期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种新的群签名方案
1
作者 胡镜林 陈文生 《南昌航空大学学报(自然科学版)》 CAS 2007年第3期47-49,共3页
目前大部分的群签名方案中,群公钥的长度和群成员数至少是线性关系,因此在群成员很多时,这类群签名方案很难适用。本文提出一种从代理签名演化而来的新的群签名方案,能够解决这一问题,并且本方案所采用的循环群的阶为一公开参数,群公钥... 目前大部分的群签名方案中,群公钥的长度和群成员数至少是线性关系,因此在群成员很多时,这类群签名方案很难适用。本文提出一种从代理签名演化而来的新的群签名方案,能够解决这一问题,并且本方案所采用的循环群的阶为一公开参数,群公钥长度固定。 展开更多
关键词 群签名 代理签名 循环群
下载PDF
数据集成技术初探
2
作者 胡镜林 魏宏 《科技广场》 2009年第9期218-219,共2页
数据集成是信息技术应用的一个热点。本文介绍了数据集成的关键问题,重点分析了各种数据集成方法。
关键词 数据集成 WEB SERVICE 多数据库
下载PDF
软件自愈研究
3
作者 胡镜林 魏宏 《科技广场》 2013年第10期76-80,共5页
保证软件系统的可信性是软件领域的一个关键问题,本文提出了软件可信的三个维度,即可信性度量模型、可信性分析和可信性设计与控制。在第三个维度当中软件自愈是一个重要方面,重点论述了当前软件自愈的研究进展。
关键词 可信性 软件体系结构 自愈
下载PDF
多数据库中间件的模型研究 被引量:13
4
作者 齐德昱 胡镜林 张鹏 《计算机工程与设计》 CSCD 北大核心 2005年第10期2602-2605,共4页
提出一种新的多数据库中间件架构,使得异源独立分布数据的“上推/受访/集成”模型化,从而使异源独立分布数据的存取/复用/集成,能像单一关系数据库那样走向模型化,建立“DBMS的DBMS”;讨论了该模型中的几个主要关键技术,如数据的一致性... 提出一种新的多数据库中间件架构,使得异源独立分布数据的“上推/受访/集成”模型化,从而使异源独立分布数据的存取/复用/集成,能像单一关系数据库那样走向模型化,建立“DBMS的DBMS”;讨论了该模型中的几个主要关键技术,如数据的一致性、数据的复制策略、局部数据源的即插即用研究、缓冲区系统中的数据名空间。 展开更多
关键词 多数据库中间件 异源独立分布数据 全局数据对象模型
下载PDF
基于C4.5决策树的嵌入型恶意代码检测方法 被引量:8
5
作者 张福勇 齐德昱 胡镜林 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第5期68-72,共5页
嵌入型恶意代码以其高隐蔽性和难检测性,成为计算机安全的新威胁.文中针对以往的统计分析法没有充分考虑嵌入型恶意代码所占字节数小、信息增益大的特点提出一种采用C4.5决策树的嵌入型恶意代码检测方法,即通过提取训练样本中信息增益... 嵌入型恶意代码以其高隐蔽性和难检测性,成为计算机安全的新威胁.文中针对以往的统计分析法没有充分考虑嵌入型恶意代码所占字节数小、信息增益大的特点提出一种采用C4.5决策树的嵌入型恶意代码检测方法,即通过提取训练样本中信息增益最大的500个3-gram作为属性特征,建立决策树,实现对未知嵌入型恶意代码的检测.实验结果表明,文中方法在检测率和分类准确率上均具有明显优势,对感染了嵌入型恶意代码的Word文档的检测率达99.80%. 展开更多
关键词 嵌入型恶意代码 恶意代码检测 C4.5决策树 BOOSTING算法
下载PDF
改进的FCM算法在网络入侵检测中的应用 被引量:4
6
作者 唐德玉 齐德昱 +1 位作者 蔡先发 胡镜林 《计算机工程与应用》 CSCD 2012年第6期5-8,共4页
针对FCM聚类算法容易陷入局部最优且对初始点很敏感的问题,提出基于搜索空间平滑技术的点密度加权FCM算法以获得最优解。以所得的聚类中心作为输入,再次执行FCM算法,对于隶属度小于阈值的数据样本进行检测;如果该数据样本被删除,目标函... 针对FCM聚类算法容易陷入局部最优且对初始点很敏感的问题,提出基于搜索空间平滑技术的点密度加权FCM算法以获得最优解。以所得的聚类中心作为输入,再次执行FCM算法,对于隶属度小于阈值的数据样本进行检测;如果该数据样本被删除,目标函数值变化明显,则该数据样本为异常数据样本,并且聚类最后产生的小的簇中的数据样本也是异常数据样本。在KDDCUP99数据集上进行检测,实验结果表明该算法具有较高的检测率及较低的误检率。 展开更多
关键词 入侵检测 搜索空间平滑 3SW-FCM算法 D-FCM算法
下载PDF
终身学习的否定选择算法 被引量:3
7
作者 张福勇 齐德昱 胡镜林 《沈阳工业大学学报》 EI CAS 北大核心 2012年第3期293-297,共5页
