期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
136
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络安全与防护技术研究
被引量:
1
1
作者
闻德军
张代远
《计算机技术与发展》
2012年第12期171-174,共4页
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,...
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,引出了几个问题:要用怎样的基础设施来应对怎样的网络安全威胁,当然首先要考虑的是成本。但是在所有这些问题之前要知道如何去定义一个安全的系统。什么是安全?每个人都能说出点什么,但很少有人能够对安全做出精确的定义。文中将以独特的视角来定义网络安全,因为这关系到一个国家、一个组织甚至是个人用户的现在和将来。
展开更多
关键词
网络安全
防范技术
SYN洪范攻击
在线阅读
下载PDF
职称材料
一种计算机数据取证有效性的证明方法
被引量:
3
2
作者
陈丹伟
孙国梓
+1 位作者
唐娟
王海平
《计算机工程》
CAS
CSCD
北大核心
2009年第8期20-22,共3页
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。...
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
展开更多
关键词
计算机数据
取证
有效性
计算机犯罪
在线阅读
下载PDF
职称材料
基于大规模廉价计算平台的海量数据处理系统的研究
被引量:
13
3
作者
徐小龙
吴家兴
+2 位作者
杨庚
程春玲
王汝传
《计算机应用研究》
CSCD
北大核心
2012年第2期582-585,共4页
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象...
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象,对电信通话和数据业务的大规模数据集进行处理,从而向运营商和普通用户提供有价值的数据分析服务。该平台适用于其他多种海量数据的分布式处理,为其他的各种应用提供了一个具有良好参考价值的示范。
展开更多
关键词
分布式计算
数据处理
云计算
电信
在线阅读
下载PDF
职称材料
基于普适计算环境的三维空间RSSI位置感知研究
被引量:
4
4
作者
魏烨嘉
王汝传
+2 位作者
李伟伟
黄海平
孙力娟
《计算机技术与发展》
2010年第4期183-186,共4页
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法...
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法作为研究位置感知的主要途径,提出了可行的三维空间位置感知模型及其相应的误差修正方案,并进行了充分的实验验证,证明该模型可以定位出目标较为准确的位置,其中所提出的误差修正方案很好地校正了目标点的实际位置。
展开更多
关键词
普适计算环境
无线传感器网络
RSSI
位置感知
在线阅读
下载PDF
职称材料
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
被引量:
6
5
作者
徐小龙
吴家兴
杨庚
《计算机应用研究》
CSCD
北大核心
2012年第6期2214-2217,2257,共5页
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终...
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。
展开更多
关键词
云计算
对等计算
恶意代码
反病毒
云安全
在线阅读
下载PDF
职称材料
基于空间关系特征的未知恶意代码自动检测技术研究
被引量:
5
6
作者
李鹏
王汝传
武宁
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期949-957,共9页
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征...
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征,分别提取特征向量,并归一化处理;通过分析恶意代码样本特征的共性,建立空间关系特征向量索引;采用综合多特征的相似优先匹配方法检测未知恶意代码,多个空间关系距离加权作为判别依据,提高检测的准确率.实验表明,提出的自动检测方法能够自动快速地匹配出未知恶意代码的样本,准确程度高,而且能够确定未知恶意代码的类型.
展开更多
关键词
网络安全
恶意代码
智能分块
空间关系特征
相似性匹配
在线阅读
下载PDF
职称材料
一种基于改进流形学习方法的云计算入侵检测模型
被引量:
7
7
作者
陈丹伟
侯楠
孙国梓
《计算机科学》
CSCD
北大核心
2010年第10期59-62,共4页
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预...
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。
展开更多
关键词
云计算
入侵检测
流形学习
在线阅读
下载PDF
职称材料
开放云端计算环境中的任务执行代码安全机制
被引量:
2
8
作者
徐小龙
耿卫建
+1 位作者
杨庚
王汝传
《计算机科学》
CSCD
北大核心
2012年第7期7-10,共4页
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执...
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。
展开更多
关键词
云计算
信息安全
代码保护
可信评估
在线阅读
下载PDF
职称材料
基于普适计算的分布式定位设计
9
作者
李爱群
庄彦宇
王汝传
《信息化研究》
2010年第8期57-58,64,共3页
普适环境中,定位计算是上下文察觉计算的重要内容。本文提出分布式定位计算的思想,该思想摆脱了以往传统定位中先确定用户坐标再判断其所处区域的繁琐模式,将对用户所处区域的计算分散至底层的感知设备中,减轻了计算设备的计算负担,提...
