用情况下U-Datalog程序的通用评价(evaluation)算法。最后对Datalog程序调用语义在数字版权语言中的应用做了说明并给出示例。 展开更多
关键词 Datalog语言 逻辑程序 程序调用 数字版权保护
在线阅读 下载PDF
一种数字内容借(租)阅模型及其实现框架
10
作者 钟勇 林冬梅 刘凤玉 《计算机科学》 CSCD 北大核心 2009年第8期98-104,共7页
提出了一种数字内容借(租)阅模型及其实施框架。该模型可实现数字内容的传统借(租)阅模型,也易于产生新的数字内容使用模型,具有较强的灵活性。模型的主要协议及其功能由许可证规则实现,易于借阅策略的更新修改,也使客户端软件代码精简... 提出了一种数字内容借(租)阅模型及其实施框架。该模型可实现数字内容的传统借(租)阅模型,也易于产生新的数字内容使用模型,具有较强的灵活性。模型的主要协议及其功能由许可证规则实现,易于借阅策略的更新修改,也使客户端软件代码精简短小,易于高可信验证。说明和示例了模型的协议、实施机制和实施方法,并与相关方法进行了对比。 展开更多
关键词 借阅模型 数字内容 数字权利管理
在线阅读 下载PDF
一种DBMS时态授权机制研究
11
作者 钟勇 秦小麟 林冬梅 《计算机研究与发展》 EI CSCD 北大核心 2006年第z3期228-232,共5页
通过整数限制域的方式引入时态限制域并提出一种基于DBMS的时态授权逻辑模型.该模型基于分层的限制Datalog/ ,c,并通过时态限制规则保持限制域的求反闭包性,通过授权阻塞规则解决正负授权冲突,因而具有逻辑上的一致性和可行性,能满足DBM... 通过整数限制域的方式引入时态限制域并提出一种基于DBMS的时态授权逻辑模型.该模型基于分层的限制Datalog/ ,c,并通过时态限制规则保持限制域的求反闭包性,通过授权阻塞规则解决正负授权冲突,因而具有逻辑上的一致性和可行性,能满足DBMS中各类时态授权的需要.最后对授权程序的可评价(evaluation)性、实现算法及其应用做了说明. 展开更多
关键词 时态授权 访问控制 数据库安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部