期刊文献+
共找到5,282篇文章
< 1 2 250 >
每页显示 20 50 100
云计算安全研究 被引量:1069
1
作者 冯登国 张敏 +1 位作者 张妍 徐震 《软件学报》 EI CSCD 北大核心 2011年第1期71-83,共13页
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫... 云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革. 展开更多
关键词 云计算 云安全技术框架 云安全标准 云安全服务
下载PDF
大数据安全与隐私保护 被引量:724
2
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
下载PDF
网络安全入侵检测:研究综述 被引量:370
3
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
下载PDF
图像理解中的卷积神经网络 被引量:423
4
作者 常亮 邓小明 +4 位作者 周明全 武仲科 袁野 杨硕 王宏安 《自动化学报》 EI CSCD 北大核心 2016年第9期1300-1312,共13页
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注.特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了... 近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注.特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了突破性的成果,引发了研究的热潮.本文综述了卷积神经网络在图像理解中的研究进展与典型应用.首先,阐述卷积神经网络的基础理论;然后,阐述其在图像理解的具体方面,如图像分类与物体检测、人脸识别和场景的语义分割等的研究进展与应用. 展开更多
关键词 卷积神经网络 图像理解 深度学习 图像分类 物体检测
下载PDF
信息安全综述 被引量:358
5
作者 沈昌祥 张焕国 +2 位作者 冯登国 曹珍富 黄继武 《中国科学(E辑)》 CSCD 北大核心 2007年第2期129-150,共22页
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,... 21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展. 展开更多
关键词 信息安全 密码学 可信计算 网络安全 信息隐藏
原文传递
大数据可视分析综述 被引量:415
6
作者 任磊 杜一 +2 位作者 马帅 张小龙 戴国忠 《软件学报》 EI CSCD 北大核心 2014年第9期1909-1936,共28页
可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数... 可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数据背后的信息、知识与智慧.主要从可视分析领域所强调的认知、可视化、人机交互的综合视角出发,分析了支持大数据可视分析的基础理论,包括支持分析过程的认知理论、信息可视化理论、人机交互与用户界面理论.在此基础上,讨论了面向大数据主流应用的信息可视化技术——面向文本、网络(图)、时空、多维的可视化技术.同时探讨了支持可视分析的人机交互技术,包括支持可视分析过程的界面隐喻与交互组件、多尺度/多焦点/多侧面交互技术、面向Post-WIMP的自然交互技术.最后,指出了大数据可视分析领域面临的瓶颈问题与技术挑战. 展开更多
关键词 大数据 可视化 信息可视化 可视分析 人机交互 云计算
下载PDF
信息安全风险评估综述 被引量:308
7
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
入侵检测技术研究综述 被引量:233
8
作者 卿斯汉 蒋建春 +2 位作者 马恒太 文伟平 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词 入侵检测 误用检测 异常检测 评估 标准化
下载PDF
机会网络 被引量:324
9
作者 熊永平 孙利民 +1 位作者 牛建伟 刘燕 《软件学报》 EI CSCD 北大核心 2009年第1期124-137,共14页
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之... 大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点. 展开更多
关键词 机会路由 机会网络 延迟容忍网络 自组织
下载PDF
基于ZigBee技术的无线网络应用研究 被引量:229
10
作者 原羿 苏鸿根 《计算机应用与软件》 CSCD 北大核心 2004年第6期89-91,共3页
对ZigBee技术的特点和应用领域进行了探讨 ,并对ZigBee技术和Bluetooth技术进行了比较。提出了在ZigBee无线网络中利用许可证技术进行设备身份认证的方法。
关键词 ZIGBEE技术 无线网络应用 BLUETOOTH技术 无线网络 许可证技术 设备身份认证
下载PDF
基于图形处理器(GPU)的通用计算 被引量:226
11
作者 吴恩华 柳有权 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第5期601-612,共12页
伴随着PC级微机的崛起和普及 ,多年来计算机图形的大部分应用发生了从工作站向微机的大转移 ,这种转移甚至发生在像虚拟现实、计算机仿真这样的实时 (中、小规模 )应用中 这一切的发生从很大程度上源自于图形处理硬件的发展和革新 近年... 伴随着PC级微机的崛起和普及 ,多年来计算机图形的大部分应用发生了从工作站向微机的大转移 ,这种转移甚至发生在像虚拟现实、计算机仿真这样的实时 (中、小规模 )应用中 这一切的发生从很大程度上源自于图形处理硬件的发展和革新 近年来 ,随着图形处理器 (GPU)性能的大幅度提高以及可编程特性的发展 ,人们首先开始将图形流水线的某些处理阶段以及某些图形算法从CPU向GPU转移 除了计算机图形学本身的应用 ,涉及到其他领域的计算 ,以至于通用计算近 2~ 3年来成为GPU的应用之一 ,并成为研究热点 文中从若干图形硬件发展的历史开始 ,介绍和分析最新GPU在通用计算方面的应用及其技术原理和发展状况 。 展开更多
关键词 图形处理器 通用计算 GPU 图形硬件 可编程性 代数运算 性能分析
下载PDF
网络蠕虫研究与进展 被引量:187
12