针对否定选择算法(NSA)仅模拟了人类适应性免疫系统的中枢耐受过程,而未模拟其外周耐受过程,不具备终身学习能力的问题,提出了具有终身学习能力的否定选择算法(LNSA).LN-SA的学习过程模拟淋巴细胞经历中枢耐受和外周耐受的成熟过程,通... 针对否定选择算法(NSA)仅模拟了人类适应性免疫系统的中枢耐受过程,而未模拟其外周耐受过程,不具备终身学习能力的问题,提出了具有终身学习能力的否定选择算法(LNSA).LN-SA的学习过程模拟淋巴细胞经历中枢耐受和外周耐受的成熟过程,通过外周耐受实现终身学习,从而提高了抗体区分自体与非自体的能力.与NSA和树突细胞算法(DCA)的比较结果表明,LNSA可有效降低检测误报率,并具有与NSA同样高的检测率. 展开更多
关键词 人工免疫系统 恶意代码检测 否定选择算法 树突细胞算法 终身学习 适应性免疫 n元 I/O请求包
下载PDF
基于IRP的未知恶意代码检测方法 被引量:3
8
作者 张福勇 齐德昱 胡镜林 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第4期15-20,共6页
目前采用的基于API的恶意代码检测方法只能检测运行在用户态的恶意代码,不能检测运行在内核态、采用内核API调用的恶意代码.为此,文中提出基于I/O请求包(IRP)的未知恶意代码检测方法.应用朴素贝叶斯、贝叶斯网络、支持向量机、C4.5决策... 目前采用的基于API的恶意代码检测方法只能检测运行在用户态的恶意代码,不能检测运行在内核态、采用内核API调用的恶意代码.为此,文中提出基于I/O请求包(IRP)的未知恶意代码检测方法.应用朴素贝叶斯、贝叶斯网络、支持向量机、C4.5决策树、Boosting、否定选择算法及针对IRP序列特点改进的人工免疫算法对捕获的IRP序列进行检测,并比较了各种算法在不同特征选择方法下的检测效果.结果表明:所提出的基于IRP的未知恶意代码检测方法是可行的;在所有方法中,采用Fisher score进行特征选择的Boosting决策树算法可获得最高的检测率(98.3%);采用改进的人工免疫算法,通过精选的少量仅在恶意代码中存在的IRP序列,可获得95.0%的检测率,且误检率为0. 展开更多
关键词 I/O请求包 人工免疫系统 数据挖掘 恶意代码检测 特征选择 检测率 误检率
下载PDF
基于IRP的运行时恶意代码检测方法 被引量:1
9
作者 张福勇 齐德昱 胡镜林 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期113-117,共5页
目前普遍采用API序列分析Windows系统下的程序行为,进行运行时恶意代码的检测.但API调用序列可以被篡改以逃避检测.为了解决这个问题,文中提出基于IRP(I/O请求包)的运行时恶意代码检测方法.该方法采用n-gram特征分析方法对IRP序列进行分... 目前普遍采用API序列分析Windows系统下的程序行为,进行运行时恶意代码的检测.但API调用序列可以被篡改以逃避检测.为了解决这个问题,文中提出基于IRP(I/O请求包)的运行时恶意代码检测方法.该方法采用n-gram特征分析方法对IRP序列进行分析,将人工免疫系统中的否定选择算法和肯定选择算法相结合,筛选出仅在恶意代码IRP序列中出现的n-gram作为检测器.实验结果表明,文中所提出的方法在误检率及检测效率上均优于否定选择算法和树突细胞算法. 展开更多
关键词 计算智能 人工免疫系统 否定选择算法 肯定选择算法 树突细胞算法 恶意代码检测
下载PDF
基于免疫原理的恶意软件检测模型 被引量:1
10
作者 张福勇 齐德昱 胡镜林 《计算机应用研究》 CSCD 北大核心 2010年第6期2313-2315,共3页
针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体,恶意程序为非自体,通过选定数量的抗体,采用人工免疫原理对非自... 针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体,恶意程序为非自体,通过选定数量的抗体,采用人工免疫原理对非自体进行识别。实验结果表明,此模型在恶意软件的检测方面具有较高的准确率,且误报和漏报率较低,是一种有效的恶意软件检测方法。 展开更多
关键词 人工免疫 恶意软件 病毒检测 反病毒
下载PDF
JAVA中的IOCP浅析
11
作者 魏宏 胡镜林 《科技广场》 2013年第8期83-87,共5页
传统的C/S实现都是为每个请求创建一个独立的线程来处理客户的请求,但这种实现在客户端请求并发量巨大的情况时效率低下,于是出现了IOCP。本文从IOCP的基本概念和原理出发,比较IOCP与传统C/S实现的利弊,分析了Java中异步I/O和IOCP的具... 传统的C/S实现都是为每个请求创建一个独立的线程来处理客户的请求,但这种实现在客户端请求并发量巨大的情况时效率低下,于是出现了IOCP。本文从IOCP的基本概念和原理出发,比较IOCP与传统C/S实现的利弊,分析了Java中异步I/O和IOCP的具体实现,并以一个实例分析和介绍了IOCP在具体实践中的应用。 展开更多
关键词 C S 线程 IOCP
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部