期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
基于Linux共享库注射技术的网络诱骗系统设计
1
作者 付治钧 张建忠 刘季坤 《计算机工程与设计》 CSCD 北大核心 2007年第5期1020-1023,共4页
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不... 网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量。并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现。 展开更多
关键词 共享库注射 动态链接 符号解析 网络诱骗 数据捕获
在线阅读 下载PDF
CSCW集成系统中用户权限安全管理方法的研究 被引量:7
2
作者 邵秀丽 董沙莎 +1 位作者 刘明铭 涂奉生 《计算机工程》 CAS CSCD 北大核心 2003年第3期66-68,共3页
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、... 在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、兼具实用性与灵 活性 的用户权限管理方法,以及用该方法来构筑CSCW环境的设计思路。这种权限管理方法 从任务 处理单元和数据信息两个方面对用户的访问权限进行了控制,极好地支持了有协同 工作需求 的企业管理业务的完成。更主要的是使系统满足了企业管理创新的组织结构柔性 化和管理组 织结构正在变"扁"变"瘦"的需要。 展开更多
关键词 CSCW 用户权限 任务处理单元 数据信息 集成系统 安全管理 计算机集成制造系统
在线阅读 下载PDF
基于Web浏览器的SSL VPN网关系统的设计和实现 被引量:11
3
作者 张仁 徐敬东 +1 位作者 尹乐 吴功宜 《计算机工程与设计》 CSCD 北大核心 2007年第4期835-838,841,共5页
在分析IPSec VPN与SSL VPN各自优劣势的基础上,提出了一种基于Web浏览器的SSLVPN网关系统的体系结构并给出了具体的实现方法。系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成。系统提供了两种安全访问内... 在分析IPSec VPN与SSL VPN各自优劣势的基础上,提出了一种基于Web浏览器的SSLVPN网关系统的体系结构并给出了具体的实现方法。系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成。系统提供了两种安全访问内网的模式,即隧道模式和替换模式。用户直接通过浏览器从VPN网关上下载Applet或点击用户界面中提供的资源列表就可以安全地访问内部网络中的资源。 展开更多
关键词 虚拟专用网 安全套接字层 虚拟专用网网关 APPLET WEB浏览器
在线阅读 下载PDF
基于遗传算法的可重构系统软硬件划分 被引量:9
4
作者 李涛 杨愚鲁 +1 位作者 马平 柴欣 《计算机工程与应用》 CSCD 北大核心 2007年第26期56-58,共3页
在考虑动态部分重构及重构延时等特征的基础上,采用遗传算法及其与爬山算法的融合实现可重构系统软硬件任务的划分,并采用动态优先级调度算法进行划分结果的评价。实验表明,在可重构系统的资源约束等条件下,算法能够有效地实现应用任务... 在考虑动态部分重构及重构延时等特征的基础上,采用遗传算法及其与爬山算法的融合实现可重构系统软硬件任务的划分,并采用动态优先级调度算法进行划分结果的评价。实验表明,在可重构系统的资源约束等条件下,算法能够有效地实现应用任务图到可重构系统的时空映射。 展开更多
关键词 可重构硬件 动态部分重构 软硬件划分 可重构系统
在线阅读 下载PDF
分布式入侵检测系统研究与实现 被引量:5
5
作者 张建忠 徐敬东 +2 位作者 吴功宜 练书成 江罡 《计算机工程与应用》 CSCD 北大核心 2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易... 该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。 展开更多
关键词 入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
在线阅读 下载PDF
