期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
剖面图中分层区域自动生成的计算机实现
被引量:
9
1
作者
李锋
胡维平
《岩土力学》
EI
CAS
CSCD
北大核心
2001年第1期117-120,共4页
着重论述了在JHSCAD软件中对基于矢量图形的分层区域自动生成的算法思想和计算机实现。
关键词
工程地质剖面图
区域生成算法
计算机辅助设计
JHSCAD
分层线
在线阅读
下载PDF
职称材料
一种基于环境安全的角色访问控制模型研究
被引量:
12
2
作者
董理君
余胜生
+1 位作者
杜敏
周敬利
《计算机科学》
CSCD
北大核心
2009年第1期51-54,59,共5页
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-ba...
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。
展开更多
关键词
角色
访问控制
RBAC
网络安全
环境安全
计算机网络
在线阅读
下载PDF
职称材料
一种Peer-to-Peer环境下的分布式访问控制模型
被引量:
4
3
作者
宋伟
卢正鼎
+2 位作者
李瑞轩
於光灿
柯锋
《计算机应用与软件》
CSCD
北大核心
2006年第12期31-33,共3页
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网...
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分布式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。
展开更多
关键词
对等网络(P2P)
访问控制
可扩展标记语言
策略描述
在线阅读
下载PDF
职称材料
测试用例生成算法TCBSA研究
4
作者
郑明辉
周慧华
杨木祥
《计算机工程与应用》
CSCD
北大核心
2005年第22期99-102,共4页
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜...
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜索策略生成测试用例的形式化体制,同时设计了一种测试用例二分搜索算法。该算法确定一个测试用例的迭代次数被限制在O(mnlog|D|)内。
展开更多
关键词
测试用例生成
二分搜索
覆盖条件
迭代
在线阅读
下载PDF
职称材料
基于相识度的恶意代码检测
5
作者
杜楠
韩兰胜
+2 位作者
付才
张忠科
刘铭
《计算机科学》
CSCD
北大核心
2015年第1期187-192,共6页
特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描...
特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描述、测量,由此提出一种基于相识度的恶意代码检测方法。相识度是系统对待测代码的熟悉程度。根据相识度的大小来判断待测代码是否为恶意代码,相识度越大,待测代码是恶意代码的可能性就越小。在此基础上,提出了相应的恶意代码检测算法,通过实例验证了该方法的有效性。
展开更多
关键词
相识度
相似
行为特征
恶意代码
矩阵
在线阅读
下载PDF
职称材料
题名
剖面图中分层区域自动生成的计算机实现
被引量:
9
1
作者
李锋
胡维平
机构
华中科技大学计算机与科学技术学院
武汉基华电脑系统有限公司
出处
《岩土力学》
EI
CAS
CSCD
北大核心
2001年第1期117-120,共4页
文摘
着重论述了在JHSCAD软件中对基于矢量图形的分层区域自动生成的算法思想和计算机实现。
关键词
工程地质剖面图
区域生成算法
计算机辅助设计
JHSCAD
分层线
Keywords
geologic section graph ; algorithm of generating layered regions ; CAD ; JHSCAD
分类号
P642 [天文地球—工程地质学]
在线阅读
下载PDF
职称材料
题名
一种基于环境安全的角色访问控制模型研究
被引量:
12
2
作者
董理君
余胜生
杜敏
周敬利
机构
华中科技大学计算机与科学技术学院
中船重工集团第七二二研究所
出处
《计算机科学》
CSCD
北大核心
2009年第1期51-54,59,共5页
基金
国家自然科学基金(编号:60673001)资助
文摘
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。
关键词
角色
访问控制
RBAC
网络安全
环境安全
计算机网络
Keywords
Role,Access control, RBAC, Network security
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种Peer-to-Peer环境下的分布式访问控制模型
被引量:
4
3
作者
宋伟
卢正鼎
李瑞轩
於光灿
柯锋
机构
华中科技大学计算机与科学技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2006年第12期31-33,共3页
基金
国家自然科学基金项目(60403027)。
文摘
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分布式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。
关键词
对等网络(P2P)
访问控制
可扩展标记语言
策略描述
Keywords
Peer to peer (P2P) Access control XML Policy description
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
测试用例生成算法TCBSA研究
4
作者
郑明辉
周慧华
杨木祥
机构
华中科技大学计算机与科学技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第22期99-102,共4页
基金
国家863高技术研究发展计划项目(编号:2002AA11901010)
湖北省教育厅资助项目
文摘
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜索策略生成测试用例的形式化体制,同时设计了一种测试用例二分搜索算法。该算法确定一个测试用例的迭代次数被限制在O(mnlog|D|)内。
关键词
测试用例生成
二分搜索
覆盖条件
迭代
Keywords
test case generation,binary search ,coverage condition ,iteration
分类号
TP [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
基于相识度的恶意代码检测
5
作者
杜楠
韩兰胜
付才
张忠科
刘铭
机构
华中科技大学计算机与科学技术学院
出处
《计算机科学》
CSCD
北大核心
2015年第1期187-192,共6页
基金
基于任务的木马关联行为识别研究(61272033)
移动网络行为的多态聚类及演化研究(61272405)资助
文摘
特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描述、测量,由此提出一种基于相识度的恶意代码检测方法。相识度是系统对待测代码的熟悉程度。根据相识度的大小来判断待测代码是否为恶意代码,相识度越大,待测代码是恶意代码的可能性就越小。在此基础上,提出了相应的恶意代码检测算法,通过实例验证了该方法的有效性。
关键词
相识度
相似
行为特征
恶意代码
矩阵
Keywords
Acquaintance degree
Similarity
Behavior characteristics
Malware code
Matrix
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
剖面图中分层区域自动生成的计算机实现
李锋
胡维平
《岩土力学》
EI
CAS
CSCD
北大核心
2001
9
在线阅读
下载PDF
职称材料
2
一种基于环境安全的角色访问控制模型研究
董理君
余胜生
杜敏
周敬利
《计算机科学》
CSCD
北大核心
2009
12
在线阅读
下载PDF
职称材料
3
一种Peer-to-Peer环境下的分布式访问控制模型
宋伟
卢正鼎
李瑞轩
於光灿
柯锋
《计算机应用与软件》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
4
测试用例生成算法TCBSA研究
郑明辉
周慧华
杨木祥
《计算机工程与应用》
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
5
基于相识度的恶意代码检测
杜楠
韩兰胜
付才
张忠科
刘铭
《计算机科学》
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部