期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
可信计算环境下的数据库强制行为控制研究 被引量:6
1
作者 李晔锋 公备 +1 位作者 徐达文 乐嘉锦 《计算机应用与软件》 北大核心 2018年第8期66-72,共7页
访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对... 访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对行为策略进行完整性度量。实验结果显示,MBC能够阻止不可信的事务执行,有效解决内部人员运行非法事务的问题;TDCB能够检测出MBP被后门用户非法篡改,并禁止执行相应的事务以免造成损失。 展开更多
关键词 数据库安全 强制行为控制 可信计算 可信数据库控制基
在线阅读 下载PDF
基于框架的Web系统开发研究 被引量:21
2
作者 任晓鹏 赵文兵 张春平 《计算机工程与设计》 CSCD 北大核心 2010年第4期772-775,共4页
为大幅度缩短Web系统的开发周期,同时提高系统运行可靠性,研究了当前流行的Struts及Hibernate两个框架技术。基于模型-视图-控制器(model-view-controller,MVC)设计模式进行系统开发,Struts框架用于Web应用的表示层实现,同时基于Hibern... 为大幅度缩短Web系统的开发周期,同时提高系统运行可靠性,研究了当前流行的Struts及Hibernate两个框架技术。基于模型-视图-控制器(model-view-controller,MVC)设计模式进行系统开发,Struts框架用于Web应用的表示层实现,同时基于Hibernate框架完成了对象和关系之间的映射,从而实现了业务层和数据库层之间的交互。该软件开发模式大大提高了框架可复用性,降低了组件之间的耦合,构建的应用程序更易于测试。最后以实例表明了该方法的可行性。 展开更多
关键词 软件复用 框架 STRUTS HIBERNATE WEB系统
在线阅读 下载PDF
LDA模型在微博用户推荐中的应用 被引量:29
3
作者 邸亮 杜永萍 《计算机工程》 CAS CSCD 2014年第5期1-6,11,共7页
潜在狄利克雷分配(LDA)主题模型可用于识别大规模文档集中潜藏的主题信息,但是对于微博短文本的应用效果并不理想。为此,提出一种基于LDA的微博用户模型,将微博基于用户进行划分,合并每个用户发布的微博以代表用户,标准的文档-主题-词... 潜在狄利克雷分配(LDA)主题模型可用于识别大规模文档集中潜藏的主题信息,但是对于微博短文本的应用效果并不理想。为此,提出一种基于LDA的微博用户模型,将微博基于用户进行划分,合并每个用户发布的微博以代表用户,标准的文档-主题-词的三层LDA模型变为用户-主题-词的用户模型,利用该模型进行用户推荐。在真实微博数据集上的实验结果表明,与传统的向量空间模型方法相比,采用该方法进行用户推荐具有更好的效果,在选择合适的主题数情况下,其准确率提高近10%。 展开更多
关键词 主题模型 潜在狄利克雷分配 微博 用户模型 兴趣分析 用户推荐
在线阅读 下载PDF
恶意代码的机理与模型研究 被引量:5
4
作者 刘毅 陈泽茂 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2008年第22期5709-5712,共4页
恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒... 恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述。研究了蠕虫程序的模块结构。建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因。 展开更多
关键词 恶意代码 计算机病毒模型 蠕虫程序模型 数据驱动攻击 软件攻击 操作系统安全
在线阅读 下载PDF
基于蚁群算法的自适应ad hoc路由协议 被引量:8
5
作者 任兴田 王勇 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第5期744-748,共5页
为了在ad hoc网络中建立和维护路由,提出一种基于蚁群算法的自适应ad hoc路由协议.该路由协议按需广播蚂蚁,建立了到目的结点的一条路径,并在数据传输过程中通过连续发送蚂蚁维护现有路径和探索新的路径,从而动态建立到目的结点的多路... 为了在ad hoc网络中建立和维护路由,提出一种基于蚁群算法的自适应ad hoc路由协议.该路由协议按需广播蚂蚁,建立了到目的结点的一条路径,并在数据传输过程中通过连续发送蚂蚁维护现有路径和探索新的路径,从而动态建立到目的结点的多路径路由,能较好适应网络拓扑结构的动态变化.仿真实验表明,该路由协议在平均分组端到端的延迟和分组投递率等性能上比AODV和W_AntNet协议具有更大的优势. 展开更多
