期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
操作系统课程的启发式教学研究与探讨 被引量:11
1
作者 李景峰 刘伟 +1 位作者 耀 周会娟 《计算机教育》 2010年第8期87-90,共4页
本文针对操作系统课程传统课堂教学方式存在的缺陷,通过分析启发式教学特点,指出在操作系统课程运用启发式教学模式的重要意义;并以请求分页存储器系统为例,详细说明启发式教学在操作系统课程中的实施方法;最后探讨了启发式教学对教师... 本文针对操作系统课程传统课堂教学方式存在的缺陷,通过分析启发式教学特点,指出在操作系统课程运用启发式教学模式的重要意义;并以请求分页存储器系统为例,详细说明启发式教学在操作系统课程中的实施方法;最后探讨了启发式教学对教师知识提出的新要求。 展开更多
关键词 操作系统 启发式 虚拟存储器 请求分页存储器
下载PDF
慢性肾脏病患者循环半乳糖凝集素3和N端前脑钠肽水平与心力衰竭的关系 被引量:12
2
作者 班爱军 赵云程 +2 位作者 耀 贾亚楠 杜卫杰 《微循环学杂志》 2017年第4期51-55,共5页
目的:探讨慢性肾脏病(CKD)患者循环半乳糖凝集素3(Gal-3)和N端前脑钠肽(NT-proBNP)水平与心力衰竭(HF)的关系。方法:112例CKD患者根据是否合并HF分为CKD-HF组(47例)和CKD组(65例),并以50例体检健康者为对照组。分别检测并比较各组接受... 目的:探讨慢性肾脏病(CKD)患者循环半乳糖凝集素3(Gal-3)和N端前脑钠肽(NT-proBNP)水平与心力衰竭(HF)的关系。方法:112例CKD患者根据是否合并HF分为CKD-HF组(47例)和CKD组(65例),并以50例体检健康者为对照组。分别检测并比较各组接受治疗前肾功能指标如血肌酐(Scr)、β2微球蛋白(β2-M)及尿白蛋白排泄率(UAER),心功能相关指标如静息心率(HR)、左室射血分数(LVEF)、心搏出量(SV)、每分排血量(CO),心室重塑情况如左室收缩末内径(LVS)、左室收缩末容量(LVESV)、左室舒张末内径(LVD)、左室舒张末容量(LVEDV)及血清Gal-3和NT-proBNP水平,分析Gal-3和NT-proBNP与HF的相关性。结果:与CKD组相比,CKD-HF组患者血清Gal-3和NT-proBNP水平显著升高(P均<0.01);LVS、LVESV、LVD、LVEDV、HR水平亦明显升高,其与Gal-3和NT-proBNP均成正相关(P均<0.05);LVEF、SV、CO水平明显降低,其与Gal-3和NT-proBNP均成负相关(P均<0.05)。结论:CKD患者循环Gal-3水平升高与心室重塑及心功能衰退有关,血清Gal-3水平检测可辅助NT-proBNP更加全面的预测CKD患者心血管疾病尤其HF的发生情况。 展开更多
关键词 半乳糖凝集素3 N端前脑钠肽 慢性肾脏疾病 心力衰竭
下载PDF
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
3
作者 夏春涛 杜学绘 +1 位作者 耀 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 NET平台 SYN洪流 IP欺骗 原始套接字 攻击测试
下载PDF
基于知识图谱的密码领域研究特征探析——依据2011-2020年欧密、美密、亚密年会论文数据
4
作者 陶治 +1 位作者 耀 郭渊博 《计算机与数字工程》 2023年第8期1864-1870,共7页
提出基于知识图谱的密码领域研究特征分析方法,基于欧密、美密、亚密三大密码年会2011-2020年发表的论文数据,采用Neo4j图数据,依据论文作者、论文署名机构等关联关系,构建密码领域知识图谱。分析了研究者、研究机构、关键词等关系图谱... 提出基于知识图谱的密码领域研究特征分析方法,基于欧密、美密、亚密三大密码年会2011-2020年发表的论文数据,采用Neo4j图数据,依据论文作者、论文署名机构等关联关系,构建密码领域知识图谱。分析了研究者、研究机构、关键词等关系图谱中的度值、介数值、紧密度值等信息。有效解析了密码领域研究特征的知识发现,为密码领域深层次研究特征挖掘提供了方法支持。 展开更多
关键词 知识图谱 密码 欧密会 美密会 亚密会
下载PDF
基于USB加密锁的软件防盗版方法 被引量:4
5
作者 耀 刘洪波 +1 位作者 郑礼 葛长涛 《计算机工程》 CAS CSCD 北大核心 2010年第23期119-120,123,共3页
