期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
186
篇文章
<
1
2
…
10
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
主题网络爬虫研究综述
被引量:
131
1
作者
刘金红
陆余良
《计算机应用研究》
CSCD
北大核心
2007年第10期26-29,47,共5页
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方...
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望。
展开更多
关键词
主题网络爬虫
信息检索
WEB挖掘
下载PDF
职称材料
主机安全量化融合模型研究
被引量:
28
2
作者
陆余良
夏阳
《计算机学报》
EI
CSCD
北大核心
2005年第5期914-920,共7页
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出...
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能.
展开更多
关键词
量化融合模型
证据理论
层次分析法
下载PDF
职称材料
Fuzzing技术综述
被引量:
30
3
作者
吴志勇
王红川
+2 位作者
孙乐昌
潘祖烈
刘京菊
《计算机应用研究》
CSCD
北大核心
2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方...
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。
展开更多
关键词
FUZZING技术
黑盒测试
架构
测试数据
生成
变异
动态测试
知识
下载PDF
职称材料
基于信息传播的微博用户影响力度量
被引量:
31
4
作者
郭浩
陆余良
+1 位作者
王宇
张亮
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2012年第5期78-83,共6页
信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比...
信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比,本文提出的方法计算复杂性低、指标稳定性高,尤其适合于需要限定数据集、限定时间段的具体应用场景。
展开更多
关键词
微博
新浪微博
影响力度量
信息传播
原文传递
基于LSTM型RNN的CAPTCHA识别方法
被引量:
25
5
作者
张亮
黄曙光
+1 位作者
石昭祥
胡荣贵
《模式识别与人工智能》
EI
CSCD
北大核心
2011年第1期40-47,共8页
全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆...
全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆(LSTM)型递归神经网络(RNN)进行识别的方法,并对CAPTCHA识别中的特征提取问题进行研究.最后,为进一步提高RNN的识别率,提出一种解码算法.实验结果表明,文中方法是有效的,灰度值对于RNN是一种较好的特征,提出的解码算法能够取得较高的识别率,又有较低的时间复杂度.
展开更多
关键词
人工智能
脱机文字识别
全自动的区分计算机和人的图灵测试(CAPTCHA)
长短时记忆(LSTM)
原文传递
网络攻击效果评估系统的研究与实现——基于指标体系
被引量:
20
6
作者
汪生
孙乐昌
《计算机工程与应用》
CSCD
北大核心
2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出...
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。
展开更多
关键词
网络攻击
攻击效果评估
指标体系
网络安全
下载PDF
职称材料
基于故障树分析法的软件测试技术研究
被引量:
15
7
作者
朱云鹏
《计算机工程与设计》
CSCD
北大核心
2008年第13期3387-3390,共4页
将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性...
将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性和定量分析,并将分析结果指导和应用于软件测试实践中。
展开更多
关键词
软件测试
故障树分析法
最小割集
Fussell-Vesely算法
风险分析矩阵
下载PDF
职称材料
计算机网络拓扑发现技术研究
被引量:
10
8
作者
杨国正
陆余良
夏阳
《计算机工程与设计》
CSCD
北大核心
2006年第24期4710-4712,4752,共4页
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研...
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。
展开更多
关键词
计算机网络
网络拓扑
发现技术
探测
协议
下载PDF
职称材料
WAP PUSH技术在网络图书馆信息服务中的应用
被引量:
13
9
作者
胡桂兰
石昭祥
《微电子学与计算机》
CSCD
北大核心
2007年第2期157-159,163,共4页
分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增...
分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增强了读者与图书馆的信息交互。
展开更多
关键词
无线应用协议
推送
信息服务
图书馆
下载PDF
职称材料
LTE电力无线专网业务安全风险分析及应对策略
被引量:
16
10
作者
蔡昊
周欣
+2 位作者
王宏延
李沛
高雪
《电力信息与通信技术》
2016年第5期137-141,共5页
TD-LTE电力无线专网目前在配电自动化和用电信息采集系统中发挥着重要作用。文章从电力无线专网特殊的安全需求出发,分析了LTE无线专网的安全架构、分层防护机制和终端安全机制;针对电力无线专网典型案例,分析了LTE无线专网业务应用的...