关键词 AD HOC网络 路由协议 蚁群算法
在线阅读 下载PDF
基于投影归一化的字符特征提取方法 被引量:10
6
作者 周治紧 李玉鑑 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期197-199,共3页
提出了一种基于投影归一化的字符特征提取方法,该方法首先对字符图像进行横向扫描和纵向扫描生成行投影向量和列投影向量,然后通过对行投影向量和列投影向量进行维数和密度的归一化处理生成双投影归一化向量作为特征向量。聚类和识别实... 提出了一种基于投影归一化的字符特征提取方法,该方法首先对字符图像进行横向扫描和纵向扫描生成行投影向量和列投影向量,然后通过对行投影向量和列投影向量进行维数和密度的归一化处理生成双投影归一化向量作为特征向量。聚类和识别实验表明双投影归一化向量不仅计算简单,而且对同种字体不同字号的英文字符识别可达到较好的结果。 展开更多
关键词 特征提取 行投影向量 列投影向量 归一化 双投影归一化向量
在线阅读 下载PDF
一种隐私保护的多副本完整性验证方案 被引量:5
7
作者 刘婷婷 赵勇 《计算机工程》 CAS CSCD 2013年第7期55-58,共4页
为使用户能够及时判断云数据的完整性状态,并且在损坏小于一定程度时修复数据,提出一种隐私保护的多副本完整性验证方案。基于Parakh秘密共享方案设计多副本机制,保证数据的可取回性。将用户身份信息与可用数据隔离存储,通过存储认证码... 为使用户能够及时判断云数据的完整性状态,并且在损坏小于一定程度时修复数据,提出一种隐私保护的多副本完整性验证方案。基于Parakh秘密共享方案设计多副本机制,保证数据的可取回性。将用户身份信息与可用数据隔离存储,通过存储认证码建立身份信息与拆分数据块之间的映射关系,使攻击者无法建立可用数据与用户之间的联系。基于多示证方的零知识证明思想,设计挑战-应答协议,使用户能及时判断云端数据是否完整,并确定出错的数据服务器。分析结果表明,该方案可提高用户存储空间的利用率,保护用户的身份隐私,较好地解决了云计算外包服务模式和云服务商可信性不易评估引起的数据问题。 展开更多
关键词 云存储 云安全 数据安全 可取回性证明 数据完整性验证
在线阅读 下载PDF
属性远程证明中完整性测量的可信性证明 被引量:4
8
作者 崔艳莉 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2010年第21期11-13,16,共4页
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在... 基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在保证原有模型可信性的基础上,具有更强的适用性和可行性。 展开更多
关键词 可信计算 远程证明 谓词逻辑 完整性测量 可信属性权威
在线阅读 下载PDF
一种基于同义词词林的中文大规模本体映射方案 被引量:2
9
作者 王汀 邸瑞华 李维铭 《计算机科学》 CSCD 北大核心 2014年第5期120-123,共4页
本体映射是解决本体异构问题的重要途径和手段,中文知识是网络开放知识库的重要组成部分,但现有的中文本体映射系统在面对大规模本体映射任务时,显得效率较低且可用性不高,目前仍缺乏针对中文大规模本体映射的相关系统。为了解决中文大... 本体映射是解决本体异构问题的重要途径和手段,中文知识是网络开放知识库的重要组成部分,但现有的中文本体映射系统在面对大规模本体映射任务时,显得效率较低且可用性不高,目前仍缺乏针对中文大规模本体映射的相关系统。为了解决中文大规模本体的映射问题,设计并实现了一个面向中文的大规模本体映射系统。首先,提出了一种基于拟核力场势函数的大规模本体压缩方法;其次,提出了一种基于同义词词林的中文概念等价关系确定算法;再次,实现了大规模中文本体映射的原型系统;最后,将本系统与相似度计算相关典型算法进行比较,证明其具备一定的可用性和较高的总体性能。 展开更多
关键词 语义网 本体 本体映射 同义词词林 相关度计算
在线阅读 下载PDF
基于粗糙集和证据推理的网络入侵检测模型 被引量:2
10
作者 叶清 陈亚莎 黄高峰 《计算机工程》 CAS CSCD 北大核心 2011年第5期164-166,共3页