为解决现有软件防盗版方法易于破解和使用不便的问题,设计实现一种基于USB加密锁的软件防盗版新方法。该方法先在USB加密锁内写入一个用户密钥,在软件第一次启用时将USB加密锁内的唯一性密钥和用户密钥同时写入计算机注册表中,在软件运... 为解决现有软件防盗版方法易于破解和使用不便的问题,设计实现一种基于USB加密锁的软件防盗版新方法。该方法先在USB加密锁内写入一个用户密钥,在软件第一次启用时将USB加密锁内的唯一性密钥和用户密钥同时写入计算机注册表中,在软件运行过程中定时比对USB加密锁和计算机注册表中2个密钥的一致性,由此判断用户的合法性。将该方法用于某商业软件,结果证明其可以有效防止盗版行为。 展开更多
关键词 USB加密锁 防盗版 密钥
下载PDF
用Authorware结合Access制作习题课件 被引量:3
6
作者 耀 《中国现代教育装备》 2007年第4期53-54,共2页
本文介绍了Authorware通过ODBC访问数据库的基本方法,讲解了习题课件的制作过程,扩展了Authorware的应用范围。
关键词 AUTHORWARE7.0 ACCESS数据库 ODBC UCD函数
下载PDF
基于SOA和BPEL构建销售管理系统 被引量:2
7
作者 刘洪波 张俭鸽 +1 位作者 郭渊博 耀 《计算机应用与软件》 CSCD 2010年第6期53-56,共4页
针对目前大多数汽车制造企业对业务流程敏捷化的需求,分析了面向服务架构SOA和业务流程执行语言BPEL的特点,提出了基于SOA和BPEL构建销售管理系统,将系统中的核心模块订单处理业务功能按基本服务、合成服务、组合服务进行了设计与实现,... 针对目前大多数汽车制造企业对业务流程敏捷化的需求,分析了面向服务架构SOA和业务流程执行语言BPEL的特点,提出了基于SOA和BPEL构建销售管理系统,将系统中的核心模块订单处理业务功能按基本服务、合成服务、组合服务进行了设计与实现,提高了系统业务流程的可重组性和可适应性。 展开更多
关键词 销售管理系统 SOA BPEL
下载PDF
基于有限自动机的密码协议入侵检测方法 被引量:2
8
作者 耀 郭渊博 +1 位作者 刘伟 李景锋 《计算机应用研究》 CSCD 北大核心 2008年第1期230-231,234,共3页
提出了一种在密码协议运行中,基于有限自动机原理检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方法的可行性,最后给出了该检测方法原型系统的测试结果。
关键词 密码协议 入侵检测 有限自动机 实时 动态
下载PDF
基于Hoare逻辑的密码软件形式化验证系统 被引量:2
9
作者 耀 郭渊博 +1 位作者 罗婷 燕菊维 《计算机工程》 CAS CSCD 2012年第3期121-123,共3页
在Hoare逻辑理论和ACSL语法规范的基础上,设计一种针对密码软件的形式化验证系统,由程序规范、验证推理规则、可靠性策略、验证推理等模块组成。以OpenSSL中RC4算法的软件实现为例,对其功能正确性、保险性和信息流安全性进行验证,结果表... 在Hoare逻辑理论和ACSL语法规范的基础上,设计一种针对密码软件的形式化验证系统,由程序规范、验证推理规则、可靠性策略、验证推理等模块组成。以OpenSSL中RC4算法的软件实现为例,对其功能正确性、保险性和信息流安全性进行验证,结果表明,该系统具有较高的自动化水平,可在一定程度上降低形式化验证方法的复杂度。 展开更多
关键词 HOARE逻辑 密码软件 形式化验证 程序规范 RC4算法
下载PDF
思政教育在军校专业课教学中的探索与实践--以《信息安全对抗原理与方法》课程为例 被引量:1
10
作者 孙佳佳 祝宁 +1 位作者 耀 闫师 《电脑知识与技术》 2022年第18期142-143,163,共3页
为贯彻习近平总书记新时代军事教育方针,培养德才兼备的高素质、专业化新型军事人才,以战略支援部队信息工程大学《信息安全对抗原理与方法》课程为例,深挖课程蕴含的思政元素,探析课程思政与课程内容相结合的内在逻辑并努力探寻二者最... 为贯彻习近平总书记新时代军事教育方针,培养德才兼备的高素质、专业化新型军事人才,以战略支援部队信息工程大学《信息安全对抗原理与方法》课程为例,深挖课程蕴含的思政元素,探析课程思政与课程内容相结合的内在逻辑并努力探寻二者最佳契合点,探索出将二者有机融合的军校专业课课程思政方式方法。该方法“知识传授”与“价值引领”并行,在潜移默化中实现立德树人润物无声的目标。实践结果表明,该方法受到了大多数学员的欢迎和认可,可为其他专业课课程思政的开展提供有益借鉴。 展开更多