普适环境中,定位计算是上下文察觉计算的重要内容。本文提出分布式定位计算的思想,该思想摆脱了以往传统定位中先确定用户坐标再判断其所处区域的繁琐模式,将对用户所处区域的计算分散至底层的感知设备中,减轻了计算设备的计算负担,提高了上下文感知系统的效率,并通过实现该定位设计验证了分布式定位设计的可行性。
展开更多
关键词
普适计算
位置感知
分布式
在线阅读
下载PDF
职称材料
一种基于开放式网络环境的模糊主观信任模型研究
被引量:
11
10
作者
陈超
王汝传
张琳
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2505-2509,共5页
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描...
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.
展开更多
关键词
主观信任
模糊理论
信任推理
信任更新
在线阅读
下载PDF
职称材料
无线传感器网络中间件技术
被引量:
6
11
作者
王汝传
孙力娟
+2 位作者
沙超
黄海平
肖甫
《南京邮电大学学报(自然科学版)》
2010年第4期36-40,共5页
目前,面向应用的无线传感器网络普遍缺乏统一开放的软件体系架构和高效的开发接口,因而阻碍了其进一步发展和应用。针对无线传感器网络特点,全面介绍无线传感器网络中间件软件的概念、设计需求与关键技术,并在此基础上分析其体系结构。...
目前,面向应用的无线传感器网络普遍缺乏统一开放的软件体系架构和高效的开发接口,因而阻碍了其进一步发展和应用。针对无线传感器网络特点,全面介绍无线传感器网络中间件软件的概念、设计需求与关键技术,并在此基础上分析其体系结构。同时,提出无线多媒体传感器网络中间件的概念,并构建一种基于Agent的无线多媒体传感器网络中间件体系。
展开更多
关键词
无线传感器网络
中间件软件
无线多媒体传感器网络
代理
在线阅读
下载PDF
职称材料
基于分布式拓扑的P2P矢量地理数据表示模型的研究
被引量:
2
12
作者
吴家皋
黄琳
+2 位作者
邹志强
冯佳丽
胡斌
《计算机应用研究》
CSCD
北大核心
2010年第6期2170-2172,2180,共4页
目前对矢量数据分布式拓扑关系的研究较少,且矢量拓扑表示方法不利于P2P矢量数据的共享和传输。提出一种基于分布式拓扑的P2P矢量地理数据表示模型。该模型结合矢量分片合并的思想,通过扩展WKT(well-known text)格式来维持矢量数据的拓...
目前对矢量数据分布式拓扑关系的研究较少,且矢量拓扑表示方法不利于P2P矢量数据的共享和传输。提出一种基于分布式拓扑的P2P矢量地理数据表示模型。该模型结合矢量分片合并的思想,通过扩展WKT(well-known text)格式来维持矢量数据的拓扑关系。进一步,对该模型的性能进行了数学分析,并基于JTS(Javatopology suite)实现了相应的原型系统。理论分析和实验测试结果表明,该模型在选择适当的分片粒度情况下,能使数据传输比率最小化,从而验证了该模型提高数据传输效率和加快矢量数据分片、合并的有效性。
展开更多
关键词
对等计算技术
矢量地理数据
拓扑
分片
表示模型
在线阅读
下载PDF
职称材料
一种安全移动存储系统的研究与实现
被引量:
4
13
作者
孙国梓
陈丹伟
吴登荣
《计算机工程》
CAS
CSCD
北大核心
2009年第11期116-119,共4页
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原...
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原型系统,实现对移动存储设备中数据的加密和保护。
展开更多
关键词
移动存储设备
安全存储
数据加密
防毒策略
在线阅读
下载PDF
职称材料
基于K均值集成和SVM的P2P流量识别研究
被引量:
8
14
作者
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2012年第4期46-48,74,共4页
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样...
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样本与其最近簇标签一致;按投票机制集成无标签样本标签信息,并结合原标签样本训练支持向量机识别模型。该模型利用了集成学习稳定性和SVM在小样本集上的良好泛化性能。理论分析和仿真实验结果证明了方案的可行性。
展开更多
关键词
流量识别
支持向量机
K均值
集成学习
在线阅读
下载PDF
职称材料
无线传感网中基于DPAM-MD算法的恶意节点识别研究
被引量:
4
15
作者
张琳
尹娜
王汝传
《通信学报》
EI
CSCD
北大核心
2015年第S1期53-59,共7页
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法...
