期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
分布式自治型计算机取证系统研究
1
作者 鄢喜爱 杨金民 常卫东 《计算机应用》 CSCD 北大核心 2008年第10期2485-2487,共3页
针对目前取证系统的时效性不足和通信瓶颈等问题,提出了一种分布式自治型计算机取证系统。该系统利用自治取证节点对所有可能的入侵行为进行实时动态取证,并采用了安全有效的方式对证据及时保存。由于取证节点具有自治取证能力,系统的... 针对目前取证系统的时效性不足和通信瓶颈等问题,提出了一种分布式自治型计算机取证系统。该系统利用自治取证节点对所有可能的入侵行为进行实时动态取证,并采用了安全有效的方式对证据及时保存。由于取证节点具有自治取证能力,系统的整体性能得到了优化。实验表明:该系统能实时取到真实有效的电子证据,并具有很强的容错能力。 展开更多
关键词 计算机取证 分布式 自治型
在线阅读 下载PDF
基于贝叶斯方法的计算机动态取证 被引量:4
2
作者 鄢喜爱 杨金民 常卫东 《计算机工程与设计》 CSCD 北大核心 2009年第20期4614-4616,4627,共4页
针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用... 针对目前计算机取证技术的真实性、时效性不足等问题,提出了一种基于朴素贝叶斯的计算机动态取证方法,该方法结合了贝叶斯网络在分类算法中的优势,能够对网络攻击行为进行及时准确地识别。在此基础上,设计了一个动态取证的原型系统,利用Agent节点自动完成取证任务,并采用了安全有效的方式对证据进行完整保存。实验结果表明,该系统对入侵行为有很高的检测率,能实时取到真实有效的电子证据,并具有一定的容错能力。 展开更多
关键词 网络安全 计算机取证 朴素贝叶斯 动态取证 容错
在线阅读 下载PDF
基于分治的子集积问题DNA计算机算法 被引量:1
3
作者 潘果 李肯立 刘完芳 《计算机工程与科学》 CSCD 2007年第8期74-78,共5页
如何减少DNA计算机在求解大型科学问题中以问题输入纯指数增长的DNA链数,已成为DNA计算机研究的重要内容。本文将分治策略应用于子集积问题的DNA分子计算中,提出一种求解子集积问题的新的DNA计算机算法。该算法由n位数据搜索器和其它五... 如何减少DNA计算机在求解大型科学问题中以问题输入纯指数增长的DNA链数,已成为DNA计算机研究的重要内容。本文将分治策略应用于子集积问题的DNA分子计算中,提出一种求解子集积问题的新的DNA计算机算法。该算法由n位数据搜索器和其它五个子算法组成,其DNA链数可达到亚指数的O(2q/2),其中q为子集积问题的维数。与最近文献结论进行的对比分析表明:新算法将求解子集积问题所需的DNA链数从O(2q)减少至O(2q/2),最大链长度减少为原来的1/2。因此,利用新算法在试管级水平上能将可破解的子集积公钥的维数从60提高到120。 展开更多
关键词 DNA计算 NP完全问题 子集积问题 分治法
在线阅读 下载PDF
基于动态博弈的电子支付系统模型及自利性 被引量:1
4
作者 史伟奇 程杰仁 +1 位作者 刘运 张波云 《计算机应用研究》 CSCD 北大核心 2008年第8期2463-2468,2517,共7页
使用通信顺序进程CSP和博弈理论提出了基于动态博弈的电子支付系统模型,提出了一种电子支付协议的新属性自利性;基于纳什均衡理论给出了自利性的形式化定义,可以用于对电子支付系统安全属性的形式化分析。与以前的工作相比,其主要贡献为... 使用通信顺序进程CSP和博弈理论提出了基于动态博弈的电子支付系统模型,提出了一种电子支付协议的新属性自利性;基于纳什均衡理论给出了自利性的形式化定义,可以用于对电子支付系统安全属性的形式化分析。与以前的工作相比,其主要贡献为:基于CSP事件对参与者的交叠并发和同步行为建模,基于博弈策略理论对协议主体的多种不诚实行为和三种质量的通信媒介建模,可以用于分析协议主体与通信媒介之间的合作和竞争行为;对进程失效和通信失效建模,其中通信失效模型考虑了消息延迟导致的失效,因此可以分析更多失效情况下协议的性质;自利性解决了如何描述协议公平性和计算代价的折中性问题,可以表示以协议主体为中心的性质如匿名性等;证明了在给定条件下协议的公平性蕴涵自利性,反之不成立。 展开更多