证据推理依赖于专家知识提供证据,要求各证据体相互独立,因此难以应用于实际。针对上述问题,提出基于粗糙集理论的证据获取和基本概率赋值客观确定方法,利用粗糙集中的属性约简算法剔除冗余属性,形成最简属性集,以提高证据合成效率,缩... 证据推理依赖于专家知识提供证据,要求各证据体相互独立,因此难以应用于实际。针对上述问题,提出基于粗糙集理论的证据获取和基本概率赋值客观确定方法,利用粗糙集中的属性约简算法剔除冗余属性,形成最简属性集,以提高证据合成效率,缩短证据合成时间,减少证据合成的冲突现象。在此基础上建立一个基于粗糙集和证据推理的网络入侵检测模型,通过算例验证该模型检测精度较高、误检率较低。 展开更多
关键词 入侵检测 粗糙集 证据推理 基本概率赋值
在线阅读 下载PDF
Seed-matrix三维场景布局系统 被引量:2
11
作者 刘椿年 张昊 《北京工业大学学报》 EI CAS CSCD 北大核心 2008年第1期97-102,共6页
为解决动画制作过程中场景和布局问题,设计开发了Seed-matrix三维场景布局系统.该系统将场景构建与布局规划有机结合,通过随机播种划分策略将场景根据不同地形的特征和比例进行的自动构建.通过使用约束加权矩阵表示布局约束的方法。计... 为解决动画制作过程中场景和布局问题,设计开发了Seed-matrix三维场景布局系统.该系统将场景构建与布局规划有机结合,通过随机播种划分策略将场景根据不同地形的特征和比例进行的自动构建.通过使用约束加权矩阵表示布局约束的方法。计算物体的布局位置.系统在实际应用中很好的实现了三维场景的自动构建和物体的布局规划. 展开更多
关键词 布局规划 场景 空间布局
在线阅读 下载PDF
基于身份的会议密钥协商算法 被引量:1
12
作者 蔡永泉 王亚丽 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期182-184,共3页
利用Cha和Cheon提出的基于身份的数字签名方案,提出了一种新的会议密钥协商算法,并分析了该算法的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,任何窃听者均无法得到有关会议密钥的任何信息,且无论存在多少恶... 利用Cha和Cheon提出的基于身份的数字签名方案,提出了一种新的会议密钥协商算法,并分析了该算法的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,任何窃听者均无法得到有关会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能够协商出共同的会议密钥。该方案效率较高,有较强的灵活性、适应性和实用性。 展开更多
关键词 会议密钥协商 基于身份 TATE配对
在线阅读 下载PDF
多智能体安全通信协议
13
作者 祝烈煌 廖乐健 +1 位作者 曹元大 张兴 《北京理工大学学报》 EI CAS CSCD 北大核心 2006年第10期888-891,共4页
给出了多智能体安全群组通信的基本框架和相应的安全群组通信协议,以保障通信数据的机密性、完整性、真实性和不可抵赖性.提出了3种多智能体群组密钥更新协议,使得每个智能体能够安全地得到最新的群组密钥.在基本知识查询和处理语言(KQ... 给出了多智能体安全群组通信的基本框架和相应的安全群组通信协议,以保障通信数据的机密性、完整性、真实性和不可抵赖性.提出了3种多智能体群组密钥更新协议,使得每个智能体能够安全地得到最新的群组密钥.在基本知识查询和处理语言(KQML)的基础上进行扩充,使得KQML能够支持多智能体群组密钥更新协议和安全群组通信协议. 展开更多
关键词 多智能体 知识查询和处理语言 安全通信 密钥更新协议
在线阅读 下载PDF
基于XML服务管理信息的访问控制模型
14
作者 任兴田 黄小红 +1 位作者 苏玉洁 马严 《北京工业大学学报》 EI CAS CSCD 北大核心 2009年第10期1412-1418,共7页
提出了一种基于XML细粒度的服务管理信息的访问控制模型,用于控制服务管理站对服务管理信息的访问.采用了形式化方法定义服务管理信息的访问控制模型的主体、客体和授权规则;讨论了授权规则的冲突解决方法,设计了标记XML文档中哪些节点... 提出了一种基于XML细粒度的服务管理信息的访问控制模型,用于控制服务管理站对服务管理信息的访问.采用了形式化方法定义服务管理信息的访问控制模型的主体、客体和授权规则;讨论了授权规则的冲突解决方法,设计了标记XML文档中哪些节点的元素或属性可以被操作的标签树算法;描述了服务管理系统中细粒度访问控制模型的4种操作.该模型能控制服务管理站对服务管理信息的访问控制,控制粒度可以达到XML文档中的元素或属性. 展开更多
关键词 网络管理 访问控制 XML
在线阅读 下载PDF
基于函数依赖的信息泄漏评估研究
15
作者 赵文兵 廖湖声 谢昆青 《计算机研究与发展》 EI CSCD 北大核心 2006年第z3期219-222,共4页
