期刊文献+
共找到1,270篇文章
< 1 2 64 >
每页显示 20 50 100
信息系统安全技术策略研究 被引量:41
1
作者 王晋东 张明清 韩继红 《计算机应用研究》 CSCD 北大核心 2001年第5期61-63,共3页
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。
关键词 信息系统 信息保密 网络安全 技术策略 INTERNET
在线阅读 下载PDF
信息技术设备电磁泄漏建模与防护 被引量:8
2
作者 王利涛 郁滨 《计算机工程与设计》 CSCD 北大核心 2013年第1期49-54,共6页
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究。对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输。通过与通信系统进... 通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究。对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输。通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件。在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障。 展开更多
关键词 电磁泄漏 信息安全 模型 通信系统 安全防护
在线阅读 下载PDF
采用树自动机推理技术的信息抽取方法 被引量:2
3
作者 谭鹏许 张来顺 《计算机工程与应用》 CSCD 北大核心 2010年第16期153-156,共4页
提出了一种利用改进的k-contextual树自动机推理算法的信息抽取技术。其核心思想是将结构化(半结构化)文档转换成树,然后利用一种改进的k-contextual树(KLH树)来构造出能够接受样本的无秩树自动机,依据该自动机接收和拒绝状态来确定是... 提出了一种利用改进的k-contextual树自动机推理算法的信息抽取技术。其核心思想是将结构化(半结构化)文档转换成树,然后利用一种改进的k-contextual树(KLH树)来构造出能够接受样本的无秩树自动机,依据该自动机接收和拒绝状态来确定是否抽取网页信息。该方法充分利用了网页文档的树状结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则。实验证明,该方法与同类抽取方法相比,样本学习时间以及抽取所需时间上均有所缩短。 展开更多
关键词 树自动机推理算法 结构化(半结构化)文档 无秩树自动机 信息抽取 KLH树
在线阅读 下载PDF
多媒体信息内容认证中的半脆弱数字水印技术 被引量:1
4
作者 乔静 袁海东 +1 位作者 樊永良 王莎 《计算机应用》 CSCD 北大核心 2007年第B06期268-270,共3页
重点分析了半脆弱数字水印的各种算法,比较了它们的特点,总结了半脆弱水印可能受到的攻击行为。探讨了半脆弱数字水印技术研究需要解决的问题和今后发展的方向。
关键词 内容认证 脆弱性数字水印 半脆弱数字水印
在线阅读 下载PDF
基于无秩树自动机的信息抽取技术研究 被引量:1
5
作者 谭鹏许 谭晓贞 张来顺 《计算机工程与设计》 CSCD 北大核心 2009年第23期5506-5509,共4页
针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据... 针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据的抽取。该方法充分利用结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则。实验结果表明,该方法与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高。 展开更多
关键词 无秩树自动机 信息抽取 结构(半结构)化文档 (k l)-contextual树 文法推理
在线阅读 下载PDF
一种基于Agent软总线技术的信息系统集成方法 被引量:1
6