TD-LTE电力无线专网目前在配电自动化和用电信息采集系统中发挥着重要作用。文章从电力无线专网特殊的安全需求出发,分析了LTE无线专网的安全架构、分层防护机制和终端安全机制;针对电力无线专网典型案例,分析了LTE无线专网业务应用的安全风险并提出了应对策略,为无线专网中电力业务的安全接入提供了可靠的解决方案。
展开更多
关键词
TD-LTE
电力无线专网
安全性
加密算法
下载PDF
职称材料
API Hook关键技术解析
被引量:
10
11
作者
刘克胜
王忠寿
《网络安全技术与应用》
2006年第11期48-50,共3页
本文分析了APIHook系统的实现结构和系统涉及的DLL注入和API拦截两项关键技术的多种实现途径,并结合应用给出了编程实现的方法。
关键词
API
HOOK
关键技术
解析
原文传递
归零Turbo码的盲识别方法
被引量:
15
12
作者
张旻
陆凯
+1 位作者
李歆昊
吕全通
《系统工程与电子技术》
EI
CSCD
北大核心
2016年第6期1423-1428,共6页
针对归零Turbo码的识别问题,提出一种有效的识别方法。该方法首先根据归零Turbo码的特殊结构,利用遍历矩阵列数的方式,寻找相关列均值最大值的位置,识别归零Turbo码长和起始点;其次,构建归零Turbo码的交织器识别模型,利用分层比对的方...
针对归零Turbo码的识别问题,提出一种有效的识别方法。该方法首先根据归零Turbo码的特殊结构,利用遍历矩阵列数的方式,寻找相关列均值最大值的位置,识别归零Turbo码长和起始点;其次,构建归零Turbo码的交织器识别模型,利用分层比对的方法得到交织置换关系,完成对交织器参数的识别。仿真实验表明,该方法在0.02的误码率条件下识别率仍能达到80%以上,验证了所提方法的有效性和鲁棒性。
展开更多
关键词
归零Turbo码
编码结构
交织识别
小区域检测
盲识别
下载PDF
职称材料
翻转课堂在数据结构课程中的应用
被引量:
14
13
作者
吴一尘
张亮
赵文进
《计算机教育》
2016年第2期55-57,共3页
分析现行教学模式下数据结构课程的教学现状,探讨翻转课堂在数据结构课程中的应用,以数据结构课程的教学内容"最小生成树"为例,提出翻转课堂教学实例。
关键词
翻转课堂
数据结构
教学实例
自主学习
下载PDF
职称材料
项目驱动的启发式教学在软件工程课程中的应用
被引量:
13
14
作者
胡劲松
张亮
黄海军
《计算机工程与科学》
CSCD
北大核心
2016年第A01期228-231,共4页
针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著...
针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著提高。
展开更多
关键词
项目驱动
启发式教学
软件工程
下载PDF
职称材料
P2P对等网络分布式服务应用研究
被引量:
10
15
作者
朱云鹏
陆余良
《计算机工程与设计》
CSCD
北大核心
2007年第12期2858-2862,共5页
分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的...
分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的结构特征。结合分布式计算的特点,重点提出了网格计算与P2P系统相融合的分布式应用模式,并给出了相应的实例分析,对两者技术融合的发展前景作了分析和总结。
展开更多
关键词
分布式服务
对等网络
超级节点
网格计算
资源发现
服务覆盖网
下载PDF
职称材料
微博社交网络社区发现方法研究
被引量:
10
16
作者
范超然
黄曙光
李永成
《微型机与应用》
2012年第23期67-70,共4页
基于分析微博社交网络用户之间关系,提出了一种适用于微博的社区发现方法。实验表明这种方法能够有效地发掘微博社交网络中的社区结构。
关键词
社区发现
微博
社交网络
下载PDF
职称材料
云计算中虚拟化技术的安全威胁
被引量:
10
17
作者
王怀习
陈建熊
+1 位作者
王晨
刘克胜
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第S1期153-156,共4页
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击...