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
展开更多
关键词
无线传感器网路
恶意节点
DPAM-MD
在线阅读
下载PDF
职称材料
面向多图层的空间矢量数据缓存更新策略研究
被引量:
1
16
作者
吴家皋
张曦
+2 位作者
庄嵩杰
邹志强
胡斌
《计算机工程与应用》
CSCD
2014年第7期89-93,共5页
为提高P2P空间矢量数据索引网络的性能,在已有混合结构P2P空间索引网络的基础上,引入缓存机制,并提出了一种新的面向多图层的空间矢量数据缓存更新策略。该策略针对空间矢量数据多图层特性,综合考虑图层优先级以及查询频率对于缓存更新...
为提高P2P空间矢量数据索引网络的性能,在已有混合结构P2P空间索引网络的基础上,引入缓存机制,并提出了一种新的面向多图层的空间矢量数据缓存更新策略。该策略针对空间矢量数据多图层特性,综合考虑图层优先级以及查询频率对于缓存更新的影响,合理地利用了缓存空间。同时,将缓存更新抽象成0/1背包问题的数学模型,采用遗传算法对其优化求解。仿真结果表明该缓存更新策略可以增加缓存命中率,提高空间索引效率。
展开更多
关键词
索引网络
缓存更新
多图层
0
1背包问题
遗传算法
在线阅读
下载PDF
职称材料
子程序花指令加密算法研究
被引量:
2
17
作者
孙国梓
蔡强
陈丹伟
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其...
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
展开更多
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
在线阅读
下载PDF
职称材料
基于决策树集成的P2P流量识别研究
被引量:
4
18
作者
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2011年第11期26-29,共4页
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上...
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。
展开更多
关键词
流量识别
集成学习
决策树
贝叶斯分类
稳定性
在线阅读
下载PDF
职称材料
子程序花指令模糊变换逻辑一致性研究
被引量:
2
19
作者
孙国梓
陈丹伟
蔡强
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR...
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
展开更多
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
在线阅读
下载PDF
职称材料
密钥加密实验平台的研究与实现
被引量:
3
20
作者
孙国梓
林清秀
陈丹伟
《计算机技术与发展》
2009年第8期144-147,共4页
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计...
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计,给出了在Microsoft Visual Studio.NET 2005环境下运用C#语言设计实现密钥加密实验平台的具体方法。通过实验平台的具体实现,将相关知识点进行更好的分类,使这些知识以有趣而易于理解的方式呈现在读者的脑海中,效果强于教科书枯燥文字的形式,激发了学习者的兴趣。
展开更多
关键词
实验平台
密钥
加密
RSA
在线阅读
下载PDF
职称材料
题名
计算机网络安全与防护技术研究
被引量:
1
1
作者
闻德军
张代远
机构
南京邮电大学
计算机
学院
江苏省无线传感网高
技术
研究
重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机技术与发展》
2012年第12期171-174,共4页
基金
江苏高校优势学科建设工程资助项目(yx002001)
文摘
计算机和网络安全是个至关重要的话题,但是仅仅靠防护系统来保存网民、企业和政府机构的数据是远远不够的。如路由器、DNS服务器和交换机等基础设施能够很好地将网络连接在一起,否则计算机不可能进行可靠的通信。鉴于网络安全的重要性,引出了几个问题:要用怎样的基础设施来应对怎样的网络安全威胁,当然首先要考虑的是成本。但是在所有这些问题之前要知道如何去定义一个安全的系统。什么是安全?每个人都能说出点什么,但很少有人能够对安全做出精确的定义。文中将以独特的视角来定义网络安全,因为这关系到一个国家、一个组织甚至是个人用户的现在和将来。
关键词
网络安全
防范技术
SYN洪范攻击
Keywords
network security
defence technology
SYN Flood
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种计算机数据取证有效性的证明方法
被引量:
3
2
作者
陈丹伟
孙国梓
唐娟
王海平
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第8期20-22,共3页
基金
国家自然科学基金资助项目(60703086)
国家"863"计划基金资助项目(2004BA811B04)
文摘
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
关键词
计算机数据
取证
有效性
计算机犯罪
Keywords
computer data
forensics
validity
computer crime
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于大规模廉价计算平台的海量数据处理系统的研究
被引量:
13
3
作者
徐小龙
吴家兴
杨庚
程春玲
王汝传
机构
南京邮电大学
计算机
学院
中国科
学院
软件
研究所
