期刊文献+
共找到131篇文章
< 1 2 7 >
每页显示 20 50 100
计算机网络安全与防护技术研究 被引量:1
1
作者 闻德军 张代远 《计算机技术与发展》 2012年第12期171-174,共4页
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,... 计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,引出了几个问题:要用怎样的基础设施来应对怎样的网络安全威胁,当然首先要考虑的是成本。但是在所有这些问题之前要知道如何去定义一个安全的系统。什么是安全?每个人都能说出点什么,但很少有人能够对安全做出精确的定义。文中将以独特的视角来定义网络安全,因为这关系到一个国家、一个组织甚至是个人用户的现在和将来。 展开更多
关键词 网络安全 防范技术 SYN洪范攻击
下载PDF
一种计算机数据取证有效性的证明方法 被引量:3
2
作者 陈丹伟 孙国梓 +1 位作者 唐娟 王海平 《计算机工程》 CAS CSCD 北大核心 2009年第8期20-22,共3页
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。... 简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。 展开更多
关键词 计算机数据 取证 有效性 计算机犯罪
下载PDF
基于大规模廉价计算平台的海量数据处理系统的研究 被引量:13
3
作者 徐小龙 吴家兴 +2 位作者 杨庚 程春玲 王汝传 《计算机应用研究》 CSCD 北大核心 2012年第2期582-585,共4页
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象... 提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象,对电信通话和数据业务的大规模数据集进行处理,从而向运营商和普通用户提供有价值的数据分析服务。该平台适用于其他多种海量数据的分布式处理,为其他的各种应用提供了一个具有良好参考价值的示范。 展开更多
关键词 分布式计算 数据处理 云计算 电信
下载PDF
云计算平台上基于选择性集成的增量学习研究
4
作者 李曼 李云 《南京邮电大学学报(自然科学版)》 北大核心 2012年第5期146-152,158,共8页
增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学... 增量学习是处理数据流的有效方式。文中针对已有增量分类算法只是作用于小规模数据集或者在集中式环境下进行的不足,提出了一种基于Hadoop云计算平台的增量分类模型,以解决大规模数据集的增量分类。该增量分类模型主要基于选择性集成学习思想,设计相应Map函数对不同时刻的增量样本块进行学习,以及设计Re-duce函数对不同时刻的分类器进行选择性集成以实现云计算平台上的增量学习。仿真实验表明该方法具有更好的性能,且能较好地解决数据流中的概念漂移问题。 展开更多
关键词 增量分类 HADOOP 云计算 概念漂移
下载PDF
基于普适计算环境的三维空间RSSI位置感知研究 被引量:4
5
作者 魏烨嘉 王汝传 +2 位作者 李伟伟 黄海平 孙力娟 《计算机技术与发展》 2010年第4期183-186,共4页
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法... 文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法作为研究位置感知的主要途径,提出了可行的三维空间位置感知模型及其相应的误差修正方案,并进行了充分的实验验证,证明该模型可以定位出目标较为准确的位置,其中所提出的误差修正方案很好地校正了目标点的实际位置。 展开更多
关键词 普适计算环境 无线传感器网络 RSSI 位置感知
下载PDF
一种基于开放式网络环境的模糊主观信任模型研究 被引量:11
6
作者 陈超 王汝传 张琳 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2505-2509,共5页
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描... 在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐. 展开更多
关键词 主观信任 模糊理论 信任推理 信任更新
下载PDF
基于空间关系特征的未知恶意代码自动检测技术研究 被引量:5
7
作者 李鹏 王汝传 武宁 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期949-957,共9页
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征... 提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征,分别提取特征向量,并归一化处理;通过分析恶意代码样本特征的共性,建立空间关系特征向量索引;采用综合多特征的相似优先匹配方法检测未知恶意代码,多个空间关系距离加权作为判别依据,提高检测的准确率.实验表明,提出的自动检测方法能够自动快速地匹配出未知恶意代码的样本,准确程度高,而且能够确定未知恶意代码的类型. 展开更多
关键词 网络安全 恶意代码 智能分块 空间关系特征 相似性匹配
下载PDF
一种基于改进流形学习方法的云计算入侵检测模型 被引量:7
8
作者 陈丹伟 侯楠 孙国梓 《计算机科学》 CSCD 北大核心 2010年第10期59-62,共4页
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预... 基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。 展开更多
关键词 云计算 入侵检测 流形学习
下载PDF
一种基于Cloud-P2P计算模型的恶意代码联合防御网络 被引量:6
9
作者 徐小龙 吴家兴 杨庚 《计算机应用研究》 CSCD 北大核心 2012年第6期2214-2217,2257,共5页
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终... 针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。 展开更多
关键词 云计算 对等计算 恶意代码 反病毒 云安全
下载PDF
一种安全移动存储系统的研究与实现 被引量:4
10
作者 孙国梓 陈丹伟 吴登荣 《计算机工程》 CAS CSCD 北大核心 2009年第11期116-119,共4页