基于ASP技术网站建设的安全性研究 被引量:13
6
作者 华军 邓晓红 张建忠 《计算机工程与应用》 CSCD 北大核心 2003年第33期165-167,174,共4页
针对当前许多网站中存在的安全问题,文章分析讨论了网站建设中几种由于程序或系统设置引起的安全性问题的原因,并给出了相应的解决办法。在此基础上,从三个层次给出了加强网站安全性的建议,在实践中对网站建设者有较大的帮助。
关键词 ASP 网站建设 安全性 SQL攻击 内存泄漏
在线阅读 下载PDF
面向任务、基于角色的工作流技术在CIMS中的应用 被引量:8
7
作者 董雅莉 邵秀丽 刘璟 《计算机应用》 CSCD 北大核心 2002年第10期90-92,共3页
给出了工作流三要素的一种新提法 ,在此基础上分别从理论和实现角度探讨了工作流技术中的两个重要方面 :面向任务的工作流结构和基于角色的工作流上的用户权限配置 ,同时将其与传统工作流管理系统中的相关设计作了比较 ,并给出Elite -C... 给出了工作流三要素的一种新提法 ,在此基础上分别从理论和实现角度探讨了工作流技术中的两个重要方面 :面向任务的工作流结构和基于角色的工作流上的用户权限配置 ,同时将其与传统工作流管理系统中的相关设计作了比较 ,并给出Elite -CIMS工程项目中该工作流技术的实现。 展开更多
关键词 任务 角色 工作流 CIMS 计算机集成制造系统
在线阅读 下载PDF
基于中间件的校园一卡通系统的设计与实现 被引量:10
8
作者 徐文拴 辛运帏 《计算机工程与设计》 CSCD 北大核心 2007年第7期1723-1726,共4页
一卡通系统是校园数字信息化建设的重要组成部分,而现存系统对日益增多的扩展业务需求却显得无能为力。基于这些问题,设计并实现了基于中间件的三层架构的校园一卡通系统,讨论了系统的结构,各子层涉及的关键技术和解决方案。该系统具有... 一卡通系统是校园数字信息化建设的重要组成部分,而现存系统对日益增多的扩展业务需求却显得无能为力。基于这些问题,设计并实现了基于中间件的三层架构的校园一卡通系统,讨论了系统的结构,各子层涉及的关键技术和解决方案。该系统具有很强的可移植性和扩展性,层次分明的结构和合理的组织是其最大的优势。 展开更多
关键词 中间件 三层架构 组件对象模型 动态链接库 套接字协议 一卡通系统
在线阅读 下载PDF
数据挖掘中知识管理与表达系统的设计与实现 被引量:5
9
作者 李飞 黄亚楼 刘丽君 《计算机工程与应用》 CSCD 北大核心 2001年第14期25-28,共2页
分析了知识管理与表达在数据挖掘及人工智能系统中的作用,进行了功能分析与结构设计。介绍了一个具体知识管理与表达系统KME的存储管理与索引机制,以及它的多种知识表达方式。最后探讨了KME实现时遇到的问题及其改进方法。
关键词 数据挖掘 知识管理 知识表达 专家系统
在线阅读 下载PDF
企业评价与诊断原型系统的设计 被引量:4
10
作者 康义楠 袁晓洁 +1 位作者 涂奉生 贾春福 《计算机工程与应用》 CSCD 北大核心 2002年第1期251-253,共3页
企业诊断是科学评判企业经营成果、指导企业管理的有效手段。文章提出了一个基于知识库和数据仓库的企业评价与诊断系统的原型,并描述了该原型系统的组成结构及其具体实现机制,讨论了系统实现中的关键技术问题和解决方案,其中包括多值... 企业诊断是科学评判企业经营成果、指导企业管理的有效手段。文章提出了一个基于知识库和数据仓库的企业评价与诊断系统的原型,并描述了该原型系统的组成结构及其具体实现机制,讨论了系统实现中的关键技术问题和解决方案,其中包括多值逻辑的不精确推理、导航知识库的组织等。 展开更多
关键词 企业诊断 原型系统 知识库 推理
在线阅读 下载PDF
分布式可扩展网络诱骗系统研究 被引量:3
11
作者 张建忠 徐敬东 +1 位作者 边涛 吴功宜 《计算机应用》 CSCD 北大核心 2003年第z2期129-130,共2页
网络诱骗技术是对传统网络防御手段的有效补充 ,通过将网络攻击者引向伪造的、虚假的信息资源 ,达到保护网络中真正有价值信息资源的目的。在介绍网络诱骗技术的基础上提出了分布式可扩展的网络诱骗系统的体系结构 ,并详细描述了各模块... 网络诱骗技术是对传统网络防御手段的有效补充 ,通过将网络攻击者引向伪造的、虚假的信息资源 ,达到保护网络中真正有价值信息资源的目的。在介绍网络诱骗技术的基础上提出了分布式可扩展的网络诱骗系统的体系结构 ,并详细描述了各模块的主要功能。系统能够通过修改规则库以适应新的攻击和诱骗方式 ,并通过合理地部署诱骗主机以增强系统的诱骗质量。 展开更多
