期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于决策树的IDS报警数据融合技术研究 被引量:1
1
作者 黄正兴 苏旸 《计算机应用与软件》 CSCD 北大核心 2013年第12期258-261,共4页
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明... 针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明了该方法的有效性。 展开更多
关键词 IDS 数据融合 决策树 ID3 匹配属性
下载PDF
基于特征筛选的加权SVM入侵检测系统 被引量:1
2
作者 王耀普 潘晓中 《计算机安全》 2014年第1期6-10,共5页
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分... 为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响,提出了改进的支持向量机算法。实验证明,本文异常检测系统在检测准确率、检测精度上都有优良的性能。 展开更多
关键词 支持向量机 入侵检测系统 增益比率法 灰色关联分析
下载PDF
高效的模糊属性基签密方案 被引量:3
3
作者 杨晓元 林志强 韩益亮 《通信学报》 EI CSCD 北大核心 2013年第S1期8-13,20,共7页
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对... 多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。 展开更多
关键词 模糊属性 密钥共享 短密文 可公开验证
下载PDF
对一种身份型广播加密方案的分析和改进 被引量:2
4
作者 王绪安 蔡伟艺 +1 位作者 潘峰 葛运龙 《计算机应用研究》 CSCD 北大核心 2013年第6期1849-1852,共4页
双系统密码技术下的身份型广播加密方案具有在标准模型下,尺寸固定的短密文和密钥,无须随机标签和全安全等特点。研究发现该方案是不安全的,进而提出了一种改进方案,并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。
关键词 身份型广播加密 双系统密码技术 密码分析 全安全
下载PDF
设计模式在全球化软件开发中的应用 被引量:8
5
作者 武光明 《计算机应用与软件》 CSCD 北大核心 2014年第1期9-10,17,共3页
软件全球化是一种软件框架设计和编码的方法论,不是软件功能和代码基本完成后进行的一个附加阶段。在开发全球化软件时,必须在整个应用程序设计和开发过程中集中精力处理各种问题。设计一种基于.NET的全球化软件体系结构,并在全球化软... 软件全球化是一种软件框架设计和编码的方法论,不是软件功能和代码基本完成后进行的一个附加阶段。在开发全球化软件时,必须在整个应用程序设计和开发过程中集中精力处理各种问题。设计一种基于.NET的全球化软件体系结构,并在全球化软件体系结构设计中使用工厂方法模式、抽象工厂模式、观察者模式等多种设计模式,有效地降低了系统的复杂度和耦合性,提高了全球化软件的开发效率和可维护性。 展开更多
关键词 全球化本地化程序集 资源 设计模式
下载PDF
托管外接程序框架在全球化软件开发中的应用
6
作者 武光明 《计算机应用与软件》 CSCD 北大核心 2014年第5期57-59,127,共4页
.NET Framework提供的托管外接程序框架使用管线的概念使宿主程序集和插件程序集的创建完全独立,以便宿主应用程序和插件可以独立地升级。通过在典型的三层架构的表现层和业务逻辑层之间增加一个资源管理层,设计一种全球化软件架构,提... .NET Framework提供的托管外接程序框架使用管线的概念使宿主程序集和插件程序集的创建完全独立,以便宿主应用程序和插件可以独立地升级。通过在典型的三层架构的表现层和业务逻辑层之间增加一个资源管理层,设计一种全球化软件架构,提出用户界面逻辑体系结构设计在全球化软件架构设计中的重要性。最后设计并实现了一种基于托管外接程序框架的全球化软件用户界面逻辑体系结构,提高了全球化软件的可扩展性和可维护性。 展开更多
关键词 全球化 用户界面逻辑 托管外接程序框架 插件 管线
下载PDF
基于优化特征加权支持向量机的隐写分析方法 被引量:9
7
作者 汪海涛 张卓 +1 位作者 杨晓元 林志强 《计算机应用研究》 CSCD 北大核心 2013年第7期2105-2107,2127,共4页
为解决当前隐写分析中存在的特征选取维数过高、独立性较差的问题,提出了一种新的基于降维处理的特征加权的支持向量机隐写分析方法。采用主成分分析及信息增益算法进行特征优化及特征加权,然后提出一种新的支持向量机分类器——优化特... 为解决当前隐写分析中存在的特征选取维数过高、独立性较差的问题,提出了一种新的基于降维处理的特征加权的支持向量机隐写分析方法。采用主成分分析及信息增益算法进行特征优化及特征加权,然后提出一种新的支持向量机分类器——优化特征加权支持向量机。通过与目前隐写分析中广泛使用的C-SVM分类器进行对比实验,结果表明,该方法能够有效降低分析算法的时间复杂度,具有高效的隐秘检测能力。 展开更多
关键词 隐写分析 主成分分析 信息增益 特征优化 特征加权 支持向量机
下载PDF
一个可追踪身份的门限属性签名方案 被引量:1
8
作者 行韩睿 卢万谊 +1 位作者 魏立线 韩益亮 《计算机应用研究》 CSCD 北大核心 2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现... 在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。 展开更多
关键词 属性签名 可追踪性 不可联系性 计算性Diffie-Hellman假设
下载PDF
基于对象语义的恶意代码检测方法 被引量:2
9
作者 任李 潘晓中 《计算机应用研究》 CSCD 北大核心 2013年第10期3106-3109,3113,共5页
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图... 恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图。最后,基于该特征图检测未知代码。实验结果表明,该方法能够有效抵抗恶意代码重排、垃圾系统调用等混淆技术干扰,而且误报率低,在检测变种恶意代码时具有较好的效果。 展开更多
关键词 恶意代码检测 系统对象 抗混淆 语义 状态变迁图
下载PDF
一种用户匿名的身份型混合广播签密方案
10
作者 林志强 杨晓元 韩益亮 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期33-38,共6页
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造... 广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造,并基于判定双线性Diffie-Hellman问题与计算性Diffie-Hellman问题证明了算法的安全性。除保证了机密性和不可伪造性之外,还满足可公开验证性和用户匿名性。分析表明,提出的方案签密运算量仅为(t+3)s+p,比同类方案的运算量小,大幅度地提高了运算效率。 展开更多
关键词 广播签密 LAGRANGE插值 可公开验证 用户匿名
下载PDF
可公开验证的高效聚合签密方案
11
作者 林志强 杨晓元 +2 位作者 叶存云 汪海涛 韩益亮 《小型微型计算机系统》 CSCD 北大核心 2013年第8期1778-1780,共3页
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了... 聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了方案的机密性和不可伪造性.此外,方案还满足可公开验证性,与同类方案相比具有更高的安全性,且运算量更小,效率更高. 展开更多
关键词 聚合签密 双线性对 基于身份 可公开验证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部