信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2012年第2期582-585,共4页
基金
国家"973"计划资助项目(2011CB302903)
国家自然科学基金资助项目(60873231)
+8 种基金
高等学校博士学科点专项科研基金资助项目(20093223120001)
江苏省科技支撑计划资助项目(BE2009158)
江苏省高校自然科学研究资助项目(09KJB520010)
信息安全国家重点实验室开放项目(03-01-1)
江苏省自然科学基金资助项目(BK2011754
BK2009426)
江苏高校优势学科建设工程资助项目(yx002001)
中国博士后科学基金资助项目(2011M500095)
江苏省博士后科研资助计划项目(1102103C)
文摘
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象,对电信通话和数据业务的大规模数据集进行处理,从而向运营商和普通用户提供有价值的数据分析服务。该平台适用于其他多种海量数据的分布式处理,为其他的各种应用提供了一个具有良好参考价值的示范。
关键词
分布式计算
数据处理
云计算
电信
Keywords
distributed computing
data processing
cloud computing
telecommunications
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于普适计算环境的三维空间RSSI位置感知研究
被引量:
4
4
作者
魏烨嘉
王汝传
李伟伟
黄海平
孙力娟
机构
南京邮电大学
计算机
学院
中国科
学院
研究
生院信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机技术与发展》
2010年第4期183-186,共4页
基金
国家自然科学基金(609731391
60773041)
+10 种基金
江苏省自然科学基金(BK2008451)
国家高科技863项目(2007AA01Z404
2007AA01Z478)
2006江苏省软件专项项目
现代通信国家重点实验室基金(9140C1105040805)
国家和江苏省博士后基金(0801019C
20090451240
20090451241)
江苏高校科技创新计划项目(CX08B-085Z
CX08B-086Z)
江苏省六大高峰人才项目(2008118)
文摘
文中对室内定位应用中可能的几种技术进行了分析与对比,指出了各自的缺陷与不足。通过分析指出无线传感器网络自身的特点较其他几种技术更好地适应了普适计算环境对于位置感知服务的需求。采用无线传感器节点,把基于RSSI技术的测距方法作为研究位置感知的主要途径,提出了可行的三维空间位置感知模型及其相应的误差修正方案,并进行了充分的实验验证,证明该模型可以定位出目标较为准确的位置,其中所提出的误差修正方案很好地校正了目标点的实际位置。
关键词
普适计算环境
无线传感器网络
RSSI
位置感知
Keywords
pervasive computing environment
wireless sensor network
received signal strength indicator
location- aware
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
被引量:
6
5
作者
徐小龙
吴家兴
杨庚
机构
南京邮电大学
计算机
学院
中国科
学院
软件
研究所
信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2012年第6期2214-2217,2257,共5页
基金
国家自然科学基金资助项目(60873231)
国家教育部高等学校博士学科点专项科研基金资助课题(20093223120001)
+7 种基金
中国博士后科学基金资助项目(2011M500095)
江苏省自然科学基金资助项目(BK2011754
BK2009426)
江苏省科技支撑计划资助项目(BE2009158)
江苏省高校自然科学研究项目(09KJB520010)
信息安全国家重点实验室开放课题(03-01-1)
江苏高校优势学科建设工程资助项目(yx002001)
江苏省博士后科研资助计划项目(1102103C)
文摘
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。
关键词
云计算
对等计算
恶意代码
反病毒
云安全
Keywords
cloud computing
P2P computing
malicious code
anti-virus
cloud security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于空间关系特征的未知恶意代码自动检测技术研究
被引量:
5
6
作者
李鹏
王汝传
武宁
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期949-957,共9页
基金
国家自然科学基金项目(60973139
60773041)
+12 种基金
江苏省自然科学基金项目(BK2008451)
国家博士后基金项目(20090451240
20090451241
20100471353
20100471355
20100471356)
江苏高校科技创新计划项目(CX09B-153Z
CX10B-260Z
CX10B-261Z
CX10B-262Z
CX10B-263Z)
江苏省六大高峰人才项目(2008118)
江苏省计算机信息处理技术重点实验室基金项目(2010)
文摘
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征,分别提取特征向量,并归一化处理;通过分析恶意代码样本特征的共性,建立空间关系特征向量索引;采用综合多特征的相似优先匹配方法检测未知恶意代码,多个空间关系距离加权作为判别依据,提高检测的准确率.实验表明,提出的自动检测方法能够自动快速地匹配出未知恶意代码的样本,准确程度高,而且能够确定未知恶意代码的类型.
