您的位置: 专家智库 > >

国家自然科学基金(60503008)

作品数:34 被引量:65H指数:4
相关作者:何聚厚吴振强霍成义裘国永见晓春更多>>
相关机构:陕西师范大学甘肃工业职业技术学院西北工业大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 34篇期刊文章
  • 1篇会议论文

领域

  • 35篇自动化与计算...

主题

  • 11篇网络
  • 6篇匿名
  • 5篇网络安全
  • 4篇邮件
  • 4篇邮件过滤
  • 4篇蠕虫
  • 4篇特征提取
  • 4篇垃圾邮件
  • 4篇垃圾邮件过滤
  • 3篇蠕虫特征
  • 3篇通信
  • 3篇朴素贝叶斯
  • 3篇相似度
  • 3篇相似度度量
  • 3篇贝叶斯
  • 2篇多态蠕虫
  • 2篇虚拟化
  • 2篇移动互联
  • 2篇移动互联网络
  • 2篇邮件过滤模型

机构

  • 34篇陕西师范大学
  • 3篇甘肃工业职业...
  • 2篇西北工业大学
  • 1篇西安理工大学
  • 1篇西安电子科技...
  • 1篇商洛学院
  • 1篇西安咸阳国际...

作者

  • 16篇何聚厚
  • 11篇吴振强
  • 7篇霍成义
  • 4篇张婕
  • 4篇裘国永
  • 4篇见晓春
  • 3篇冯德民
  • 3篇王涛
  • 2篇赵旭
  • 2篇许钟
  • 2篇曹莉
  • 2篇刘镇涛
  • 1篇董倩兰
  • 1篇李黎
  • 1篇张永福
  • 1篇张璟
  • 1篇张珂
  • 1篇李高锋
  • 1篇祁超
  • 1篇金彩琴

传媒

  • 6篇计算机工程与...
  • 4篇计算机工程
  • 4篇计算机应用研...
  • 4篇计算机工程与...
  • 3篇计算机技术与...
  • 2篇郑州轻工业学...
  • 2篇微电子学与计...
  • 2篇航空计算技术
  • 1篇计算机应用与...
  • 1篇应用科学学报
  • 1篇陕西师范大学...
  • 1篇信息安全与通...
  • 1篇陕西师范大学...
  • 1篇西安工程科技...
  • 1篇西安文理学院...
  • 1篇2006年全...

年份

  • 1篇2012
  • 3篇2011
  • 4篇2010
  • 3篇2009
  • 12篇2008
  • 6篇2007
  • 6篇2006
34 条 记 录,以下是 1-10
排序方式:
一种高效的随机混淆匿名算法
2008年
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。
张林吴振强
关键词:匿名算法高速网络
新型可信计算平台体系结构研究被引量:1
2011年
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。
张珂
关键词:可信密码模块可信计算系统恢复
基于nFSM的攻击行为描述及检测研究
2009年
提出了基于nFSM描述攻击过程的相关定义及对攻击过程的检测算法,基本思想是根据状态转移函数得到与攻击事件关联的网络状态,当检测到攻击事件时,用与其相关联的状态与当前状态的不完全匹配,来确定后续状态,并根据攻击状态的权重值确定是否有攻击发生.
胡兴谢何聚厚
关键词:攻击检测
基于角色-页面的访问控制方法与实现被引量:2
2008年
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用。介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个Web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码。实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好、灵活性高、便于管理等特点。
霍成义吴振强
关键词:访问控制WEB应用
网络拓扑结构伪装模型被引量:1
2008年
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。
何聚厚
关键词:网络安全
基于NLA的Polymorphic蠕虫特征自动提取算法研究被引量:1
2012年
随着Polymorphic蠕虫变形技术的不断发展,如何快速有效地提取其特征是入侵检测中特征提取领域的一个重要研究方向。采用基于模式的特征提取算法NLA(Normalized Local Alignment),通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取高相似度公共子序列,以向量的形式构造蠕虫特征。实验结果表明该算法在误报率和漏报率方面均优于传统算法。
赵旭何聚厚
关键词:蠕虫特征提取相似度度量
一种移动互联网络匿名认证协议被引量:4
2008年
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。
张婕吴振强霍成义见晓春
关键词:匿名身份认证密钥协商
一种应用于图着色问题的新型混合遗传算法被引量:2
2007年
将遗传算法与模拟退火方法和禁忌搜索方法结合,提出了应用于图着色的混合遗传算法.在混合方法中,模拟退火算法用于局部寻优,提高算法的收敛速度,同时防止早熟收敛;禁忌搜索算法通过记忆能力防止进化过程出现循环来提高全局寻优能力.用遗传算法进行全局搜索,并与贪婪遗传算法和Dsatur算法进行了比较,结果表明,混合遗传算法的寻优质量优于对照算法.这种改进的混合遗传算法可以在稠密图上获得更好的寻优效率,在稀疏图上其效率则略有下降,这表明设计的改进混合遗传算法的合理性和有效性.
曹莉程灏许钟
关键词:遗传算法
运用UML和XML构建通用远程教育系统的研究被引量:3
2006年
针对目前各远程教育系统的资源描述和系统模型自成体系,无法实现教育资源的共享和系统的复用等问题,提出运用UML为系统建模,探讨用XMLSchema定义描述教育资源XML文件的数据模型来实现教育资源元数据的互操作性,对远程教育系统中提高教育资源的可共享性和系统的互操作性以及可复用性具有重要的理论价值和实用性。
张莉吴振强
关键词:远程教育系统统一建模语言可扩展标记语言可扩展样式表语言
网络安全动态防御模型研究被引量:2
2006年
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。
霍成义吴振强见晓春张婕
关键词:网络安全主动防御
共4页<1234>
聚类工具0