期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一种基于TE技术实现Clark-Wilson模型的方法 被引量:2
1
作者 何建波 郭新 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2008年第2期216-223,共8页
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,lis... 分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖. 展开更多
关键词 CLARK-WILSON模型 完整性 TE机制 职责隔离
在线阅读 下载PDF
基于P2P的协同设计系统访问控制研究 被引量:1
2
作者 於光灿 卢正鼎 +2 位作者 李瑞轩 唐卓 宋伟 《计算机工程与科学》 CSCD 2007年第7期34-36,61,共4页
本文详细分析了基于P2P协同设计系统访问控制对象及特点,提出分布执行的RBAC访问控制模型,实现RBAC模型的策略模块与执行模块的分离。这样,既有安全性高的集中式全局访问控制策略,又通过分布式执行消除瓶颈提高系统响应速度。
关键词 P2P CSCW 分布式 RBAC
在线阅读 下载PDF
基于网络时延的SDN逻辑一致性策略研究 被引量:8
3
作者 宋海权 郭进 +3 位作者 侯孟书 李赛飞 闫连山 王丹琛 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期730-735,共6页
对SDN网络更新过程中的暂时中间态进行了研究,阐述了因网络时延导致的控制逻辑不一致问题,并提出了一种解决方案。该方案通过在控制平面上调整安装控制规则的时序,使网络达到控制逻辑一致的目的,进一步建立了一种基于节点平均网络时延... 对SDN网络更新过程中的暂时中间态进行了研究,阐述了因网络时延导致的控制逻辑不一致问题,并提出了一种解决方案。该方案通过在控制平面上调整安装控制规则的时序,使网络达到控制逻辑一致的目的,进一步建立了一种基于节点平均网络时延的目标优化模型,通过对模型求解得到SDN网络逻辑一致的时延最小路由路径。最后通过仿真实验验证了该方案的可行性和有效性。 展开更多
关键词 控制逻辑一致性 控制平面 转发平面 网络时延 软件定义网络
在线阅读 下载PDF
IPv4分片算法的改进及实现
4
作者 刘彦 陈弘 杨宇航 《通信技术》 1999年第2期87-92,共6页
IPv4的分片算法使得数据传输途中的各种网络设备必须对IP包进行重组和分片才能获取信息和处理数据,工作量较大。文章参照IPv6的思想,提出了“分片子层”的概念,提出了与现有IPv4兼容、减少工作量、提高安全性和处理速... IPv4的分片算法使得数据传输途中的各种网络设备必须对IP包进行重组和分片才能获取信息和处理数据,工作量较大。文章参照IPv6的思想,提出了“分片子层”的概念,提出了与现有IPv4兼容、减少工作量、提高安全性和处理速度的分片改进算法。分片改进算法可适用于IP包传输过程中途经的各种设备、网络及高层应用。 展开更多
关键词 分片 虚拟专用网 防火墙 TCP/IP IPV4
原文传递
数据多次发布的隐私保护研究进展 被引量:3
5
作者 喻梁文 王永刚 +1 位作者 胡建斌 陈钟 《计算机应用研究》 CSCD 北大核心 2014年第12期3527-3530,共4页
数据发布的隐私保护研究主要分为两类:数据单次发布和数据多次发布。目前,数据单次发布的隐私保护研究已经趋于完善。但是在真实的世界中,待发布的数据通常是动态变化的,数据多次发布的隐私保护是目前该领域的研究热点。对数据多次发布... 数据发布的隐私保护研究主要分为两类:数据单次发布和数据多次发布。目前,数据单次发布的隐私保护研究已经趋于完善。但是在真实的世界中,待发布的数据通常是动态变化的,数据多次发布的隐私保护是目前该领域的研究热点。对数据多次发布的隐私保护研究成果进行了总结,介绍了关系数据和社会网络数据的隐私保护模型,深入地分析了现有的关系数据和社会网络数据多次发布的各种方法,并指明了该领域的未来研究方向。 展开更多
关键词 关系数据 社会网络数据 隐私保护 数据单次发布 数据多次发布
在线阅读 下载PDF
基于路径驱动的多路径分析算法 被引量:2
6
作者 张平 李清宝 崔晨 《计算机科学》 CSCD 北大核心 2013年第2期145-147,185,共4页