关键词 网络安全 诱骗技术 包捕获 规则库
在线阅读 下载PDF
语音电子邮件系统的设计与实现 被引量:3
12
作者 徐敬东 张建忠 吴功宜 《计算机工程与应用》 CSCD 北大核心 2001年第3期96-97,123,共3页
文章设计的语音电子邮件系统(VoiceEmail)可以将Internet的电子邮件服务功能延伸到普通的电话系统,Inter-net用户可以通过电话方便地查询和处理自己邮箱中的电子邮件。文章对VoiceEmail的核心... 文章设计的语音电子邮件系统(VoiceEmail)可以将Internet的电子邮件服务功能延伸到普通的电话系统,Inter-net用户可以通过电话方便地查询和处理自己邮箱中的电子邮件。文章对VoiceEmail的核心组件语音电子邮件网关(VoiceEMG)的构成和实现方法进行了详细讨论,并以POP3代理为例介绍了通过电话系统查询和处理电子邮件的过程。 展开更多
关键词 语音电子邮件系统 网关 POP3协议 INTERNET 计算
在线阅读 下载PDF
网络RAID存储系统边界性能研究 被引量:2
13
作者 崔宝江 刘军 +1 位作者 王刚 刘璟 《计算机研究与发展》 EI CSCD 北大核心 2005年第6期1039-1046,共8页
目前针对网络存储系统性能的研究大都集中在定性研究方面,缺乏有效的定量分析方法和模型.在有限容量闭合排队网络理论的基础上,提出了网络RAID存储系统性能的定量分析模型.并提出了一种新的计算有限容量闭合排队网络系统边界性能的分析... 目前针对网络存储系统性能的研究大都集中在定性研究方面,缺乏有效的定量分析方法和模型.在有限容量闭合排队网络理论的基础上,提出了网络RAID存储系统性能的定量分析模型.并提出了一种新的计算有限容量闭合排队网络系统边界性能的分析方法APBA法,和其他近似分析方法相比,APBA法的计算时间复杂度更低.测试结果表明,通过利用APBA方法,由网络RAID存储系统的性能定量分析模型获得的系统性能值,可以有效反映网络RAID存储系统在轻载区、重载区和过载区的性能边界,以及系统的最大负载量. 展开更多
关键词 网络存储 边界性能 排队网络 性能分析
在线阅读 下载PDF
基于Web的网络管理系统的研究与实现 被引量:2
14
作者 徐敬东 张建忠 张继冬 《计算机工程与应用》 CSCD 北大核心 2001年第22期13-14,81,共3页
随着计算机网络结构的复杂化,传统的网络管理模式已经不能适应当今网络管理的需求,而基于Web的网络管理模式将Web技术与网络管理技术相融合,使网络管理人员能够方便地通过Web浏览器配置和监控网络,简化了网络管理操作,给传统的网管技术... 随着计算机网络结构的复杂化,传统的网络管理模式已经不能适应当今网络管理的需求,而基于Web的网络管理模式将Web技术与网络管理技术相融合,使网络管理人员能够方便地通过Web浏览器配置和监控网络,简化了网络管理操作,给传统的网管技术带来了新的活力。该文在分析基于Web的网络管理方法的基础上,提出了WebNMS网络管理系统体系结构,并简要介绍了WebNMS的实现。 展开更多
关键词 计算机网络 网络管理系统 WEB 浏览器
在线阅读 下载PDF
可扩展的异常检测系统的研究与实现 被引量:1
15
作者 张建忠 徐敬东 +1 位作者 练书成 辛颖 《计算机工程与设计》 CSCD 北大核心 2005年第7期1722-1725,共4页
提出了可扩展的基于异常的入侵检测检测系统的体系结构,系统采用分布式结构及灵活的插件机制,可以方便地扩充检测功能,具有很好的可扩展性。实现了3种基于异常的检测算法,即相等匹配、数据挖掘、神经网络,为检测未知特征模式的攻击提供... 提出了可扩展的基于异常的入侵检测检测系统的体系结构,系统采用分布式结构及灵活的插件机制,可以方便地扩充检测功能,具有很好的可扩展性。实现了3种基于异常的检测算法,即相等匹配、数据挖掘、神经网络,为检测未知特征模式的攻击提供了较为有效的手段。 展开更多
关键词 入侵检测系统 异常检测 相等匹配 数据挖掘 神经网络
在线阅读 下载PDF
一个自然语言理解系统的设计和实现 被引量:17
16
作者 侯国峰 《计算机应用研究》 CSCD 北大核心 2001年第2期19-22,共4页