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.
展开更多
关键词
云计算
虚拟化
虚拟机探测
红色药丸
蓝色药丸
DoS(拒绝服务)攻击
原文传递
计算机网络脆弱性评估技术研究
被引量:
8
18
作者
夏阳
陆余良
杨国正
《计算机工程》
CAS
CSCD
北大核心
2007年第19期143-146,共4页
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评...
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。
展开更多
关键词
计算机网络
脆弱性
评估
下载PDF
职称材料
网络数据通信中的隐蔽通道技术研究
被引量:
6
19
作者
王永杰
刘京菊
孙乐昌
《计算机工程》
CAS
CSCD
北大核心
2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对...
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。
展开更多
关键词
网络数据通信
隐蔽通道
隐写术
网络通信协议
信息理论
计算机网络
网络安全
防火墙
下载PDF
职称材料
传感器网络在战场目标定位跟踪中的应用
被引量:
2
20
作者
丁晋俊
李志刚
《电子对抗》
2006年第3期22-25,共4页
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战...
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战场目标跟踪定位的关键技术。
展开更多
关键词
传感器网络
目标定位
目标跟踪
下载PDF
职称材料
题名
主题网络爬虫研究综述
被引量:
131
1
作者
刘金红
陆余良
机构
解放军
电子
工程学院
网络
系
出处
《计算机应用研究》
CSCD
北大核心
2007年第10期26-29,47,共5页
文摘
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望。
关键词
主题网络爬虫
信息检索
WEB挖掘
Keywords
topic-focused crawler
information retrieval
Web mining
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
主机安全量化融合模型研究
被引量:
28
2
作者
陆余良
夏阳
机构
解放军
电子
工程学院
网络工程
系
出处
《计算机学报》
EI
CSCD
北大核心
2005年第5期914-920,共7页
文摘
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能.
关键词
量化融合模型
证据理论
层次分析法
Keywords
Algorithms
Computer selection and evaluation
Database systems
Mathematical models
Matrix algebra
Security of data
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Fuzzing技术综述
被引量:
30
3
作者
吴志勇
王红川
孙乐昌
潘祖烈
刘京菊
机构
解放军
电子
工程学院
网络工程
系
出处
《计算机应用研究》
CSCD
北大核心
2010年第3期829-832,共4页
基金
电子工程学院博士生创新基金资助项目
文摘
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。
关键词
FUZZING技术
黑盒测试
架构
测试数据
生成
变异
动态测试
知识
Keywords
Fuzzing
black-box testing
construction
test data
generation
mutation
dynamic test
knowledge
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信息传播的微博用户影响力度量
被引量:
31
4
作者
郭浩
陆余良
王宇
张亮
机构
电子
工程学院
网络
系
出处
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2012年第5期78-83,共6页
文摘
信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比,本文提出的方法计算复杂性低、指标稳定性高,尤其适合于需要限定数据集、限定时间段的具体应用场景。
关键词
微博
新浪微博
影响力度量
信息传播
Keywords
microblog
Sina microblog
user influence measurement
information diffusion
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于LSTM型RNN的CAPTCHA识别方法
被引量:
25
5
作者
张亮
黄曙光
石昭祥
胡荣贵
机构
解放军
电子
工程学院
网络
系
出处
《模式识别与人工智能》
EI
CSCD
北大核心
2011年第1期40-47,共8页
文摘
全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆(LSTM)型递归神经网络(RNN)进行识别的方法,并对CAPTCHA识别中的特征提取问题进行研究.最后,为进一步提高RNN的识别率,提出一种解码算法.实验结果表明,文中方法是有效的,灰度值对于RNN是一种较好的特征,提出的解码算法能够取得较高的识别率,又有较低的时间复杂度.