关键词 军校 课程思政 信息对抗
下载PDF
面向用例安全关键系统开发方法研究 被引量:1
11
作者 王飞 郭渊博 +1 位作者 耀 李波 《计算机应用与软件》 CSCD 北大核心 2013年第8期134-138,共5页
面向用例模型的安全性分析方法是从系统需求文档中提取用例模型,给出其安全性分析规范,并将用例模型集成为合成使用模型。利用umlsec构造型描述安全性,并实现相应的安全性验证工具进行验证,从而避免后期考虑安全性的风险与成本,提高了... 面向用例模型的安全性分析方法是从系统需求文档中提取用例模型,给出其安全性分析规范,并将用例模型集成为合成使用模型。利用umlsec构造型描述安全性,并实现相应的安全性验证工具进行验证,从而避免后期考虑安全性的风险与成本,提高了系统开发的质量和效率。 展开更多
关键词 安全性 用例模型 umlsec
下载PDF
容忍入侵的密码协议自适应调整策略研究 被引量:1
12
作者 耀 李安娜 +1 位作者 郭渊博 刘伟 《通信技术》 2008年第4期42-43,46,共3页
在密码协议的实际运行中,为保护密码协议安全运行,针对密码协议上攻击产生的原因,文中设计了两种能容忍入侵的密码协议自适应调整策略:算法自适应调整策略和参数自适应调整策略,能根据攻击的类型,动态调节密码协议的运行,以容忍/阻止一... 在密码协议的实际运行中,为保护密码协议安全运行,针对密码协议上攻击产生的原因,文中设计了两种能容忍入侵的密码协议自适应调整策略:算法自适应调整策略和参数自适应调整策略,能根据攻击的类型,动态调节密码协议的运行,以容忍/阻止一部分攻击行为,更好的保护密码协议的运行安全,并对两种策略的原理进行了详细的介绍,对它们的性能进行了仿真实验与分析,验证了这些策略的有效性。 展开更多
关键词 密码协议 容忍入侵 自适应调整策略 问题因子
原文传递
密码协议的入侵检测模型设计与实现 被引量:1
13
作者 寇红召 耀 +1 位作者 郭渊博 刘伟 《通信技术》 2008年第4期44-46,共3页
文中设计实现了一种在密码执行过程中,检测密码协议上攻击的入侵检测模型,给出了该模型的组成结构,并依据实例,详细介绍了该模型进行入侵检测的原理,及实现入侵检测的方法和步骤,最后使用VC6.0对设计的模型进行了原型系统设计与开发,对... 文中设计实现了一种在密码执行过程中,检测密码协议上攻击的入侵检测模型,给出了该模型的组成结构,并依据实例,详细介绍了该模型进行入侵检测的原理,及实现入侵检测的方法和步骤,最后使用VC6.0对设计的模型进行了原型系统设计与开发,对使用的主要类及函数进行了详细的说明与介绍,并对该模型的性能进行了分析说明。 展开更多
关键词 密码协议 入侵检测 监视器
原文传递
一个基于门限思想的身份认证协议 被引量:1
14
作者 李安娜 耀 +1 位作者 王志伟 戴青 《通信技术》 2007年第12期369-371,共3页
文中提出了一个基于门限思想的身份认证协议。该协议适用于开放式网络环境中有多个服务提供者和用户请求服务需要保密的情况,同时,它还能实现会话密钥交换功能。与Lee-chang协议[1]相比,我们提出的这个协议降低了通信量和计算量,并且能... 文中提出了一个基于门限思想的身份认证协议。该协议适用于开放式网络环境中有多个服务提供者和用户请求服务需要保密的情况,同时,它还能实现会话密钥交换功能。与Lee-chang协议[1]相比,我们提出的这个协议降低了通信量和计算量,并且能克服Lee-chang协议存在的两个安全缺陷。 展开更多
关键词 身份认证 密钥交换 开放式网络环境 门限思想
原文传递
安全苛求软件需求规格中的安全特性验证方法 被引量:1
15
作者 王飞 郭渊博 +1 位作者 李波 耀 《计算机应用》 CSCD 北大核心 2013年第7期2041-2045,共5页
针对自然语言描述的安全苛求软件需求规格中安全特性不准确、不一致等问题,提出一种基于UMLsec安全特性验证方法。该方法在UML需求模型类图和顺序图的基础上,为核心类的安全特性自定义构造型、标记和约束,完成UMLsec模型构建;之后,使用... 针对自然语言描述的安全苛求软件需求规格中安全特性不准确、不一致等问题,提出一种基于UMLsec安全特性验证方法。该方法在UML需求模型类图和顺序图的基础上,为核心类的安全特性自定义构造型、标记和约束,完成UMLsec模型构建;之后,使用设计实现的UMLsec支持工具对安全特性进行自动验证。实验结果表明,该方法能准确描述安全苛求软件需求规格的安全特性,同时可以自动验证安全特性是否满足安全需求。 展开更多