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原... 针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原型系统,实现对移动存储设备中数据的加密和保护。 展开更多
关键词 移动存储设备 安全存储 数据加密 防毒策略
下载PDF
基于K均值集成和SVM的P2P流量识别研究 被引量:8
11
作者 刘三民 孙知信 刘余霞 《计算机科学》 CSCD 北大核心 2012年第4期46-48,74,共4页
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样... 提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样本与其最近簇标签一致;按投票机制集成无标签样本标签信息,并结合原标签样本训练支持向量机识别模型。该模型利用了集成学习稳定性和SVM在小样本集上的良好泛化性能。理论分析和仿真实验结果证明了方案的可行性。 展开更多
关键词 流量识别 支持向量机 K均值 集成学习
下载PDF
区块链交易安全问题研究 被引量:12
12
作者 孙国梓 李芝 +2 位作者 肖荣宇 杨嘉乐 王晓晨 《南京邮电大学学报(自然科学版)》 北大核心 2021年第2期36-48,共13页
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、... 区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能合约漏洞检测工具5个方面叙述区块链交易安全检测的方法,最后对区块链交易安全的发展进行了展望。 展开更多
关键词 区块链交易 加密货币 安全威胁 安全检测
下载PDF
子程序花指令加密算法研究 被引量:2
13
作者 孙国梓 蔡强 陈丹伟 《计算机工程与应用》 CSCD 北大核心 2009年第3期130-132,共3页
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其... 根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。 展开更多
关键词 花指令 加密算法 代码模糊变换 反汇编 递归反汇编
下载PDF
基于决策树集成的P2P流量识别研究 被引量:4
14
作者 刘三民 孙知信 刘余霞 《计算机科学》 CSCD 北大核心 2011年第11期26-29,共4页
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上... 为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。 展开更多
关键词 流量识别 集成学习 决策树 贝叶斯分类 稳定性
下载PDF
开放云端计算环境中的任务执行代码安全机制 被引量:2
15
作者 徐小龙 耿卫建 +1 位作者 杨庚 王汝传 《计算机科学》 CSCD 北大核心 2012年第7期7-10,共4页
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执... 云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。 展开更多
关键词 云计算 信息安全 代码保护 可信评估
下载PDF
子程序花指令模糊变换逻辑一致性研究 被引量:2
16
作者 孙国梓 陈丹伟 蔡强 《计算机科学》 CSCD 北大核心 2009年第8期89-91,200,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
下载PDF
无线传感网中基于DPAM-MD算法的恶意节点识别研究 被引量:4
17
作者 张琳 尹娜 王汝传 《通信学报》 EI CSCD 北大核心 2015年第S1期53-59,共7页
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法... 随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。 展开更多
关键词 无线传感器网路 恶意节点 DPAM-MD
下载PDF
基于混合蚂蚁算法的QoS多播路由算法研究 被引量:3
18
作者 孙知信 夏云安 《通信学报》 EI CSCD 北大核心 2009年第6期142-148,共7页
在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。... 在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不产生回路等优点。仿真结果表明,和传统的QoS多播路由算法相比,QMRA-GAA算法在加入成功率、自适应性方面都有了很大的提高,建树代价也控制在很好的范围内。 展开更多
关键词 多播路由算法 服务质量 蚂蚁网络算法 协议无关
下载PDF
密钥加密实验平台的研究与实现 被引量:3
19
作者 孙国梓 林清秀 陈丹伟 《计算机技术与发展》 2009年第8期144-147,共4页
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计... 信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计,给出了在Microsoft Visual Studio.NET 2005环境下运用C#语言设计实现密钥加密实验平台的具体方法。通过实验平台的具体实现,将相关知识点进行更好的分类,使这些知识以有趣而易于理解的方式呈现在读者的脑海中,效果强于教科书枯燥文字的形式,激发了学习者的兴趣。 展开更多
关键词 实验平台 密钥 加密 RSA
下载PDF
基于分布式并行计算的神经网络算法 被引量:9
20
作者 张代远 《系统工程与电子技术》 EI CSCD 北大核心 2010年第2期386-391,共6页
为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个... 为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个权函数能够独立求解,可以通过并行系统采用并行算法计算。算法可以求得全局最优点,得到反映网络误差的一个有用的表达式。此外,算法在不超过权函数总数的范围内,还具有维持加速比与并行系统中提供的处理器的数量成线性增长的能力。仿真实验结果表明,本文算法的计算性能远远优于传统算法。 展开更多
关键词 神经网络 并行计算 权函数 CHEBYSHEV多项式 可扩展性
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部