作者 杨红梅 张建强 +1 位作者 耿伯英 乔静 《计算机工程》 CAS CSCD 北大核心 2007年第14期36-37,40,共3页
针对军队信息系统研发问题,为实现对军队内部现存子系统的集成,该文提出了C/S与B/S两种模式并存的、基于agent软总线技术的信息系统集成方法。该集成方法在体系结构中采用了软总线技术,探讨了基于agent的总线技术,给出了实现方案。
关键词 信息系统 C/S B/S agent总线技术 软总线
在线阅读 下载PDF
基于DTA的信息抽取技术研究
7
作者 谭鹏许 张来顺 滕婕 《计算机应用与软件》 CSCD 2009年第12期228-230,250,共4页
针对现有基于网页结构信息抽取技术的不足,提出一种基于确定性树自动机DTA(deterministic tree automaton)的信息抽取技术。其核心思想是通过将HTML文档转换成二叉树的形式,然后依据树自动机对待抽取网页的接收和拒绝状态进行数据的抽... 针对现有基于网页结构信息抽取技术的不足,提出一种基于确定性树自动机DTA(deterministic tree automaton)的信息抽取技术。其核心思想是通过将HTML文档转换成二叉树的形式,然后依据树自动机对待抽取网页的接收和拒绝状态进行数据的抽取。该方法充分利用了HTML文档的树状结构。依托树自动机将传统的以单一结构途径的信息抽取与文法推理两者相结合。经实验证明与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高。 展开更多
关键词 树自动机 信息抽取 HTML
在线阅读 下载PDF
基于易损水印和数字签名的电子印章系统 被引量:11
8
作者 王飞 汤光明 +2 位作者 孙怡峰 张涛 于涵 《计算机应用研究》 CSCD 北大核心 2004年第4期118-121,共4页
随着办公自动化技术在政府和企业中的大量应用,如何保障电子公文的合法性、惟一性、可追溯性等问题,是当前电子政务中的一个研究热点和难点。针对这些问题,提出了一种用于解决电子公文防窜改、印章防复制等一系列电子公文安全问题的电... 随着办公自动化技术在政府和企业中的大量应用,如何保障电子公文的合法性、惟一性、可追溯性等问题,是当前电子政务中的一个研究热点和难点。针对这些问题,提出了一种用于解决电子公文防窜改、印章防复制等一系列电子公文安全问题的电子印章系统;并针对电子印章系统中的关键技术:易损水印、数字签名和Word二次开发等进行了详细的论述;最后对电子印章的研究发展及其应用前景指出了一些可能的方向。 展开更多
关键词 电子印章 易损水印 数字签名 Word二次开发
在线阅读 下载PDF
基于聚类分析的客体聚合信息级别推演方法 被引量:6
9
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《电子与信息学报》 EI CSCD 北大核心 2012年第6期1432-1437,共6页
多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算... 多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算概念引力,对同一安全域内的客体资源进行相似性分析,实现客体资源聚类;最后,依据属性或属性子集级别模糊集可能性测度,推演出由同类客体推导出更高级别信息的可能性。通过该方法,能够有效地制定等级化网络区域边界访问控制策略,控制主体对同一类客体的受限访问,从而降低信息系统失泄密的风险。 展开更多
关键词 信息安全 等级保护 客体聚合 概念分析 级别推演
在线阅读 下载PDF
基于虚拟存储技术的持续数据保护机制 被引量:7
10
作者 牛超 杨英杰 +1 位作者 毛秀青 张国强 《计算机工程与设计》 CSCD 北大核心 2013年第4期1207-1211,共5页
为了解决信息系统中数据失效的问题,详细记录数据的变化情况,在灾难发生时能够最低限度的减小损失,分析了当前持续数据保护(CDP)技术的现状,立足现有的TRAP-4持续数据保护思想,提出了一种基于虚拟存储技术的持续数据保护机制(VPS_CDP)... 为了解决信息系统中数据失效的问题,详细记录数据的变化情况,在灾难发生时能够最低限度的减小损失,分析了当前持续数据保护(CDP)技术的现状,立足现有的TRAP-4持续数据保护思想,提出了一种基于虚拟存储技术的持续数据保护机制(VPS_CDP)。在虚拟层改进了日志生成方式,减轻了系统工作负载,缩短了数据备份与恢复时间,并提出了基于文件块的持续保护思想,增强了系统对于核心数据的持续全备份能力。 展开更多
