期刊文献+
共找到130篇文章
< 1 2 7 >
每页显示 20 50 100
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
1
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
在线阅读 下载PDF
项目驱动的启发式教学在软件工程课程中的应用 被引量:14
2
作者 胡劲松 张亮 黄海军 《计算机工程与科学》 CSCD 北大核心 2016年第A01期228-231,共4页
针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著... 针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著提高。 展开更多
关键词 项目驱动 启发式教学 软件工程
在线阅读 下载PDF
新浪微博名人堂用户关系网络分析 被引量:1
3
作者 李永成 黄曙光 +1 位作者 杨斌 郭浩 《江西师范大学学报(自然科学版)》 CAS 北大核心 2013年第4期376-381,共6页
以新浪微博名人堂用户所形成的用户关系网络为研究对象,利用复杂网络的分析方法对该网络的度分布、小世界现象、度相关性等多个方面进行了分析.研究结果表明:该网络在度分布上存在背离幂律分布的现象,网络有效直径较短,各节点度之间不... 以新浪微博名人堂用户所形成的用户关系网络为研究对象,利用复杂网络的分析方法对该网络的度分布、小世界现象、度相关性等多个方面进行了分析.研究结果表明:该网络在度分布上存在背离幂律分布的现象,网络有效直径较短,各节点度之间不存在明显的相关性、网络不具有层次性等特点. 展开更多
关键词 网络结构分析 名人堂网络 度相关性
在线阅读 下载PDF
多网络蠕虫智能防治系统IPCS的设计
4
作者 蔡铭 孙乐昌 潘祖烈 《计算机工程》 CAS CSCD 北大核心 2006年第22期151-153,共3页
在分析现有防治技术的基础上,设计了一个针对多种网络蠕虫的智能防治系统IPCS。该文给出了IPCS的系统结构以及系统的工作流程,介绍了智能防治中心,讨论了智能疫苗的分类、智能变换及其通信技术。
关键词 网络安全 网络蠕虫 智能疫苗 智能防治
在线阅读 下载PDF
计算机网络信息保障体系模型研究
5
作者 孙乐昌 夏阳 《计算机工程与设计》 CSCD 北大核心 2006年第24期4713-4717,共5页
随着信息化时代的到来,作为国家信息保障重要组成部分的计算机网络信息保障已经引起了各国各界的强烈关注,围绕计算机网络信息保障的体系模型和新兴技术也层出不穷。结合数据融合处理模型提出了一种计算机网络信息保障体系模型,并从不... 随着信息化时代的到来,作为国家信息保障重要组成部分的计算机网络信息保障已经引起了各国各界的强烈关注,围绕计算机网络信息保障的体系模型和新兴技术也层出不穷。结合数据融合处理模型提出了一种计算机网络信息保障体系模型,并从不同层次上分析了该模型的具体功能和关键技术,通过该模型实现了针对目标主机或网络的保护、检测、反应和恢复能力。 展开更多
关键词 计算机 网络 信息保障 数据融合 量化评估
在线阅读 下载PDF
基于策略的网络脆弱性探测系统的研究与实现
6
作者 汪生 孙乐昌 王新志 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期96-98,115,共4页
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿... 针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。 展开更多
关键词 策略 脆弱性 探测系统
在线阅读 下载PDF
计算机网络拓扑发现技术研究 被引量:10
7
作者 杨国正 陆余良 夏阳 《计算机工程与设计》 CSCD 北大核心 2006年第24期4710-4712,4752,共4页
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研... 网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。 展开更多
关键词 计算机网络 网络拓扑 发现技术 探测 协议
在线阅读 下载PDF
网络数据通信中的隐蔽通道技术研究 被引量:6
8
作者 王永杰 刘京菊 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
在线阅读 下载PDF
基于贪心策略的网络攻击图生成方法 被引量:10
9
作者 宋舜宏 陆余良 +1 位作者 夏阳 袁桓 《计算机工程》 CAS CSCD 北大核心 2011年第2期126-128,131,共4页
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的... 网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。 展开更多
关键词 贪心策略 攻击图 网络安全
在线阅读 下载PDF
基于扩展关联规则的中文非分类关系抽取 被引量:15
10
作者 温春 石昭祥 辛元 《计算机工程》 CAS CSCD 北大核心 2009年第24期63-65,共3页
提出一种扩展的关联规则法用于抽取中文非分类关系,在利用普通关联规则抽取出非分类关系概念对后,通过语言学规则抽取相应的非分类关系名称。该方法克服了普通关联规则法无法得出具体非分类关系名称的缺点,能够确定非分类关系的定义域... 提出一种扩展的关联规则法用于抽取中文非分类关系,在利用普通关联规则抽取出非分类关系概念对后,通过语言学规则抽取相应的非分类关系名称。该方法克服了普通关联规则法无法得出具体非分类关系名称的缺点,能够确定非分类关系的定义域和值域。实验结果表明仅使用扩展的关联规则法进行非分类关系抽取即可完成任务,无须对概念对与"谓语"动词之间的紧密程度进行验证。 展开更多
关键词 本体学习 非分类关系 关联规则
在线阅读 下载PDF
主题网络爬虫研究综述 被引量:132
11
作者 刘金红 陆余良 《计算机应用研究》 CSCD 北大核心 2007年第10期26-29,47,共5页
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方... 首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望。 展开更多
关键词 主题网络爬虫 信息检索 WEB挖掘
在线阅读 下载PDF
计算机网络脆弱性评估技术研究 被引量:8
12
作者 夏阳 陆余良 杨国正 《计算机工程》 CAS CSCD 北大核心 2007年第19期143-146,共4页