关键词
人工智能
脱机文字识别
全自动的区分计算机和人的图灵测试(CAPTCHA)
长短时记忆(LSTM)
Keywords
Artificial Intelligence, Offline Character Recognition, Completely Automated Public TuringTest To Tell Computers and Humans Apart (CAPTCHA), Long Short-Term Memory(LSTM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
网络攻击效果评估系统的研究与实现——基于指标体系
被引量:
20
6
作者
汪生
孙乐昌
机构
解放军
电子
工程学院
网络
系
出处
《计算机工程与应用》
CSCD
北大核心
2005年第34期149-153,共5页
文摘
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。
关键词
网络攻击
攻击效果评估
指标体系
网络安全
Keywords
network attack,attack effect evaluation,indicator system,network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于故障树分析法的软件测试技术研究
被引量:
15
7
作者
朱云鹏
机构
合肥
电子
工程学院
网络工程
系
出处
《计算机工程与设计》
CSCD
北大核心
2008年第13期3387-3390,共4页
文摘
将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性和定量分析,并将分析结果指导和应用于软件测试实践中。
关键词
软件测试
故障树分析法
最小割集
Fussell-Vesely算法
风险分析矩阵
Keywords
software testing
fault tree analysis
minimum cut sets
Fussell-Vesely arithmetic
risk-analysis matrix
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
计算机网络拓扑发现技术研究
被引量:
10
8
作者
杨国正
陆余良
夏阳
机构
解放军
电子
工程学院
网络工程
系
出处
《计算机工程与设计》
CSCD
北大核心
2006年第24期4710-4712,4752,共4页
文摘
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。
关键词
计算机网络
网络拓扑
发现技术
探测
协议
Keywords
computer network
network topology
discovery technology
probe
protocol
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
WAP PUSH技术在网络图书馆信息服务中的应用
被引量:
13
9
作者
胡桂兰
石昭祥
机构
电子
工程学院
网络
系
出处
《微电子学与计算机》
CSCD
北大核心
2007年第2期157-159,163,共4页
文摘
分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增强了读者与图书馆的信息交互。
关键词
无线应用协议
推送
信息服务
图书馆
Keywords
WAP
PUSH
Information service
Library
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
LTE电力无线专网业务安全风险分析及应对策略
被引量:
16
10
作者
蔡昊
周欣
王宏延
李沛
高雪
机构
国网江苏省电力公司信息通信分公司
电子
工程学院
网络
系
国网电力科
学
研究
院
出处
《电力信息与通信技术》
2016年第5期137-141,共5页
基金
江苏省电力公司科技项目"面向配用电通信网统一建设的光与无线融合系统关键技术研究及应用"
文摘
TD-LTE电力无线专网目前在配电自动化和用电信息采集系统中发挥着重要作用。文章从电力无线专网特殊的安全需求出发,分析了LTE无线专网的安全架构、分层防护机制和终端安全机制;针对电力无线专网典型案例,分析了LTE无线专网业务应用的安全风险并提出了应对策略,为无线专网中电力业务的安全接入提供了可靠的解决方案。
关键词
TD-LTE
电力无线专网
安全性
加密算法
Keywords
TD-LTE
power wireless private networks
security
encryption algorithm
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
API Hook关键技术解析
被引量:
10
11
作者
刘克胜
王忠寿
机构
解放军
电子
工程学院
网络工程
系
信息安全教研室
出处
《网络安全技术与应用》
2006年第11期48-50,共3页
文摘
本文分析了APIHook系统的实现结构和系统涉及的DLL注入和API拦截两项关键技术的多种实现途径,并结合应用给出了编程实现的方法。