关键词 公平性 自利性 电子支付协议 动态博弈 系统模型 纳什均衡
在线阅读 下载PDF
分布式陷阱网络系统的关键技术研究与实现 被引量:1
5
作者 史伟奇 程杰仁 +2 位作者 唐湘滟 刘运 张波云 《计算机工程与设计》 CSCD 北大核心 2008年第21期5427-5429,5460,共4页
针对现有网络安全工具在入侵检测以及防护等方面的不足,提出了一个基于代理的分布式Honeynet模型DHMBA,并对其进行了形式化描述和分析。以此为基础设计和实现了基于DHMBA的分布式网络陷阱系统DHSBD。该系统通过分布在各子网中模拟网络... 针对现有网络安全工具在入侵检测以及防护等方面的不足,提出了一个基于代理的分布式Honeynet模型DHMBA,并对其进行了形式化描述和分析。以此为基础设计和实现了基于DHMBA的分布式网络陷阱系统DHSBD。该系统通过分布在各子网中模拟网络的代理,将攻击重定向到伪装服务中,集中分析和监控攻击行为,扩大了系统的检测视野,降低了蜜罐引入的安全风险和部署维护的代价,减小了产品网络被攻击的概率,能有效地提高大规模网络的整体安全性。 展开更多
关键词 蜜罐 蜜网 入侵检测 取证 预警
在线阅读 下载PDF
基于遗传算法的集成神经网络入侵检测系统 被引量:3
6
作者 常卫东 刘完芳 《计算机应用与软件》 CSCD 北大核心 2007年第9期37-38,76,共3页
介绍集成神经网络的基本概念及其算法理论,提出基于遗传算法的集成神经网络入侵检测方法,并以KDDCUP99作为数据源给出应用该方法进行入侵检测的性能。通过与单个神经网络的比较,说明基于遗传算法的集成神经网络检测方法能克服单个分类... 介绍集成神经网络的基本概念及其算法理论,提出基于遗传算法的集成神经网络入侵检测方法,并以KDDCUP99作为数据源给出应用该方法进行入侵检测的性能。通过与单个神经网络的比较,说明基于遗传算法的集成神经网络检测方法能克服单个分类算法的缺陷,提高入侵检测系统的检测率。 展开更多
关键词 入侵检测 集成学习 集成神经网络
在线阅读 下载PDF
一阶迎风和二阶ENO Local Lax-Friedrich格式的修正系数研究 被引量:1
7
作者 刘典型 刘完芳 钟钢 《计算机应用与软件》 CSCD 2009年第8期41-44,共4页
针对一阶迎风格式和二阶ENO Local Lax-Friedrich格式,通过"修正系数"方法对它们进行修正,在不增加模板节点数的情况下,将逼近精度提高一阶,分别称为MCupwind格式和MCENOLLF格式。理论与数值模拟实验表明,修正后的格式保持了... 针对一阶迎风格式和二阶ENO Local Lax-Friedrich格式,通过"修正系数"方法对它们进行修正,在不增加模板节点数的情况下,将逼近精度提高一阶,分别称为MCupwind格式和MCENOLLF格式。理论与数值模拟实验表明,修正后的格式保持了原有格式的所有优点,在最坏的情况下自动降为原格式,"修正系数"方法能在间断或激波附近引入间断解思想将会有更好的发展前景。 展开更多
关键词 修正系数 MCupwind格式 MCENOLLF格式 计算流体力学 迎风格式
在线阅读 下载PDF
Upwind格式和ENOLLF格式的修正系数及实验的研究
8
作者 刘典型 刘完芳 钟钢 《计算机工程与设计》 CSCD 北大核心 2009年第15期3680-3683,共4页