针对动态二进制程序分析方法存在路径覆盖不全的问题,提出了基于路径驱动的多路径分析算法。其核心思想是在可控的模拟调试环境中动态执行被分析的二进制程序,通过修改CPU程序计数器PC值,驱动程序执行在当前输入条件下无法访问的程序路... 针对动态二进制程序分析方法存在路径覆盖不全的问题,提出了基于路径驱动的多路径分析算法。其核心思想是在可控的模拟调试环境中动态执行被分析的二进制程序,通过修改CPU程序计数器PC值,驱动程序执行在当前输入条件下无法访问的程序路径,实现对多条程序路径的访问。基于该算法,设计并实现了一个基于路径驱动的多路径二进制程序分析系统。测试结果表明,该算法能够较全面地发掘程序执行路径,有效提高了分析代码的覆盖率。 展开更多
关键词 路径驱动 动态分析 二进制程序 模拟调试环境
在线阅读 下载PDF
基于时间约束的隐私保护数据查询方法研究 被引量:2
7
作者 邓海生 刘啸 +1 位作者 李军怀 王珊歌 《计算机技术与发展》 2013年第10期119-122,共4页
很多学者和机构在研究隐私保护的分布数据挖掘方法时,通过挖掘全局数据以保护各站点数据的隐私和安全。但是这些方法假设数据集成已经完成,隐私保护数据挖掘处理的是集成问题解决后的知识获取问题。因此,在隐私保护数据处理之前的数据... 很多学者和机构在研究隐私保护的分布数据挖掘方法时,通过挖掘全局数据以保护各站点数据的隐私和安全。但是这些方法假设数据集成已经完成,隐私保护数据挖掘处理的是集成问题解决后的知识获取问题。因此,在隐私保护数据处理之前的数据集成中,如何保护来源数据的隐私信息,是一个必须解决的问题。文章在考虑数据的时效性因素下,提出了一种采用Shamir’s秘密共享方法的时间约束隐私保护数据查询方法,重点介绍了时间约束下隐私保护数据集成与共享中的聚集操作方法。实验结果表明文中方法可以有效提高隐私保护数据查询的效率,大大降低隐私保护数据查询的响应时间。 展开更多
关键词 隐私保护 时间约束 数据共享 数据查询
在线阅读 下载PDF
电子商务安全技术研究
8
作者 陶甲寅 阳红梅 《电脑学习》 2008年第3期4-5,共2页
对电子商务的各种安全威胁,从安全要素、安全控制技术以及安全协议等方面阐述了电子商务的安全问题。
关键词 电子商务 加密算法 智能卡 CA认证
在线阅读 下载PDF
一类面向群组通信的通用门限签密方案的安全性分析
9
作者 莫乐群 郭庚麒 李锋 《计算机应用》 CSCD 北大核心 2014年第4期1042-1046,共5页
为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的... 为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的分析与改进[J].计算机工程与应用,2012,48(1):125-127)对Peng方案进行了安全性分析指出其在管理群组及成员的公私钥方面存在的安全漏洞,并提出一种改进方案(Wang方案)。由于上述两方案采用了类似的加密方法,通过给定具体的攻击方式:即部分签密组成员在生成加密密钥时合谋作弊,就能在群组签密中隐匿个人签名信息达到签名抵赖的目的;指出了Peng方案及Wang方案均存在安全漏洞,并针对该安全漏洞及Wang所述的攻击,提出一种新的改进方案,该方案不仅继承上述方案的优点,而且在签密参数交换过程中更具效率。 展开更多
关键词 密码学 面向群组通信 门限签密 合谋攻击 签名抵赖
在线阅读 下载PDF
基于深度森林与CWGAN-GP的移动应用网络行为分类与评估 被引量:7
10
作者 蒋鹏飞 魏松杰 《计算机科学》 CSCD 北大核心 2020年第1期287-292,共6页
针对目前移动应用数目庞大、功能复杂,并且其中混杂着各式各样的恶意应用等问题,面向Android平台分析了应用程序的网络行为,对不同类别的应用程序设计了合理的网络行为触发事件以模拟网络交互行为,提出了网络事件行为序列,并利用改进的... 针对目前移动应用数目庞大、功能复杂,并且其中混杂着各式各样的恶意应用等问题,面向Android平台分析了应用程序的网络行为,对不同类别的应用程序设计了合理的网络行为触发事件以模拟网络交互行为,提出了网络事件行为序列,并利用改进的深度森林模型对应用进行分类识别,最优分类准确率可达99.03%,并且其具有高精确率、高召回率、高F1-Score和低训练时间的特点。此外,为了解决应用样本数量有限且数据获取时间开销大等难题,还提出了一种使用CWGAN-GP的数据增强方法。与原始生成对抗网络相比,该模型训练更加稳定,仅需一次训练即可生成指定类别的数据。实验结果表明,在加入生成数据共同训练深度森林模型后,其分类准确率提高了9%左右。 展开更多