关键词
API
HOOK
关键技术
解析
Keywords
API HOOK
central technique
analysis
分类号
TP311.11 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
归零Turbo码的盲识别方法
被引量:
15
12
作者
张旻
陆凯
李歆昊
吕全通
机构
电子
工程学院
网络
系
安徽省
电子
制约技术重点实验室
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2016年第6期1423-1428,共6页
基金
国家自然科学基金(61171170)
安徽省自然基金青年项目(1408085QF115)资助课题
文摘
针对归零Turbo码的识别问题,提出一种有效的识别方法。该方法首先根据归零Turbo码的特殊结构,利用遍历矩阵列数的方式,寻找相关列均值最大值的位置,识别归零Turbo码长和起始点;其次,构建归零Turbo码的交织器识别模型,利用分层比对的方法得到交织置换关系,完成对交织器参数的识别。仿真实验表明,该方法在0.02的误码率条件下识别率仍能达到80%以上,验证了所提方法的有效性和鲁棒性。
关键词
归零Turbo码
编码结构
交织识别
小区域检测
盲识别
Keywords
turbo codes on trellis termination
code structure
interleaving recognition
small area detection
blind identifying
分类号
TN911.22 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
翻转课堂在数据结构课程中的应用
被引量:
14
13
作者
吴一尘
张亮
赵文进
机构
解放军
电子
工程学院
网络
系
出处
《计算机教育》
2016年第2期55-57,共3页
文摘
分析现行教学模式下数据结构课程的教学现状,探讨翻转课堂在数据结构课程中的应用,以数据结构课程的教学内容"最小生成树"为例,提出翻转课堂教学实例。
关键词
翻转课堂
数据结构
教学实例
自主学习
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
项目驱动的启发式教学在软件工程课程中的应用
被引量:
13
14
作者
胡劲松
张亮
黄海军
机构
电子
工程学院
网络
系
出处
《计算机工程与科学》
CSCD
北大核心
2016年第A01期228-231,共4页
文摘
针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著提高。
关键词
项目驱动
启发式教学
软件工程
Keywords
project-driven
heuristic teaching
software engineering
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
P2P对等网络分布式服务应用研究
被引量:
10
15
作者
朱云鹏
陆余良
机构
解放军
电子
工程学院
网络工程
系
出处
《计算机工程与设计》
CSCD
北大核心
2007年第12期2858-2862,共5页
文摘
分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的结构特征。结合分布式计算的特点,重点提出了网格计算与P2P系统相融合的分布式应用模式,并给出了相应的实例分析,对两者技术融合的发展前景作了分析和总结。
关键词
分布式服务
对等网络
超级节点
网格计算
资源发现
服务覆盖网
Keywords
distribution of service
peer-to-peer
super-peer
grid computing
resource discovering
service overlay network
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
微博社交网络社区发现方法研究
被引量:
10
16
作者
范超然
黄曙光
李永成
机构
合肥
电子
工程学院
研究生管理大队
合肥
电子
工程学院
网络工程
系
出处
《微型机与应用》
2012年第23期67-70,共4页
文摘
基于分析微博社交网络用户之间关系,提出了一种适用于微博的社区发现方法。实验表明这种方法能够有效地发掘微博社交网络中的社区结构。
关键词
社区发现
微博
社交网络
Keywords
community detection
micorblog
social network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
云计算中虚拟化技术的安全威胁
被引量:
10
17
作者
王怀习
陈建熊
王晨
刘克胜
机构
解放军
电子
工程学院
网络工程
系
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第S1期153-156,共4页
基金
国家自然科学基金资助项目(10990011)
文摘
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.
