期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于CDIO模式下JavaEE课程教学改革探索 被引量:16
1
作者 马海 袁海 《计算机教育》 2014年第22期42-45,共4页
针对目前应用型大学计算机专业语言类教学中存在的问题,借鉴CDIO工程教育理念,提出以工程项目为驱动的教学方法,从课程教学内容、教学方法与考核方式等方面阐述CDIO模式在JavaEE课程教学中的应用。
关键词 CDIO JAVAEE 教学改革 项目驱动
下载PDF
遗传算法优化的混合神经网络入侵检测系统 被引量:8
2
作者 马海 岳新 《通信技术》 2009年第9期106-108,共3页
针对入侵检测系统大都采用单一的检测模式,难以有效地处理漏报、误报和对未知攻击无法有效识别的问题,分析不同类型网络流量的特征,文中提出一种将BP网络、遗传算法和Snort相结合的混合式入侵检测系统,综合了异常检测和误用检测的优点,... 针对入侵检测系统大都采用单一的检测模式,难以有效地处理漏报、误报和对未知攻击无法有效识别的问题,分析不同类型网络流量的特征,文中提出一种将BP网络、遗传算法和Snort相结合的混合式入侵检测系统,综合了异常检测和误用检测的优点,克服了单一检测模式的不足。实验结果表明,该方法能有效提高入侵检测系统的检测率和准确率。 展开更多
关键词 入侵检测 BP神经网络 遗传算法 SNORT
原文传递
基于Matlab的RBF入侵检测模型研究
3
作者 马海 周文君 《计算机应用与软件》 CSCD 2009年第6期278-281,共4页
针对目前入侵检测系统不能有效检测未知攻击行为、学习能力较差的问题,根据RBF神经网络的自学习、收敛速度快的特性,将RBF神经网络与入侵检测技术相结合,提出了一种RBF入侵检测模型,并对模型各个组成部分进行了分析,最后采用DAR-PA入侵... 针对目前入侵检测系统不能有效检测未知攻击行为、学习能力较差的问题,根据RBF神经网络的自学习、收敛速度快的特性,将RBF神经网络与入侵检测技术相结合,提出了一种RBF入侵检测模型,并对模型各个组成部分进行了分析,最后采用DAR-PA入侵检测数据库中的部分数据,在Matlab下进行了仿真实验。实验结果表明,此模型具有较高的检测率和较低的误报率,可有效地检测出已知和未知攻击行为,有一定的应用价值。 展开更多
关键词 入侵检测 RBF网络 MATLAB仿真
下载PDF
非对称hash树存储器完整性保护方法
4
作者 马海 姚念民 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2341-2346,共6页
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分... 目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分,再对其分别构建hash树,在访问频率较高的区域设较低的hash树,在访问频率较低的区域设较高的hash树.文中对提出方法的操作代价进行了详细分析,并进行了模拟实验,分析和实验结果表明,提出的方法相对CHTree树和M-Tree方法有明显的性能提升,是一种可行的存储器完整性保护方案. 展开更多
关键词 存储器 完整性 机密性 哈希树 重放攻击
下载PDF
基于UML的可视化建模技术及应用
5
作者 程杰 《黑龙江科技信息》 2007年第10X期87-87,共1页
UML是功能强大的可视化建模语言,RUP是先进实用的软件开发过程,二者的结合在面向对象软件工程技术中应用广泛。以设备管理系统为例,描述了基于UML和RUP的软件开发全过程,重点阐述了用UML进行系统建模和RUP进行管理的过程。
关键词 统一建模语言 统一软件过程 可视化建模
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部