关键词
网络安全
恶意代码
智能分块
空间关系特征
相似性匹配
Keywords
network security
malicious code
intelligence segmentation
space relevance feature
similarity match
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于改进流形学习方法的云计算入侵检测模型
被引量:
7
7
作者
陈丹伟
侯楠
孙国梓
机构
南京邮电大学
计算机
技术
研究所
南京邮电大学
计算机
学院
出处
《计算机科学》
CSCD
北大核心
2010年第10期59-62,共4页
基金
国家十一五科技支撑计划项目(2007BAK34B06)
国家自然科学基金(60703086)
南京邮电大学攀登计划项目(NY208009)资助
文摘
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。
关键词
云计算
入侵检测
流形学习
Keywords
Cloud computing
Intrusion detection
Manifold learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
开放云端计算环境中的任务执行代码安全机制
被引量:
2
8
作者
徐小龙
耿卫建
杨庚
王汝传
机构
南京邮电大学
计算机
学院
中国科
学院
软件
研究所
信息安全国家重点实验室
南京邮电大学
计算机
技术
研究所
出处
《计算机科学》
CSCD
北大核心
2012年第7期7-10,共4页
基金
国家自然科学基金项目(60873231)
国家教育部高等学校博士学科点专项科研基金课题(20093223120001)
+6 种基金
中国博士后科学基金项目(2011M500095)
江苏省科技支撑计划(BE2009158)
江苏省自然科学基金(BK2011754
BK2009426)
信息安全国家重点实验室开放课题(03-01-1)
江苏省高校自然科学研究项目(09KJB520010)
江苏高校优势学科建设工程项目(yx002001)资助
文摘
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。
关键词
云计算
信息安全
代码保护
可信评估
Keywords
Cloud computing, Information security, Code protection, Credibility evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于普适计算的分布式定位设计
9
作者
李爱群
庄彦宇
王汝传
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
研究所
出处
《信息化研究》
2010年第8期57-58,64,共3页
基金
国家自然科学基金项目(60973139)
江苏省六大高峰人才项目(2008118)
文摘
普适环境中,定位计算是上下文察觉计算的重要内容。本文提出分布式定位计算的思想,该思想摆脱了以往传统定位中先确定用户坐标再判断其所处区域的繁琐模式,将对用户所处区域的计算分散至底层的感知设备中,减轻了计算设备的计算负担,提高了上下文感知系统的效率,并通过实现该定位设计验证了分布式定位设计的可行性。
关键词
普适计算
位置感知
分布式
Keywords
pervasive computing.
location-aware
distributed
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于开放式网络环境的模糊主观信任模型研究
被引量:
11
10
作者
陈超
王汝传
张琳
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2505-2509,共5页
基金
国家自然科学基金(No.60973139
No.60773041
+15 种基金
No.61003039
No.61003236)
江苏省科技支撑计划(工业)项目(No.BE2010197
No.BE2010198)
江苏省级现代服务业发展专项资金
国家和江苏省博士后基金(No.0801019C
No.20090451240
No.20090451241
No.20100471353
No.20100471355)
江苏高校科技创新计划项目(No.CX09B-153Z
No.CX10B-196Z
No.CX10B-197Z
No.CX10B-198Z
No.CX10B-199Z)
江苏省六大高峰人才项目(No.2008118)
文摘
在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.