作者 文伟平 卿斯汉 +1 位作者 蒋建春 王业君 《软件学报》 EI CSCD 北大核心 2004年第8期1208-1219,共12页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕... 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术. 展开更多
关键词 网络安全 网络蠕虫 功能结构 扫描策略 传播模型
下载PDF
国内外密码学研究现状及发展趋势 被引量:136
13
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
下载PDF
层次分析法中高阶平均随机一致性指标(RI)的计算 被引量:245
14
作者 洪志国 李焱 +1 位作者 范植华 王勇 《计算机工程与应用》 CSCD 北大核心 2002年第12期45-47,150,共4页
利用层次分析法分析和解决问题时,要对通过两两比较判断出的矩阵一致性进行检验犤1犦。高阶平均随机一致性指标的值一般无法直接通过查表而得,这一难点阻碍着层次分析法大面积的推广应用犤2犦。文章在深刻剖析层次分析法的基础上,给出... 利用层次分析法分析和解决问题时,要对通过两两比较判断出的矩阵一致性进行检验犤1犦。高阶平均随机一致性指标的值一般无法直接通过查表而得,这一难点阻碍着层次分析法大面积的推广应用犤2犦。文章在深刻剖析层次分析法的基础上,给出根据平均随机一致性指标的定义计算高阶平均随机一致性指标值的算法,并且基于windows环境在delph6.0下予以程序实现。该算法已成功运用于中国科学院知识创新工程某智能决策系统中。 展开更多
关键词 高阶随机判断矩阵 平均随机一致性指标 乘幂法 层次分析法
下载PDF
RFID安全协议的设计与分析 被引量:211
15
作者 周永彬 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第4期581-589,共9页
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
关键词 RIFD系统 安全协议 可证明安全性 安全模型
下载PDF
基于Agent的分布式入侵检测系统模型 被引量:122
16
作者 马恒太 蒋建春 +1 位作者 陈伟锋 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1312-1319,共8页
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen... 提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。 展开更多
关键词 AGENT 分布式入侵检测系统 网络安全 INTERNET网
下载PDF
虚拟现实的人机交互综述 被引量:213
17
作者 张凤军 戴国忠 彭晓兰 《中国科学:信息科学》 CSCD 北大核心 2016年第12期1711-1736,共26页
人机交互是虚拟现实的核心技术之一,对推进虚拟现实广泛应用和提高用户的体验具有重要意义.由于传感器和其他硬件技术的发展,目前虚拟现实人机交互有了长足的进步.本文着重回顾与分析了虚拟现实的人机交互范式;三维交互、手势交互、手... 人机交互是虚拟现实的核心技术之一,对推进虚拟现实广泛应用和提高用户的体验具有重要意义.由于传感器和其他硬件技术的发展,目前虚拟现实人机交互有了长足的进步.本文着重回顾与分析了虚拟现实的人机交互范式;三维交互、手势交互、手持交互、语音交互、触觉交互和多通道交互等虚拟现实与增强现实交互技术的主要研究成果和发展趋势;最后给出需要进一步致力研究解决的若干问题. 展开更多
关键词 虚拟现实 增强现实 人机交互 用户界面 三维 手势识别 触觉界面
原文传递
安全协议20年研究进展 被引量:117
18
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第10期1740-1752,共13页
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
关键词 安全协议 设计 分析 形式化方法
下载PDF
图形处理器用于通用计算的技术、现状及其挑战 被引量:141
19
作者 吴恩华 《软件学报》 EI CSCD 北大核心 2004年第10期1493-1504,共12页
多年来计算机图形处理器(GPU)以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展.与此同时,图形处理器绘制流水线的高速度和并行性以及近年... 多年来计算机图形处理器(GPU)以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展.与此同时,图形处理器绘制流水线的高速度和并行性以及近年来发展起来的可编程功能为图形处理以外的通用计算提供了良好的运行平台,这使得基于GPU的通用计算成为近两三年来人们关注的一个研究热点.从介绍GPU的发展历史及其现代GPU的基本结构开始,阐述GPU用于通用计算的技术原理,以及其用于通用计算的主要领域和最新发展情况,并详细地介绍了GPU在流体模拟和代数计算、数据库应用、频谱分析等领域的应用和技术,包括在流体模拟方面的研究工作.还对GPU应用的软件工具及其最新发展作了较详细的介绍.最后,展望了GPU应用于通用计算的发展前景,并从硬件和软件两方面分析了这一领域未来所面临的挑战. 展开更多
关键词 图形处理器(graphics PROCESSING unit 简称GPU) 通用计算 可编程性 实时计算 流处理机
下载PDF
模型检测:理论、方法与应用 被引量:163
20
作者 林惠民 张文辉 《电子学报》 EI CAS CSCD 北大核心 2002年第12A期1907-1912,共6页
随着计算机软硬件系统日益复杂,如何保证其正确性和可靠性成为日益紧迫的问题.在为此提出的诸多理论和方法中,模型检测(model checking)以其简洁明了和自动化程度高而引人注目.模型检测的研究大致涵盖以下内容:模态/时序逻辑、模型检测... 随着计算机软硬件系统日益复杂,如何保证其正确性和可靠性成为日益紧迫的问题.在为此提出的诸多理论和方法中,模型检测(model checking)以其简洁明了和自动化程度高而引人注目.模型检测的研究大致涵盖以下内容:模态/时序逻辑、模型检测算法及其时空效率(特别是空间效率)的改进以及支撑工具的研制.这几个方面之间有着密切的内在联系.不同模态/时序逻辑的模型检测算法的复杂性不一样,优化算法往往是针对某些特定类型的逻辑公式.本文将就这几个方面分别加以阐述,最后介绍该领域的新进展. 展开更多
关键词 系统可靠性 模态/时序逻辑 模型检测 计算机 硬件系统 时空效率
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部