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评... 计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。 展开更多
关键词 计算机网络 脆弱性 评估
在线阅读 下载PDF
P2P对等网络分布式服务应用研究 被引量:10
13
作者 朱云鹏 陆余良 《计算机工程与设计》 CSCD 北大核心 2007年第12期2858-2862,共5页
分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的... 分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的结构特征。结合分布式计算的特点,重点提出了网格计算与P2P系统相融合的分布式应用模式,并给出了相应的实例分析,对两者技术融合的发展前景作了分析和总结。 展开更多
关键词 分布式服务 对等网络 超级节点 网格计算 资源发现 服务覆盖网
在线阅读 下载PDF
网络攻击图生成方法分析 被引量:7
14
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
在线阅读 下载PDF
一种应用主机访问图的网络漏洞评估模型 被引量:3
15
作者 宋舜宏 陆余良 +1 位作者 杨国正 袁桓 《小型微型计算机系统》 CSCD 北大核心 2011年第3期483-488,共6页
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系... 针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 展开更多
关键词 主机访问图 主机安全威胁 网络漏洞 安全评估
在线阅读 下载PDF
IPv6中的网络隐蔽通道技术研究 被引量:5
16
作者 杨智丹 刘克胜 李丽 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期141-148,共8页
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关... 为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段.这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论.上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信.归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望. 展开更多
关键词 信息隐藏 隐蔽通道 网络协议 IPV6
在线阅读 下载PDF
DHT网络中的多维复杂查询处理方法研究 被引量:3
17
作者 徐强 孙乐昌 +2 位作者 刘京菊 赵亭 蔡铭 《计算机科学》 CSCD 北大核心 2011年第9期82-86,共5页
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧... DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kademlia路由表的特点与更新方法,避免了索引维护过产生额外的通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。 展开更多
关键词 多维查询 复杂查询 分布式哈希表 对等网络
在线阅读 下载PDF
基于量子自组织神经网络的Deep Web分类方法研究 被引量:3
18
作者 张亮 陆余良 房珊瑶 《计算机科学》 CSCD 北大核心 2011年第6期205-210,共6页
针对Deep Web数据源主题分类问题,首先研究了不同位置的特征项对Deep Web接口领域分类的影响,提出一种基于分级权重的特征选择方法RankFW;然后提出一种依赖领域知识的量子自组织特征映射神经网络模型DR-QSOFM及其分类算法,该模型在训练... 针对Deep Web数据源主题分类问题,首先研究了不同位置的特征项对Deep Web接口领域分类的影响,提出一种基于分级权重的特征选择方法RankFW;然后提出一种依赖领域知识的量子自组织特征映射神经网络模型DR-QSOFM及其分类算法,该模型在训练的不同阶段对特征向量和目标向量产生不同程度的依赖,使竞争层中获胜神经元的分布更为集中,簇的区域划分更为明显;最后,在扩展后的TEL-8数据集上进行的实验验证了RankFW和DR-QSOFM的有效性。 展开更多
关键词 DEEP WEB接口 特征选择 主题分类 分级权重 领域依赖 量子自组织特征映射
在线阅读 下载PDF
一种基于元数据和Ontology计算的网络信息过滤方法 被引量:2
19
作者 刘金红 陆余良 +2 位作者 夏阳 张旻 胡友志 《计算机应用研究》 CSCD 北大核心 2006年第3期211-213,共3页
为了过滤概念相关的所有网络信息,提出了一种基于元数据与Ontology计算的网络信息过滤方法。它首先基于Ontology来描述用户待过滤领域的概念及关系,然后基于Dublin Core标准挖掘网络资源的元数据,最后以Ontology描述的条件表达式作为过... 为了过滤概念相关的所有网络信息,提出了一种基于元数据与Ontology计算的网络信息过滤方法。它首先基于Ontology来描述用户待过滤领域的概念及关系,然后基于Dublin Core标准挖掘网络资源的元数据,最后以Ontology描述的条件表达式作为过滤规则,通过Ontology计算结果对网络资源对应的元数据进行判别分类,根据判别结果来构建和更新过滤地址库。这样,当用户请求访问某一网络资源时,即可基于过滤地址库进行筛选控制。基于元数据分析可以提高过滤准确率,而基于Ontology计算可以提高滤全率。 展开更多
关键词 ONTOLOGY 元数据 DUBLIN CORE
在线阅读 下载PDF
计算机主机及网络脆弱性量化评估研究 被引量:8
20
作者 夏阳 陆余良 《计算机科学》 CSCD 北大核心 2007年第10期74-79,共6页
在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估... 在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构.利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。 展开更多
关键词 量化评估 脆弱性 入边等权有向图 中心性
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部