关键词
主观信任
模糊理论
信任推理
信任更新
Keywords
subjective trust
fuzzy logic
trust reasoning
trust renewal
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无线传感器网络中间件技术
被引量:
6
11
作者
王汝传
孙力娟
沙超
黄海平
肖甫
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
研究所
出处
《南京邮电大学学报(自然科学版)》
2010年第4期36-40,共5页
基金
国家自然科学基金(60973139
60903181
+10 种基金
60773041)
江苏省自然科学基金(BK2008451)
江苏省级现代服务业发展专项资金
江苏省高校自然科学基础研究项目(08KJB520006
09KJB520009)
中国博士后科学基金(20090451240
20090451241)
江苏省博士后科研资助计划(0801019C)
江苏高校科技创新计划项目(CX09B_153Z)
江苏省"六大人才高峰"项目(2008118)
江苏省计算机信息处理技术重点实验室基金(2010)资助项目
文摘
目前,面向应用的无线传感器网络普遍缺乏统一开放的软件体系架构和高效的开发接口,因而阻碍了其进一步发展和应用。针对无线传感器网络特点,全面介绍无线传感器网络中间件软件的概念、设计需求与关键技术,并在此基础上分析其体系结构。同时,提出无线多媒体传感器网络中间件的概念,并构建一种基于Agent的无线多媒体传感器网络中间件体系。
关键词
无线传感器网络
中间件软件
无线多媒体传感器网络
代理
Keywords
wireless sensor networks
middleware
wireless multimedia sensor networks
agent
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于分布式拓扑的P2P矢量地理数据表示模型的研究
被引量:
2
12
作者
吴家皋
黄琳
邹志强
冯佳丽
胡斌
机构
南京邮电大学计算机学院计算机技术研究所
南京
大学
地理与海洋科学
学院
南京
师范
大学
虚拟地理环境教育部重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2010年第6期2170-2172,2180,共4页
基金
国家"863"计划资助项目(2009AA12Z219)
国家自然科学基金资助项目(40801149)
南京邮电大学攀登计划资助项目(NY206009)
文摘
目前对矢量数据分布式拓扑关系的研究较少,且矢量拓扑表示方法不利于P2P矢量数据的共享和传输。提出一种基于分布式拓扑的P2P矢量地理数据表示模型。该模型结合矢量分片合并的思想,通过扩展WKT(well-known text)格式来维持矢量数据的拓扑关系。进一步,对该模型的性能进行了数学分析,并基于JTS(Javatopology suite)实现了相应的原型系统。理论分析和实验测试结果表明,该模型在选择适当的分片粒度情况下,能使数据传输比率最小化,从而验证了该模型提高数据传输效率和加快矢量数据分片、合并的有效性。
关键词
对等计算技术
矢量地理数据
拓扑
分片
表示模型
Keywords
peer-to-peer(P2P) technology
vector geography data
topology
tile
representation model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种安全移动存储系统的研究与实现
被引量:
4
13
作者
孙国梓
陈丹伟
吴登荣
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第11期116-119,共4页
基金
国家科技攻关计划基金资助项目(2004BA811B04)
江苏省高校自然科学研究基金资助项目(05KJD520150)
南京邮电大学校级基金资助项目(NY205043)
文摘
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原型系统,实现对移动存储设备中数据的加密和保护。
关键词
移动存储设备
安全存储
数据加密
防毒策略
Keywords
mobile storage device
security storage
data encryption
virus protection strategy
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于K均值集成和SVM的P2P流量识别研究
被引量:
8
14
作者
刘三民
孙知信
刘余霞
机构
安徽工程
大学
计算机
与信息
学院
南京
航空航天
大学
计算机
科学与
技术
学院
南京邮电大学
计算机
技术
研究所
南京
大学
计算机
软件新
技术
国家重点实验室
安徽工程
大学
电气工程
学院
出处
《计算机科学》
CSCD
北大核心
2012年第4期46-48,74,共4页
基金
国家自然科学基金(60973140)
江苏省自然基金(BK2009425)
+1 种基金
江苏省高校自然科学基础研究项目(08KJB520005)
安徽工程大学校青年基金项目(2008YQ041)资助
文摘
提出基于K均值集成和支持向量机相结合的P2P流量识别模型,以保证流量识别精度和稳定性,克服聚类识别模型中参数值难以确定、复杂性高等缺点。对少量标签样本采用随机簇中心的K均值算法训练基聚类器,按最大后验概率分配簇标签,无标签样本与其最近簇标签一致;按投票机制集成无标签样本标签信息,并结合原标签样本训练支持向量机识别模型。该模型利用了集成学习稳定性和SVM在小样本集上的良好泛化性能。理论分析和仿真实验结果证明了方案的可行性。