在分析与总结前人对修正数值格式研究的基础上,针对具体的一阶Upwind格式和二阶ENOLLF格式,通过"修正系数"方法对它们进行修正,详细推导了系数项的修正过程,并将修正后的格式分别称之为MCUpwind格式和MCENOLLF格式。通过理论... 在分析与总结前人对修正数值格式研究的基础上,针对具体的一阶Upwind格式和二阶ENOLLF格式,通过"修正系数"方法对它们进行修正,详细推导了系数项的修正过程,并将修正后的格式分别称之为MCUpwind格式和MCENOLLF格式。通过理论和修正系数前后格式的对比数值模拟实验表明,修正后的格式保持了原有格式的所有优点,在不增加模板节点数的情况下,能将逼近精度提高一阶,在最坏的情况下可自动降为原格式,并且发现如能在间断或激波附近引入间断解思想等技巧,"修正系数"方法将会更有发展前景。 展开更多
关键词 修正系数 MCUpwind格式 MCENOLLF格式 计算流体力学 迭代
在线阅读 下载PDF
警务绩效评估系统的UML建模及实现
9
作者 段丹青 杨卫平 《计算机应用与软件》 CSCD 2010年第4期77-79,92,共4页
警务绩效评估有利于强化警察机构的组织管理,提高警察的工作效能。提出了基于"金盾网"的警务绩效评估系统结构,采用面向对象的分析与设计方法,使用统一建模语言UML对系统建模,详细分析和设计了系统的用例图、静态结构模型和... 警务绩效评估有利于强化警察机构的组织管理,提高警察的工作效能。提出了基于"金盾网"的警务绩效评估系统结构,采用面向对象的分析与设计方法,使用统一建模语言UML对系统建模,详细分析和设计了系统的用例图、静态结构模型和动态行为模型,描述了系统采用的多级模糊综合评价方法,最后使用ASP.NET技术实现了该系统。 展开更多
关键词 警务绩效 面向对象 统一建模语言 模糊综合评价
在线阅读 下载PDF
基于CSP和动态博弈的电子支付系统模型 被引量:1
10
作者 钟旭 程杰仁 +1 位作者 唐湘滟 史伟奇 《计算机工程》 CAS CSCD 北大核心 2008年第16期177-179,共3页
分析电子支付系统的安全问题,提出基于通信顺序进程和动态博弈的电子支付系统模型。该模型对协议主体的各种不诚实行为和3种质量的通信媒介建模,可以用于分析协议主体和通信媒介之间的合作和竞争行为。对进程失效和由于消息丢失或消息... 分析电子支付系统的安全问题,提出基于通信顺序进程和动态博弈的电子支付系统模型。该模型对协议主体的各种不诚实行为和3种质量的通信媒介建模,可以用于分析协议主体和通信媒介之间的合作和竞争行为。对进程失效和由于消息丢失或消息延迟导致的通信失效建模,能分析各种失效情况下协议的安全属性。 展开更多
关键词 公平性 电子支付协议 通信顺序进程 动态博弈 系统模型
在线阅读 下载PDF
基于多重朴素贝叶斯算法的未知病毒检测 被引量:22
11
作者 张波云 殷建平 +1 位作者 蒿敬波 张鼎兴 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期18-21,共4页
提出了一种基于多重朴素贝叶斯分类算法的检测方法来实现对计算机病毒的近似判别。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,设计了一个病毒检测网络模型,该模型既可以实现对已知病毒的查杀,又可... 提出了一种基于多重朴素贝叶斯分类算法的检测方法来实现对计算机病毒的近似判别。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,设计了一个病毒检测网络模型,该模型既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。 展开更多
关键词 计算机病毒 多重朴素贝叶斯算法 信息熵 病毒检测
在线阅读 下载PDF
蜜罐技术及其应用综述 被引量:14
12
作者 史伟奇 程杰仁 +2 位作者 唐湘滟 刘运 张波云 《计算机工程与设计》 CSCD 北大核心 2008年第22期5725-5728,共4页
蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了... 蜜罐技术是信息安全保障的研究热点与核心技术。对近年来蜜罐技术的研究进展进行了综述评论。剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式、服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了分类和比较,分析了各类系统的优缺点。指出了现阶段该技术存在的主要问题,并讨论了这些问题可能采取的方法。系统动态自适应、分布式蜜罐体系结构、多源信息融合、攻击特征自动提取及计算机取证等是蜜罐技术重要的发展方向。 展开更多
关键词 蜜罐 蜜网 网络安全 取证 预警
在线阅读 下载PDF
基于模糊数学的高校招生来源计划编制模型研究 被引量:7
13
作者 杨卫平 段丹青 陈松岭 《计算机应用研究》 CSCD 北大核心 2009年第2期580-582,共3页
针对影响高校招生来源计划编制的主要因素进行了较全面的分析,建立了多因素、多层次的高校招生来源计划编制指标体系;对于影响高校招生来源计划因素之间存在的不确定性和模糊性等特点,提出一种基于模糊数学的高校招生来源计划编制模型,... 针对影响高校招生来源计划编制的主要因素进行了较全面的分析,建立了多因素、多层次的高校招生来源计划编制指标体系;对于影响高校招生来源计划因素之间存在的不确定性和模糊性等特点,提出一种基于模糊数学的高校招生来源计划编制模型,通过应用实例验证了该模型的有效性和实用性。 展开更多
关键词 招生计划 影响因素 指标体系 编制计划 模糊数学
在线阅读 下载PDF
基于代理的3PC分布式事务提交协议 被引量:5
14
作者 鄢喜爱 杨金民 +1 位作者 张波云 常卫东 《计算机工程》 CAS CSCD 北大核心 2007年第6期69-71,共3页
原有3PC分布式事务提交协议能克服协同者发生故障而有可能产生事务阻塞问题,但其开销大。该文提出了一种基于代理的3PC事务提交协议,该协议通过增加协同者的代理节点,使得参与者相信协同者是正常的,从而不必关心新协同者的选举问题,能降... 原有3PC分布式事务提交协议能克服协同者发生故障而有可能产生事务阻塞问题,但其开销大。该文提出了一种基于代理的3PC事务提交协议,该协议通过增加协同者的代理节点,使得参与者相信协同者是正常的,从而不必关心新协同者的选举问题,能降低3PC无故障时的额外开销。 展开更多
关键词 代理 三阶段提交协议 分布式事务
在线阅读 下载PDF
频繁子图挖掘算法研究 被引量:9
15
作者 唐德权 朱林立 《计算机工程》 CAS CSCD 北大核心 2009年第9期52-54,共3页
图像能表达丰富语义,但增加了数据结构的复杂性和感兴趣子结构的挖掘难度。综合应用图论知识和数据挖掘的各种技术,对图像进行规范化编码,通过连接和扩展操作产生所有候选子图,引用嵌入集概念,计算候选子图的支持度和频繁度。提出频繁... 图像能表达丰富语义,但增加了数据结构的复杂性和感兴趣子结构的挖掘难度。综合应用图论知识和数据挖掘的各种技术,对图像进行规范化编码,通过连接和扩展操作产生所有候选子图,引用嵌入集概念,计算候选子图的支持度和频繁度。提出频繁子图挖掘算法FSubgraphM,能从图数据库中挖掘频繁导出子图。 展开更多
关键词 数据挖掘 子图同构 规范化编码 嵌入集 频繁子图挖掘
在线阅读 下载PDF
流媒体加密技术研究 被引量:2
16
作者 刘完芳 常卫东 《中南林学院学报》 CSCD 北大核心 2006年第6期119-122,共4页
从传统密码技术入手,在结合流式媒体的特征基础上对其加密/解密机制进行了深入的研究,分析加密方法满足流媒体实时性应考虑的因素,推导出只有实现了“解密速度>[数据包长/(该帧的指定解码时间—该帧最后数据包的到达时间)]”的加密... 从传统密码技术入手,在结合流式媒体的特征基础上对其加密/解密机制进行了深入的研究,分析加密方法满足流媒体实时性应考虑的因素,推导出只有实现了“解密速度>[数据包长/(该帧的指定解码时间—该帧最后数据包的到达时间)]”的加密算法才能够满足M PEG-1数据流实时加密的要求.目的是将传统的密码技术与新兴的流媒体技术相结合,实现多媒体数据的实时加密保护. 展开更多