当系统与网络均正常运行时,发布到互联网上的关系数据仍然可能在逻辑上发生敏感信息的泄漏.定义了不同程度的信息泄漏;阐述了函数依赖作为导致信息泄漏的原因;提出了一种在数据发布之前检测信息泄漏的算法,对促进逻辑上更为安全的数据... 当系统与网络均正常运行时,发布到互联网上的关系数据仍然可能在逻辑上发生敏感信息的泄漏.定义了不同程度的信息泄漏;阐述了函数依赖作为导致信息泄漏的原因;提出了一种在数据发布之前检测信息泄漏的算法,对促进逻辑上更为安全的数据发布有所裨益. 展开更多
关键词 信息泄漏 函数依赖 数据安全
在线阅读 下载PDF
Petri网共享T型子网合成活性分析
16
作者 夏传良 《系统仿真学报》 CAS CSCD 北大核心 2007年第A01期4-8,37,共6页
为解决子系统共享问题,提出了经由Petri网系统共享T-型子网构成共享子网合成网的解决方案。共享T-型子网合成是研究复杂Petri网系统性质的一个有效途径。研究了共享T-型子网合成对参与合成的各网系统的活性的继承关系,给出了合成网保持... 为解决子系统共享问题,提出了经由Petri网系统共享T-型子网构成共享子网合成网的解决方案。共享T-型子网合成是研究复杂Petri网系统性质的一个有效途径。研究了共享T-型子网合成对参与合成的各网系统的活性的继承关系,给出了合成网保持活性的充分条件或充要条件。随后给出的有关制造系统设计和分析的实例,说明了该合成方法的有效性。本文的结果可为Petri网系统合成的静态和动态性质的考察提供有效途径,对系统的设计和验证具有重要的指导意义。 展开更多
关键词 PETRI网 合成 活性 有界性 系统设计
在线阅读 下载PDF
符号化模型检测CTL 被引量:24
17
作者 苏开乐 骆翔宇 吕关锋 《计算机学报》 EI CSCD 北大核心 2005年第11期1798-1806,共9页
提出了一个关于时态逻辑CTL*的符号化模型检测算法.该算法通过所谓的tableau构造方法来判定一个有限状态系统是否满足CTL*规范.根据该理论,作者已实现了一个基于OBDD技术的CTL*符号化模型检测工具MCTK,并完成了相当数量的实验.到目前为... 提出了一个关于时态逻辑CTL*的符号化模型检测算法.该算法通过所谓的tableau构造方法来判定一个有限状态系统是否满足CTL*规范.根据该理论,作者已实现了一个基于OBDD技术的CTL*符号化模型检测工具MCTK,并完成了相当数量的实验.到目前为止,已知有名的符号化模型检测工具,如SMV和NuSMV等,都只能对CTL*的子集逻辑(如CTL,LTL)进行检测,而文中算法的结果是令人满意的,并且当规范不是特别复杂时,高效的CTL*符号化模型检测是可能的. 展开更多
关键词 模型检测 时态逻辑 有序二值判定图(OBDD)
在线阅读 下载PDF
基于Julia云平台的交互式深度学习模式 被引量:1
18
作者 唐舸轩 党云龙 +1 位作者 张常有 周艺华 《太原理工大学学报》 CAS 北大核心 2016年第1期85-90,共6页
为降低深度学习程序的开发难度,提出了一种基于Julia云平台的交互式深度学习模式。设计了一套深度学习原语,用Julia实现原语,为Julia程序员提供调用接口,构建交互分析系统;并提供GPU/CPU实现接口,由云端系统根据用户情形自动优选;最后... 为降低深度学习程序的开发难度,提出了一种基于Julia云平台的交互式深度学习模式。设计了一套深度学习原语,用Julia实现原语,为Julia程序员提供调用接口,构建交互分析系统;并提供GPU/CPU实现接口,由云端系统根据用户情形自动优选;最后实现了基于深度学习的图像交互分析案例,验证原语体系的完备性和Julia云平台的交互支持能力。实验结果表明,GPU的运行速度比CPU快近30倍。Julia程序员只需通过调用原语,设置相关参数,就可以使用并行化的算法。 展开更多
关键词 高性能云 交互式 深度学习
在线阅读 下载PDF
基于LRU的隐通道监测
19
作者 李晔锋 公备 徐达文 《东华大学学报(自然科学版)》 CAS 北大核心 2019年第5期715-719,共5页
在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资... 在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资源属性操作频度的不同,提出了一种基于LRU(least recently used)的隐通道监测方法。该方法无需标识共享资源属性,只针对使用隐通道的主体进行处理,从空间和时间上都较大地改善了监测隐通道所带来的性能损失。 展开更多
关键词 隐通道 最近最少使用算法 多级安全系统 频度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部