关键词
流量识别
支持向量机
K均值
集成学习
Keywords
Traffic identification
Support vector machines
K-means
Ensemble learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无线传感网中基于DPAM-MD算法的恶意节点识别研究
被引量:
4
15
作者
张琳
尹娜
王汝传
机构
南京邮电大学
计算机
学院
江苏省无线传感网高
技术
研究
重点实验室
南京邮电大学
计算机
技术
研究所
南京邮电大学
宽带无线通信与传感网
技术
教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第S1期53-59,共7页
基金
国家自然科学基金资助项目(61402241
61572260
+10 种基金
61572261
61373017
61203217
61201163
61202004
61202354)
江苏省科技支撑计划基金资助项目(BE2015702)
江苏省自然科学基金资助项目(BK2012436)
省属高校自然科学研究重大基金资助项目(12KJA520002
14KJA520002)
江苏省高校自然科学基金资助项目(13KJB520017)~~
文摘
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
关键词
无线传感器网路
恶意节点
DPAM-MD
Keywords
wireless sensor networks
malicious node
DPAM-DM
分类号
TN929.5 [电子电信—通信与信息系统]
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
面向多图层的空间矢量数据缓存更新策略研究
被引量:
1
16
作者
吴家皋
张曦
庄嵩杰
邹志强
胡斌
机构
南京邮电大学计算机学院计算机技术研究所
南京
师范
大学
虚拟地理环境教育部重点实验室
出处
《计算机工程与应用》
CSCD
2014年第7期89-93,共5页
基金
国家高技术研究发展计划(863)(No.2009AA12Z219)
国家自然科学基金(No.40801149)
东南大学计算机网络和信息集成教育部重点实验室开放研究基金(No.K93-9-2010-06)
文摘
为提高P2P空间矢量数据索引网络的性能,在已有混合结构P2P空间索引网络的基础上,引入缓存机制,并提出了一种新的面向多图层的空间矢量数据缓存更新策略。该策略针对空间矢量数据多图层特性,综合考虑图层优先级以及查询频率对于缓存更新的影响,合理地利用了缓存空间。同时,将缓存更新抽象成0/1背包问题的数学模型,采用遗传算法对其优化求解。仿真结果表明该缓存更新策略可以增加缓存命中率,提高空间索引效率。
关键词
索引网络
缓存更新
多图层
0
1背包问题
遗传算法
Keywords
indexing network
cache replacement
multi-layer
0/1 knapsack problem
genetic algorithms
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
子程序花指令加密算法研究
被引量:
2
17
作者
孙国梓
蔡强
陈丹伟
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
基金
国家科技攻关计划项目(No.2004BA811B04)
江苏省高校自然科学研究计划项目(No.05KJD520150)~~
文摘
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
Keywords
junk code
encryption algorithm
obfuscating transformation
disassemble
recursive disassemble
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于决策树集成的P2P流量识别研究
被引量:
4
18
作者
刘三民
孙知信
刘余霞
机构
南京
航空航天
大学
信息科学与
技术
学院
安徽工程
大学
计算机
与信息
学院
南京邮电大学
计算机
技术
研究所
南京
大学
计算机
软件新
技术
国家重点实验室
安徽工程
大学
电气工程
学院
出处
《计算机科学》
CSCD
北大核心
2011年第11期26-29,共4页
基金
国家自然科学基金(60973140)
江苏省自然基金(BK2009425)
+2 种基金
江苏省高校自然科学基础研究项目(08KJB520005)
江苏省六大才高峰项目
安徽工程大学校青年基金项目(2008YQ041)资助
文摘
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。
关键词
流量识别
集成学习
决策树
贝叶斯分类
稳定性
Keywords
Traffic identification
Ensemble learning
Decision tree
Bayes classification
Stability
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
子程序花指令模糊变换逻辑一致性研究
被引量:
2
19
作者
孙国梓
陈丹伟
蔡强
机构
南京邮电大学
计算机
学院
南京邮电大学
计算机
技术
研究所
出处
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
基金
国家科技攻关项目(2004BA811B04
2007BAK34B06)