关键词 网络行为 应用分类 深度森林 流量分类 生成对抗网络
在线阅读 下载PDF
PC-E500袖珍计算机中程序的加密及解密
11
作者 代斌 《测绘通报》 CSCD 北大核心 1998年第4期31-32,共2页
本文详细地介绍了PC-E500计算机中程序的加密方法以及对应的解密方法。
关键词 微机 程序 加密 解密
在线阅读 下载PDF
基于正交实数周期序列的数字图像置乱
12
作者 李淑红 黄献波 姚付良 《光盘技术》 2006年第5期54-55,共2页
介绍了一种基于正交实数周期序列的图像置乱方法,经该方法置乱的图像数据具有伪随机高斯噪声的特征,可安全的传输和存储。首先给出正交实数周期序列的定义、特征,然后介绍了使用该序列进行图像置乱的算法,最后给出了对灰度图像和二值图... 介绍了一种基于正交实数周期序列的图像置乱方法,经该方法置乱的图像数据具有伪随机高斯噪声的特征,可安全的传输和存储。首先给出正交实数周期序列的定义、特征,然后介绍了使用该序列进行图像置乱的算法,最后给出了对灰度图像和二值图像的置乱结果。 展开更多
关键词 图像置乱 正交实数周期序列 正交变换
在线阅读 下载PDF
ADC低电压高增益运算放大器VLSI设计 被引量:3
13
作者 姬厚涛 席月平 刘明菊 《微型机与应用》 2012年第22期23-25,共3页
结合模/数转换器工作原理和VLSI设计方法,分析和设计了一种应用于ADC的高增益运算放大器。由于套筒式共源共栅结构电路具有增益高、功耗低、频率特性好的优点,故采用套筒式共源共栅结构来完成高增益放大器的设计。在1.8V电源电压下,运... 结合模/数转换器工作原理和VLSI设计方法,分析和设计了一种应用于ADC的高增益运算放大器。由于套筒式共源共栅结构电路具有增益高、功耗低、频率特性好的优点,故采用套筒式共源共栅结构来完成高增益放大器的设计。在1.8V电源电压下,运算放大器采用Chartered 0.18μm CMOS工艺模型进行Cadence仿真。结果表明,该放大器的增益、带宽、相位裕度、功耗等均能达到设计要求。 展开更多
关键词 运算放大器 CADENCE VLSI ADC
在线阅读 下载PDF
大数据背景下个人隐私保护研究 被引量:6
14
作者 许华宇 《信息与电脑》 2020年第3期190-191,194,共3页
大数据技术的快速发展,一方面给人们的生活提供了便利,另一方面给人们的个人隐私保护带来了困扰,越来越多人在互联网上处于“裸奔”状态,毫无隐私而言。基于此,笔者主要从大数据背景下的个人隐私现状和个人隐私保护面临的技术、网络空... 大数据技术的快速发展,一方面给人们的生活提供了便利,另一方面给人们的个人隐私保护带来了困扰,越来越多人在互联网上处于“裸奔”状态,毫无隐私而言。基于此,笔者主要从大数据背景下的个人隐私现状和个人隐私保护面临的技术、网络空间、政策管理问题,分析大数据背景下个人隐私的保护对策。 展开更多
关键词 大数据 个人隐私保护 网络空间
在线阅读 下载PDF
数字水印技术的攻击方法及对策
15
作者 姚学礼 《电脑编程技巧与维护》 2009年第6期92-93,共2页
计算机互联网技术的飞速发展促使数字信息在网络信息系统上的分发、复制和处理变得很容易。然而,这同样使得拷贝那些版权保护的信息也变得相当容易,而且几乎不用支付任何费用。作为信息隐藏技术的一个重要分支,数字水印技术将成为保护... 计算机互联网技术的飞速发展促使数字信息在网络信息系统上的分发、复制和处理变得很容易。然而,这同样使得拷贝那些版权保护的信息也变得相当容易,而且几乎不用支付任何费用。作为信息隐藏技术的一个重要分支,数字水印技术将成为保护数字作品版权的重要手段。本文对多媒体数字水印技术的原理及其基本特征、现有方法作了详细的论述,重点分析了几种数字水印算法方案和攻击手段,指出了应用中存在的问题,并展望了未来研究方向。 展开更多
关键词 数字水印 版权保护 水印攻击 对策
在线阅读 下载PDF
基于贝叶斯决策的交互式网络恶意入侵主动防御模型构建 被引量:1
16
作者 翁建勋 《现代信息科技》 2024年第7期165-171,共7页
