期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
含假结RNA二级结构类的图语法
被引量:
2
1
作者
高世乐
丁克诠
《计算机工程与应用》
CSCD
北大核心
2008年第2期23-25,105,共4页
用最小自由能法预测RNA二级结构是NP困难问题,其根本原因是假结的存在。近几年的预测算法都针具有一定结构特征的假结寻找多项式时间算法进行预测。论文针对RNA二级结构图提出一种图语法,该语法由初始结构图集和重写规则集构成,用重写...
用最小自由能法预测RNA二级结构是NP困难问题,其根本原因是假结的存在。近几年的预测算法都针具有一定结构特征的假结寻找多项式时间算法进行预测。论文针对RNA二级结构图提出一种图语法,该语法由初始结构图集和重写规则集构成,用重写规则在初始结构图上的不断重写得到的结构图都是该语法的语言。分析了5个主流RNA二级结构预测算法的目标集,给出它们的图语法,使得目标集的结构特征一目了然,目标集间的真包含关系也通过图语法直观地体现出来。
展开更多
关键词
假结
RNA二级结构
重写规则
图语法
下载PDF
职称材料
深度包检测中正则表达式重写规则研究
2
作者
翟丽杰
《计算机与数字工程》
2015年第11期2010-2011,2016,共3页
对于复杂的二次方增长的正则表达式,通过重写规则简化正则表达式,重写的正则表达式由于有限状态数明显减少,存储代价明显降低。基于正则表达式匹配算法能提供更强的表达能力和灵活性,广泛应用于深度包检测中。
关键词
深度包检测
正则表达式
重写规则
下载PDF
职称材料
基于T-G保护系统的抗病毒网络安全分析模型
3
作者
李艳
刘怡麟
《信息网络安全》
2009年第9期43-45,共3页
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱...
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。
展开更多
关键词
网络安全
网络安全分析模型
攻击图
T-G模型
重写规则
下载PDF
职称材料
基于L-系统的虚拟植物的研究与实现
被引量:
2
4
作者
冯宗坚
胥芳
+2 位作者
张任
谢兵
徐春伟
《农机化研究》
北大核心
2009年第2期175-177,共3页
L-系统是表达植物拓扑结构和其生长规律的重要方法,是设计虚拟植物与模拟植物生长过程的重要工具之一。为此,介绍了L-系统的并行替换机制和海龟几何解释机制,并结合Java语言,实现了D0L-系统与随机L-系统的植物拓扑结构模拟,以证实L-系...
L-系统是表达植物拓扑结构和其生长规律的重要方法,是设计虚拟植物与模拟植物生长过程的重要工具之一。为此,介绍了L-系统的并行替换机制和海龟几何解释机制,并结合Java语言,实现了D0L-系统与随机L-系统的植物拓扑结构模拟,以证实L-系统的模拟效果。最后,对L-系统在虚拟植物中的应用进行了展望。
展开更多
关键词
L-系统
虚拟植物
字符串重写规则
可视化
下载PDF
职称材料
模型检测中可变攻击者模型的构造
被引量:
2
5
作者
杨元原
马文平
刘维博
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2011年第2期54-57,共4页
提出了一个可变攻击者模型构造方案.该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度.定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型.由于攻击者行为可任意组合,...
提出了一个可变攻击者模型构造方案.该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度.定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型.由于攻击者行为可任意组合,故实现了攻击者模型的可变性.可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.
展开更多
关键词
安全协议
攻击者模型
代数运算
重写规则
原文传递
一种可检测类型缺陷攻击的SAT改进模型
被引量:
1
6
作者
杨元原
马文平
+1 位作者
刘维博
白晓峰
《沈阳工业大学学报》
EI
CAS
2011年第4期422-427,共6页
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换...
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换了原来的强类型限制消息.通过增加消息匹配算法,使诚实主体能够接受带有类型缺陷的消息,从而实现类型缺陷攻击的检测.通过对Otway-Rees协议进行检测,不仅发现了已有的针对发起者A的类型缺陷攻击,而且发现了新的针对响应者B的类型缺陷攻击,其实验结果证明了SAT#模型具有一定的可靠性.
展开更多
关键词
安全协议
形式化分析
模型检测
重写规则
类型缺陷攻击
匹配模式
图形编码
满足性问题
下载PDF
职称材料
LISP-ELP语言的实现技术
7
作者
张运桢
李智勇
《华中理工大学学报》
CSCD
北大核心
1991年第1期113-118,共6页
LISP-ELP语言是作者设计的一种支持专家系统程序设计的函数/逻辑型程序设计语言,本文介绍LISP-ELP语言的特点及其解释系统的实现技术.该解释系统用C语言编写,并在IBM-PC机上实现.