江苏省高校自然科学研究计划项目(05KJD520150)资助
文摘
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
Keywords
Code obfuscation, Logic consistency, Junk code, Disassemble
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
密钥加密实验平台的研究与实现
被引量:
3
20
作者
孙国梓
林清秀
陈丹伟
机构
南京邮电大学
计算机
技术
研究所
南京邮电大学
计算机
学院
出处
《计算机技术与发展》
2009年第8期144-147,共4页
基金
江苏省自然科学研究计划项目(05KJD520150)
南京邮电大学教学改革研究项目(JG00407JX22)
文摘
信息安全专业的学生在学习过程中,通常感觉密码学的教学过程比较抽象。针对这一问题,设计实现了密钥加密实验平台。通过对实验平台的总体框架进行分析,从演示算法的过程展示、密钥的生成过程、加解密过程解析等几个方面进行了详细的设计,给出了在Microsoft Visual Studio.NET 2005环境下运用C#语言设计实现密钥加密实验平台的具体方法。通过实验平台的具体实现,将相关知识点进行更好的分类,使这些知识以有趣而易于理解的方式呈现在读者的脑海中,效果强于教科书枯燥文字的形式,激发了学习者的兴趣。
关键词
实验平台
密钥
加密
RSA
Keywords
experiment platform
secret key
encryption
RSA
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络安全与防护技术研究
闻德军
张代远
《计算机技术与发展》
2012
1
在线阅读
下载PDF
职称材料
2
一种计算机数据取证有效性的证明方法
陈丹伟
孙国梓
唐娟
王海平
《计算机工程》
CAS
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
3
基于大规模廉价计算平台的海量数据处理系统的研究
徐小龙
吴家兴
杨庚
程春玲
王汝传
《计算机应用研究》
CSCD
北大核心
2012
13
在线阅读
下载PDF
职称材料
4
基于普适计算环境的三维空间RSSI位置感知研究
魏烨嘉
王汝传
李伟伟
黄海平
孙力娟
《计算机技术与发展》
2010
4
在线阅读
下载PDF
职称材料
5
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
徐小龙
吴家兴
杨庚
《计算机应用研究》
CSCD
北大核心
2012
6
在线阅读
下载PDF
职称材料
6
基于空间关系特征的未知恶意代码自动检测技术研究
李鹏
王汝传
武宁
《计算机研究与发展》
EI
CSCD
北大核心
2012
5
在线阅读
下载PDF
职称材料
7
一种基于改进流形学习方法的云计算入侵检测模型
陈丹伟
侯楠
孙国梓
《计算机科学》
CSCD
北大核心
2010
7
在线阅读
下载PDF
职称材料
8
开放云端计算环境中的任务执行代码安全机制
徐小龙
耿卫建
杨庚
王汝传
《计算机科学》
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
9
基于普适计算的分布式定位设计
李爱群
庄彦宇
王汝传
《信息化研究》
2010
0
在线阅读
下载PDF
职称材料
10
一种基于开放式网络环境的模糊主观信任模型研究
陈超
王汝传
张琳
《电子学报》
EI
CAS
CSCD
北大核心
2010
11
在线阅读
下载PDF
职称材料
11
无线传感器网络中间件技术
王汝传
孙力娟
沙超
黄海平
肖甫
《南京邮电大学学报(自然科学版)》
2010
6
在线阅读
下载PDF
职称材料
12
基于分布式拓扑的P2P矢量地理数据表示模型的研究
吴家皋
黄琳
邹志强
冯佳丽
胡斌
《计算机应用研究》
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
13
一种安全移动存储系统的研究与实现
孙国梓
陈丹伟
吴登荣
《计算机工程》
CAS
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
14
基于K均值集成和SVM的P2P流量识别研究
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2012
8
在线阅读
下载PDF
职称材料
15
无线传感网中基于DPAM-MD算法的恶意节点识别研究
张琳
尹娜
王汝传
《通信学报》
EI
CSCD
北大核心
2015
4
在线阅读
下载PDF
职称材料
16
面向多图层的空间矢量数据缓存更新策略研究
吴家皋
张曦
庄嵩杰
邹志强
胡斌
《计算机工程与应用》
CSCD
2014
1
在线阅读
下载PDF
职称材料
17
子程序花指令加密算法研究
孙国梓
蔡强
陈丹伟
《计算机工程与应用》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
18
基于决策树集成的P2P流量识别研究
刘三民
孙知信
刘余霞
《计算机科学》
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
19
子程序花指令模糊变换逻辑一致性研究
孙国梓
陈丹伟
蔡强
《计算机科学》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
20
密钥加密实验平台的研究与实现
孙国梓
林清秀
陈丹伟
《计算机技术与发展》
2009
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部