关键词 持续数据保护 虚拟专用服务器 日志 异或 虚拟存储技术
在线阅读 下载PDF
虚拟存储技术在容灾系统中的应用 被引量:9
11
作者 康潇文 杨英杰 杜鑫 《计算机工程》 CAS CSCD 北大核心 2009年第21期36-38,41,共4页
基于对虚拟存储技术及其在容灾系统中应用现状的分析,设计一个适用于容灾系统的虚拟文件系统。该系统基于Windows平台,通过在Windows存储栈的层次式结构中添加过滤驱动层来实现上层文件系统与下层卷管理器的隔离。在过滤驱动层中,结合... 基于对虚拟存储技术及其在容灾系统中应用现状的分析,设计一个适用于容灾系统的虚拟文件系统。该系统基于Windows平台,通过在Windows存储栈的层次式结构中添加过滤驱动层来实现上层文件系统与下层卷管理器的隔离。在过滤驱动层中,结合虚拟内存的映射原理和容灾系统的应用需求,实现适用于容灾系统的虚拟存储映射机制。 展开更多
关键词 虚拟存储 容灾 文件系统 过滤驱动
在线阅读 下载PDF
PCI Express总线技术分析 被引量:26
12
作者 孟会 刘雪峰 《计算机工程》 CAS CSCD 北大核心 2006年第23期253-255,258,共4页
无论在计算机内部还是外部,统一的总线标准和提高总线带宽已是当务之急,从技术的角度分析了PCI Express总线的技术特点、系统架构、体系结构及其物理结构与接口规范,对其发展前景给出了评估与预测。
关键词 PCI EXPRESS总线 技术分析 发展前景
在线阅读 下载PDF
基于虚拟存储的数据容灾关键技术研究 被引量:8
13
作者 康潇文 杨英杰 杜鑫 《计算机应用研究》 CSCD 北大核心 2009年第7期2603-2606,共4页
从容灾系统研究现状分析入手,针对现有系统存在的问题,深入研究了虚拟存储技术在容灾系统中的应用。通过利用其中的数据智能管理、高效数据备份恢复、备份数据加密保护等关键技术,有效解决了现有容灾系统中存在的备份数据管理复杂度高... 从容灾系统研究现状分析入手,针对现有系统存在的问题,深入研究了虚拟存储技术在容灾系统中的应用。通过利用其中的数据智能管理、高效数据备份恢复、备份数据加密保护等关键技术,有效解决了现有容灾系统中存在的备份数据管理复杂度高、数据备份灵活性低、备份数据保护机制不完备三点不足,从而大大提高了容灾系统的可靠性,真正意义上实现了容灾系统的智能化、透明化管理。 展开更多
关键词 容灾 虚拟映射 缓存 虚拟磁盘
在线阅读 下载PDF
战术互联网关键技术研究 被引量:11
14
作者 王寒凝 王亚弟 韩继红 《计算机应用与软件》 CSCD 北大核心 2007年第9期95-97,164,共4页
战术互联网技术是数字化部队战术指挥控制系统的主要支撑技术之一。基于战术互联网研究现状,详细讨论了战术互联网所涉及的分群、信道接入控制、路由协议以及信息处理等问题,给出了未来战术互联网的研究和发展方向。提出了基于编制的战... 战术互联网技术是数字化部队战术指挥控制系统的主要支撑技术之一。基于战术互联网研究现状,详细讨论了战术互联网所涉及的分群、信道接入控制、路由协议以及信息处理等问题,给出了未来战术互联网的研究和发展方向。提出了基于编制的战术互联网无线通信网络模型并将最大连接度算法应用于该模型,在介绍美军战术互联网的信道接入标准的同时详细分析了基于超宽带技术的战术互联网信道接入设计。 展开更多
关键词 战术互联网 分群算法 信道接入技术 超宽带技术
在线阅读 下载PDF
关联规则在公安情报信息系统中的应用 被引量:7
15
作者 常朝稳 代永卫 司志刚 《计算机工程与应用》 CSCD 北大核心 2008年第5期209-211,238,共4页