关键词
LISP-ELP语言
专家系统
重写规则
下载PDF
职称材料
用sendmail仿真一个图灵机
8
作者
郭惠芳
《计算机应用与软件》
CSCD
北大核心
2008年第1期170-172,共3页
简单地介绍了sendmail的重写规则,提出了在sendmail的配置文件中,利用重写规则编写仿真图灵机操作的方法,最后给出了两个图灵机程序(规则集)的实现。
关键词
SENDMAIL
图灵机
重写规则
下载PDF
职称材料
双语词典的形式描写
9
作者
彭宣维
《重庆大学学报(社会科学版)》
1995年第1期60-65,共6页
本文试图运用语言学的一些成果对双语词典作形式化的描写。首先运用韩礼德的信息理论。转换生成语法的重写规则及计算机程序设计流程图对双语词典的词条结构作形式化的描写,然后以我国英汉词典编纂的语言学意义为基础。描写双语词典宏...
本文试图运用语言学的一些成果对双语词典作形式化的描写。首先运用韩礼德的信息理论。转换生成语法的重写规则及计算机程序设计流程图对双语词典的词条结构作形式化的描写,然后以我国英汉词典编纂的语言学意义为基础。描写双语词典宏、微观结构的动态关系.
展开更多
关键词
双语词典
形式描写
信息结构
重写规则
流程图
宏观结构
徽观结构
动态关系
下载PDF
职称材料
题名
含假结RNA二级结构类的图语法
被引量:
2
1
作者
高世乐
丁克诠
机构
大连理工大学电子与信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2008年第2期23-25,105,共4页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.A0324670) 。
文摘
用最小自由能法预测RNA二级结构是NP困难问题,其根本原因是假结的存在。近几年的预测算法都针具有一定结构特征的假结寻找多项式时间算法进行预测。论文针对RNA二级结构图提出一种图语法,该语法由初始结构图集和重写规则集构成,用重写规则在初始结构图上的不断重写得到的结构图都是该语法的语言。分析了5个主流RNA二级结构预测算法的目标集,给出它们的图语法,使得目标集的结构特征一目了然,目标集间的真包含关系也通过图语法直观地体现出来。
关键词
假结
RNA二级结构
重写规则
图语法
Keywords
pseudoknots
RNA
secondary
structures
rewriting rules
graph
grammars
分类号
TP301.2 [自动化与计算机技术—计算机系统结构]
Q71 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
深度包检测中正则表达式重写规则研究
2
作者
翟丽杰
机构
渭南师范学院物理与电气工程学院
出处
《计算机与数字工程》
2015年第11期2010-2011,2016,共3页
基金
渭南师范学院特色学科建设项目(编号:14TCXK06)
陕西省军民融合研究基金项目(编号:15JMR12)资助
文摘
对于复杂的二次方增长的正则表达式,通过重写规则简化正则表达式,重写的正则表达式由于有限状态数明显减少,存储代价明显降低。基于正则表达式匹配算法能提供更强的表达能力和灵活性,广泛应用于深度包检测中。
关键词
深度包检测
正则表达式
重写规则
Keywords
deep
packet
inspection
regular
expressions
rewriting rules
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于T-G保护系统的抗病毒网络安全分析模型
3
作者
李艳
刘怡麟
机构
西安建筑科技大学管理学院
西安航空技术高等专科学校
出处
《信息网络安全》
2009年第9期43-45,共3页
文摘
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。
关键词
网络安全
网络安全分析模型
攻击图
T-G模型
重写规则
Keywords
Network
security
Network
security
analysis
model
Attack
graph
T-G
model
rewriting rules
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于L-系统的虚拟植物的研究与实现
被引量:
2
4
作者
冯宗坚
胥芳
张任
谢兵
徐春伟
机构
浙江工业大学机电学院
出处
《农机化研究》
北大核心
2009年第2期175-177,共3页
文摘
L-系统是表达植物拓扑结构和其生长规律的重要方法,是设计虚拟植物与模拟植物生长过程的重要工具之一。为此,介绍了L-系统的并行替换机制和海龟几何解释机制,并结合Java语言,实现了D0L-系统与随机L-系统的植物拓扑结构模拟,以证实L-系统的模拟效果。最后,对L-系统在虚拟植物中的应用进行了展望。
关键词
L-系统
虚拟植物
字符串重写规则
可视化
Keywords
L
-
system
virtual
plants
string
rewriting rules
visualization
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
模型检测中可变攻击者模型的构造
被引量:
2
5
作者
杨元原
马文平
刘维博
机构
西安电子科技大学教育部计算机网络与信息安全重点实验室
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2011年第2期54-57,共4页
基金
国家自然科学基金项目(61072140)
高等学校创新引智计划项目(B08038)
高等学校博士学科点专项科研基金项目(20100203110003)
文摘
提出了一个可变攻击者模型构造方案.该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度.定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型.由于攻击者行为可任意组合,故实现了攻击者模型的可变性.可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.