关键词
云计算
虚拟化
虚拟机探测
红色药丸
蓝色药丸
DoS(拒绝服务)攻击
Keywords
cloud computing
virtualization
virtual machine detection
red pill
blue pill
denial of service(DoS) attack
分类号
N55 [自然科学总论]
原文传递
题名
计算机网络脆弱性评估技术研究
被引量:
8
18
作者
夏阳
陆余良
杨国正
机构
解放军
电子
工程学院
网络工程
系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第19期143-146,共4页
文摘
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。
关键词
计算机网络
脆弱性
评估
Keywords
computer network
vulnerability
assessment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络数据通信中的隐蔽通道技术研究
被引量:
6
19
作者
王永杰
刘京菊
孙乐昌
机构
合肥
电子
工程学院
网络工程
系
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第2期125-126,242,共3页
文摘
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。
关键词
网络数据通信
隐蔽通道
隐写术
网络通信协议
信息理论
计算机网络
网络安全
防火墙
Keywords
Covert channel;Steganography;Network communication protocols
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
传感器网络在战场目标定位跟踪中的应用
被引量:
2
20
作者
丁晋俊
李志刚
机构
中国人民
解放军
电子
工程学院
网络工程
系
中国科
学
技术大
学
电子
工程
与信息科
学
系
出处
《电子对抗》
2006年第3期22-25,共4页
文摘
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战场目标跟踪定位的关键技术。
关键词
传感器网络
目标定位
目标跟踪
Keywords
sensor network
target loealization
target track
分类号
TN925.93 [电子电信—通信与信息系统]
TP212 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
主题网络爬虫研究综述
刘金红
陆余良
《计算机应用研究》
CSCD
北大核心
2007
131
下载PDF
职称材料
2
主机安全量化融合模型研究
陆余良
夏阳
《计算机学报》
EI
CSCD
北大核心
2005
28
下载PDF
职称材料
3
Fuzzing技术综述
吴志勇
王红川
孙乐昌
潘祖烈
刘京菊
《计算机应用研究》
CSCD
北大核心
2010
30
下载PDF
职称材料
4
基于信息传播的微博用户影响力度量
郭浩
陆余良
王宇
张亮
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2012
31
原文传递
5
基于LSTM型RNN的CAPTCHA识别方法
张亮
黄曙光
石昭祥
胡荣贵
《模式识别与人工智能》
EI
CSCD
北大核心
2011
25
原文传递
6
网络攻击效果评估系统的研究与实现——基于指标体系
汪生
孙乐昌
《计算机工程与应用》
CSCD
北大核心
2005
20
下载PDF
职称材料
7
基于故障树分析法的软件测试技术研究
朱云鹏
《计算机工程与设计》
CSCD
北大核心
2008
15
下载PDF
职称材料
8
计算机网络拓扑发现技术研究
杨国正
陆余良
夏阳
《计算机工程与设计》
CSCD
北大核心
2006
10
下载PDF
职称材料
9
WAP PUSH技术在网络图书馆信息服务中的应用
胡桂兰
石昭祥
《微电子学与计算机》
CSCD
北大核心
2007
13
下载PDF
职称材料
10
LTE电力无线专网业务安全风险分析及应对策略
蔡昊
周欣
王宏延
李沛
高雪
《电力信息与通信技术》
2016
16
下载PDF
职称材料
11
API Hook关键技术解析
刘克胜
王忠寿
《网络安全技术与应用》
2006
10
原文传递
12
归零Turbo码的盲识别方法
张旻
陆凯
李歆昊
吕全通
《系统工程与电子技术》
EI
CSCD
北大核心
2016
15
下载PDF
职称材料
13
翻转课堂在数据结构课程中的应用
吴一尘
张亮
赵文进
《计算机教育》
2016
14
下载PDF
职称材料
14
项目驱动的启发式教学在软件工程课程中的应用
胡劲松
张亮
黄海军
《计算机工程与科学》
CSCD
北大核心
2016
13
下载PDF
职称材料
15
P2P对等网络分布式服务应用研究
朱云鹏
陆余良
《计算机工程与设计》
CSCD
北大核心
2007
10
下载PDF
职称材料
16
微博社交网络社区发现方法研究
范超然
黄曙光
李永成
《微型机与应用》
2012
10
下载PDF
职称材料
17
云计算中虚拟化技术的安全威胁
王怀习
陈建熊
王晨
刘克胜
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012
10
原文传递
18
计算机网络脆弱性评估技术研究
夏阳
陆余良
杨国正
《计算机工程》
CAS
CSCD
北大核心
2007
8
下载PDF
职称材料
19
网络数据通信中的隐蔽通道技术研究
王永杰
刘京菊
孙乐昌
《计算机工程》
CAS
CSCD
北大核心
2003
6
下载PDF
职称材料
20
传感器网络在战场目标定位跟踪中的应用
丁晋俊
李志刚
《电子对抗》
2006
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
10
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部