针对Apriori算法效率的不足,提出了适合关系数据库中的关联规则挖掘的IMM_Apriori算法。通过对基于矩阵的算法进行改进,引入删除压缩技术提高了算法性能,有效地解决了Apriori算法在发现频繁2-项集时的效率瓶颈问题,并从理论上证明了算... 针对Apriori算法效率的不足,提出了适合关系数据库中的关联规则挖掘的IMM_Apriori算法。通过对基于矩阵的算法进行改进,引入删除压缩技术提高了算法性能,有效地解决了Apriori算法在发现频繁2-项集时的效率瓶颈问题,并从理论上证明了算法的正确性和可行性。通过在公安情报信息系统中的实际应用,验证了算法良好的适应性和可扩展性。 展开更多
关键词 关联规则 IMM_Apriori算法 情报分析
在线阅读 下载PDF
VLIW处理器ISA建模与辅助软件优化技术 被引量:3
16
作者 严迎建 叶建森 +1 位作者 刘军伟 徐劲松 《计算机工程与设计》 CSCD 北大核心 2009年第11期2727-2729,2752,共4页
在基于VLIW结构的分组密码专用处理器设计过程中,研究了VLIW处理器的指令集体系结构建模技术。设计了一个指令精确的指令集模拟器,通过附加一个流水线相关及停顿统计模块,实现了周期精确的程序运行统计和流水线停顿统计。结合指令集模... 在基于VLIW结构的分组密码专用处理器设计过程中,研究了VLIW处理器的指令集体系结构建模技术。设计了一个指令精确的指令集模拟器,通过附加一个流水线相关及停顿统计模块,实现了周期精确的程序运行统计和流水线停顿统计。结合指令集模拟器、汇编器以及调试器,设计了一个面向VLIW处理器的辅助程序优化环境。利用模拟器和调试器来评估程序的指令级并行度以及资源占用情况,辅助程序开发者优化VLIW处理器程序,从而达到软硬件协作开发VLIW处理器指令级并行性的最终目的。 展开更多
关键词 超长指令字(VLIW) 处理器建模 指令集体系结构 指令集模拟器 指令级并行
在线阅读 下载PDF
基于密码技术的数字水印研究 被引量:5
17
作者 张涛 汤光明 孙怡峰 《计算机工程与应用》 CSCD 北大核心 2003年第26期109-111,共3页
分析了Cox等人关于水印结构的理论,提出了利用密码技术构造水印序列的方法。利用该方法既实现了对版权信息的直观有效标识、又构造出了具有较强鲁棒性的水印。最后利用该方法实现了JPEG图像的数字水印。
关键词 数字水印 序列密码 鲁棒性 不可见性
在线阅读 下载PDF
DES密码芯片模板攻击技术研究 被引量:7
18
作者 李佩之 严迎建 段二朋 《计算机应用与软件》 CSCD 北大核心 2013年第4期310-312,333,共4页
在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)... 在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)密码算法进行模板攻击。攻击结果表明,改进后的方法能够有效避免协方差矩阵的数值问题,同时该采集平台能够获取密码芯片工作时的电磁泄漏信息,验证了模板攻击方法,成功获得了正确密钥。 展开更多
关键词 模版攻击 电磁信息泄漏 数据加密标准 现场可编程门阵列
在线阅读 下载PDF
授权与访问控制中的资源管理技术研究综述 被引量:4
19
作者 王婷 陈性元 +1 位作者 张斌 张红旗 《小型微型计算机系统》 CSCD 北大核心 2011年第4期619-625,共7页
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管... 授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管理模式,研究资源的组织方式、属性管理、操作管理等方面对授权和访问控制实施的影响,针对分布式环境下授权与访问控制的新需求,指出了资源管理技术面临的问题,展望了将来的研究方向. 展开更多
关键词 资源管理 访问控制 授权管理
在线阅读 下载PDF
基于知识库的智能策略翻译技术 被引量:3
20
作者 代向东 陈性元 +1 位作者 吴蓓 王永亮 《计算机工程》 CAS CSCD 北大核心 2008年第10期55-57,共3页
提出基于知识库的策略翻译方法,设计策略翻译组成结构,分析策略知识及其表示形式,建立动态可扩展的策略知识库,开发可扩展的策略编译器和策略组装器。实例测试表明,该技术实现了策略翻译的智能化,解决了各种设备的策略不能统一管理的问题。
关键词 知识库 智能 组装 策略翻译
在线阅读 下载PDF
上一页 1 2 64 下一页 到第
使用帮助 返回顶部