关键词
安全协议
攻击者模型
代数运算
重写规则
Keywords
security
protocols
intruder
model
algebraic
operations
rewrit
e
rules
分类号
TP398 [自动化与计算机技术—计算机应用技术]
原文传递
题名
一种可检测类型缺陷攻击的SAT改进模型
被引量:
1
6
作者
杨元原
马文平
刘维博
白晓峰
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《沈阳工业大学学报》
EI
CAS
2011年第4期422-427,共6页
基金
国家863计划资助项目(2007AA01Z472)
国家自然科学基金资助项目(60773002)
+1 种基金
高等学校创新引智计划资助项目(B08038)
高等学校博士学科点专项科研基金资助项目(20100203110003)
文摘
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换了原来的强类型限制消息.通过增加消息匹配算法,使诚实主体能够接受带有类型缺陷的消息,从而实现类型缺陷攻击的检测.通过对Otway-Rees协议进行检测,不仅发现了已有的针对发起者A的类型缺陷攻击,而且发现了新的针对响应者B的类型缺陷攻击,其实验结果证明了SAT#模型具有一定的可靠性.
关键词
安全协议
形式化分析
模型检测
重写规则
类型缺陷攻击
匹配模式
图形编码
满足性问题
Keywords
security
protocol
formal
analysis
model
checking
rewrit
e
rules
type
flaw
attack
matchmode
graphplan-based
encoding
SAT
problem
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
LISP-ELP语言的实现技术
7
作者
张运桢
李智勇
机构
华中理工大学计算机科学与工程系
出处
《华中理工大学学报》
CSCD
北大核心
1991年第1期113-118,共6页
文摘
LISP-ELP语言是作者设计的一种支持专家系统程序设计的函数/逻辑型程序设计语言,本文介绍LISP-ELP语言的特点及其解释系统的实现技术.该解释系统用C语言编写,并在IBM-PC机上实现.
关键词
LISP-ELP语言
专家系统
重写规则
Keywords
LISP
Language
PROLOG
Language
Functional/Logic
Language
rewriting
rule
Conditional
evaluation
分类号
TP312LI [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
用sendmail仿真一个图灵机
8
作者
郭惠芳
机构
信息工程大学计算机科学与技术系
出处
《计算机应用与软件》
CSCD
北大核心
2008年第1期170-172,共3页
文摘
简单地介绍了sendmail的重写规则,提出了在sendmail的配置文件中,利用重写规则编写仿真图灵机操作的方法,最后给出了两个图灵机程序(规则集)的实现。
关键词
SENDMAIL
图灵机
重写规则
Keywords
Sendmail
Turing
machine
rewrit
e
rules
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
双语词典的形式描写
9
作者
彭宣维
机构
重庆大学外语学院
出处
《重庆大学学报(社会科学版)》
1995年第1期60-65,共6页
文摘
本文试图运用语言学的一些成果对双语词典作形式化的描写。首先运用韩礼德的信息理论。转换生成语法的重写规则及计算机程序设计流程图对双语词典的词条结构作形式化的描写,然后以我国英汉词典编纂的语言学意义为基础。描写双语词典宏、微观结构的动态关系.
关键词
双语词典
形式描写
信息结构
重写规则
流程图
宏观结构
徽观结构
动态关系
Keywords
bilingual
dictionaries
formal
descriptions
information
structure
rewriting
rule
flow
macrostructure
microstructure
dynamic
relationship
分类号
H316 [语言文字—英语]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
含假结RNA二级结构类的图语法
高世乐
丁克诠
《计算机工程与应用》
CSCD
北大核心
2008
2
下载PDF
职称材料
2
深度包检测中正则表达式重写规则研究
翟丽杰
《计算机与数字工程》
2015
0
下载PDF
职称材料
3
基于T-G保护系统的抗病毒网络安全分析模型
李艳
刘怡麟
《信息网络安全》
2009
0
下载PDF
职称材料
4
基于L-系统的虚拟植物的研究与实现
冯宗坚
胥芳
张任
谢兵
徐春伟
《农机化研究》
北大核心
2009
2
下载PDF
职称材料
5
模型检测中可变攻击者模型的构造
杨元原
马文平
刘维博
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2011
2
原文传递
6
一种可检测类型缺陷攻击的SAT改进模型
杨元原
马文平
刘维博
白晓峰
《沈阳工业大学学报》
EI
CAS
2011
1
下载PDF
职称材料
7
LISP-ELP语言的实现技术
张运桢
李智勇
《华中理工大学学报》
CSCD
北大核心
1991
0
下载PDF
职称材料
8
用sendmail仿真一个图灵机
郭惠芳
《计算机应用与软件》
CSCD
北大核心
2008
0
下载PDF
职称材料
9
双语词典的形式描写
彭宣维
《重庆大学学报(社会科学版)》
1995
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部