关键词 计算机技术 软件设计 流媒体 加密技术 序列密码 MPEG-1
在线阅读 下载PDF
脚本程序安全漏洞的动态防御方法 被引量:1
17
作者 史伟奇 《计算机工程与设计》 CSCD 北大核心 2007年第17期4126-4128,4174,共4页
脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题... 脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题。在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库。实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性。 展开更多
关键词 脚本程序 WEB安全 脚本漏洞 漏洞分析 网络攻击 动态防御
在线阅读 下载PDF
基于核主成分分析的虹膜识别方法
18
作者 常卫东 王正华 +2 位作者 刘完芳 鄢喜爱 张颜华 《兰州理工大学学报》 CAS 北大核心 2007年第4期86-89,共4页
阐述虹膜作为生物测定学特征用于身份识别具有得天独厚的优势,虹膜识别在场所或资源的安全控制等方面具有重要的应用价值.提出一种新的虹膜识别方法,该方法利用核主成分分析(KPCA)提取虹膜的纹理特征,通过竞争学习寻找其中最优的KPCA特... 阐述虹膜作为生物测定学特征用于身份识别具有得天独厚的优势,虹膜识别在场所或资源的安全控制等方面具有重要的应用价值.提出一种新的虹膜识别方法,该方法利用核主成分分析(KPCA)提取虹膜的纹理特征,通过竞争学习寻找其中最优的KPCA特征,形成虹膜编码,最后通过计算编码之间的方差倒数加权欧氏距离对虹膜进行识别.实验结果表明,该方法计算速度快,提取特征的效果好,对环境的适应性强,可用于实际的身份鉴别系统. 展开更多
关键词 虹膜识别 核主成分分析 竞争学习
在线阅读 下载PDF
基于RTTI的特殊网页文本提取技术研究
19
作者 刘典型 欧阳柳波 《计算机应用与软件》 CSCD 2010年第9期63-65,共3页
在分析与总结对网页中的文字的提取方法研究的基础上,针对采用脚本限制提取文字的特殊网页,作了深入的研究和分析,提出RTTI运行期类型信息解除限制和过滤干扰码的文字提取方法,使特殊网页文本的提取成为可能,为公安机关进行网络监察取... 在分析与总结对网页中的文字的提取方法研究的基础上,针对采用脚本限制提取文字的特殊网页,作了深入的研究和分析,提出RTTI运行期类型信息解除限制和过滤干扰码的文字提取方法,使特殊网页文本的提取成为可能,为公安机关进行网络监察取证提供了技术支持。 展开更多
关键词 特殊网页 信息提取 RTTI 干扰码 脚本
在线阅读 下载PDF
基于MVC的IETM版本控制机制
20
作者 赵薇 王楠 《兵工自动化》 2008年第10期60-62,共3页
根据某型雷达IETM交互式电子技术手册系统的实际需求,提出一种采用Java、网络、XML和MVC设计模式相结合IETM系统版本控制机制。该IETM系统的版本控制机制分版本更新、访问权限控制和版本跟踪3部分,其采用XML及其相关技术,将不同格式的... 根据某型雷达IETM交互式电子技术手册系统的实际需求,提出一种采用Java、网络、XML和MVC设计模式相结合IETM系统版本控制机制。该IETM系统的版本控制机制分版本更新、访问权限控制和版本跟踪3部分,其采用XML及其相关技术,将不同格式的数据转换成统一的格式进行管理。用户与数据库间只通过XML标准语言进行交互,从而实现现有数据的集成和共享,提高信息利用率。 展开更多
关键词 IETM XML MVC 版本控制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部