关键词 UMLsec 安全特性 验证
下载PDF
引入混洗策略和改进变量节点更新的最小和译码算法 被引量:1
16
作者 刘毓 耀 +2 位作者 黄洲 王婵 拜林 《激光与光电子学进展》 CSCD 北大核心 2022年第11期199-204,共6页
低密度奇偶校验码属于一种线性的分组码,近年来得到了很大的关注。目前被广泛应用的最小和(MS)算法译码损失较多,而且该算法属于洪泛调度,译码收敛速度较慢。为此提出了引入混洗策略和改进变量节点更新的MS(shuffled-VNU-MS)译码算法,... 低密度奇偶校验码属于一种线性的分组码,近年来得到了很大的关注。目前被广泛应用的最小和(MS)算法译码损失较多,而且该算法属于洪泛调度,译码收敛速度较慢。为此提出了引入混洗策略和改进变量节点更新的MS(shuffled-VNU-MS)译码算法,该改进算法在本次迭代中更新某列校验节点信息时,可以利用到前序列最新的变量节点信息,且变量节点信息是通过加权因子平均后的信息。仿真结果表明:当码长为256,码率为0.5,误码率为10-5时,本文改进的译码算法shuffled-VNU-MS相比MS算法,编码增益提高了约0.92 dB。当信噪比为0时,本文改进算法译码收敛速度相比MS算法提高了约52%。 展开更多
关键词 光通信 低密度奇偶校验码 最小和算法 变量节点更新 混洗策略 加权因子
原文传递
UMLsec自动分析验证工具的研究与设计
17
作者 王飞 李波 +1 位作者 郭渊博 耀 《计算机应用与软件》 CSCD 北大核心 2014年第8期32-37,共6页
在基于UMLsec模型开发的安全关键系统中,为了验证UMLsec模型描述的安全需求是否满足,提出一种支持自动分析验证UMLsec模型工具框架,研究设计了自动分析验证<<data security>>的验证插件。利用该验证插件分析验证了一个加密... 在基于UMLsec模型开发的安全关键系统中,为了验证UMLsec模型描述的安全需求是否满足,提出一种支持自动分析验证UMLsec模型工具框架,研究设计了自动分析验证<<data security>>的验证插件。利用该验证插件分析验证了一个加密协议实例,从而说明了该工具能自动分析验证UMLsec模型描述的安全需求。 展开更多
关键词 UMLsec 安全关键系统 支持工具
下载PDF
一种自适应容忍入侵的密码协议安全运行防护系统
18
作者 耀 郭渊博 卢昱 《高技术通讯》 EI CAS CSCD 北大核心 2009年第7期706-712,共7页
针对密码协议在实际运行中遭受攻击的问题,设计了自适应容忍入侵的密码协议安全运行防护系统。该防护系统主要由入侵检测模块和容忍入侵模块组成。入侵检测模块采用基于特征和异常的混合入侵检测模式,使用有限状态自动机(FSM)匹配密码... 针对密码协议在实际运行中遭受攻击的问题,设计了自适应容忍入侵的密码协议安全运行防护系统。该防护系统主要由入侵检测模块和容忍入侵模块组成。入侵检测模块采用基于特征和异常的混合入侵检测模式,使用有限状态自动机(FSM)匹配密码协议执行中的各状态参数,实时检测密码协议的运行情况,并把检测结果发送给容忍入侵模块,触发容忍入侵模块根据预先设计好的自适应调整策略,对密码协议的运行进行调节,以达到容忍攻击的目的。采用模拟试验对系统模型进行了仿真测试,测试结果表明该模型能够在一定程度上成功检测对密码协议的攻击行为,并具有容忍某些特定类型攻击的能力。 展开更多
关键词 密码协议 自适应 容忍入侵 入侵检测 有限状态自动机(FSM)
下载PDF
一种安全协议入侵检测方法
19
作者 耀 郭渊博 刘伟 《网络安全技术与应用》 2008年第1期28-30,共3页
本文提出了一种安全协议入侵检测方法,能动态监视安全协议运行,实时检测协议上的攻击。文中详细介绍了该方法的工作原理,并通过检验IKE协议上的MIM攻击,验证此方法可行。
关键词 安全协议 入侵检测 实时 动态
原文传递
一种基于混合模式的密码协议入侵检测方法
20
作者 耀 郭渊博 +1 位作者 刘伟 李景锋 《微计算机信息》 北大核心 2008年第9期85-86,3,共3页
本文结合特征入侵检测和异常入侵检测技术,提出了一种在密码协议运行中,能动态监视安全协议运行,实时检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方法的可行性。
关键词 密码协议 入侵检测 实时 动态
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部