在自然语言理解系统的建立过程中,首要的工作是建立单词词典、语义词典,并建立句型规则和词义信息,利用这些词典和规则进行语义分析和词义的辨识。结合许多实例,详细探讨了解决这些问题的各种方法,它们的有机配合可以有效解决本NKZ... 在自然语言理解系统的建立过程中,首要的工作是建立单词词典、语义词典,并建立句型规则和词义信息,利用这些词典和规则进行语义分析和词义的辨识。结合许多实例,详细探讨了解决这些问题的各种方法,它们的有机配合可以有效解决本NKZL自然语言理解系统的语义分析和词义辨识问题,这些方法已经在本系统中得到了运用和验证。 展开更多
关键词 语义分析 词义辨识 自然语言理解系统 设计 计算机
在线阅读 下载PDF
中文垃圾邮件过滤系统中的实时分词算法设计 被引量:1
17
作者 申庆永 张建忠 +1 位作者 何云 杨洁 《计算机工程与应用》 CSCD 北大核心 2007年第3期179-181,184,共4页
在基于内容的中文反垃圾邮件技术中,中文分词是必不可少的一个环节。面对大规模的邮件训练样本和大负载的邮件服务器,中文分词算法的时间效率成为中文垃圾邮件过滤技术中的一个瓶颈。对此,提出一种应用在中文垃圾邮件过滤系统中的实时... 在基于内容的中文反垃圾邮件技术中,中文分词是必不可少的一个环节。面对大规模的邮件训练样本和大负载的邮件服务器,中文分词算法的时间效率成为中文垃圾邮件过滤技术中的一个瓶颈。对此,提出一种应用在中文垃圾邮件过滤系统中的实时分词算法。该算法采用一种TRIE树型结构作为词典载体并基于最大匹配的原则,同时,在实时分类阶段结合hash表进行特征查询,极大地提高了系统的时间效率。 展开更多
关键词 中文分词 垃圾邮件 TRIE树
在线阅读 下载PDF
基于CSCW的集成系统的研究 被引量:1
18
作者 邵秀丽 董雅莉 《计算机工程与设计》 CSCD 2002年第12期1-3,41,共4页
CSCW系统柔性关键技术之一就是如何集成系统,使集成系统不仅支持业务的协同处理,而且具有柔性,以支持机构改革和适应市场进行快速重组。提出了一种CSCW环境下的基于业务划分的任务处理单元,通过消息驱动机制实现同步协作,依赖工作流机... CSCW系统柔性关键技术之一就是如何集成系统,使集成系统不仅支持业务的协同处理,而且具有柔性,以支持机构改革和适应市场进行快速重组。提出了一种CSCW环境下的基于业务划分的任务处理单元,通过消息驱动机制实现同步协作,依赖工作流机制集成系统的方案以很好地支持有协同工作需求的企业业务管理的完成。 展开更多
关键词 CSCW 集成系统 任务处理单元 消息驱动机制 工作流机制 信息处理 计算机
在线阅读 下载PDF
协同集成信息系统的设计
19
作者 邵秀丽 董雅莉 +1 位作者 刘明铭 涂奉生 《计算机工程与应用》 CSCD 北大核心 2003年第6期216-218,共3页
论文介绍了一个支持实时协同处理信息系统的设计,以实际开发的合同管理系统为背景,结合具体业务特点,介绍了协同集成信息系统(CIIS)在设计与实现中的一些关键技术,探讨了在CIIS系统中引进财务理念的特色设计方法,对企业实施CIMS工程有... 论文介绍了一个支持实时协同处理信息系统的设计,以实际开发的合同管理系统为背景,结合具体业务特点,介绍了协同集成信息系统(CIIS)在设计与实现中的一些关键技术,探讨了在CIIS系统中引进财务理念的特色设计方法,对企业实施CIMS工程有着非常重要的借鉴意义,最后将说明为使文中所介绍的方法一般化需要进一步完成的工作。 展开更多
关键词 协同集成信息系统 设计 面向对象 CSCW 合同管理信息系统 信息集成 企业信息化 CIMS
在线阅读 下载PDF
Partial关系上的聚合操作研究
20
作者 袁晓洁 康义楠 《计算机科学》 CSCD 北大核心 2001年第6期17-20,共4页
现实世界中存在着许多非精确数据,在数据库系统中一般用Null值表示[2],表明目前不知道该值,显然这种表示丢失了许多信息.Grant总结定义了部分值(partial values)的概念来取代空值,使得关系表中的属性值可以不局限于不可分的原子.一个部... 现实世界中存在着许多非精确数据,在数据库系统中一般用Null值表示[2],表明目前不知道该值,显然这种表示丢失了许多信息.Grant总结定义了部分值(partial values)的概念来取代空值,使得关系表中的属性值可以不局限于不可分的原子.一个部分值被定义为一个可能值的有限集,在该有限集中只有一个值为'true”值. 展开更多
关键词 多媒体数据库系统 域匹配 Partial关系 聚合操作
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部