为降低网络的恶意入侵风险,提出基于贝叶斯决策的交互式网络恶意入侵主动防御模型。采用K-聚类算法识别交互式网络中恶意入侵跳频数据,构建交互式网络恶意入侵节点分布模型;采用基于能量熵增量频域互相关系系数的敏感IMF分量选取算法,... 为降低网络的恶意入侵风险,提出基于贝叶斯决策的交互式网络恶意入侵主动防御模型。采用K-聚类算法识别交互式网络中恶意入侵跳频数据,构建交互式网络恶意入侵节点分布模型;采用基于能量熵增量频域互相关系系数的敏感IMF分量选取算法,保留有效的恶意入侵特征分量。利用贝叶斯决策理念,构建恶意入侵防御模型,最终结果显示:该方法的抗干扰系数和冗余度结果分别在0.10和0.22以下;能够准确分类识别交互式网络中恶意入侵跳频数据;特征分量判定精度均在0.946以上;交互式网络的安全系数均在0.936;网络威胁等级均在2级以下,有效提升了网络的安全性。 展开更多
关键词 贝叶斯决策 交互式网络 恶意入侵 主动防御模型
在线阅读 下载PDF
计算机网络空间安全风险因素与防控策略分析 被引量:8
17
作者 刘智骁 李浩 《网络空间安全》 2023年第6期76-80,共5页
[目的/意义]在数字经济时代,计算机网络作为重要的信息载体和通道面临着越来越多的安全风险问题,识别网络空间安全因素和提供对应的安全防空策略得到了越来越多的关注.[方法/过程]基于计算机网络安全特征分析,从技术原理、社会工程学等... [目的/意义]在数字经济时代,计算机网络作为重要的信息载体和通道面临着越来越多的安全风险问题,识别网络空间安全因素和提供对应的安全防空策略得到了越来越多的关注.[方法/过程]基于计算机网络安全特征分析,从技术原理、社会工程学等角度,提出了网络空间安全风险的分析方法和防控策略.[结果/结论]从安全意识和技术手段等方面,对网络物理环境、软硬件资源、数据资产等网络要素,提供了更加全面和强大的安全防护策略,降低了数据丢失泄露、网络崩溃等风险和带来的损失. 展开更多
关键词 计算机网络工程 安全风险 防控策略 网络安全 数据加密 病毒防治
在线阅读 下载PDF
县级气象网络安全初探
18
作者 李波 汪华 田兰 《贵州气象》 2004年第4期44-46,共3页
通过对目前省县级气象计算机网络系统中心存在的隐患及解决办法的介绍 ,希望能为台站的工作提供一些帮助。
关键词 县级气象网络 安全
在线阅读 下载PDF
社会网络数据多次发布的隐私保护研究进展
19
作者 薛春晖 喻梁文 +1 位作者 李佳 王维晟 《新型工业化》 2020年第8期14-16,共3页
本文总结了社会网络数据发布的隐私保护的研究工作。社会网络数据的发布包括社会网络数据的单次发布和多次发布。社会网络数据多次发布的研究基于社会网络数据单次发布,且在真实的应用场景,研究人员更趋向研究动态发布的数据,社会网络... 本文总结了社会网络数据发布的隐私保护的研究工作。社会网络数据的发布包括社会网络数据的单次发布和多次发布。社会网络数据多次发布的研究基于社会网络数据单次发布,且在真实的应用场景,研究人员更趋向研究动态发布的数据,社会网络数据多次发布的研究结果更有价值。本文介绍了社会网络数据的隐私保护模型,深入的分析了现有社会网络数据多次发布的各种方法,并对社会网络数据多次发布的隐私保护研究成果进行总结。 展开更多
关键词 社会网络数据的隐私保护 社会网络数据单次发布 社会网络数据多次发布
在线阅读 下载PDF
新技术赋能数据要素安全流通 被引量:1
20
作者 刘文懋 孟楠 汤旭 《信息通信技术与政策》 2024年第8期55-61,共7页
鉴于数据要素将成为国家经济的重要推动力,数据要素安全已成为数据安全的新趋势,因此有必要研究数据要素安全流通过程中采用的新技术,阐述数据要素安全与传统数据安全的差异,分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通... 鉴于数据要素将成为国家经济的重要推动力,数据要素安全已成为数据安全的新趋势,因此有必要研究数据要素安全流通过程中采用的新技术,阐述数据要素安全与传统数据安全的差异,分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通过行业实践案例场景化分析如何使用新技术推动数据要素安全流通。 展开更多
关键词 数据要素 隐私计算 可信执行环境
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部