期刊文献+
共找到186篇文章
< 1 2 10 >
每页显示 20 50 100
主题网络爬虫研究综述 被引量:131
1
作者 刘金红 陆余良 《计算机应用研究》 CSCD 北大核心 2007年第10期26-29,47,共5页
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方... 首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望。 展开更多
关键词 主题网络爬虫 信息检索 WEB挖掘
下载PDF
主机安全量化融合模型研究 被引量:28
2
作者 陆余良 夏阳 《计算机学报》 EI CSCD 北大核心 2005年第5期914-920,共7页
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出... 该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能. 展开更多
关键词 量化融合模型 证据理论 层次分析法
下载PDF
Fuzzing技术综述 被引量:30
3
作者 吴志勇 王红川 +2 位作者 孙乐昌 潘祖烈 刘京菊 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 FUZZING技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
下载PDF
基于信息传播的微博用户影响力度量 被引量:31
4
作者 郭浩 陆余良 +1 位作者 王宇 张亮 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第5期78-83,共6页
信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比... 信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比,本文提出的方法计算复杂性低、指标稳定性高,尤其适合于需要限定数据集、限定时间段的具体应用场景。 展开更多
关键词 微博 新浪微博 影响力度量 信息传播
原文传递
基于LSTM型RNN的CAPTCHA识别方法 被引量:25
5
作者 张亮 黄曙光 +1 位作者 石昭祥 胡荣贵 《模式识别与人工智能》 EI CSCD 北大核心 2011年第1期40-47,共8页
全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆... 全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆(LSTM)型递归神经网络(RNN)进行识别的方法,并对CAPTCHA识别中的特征提取问题进行研究.最后,为进一步提高RNN的识别率,提出一种解码算法.实验结果表明,文中方法是有效的,灰度值对于RNN是一种较好的特征,提出的解码算法能够取得较高的识别率,又有较低的时间复杂度. 展开更多
关键词 人工智能 脱机文字识别 全自动的区分计算机和人的图灵测试(CAPTCHA) 长短时记忆(LSTM)
原文传递
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
6
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
下载PDF
基于故障树分析法的软件测试技术研究 被引量:15
7
作者 朱云鹏 《计算机工程与设计》 CSCD 北大核心 2008年第13期3387-3390,共4页
将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性... 将安全性评估领域广泛应用的故障树分析法引入软件测试中,融合基于软件故障概率分析和风险分析的方法,对软件测试的故障树建模进行了重点研究。提出了建模的基本思想和方法,给出了软件测试故障树最小割集的算法,对故障树模型进行了定性和定量分析,并将分析结果指导和应用于软件测试实践中。 展开更多
关键词 软件测试 故障树分析法 最小割集 Fussell-Vesely算法 风险分析矩阵
下载PDF
计算机网络拓扑发现技术研究 被引量:10
8
作者 杨国正 陆余良 夏阳 《计算机工程与设计》 CSCD 北大核心 2006年第24期4710-4712,4752,共4页
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研... 网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。 展开更多
关键词 计算机网络 网络拓扑 发现技术 探测 协议
下载PDF
WAP PUSH技术在网络图书馆信息服务中的应用 被引量:13
9
作者 胡桂兰 石昭祥 《微电子学与计算机》 CSCD 北大核心 2007年第2期157-159,163,共4页
分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增... 分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增强了读者与图书馆的信息交互。 展开更多
关键词 无线应用协议 推送 信息服务 图书馆
下载PDF
LTE电力无线专网业务安全风险分析及应对策略 被引量:16
10
作者 蔡昊 周欣 +2 位作者 王宏延 李沛 高雪 《电力信息与通信技术》 2016年第5期137-141,共5页
TD-LTE电力无线专网目前在配电自动化和用电信息采集系统中发挥着重要作用。文章从电力无线专网特殊的安全需求出发,分析了LTE无线专网的安全架构、分层防护机制和终端安全机制;针对电力无线专网典型案例,分析了LTE无线专网业务应用的... TD-LTE电力无线专网目前在配电自动化和用电信息采集系统中发挥着重要作用。文章从电力无线专网特殊的安全需求出发,分析了LTE无线专网的安全架构、分层防护机制和终端安全机制;针对电力无线专网典型案例,分析了LTE无线专网业务应用的安全风险并提出了应对策略,为无线专网中电力业务的安全接入提供了可靠的解决方案。 展开更多
关键词 TD-LTE 电力无线专网 安全性 加密算法
下载PDF
API Hook关键技术解析 被引量:10
11
作者 刘克胜 王忠寿 《网络安全技术与应用》 2006年第11期48-50,共3页
本文分析了APIHook系统的实现结构和系统涉及的DLL注入和API拦截两项关键技术的多种实现途径,并结合应用给出了编程实现的方法。
关键词 API HOOK 关键技术 解析
原文传递
归零Turbo码的盲识别方法 被引量:15
12
作者 张旻 陆凯 +1 位作者 李歆昊 吕全通 《系统工程与电子技术》 EI CSCD 北大核心 2016年第6期1423-1428,共6页
针对归零Turbo码的识别问题,提出一种有效的识别方法。该方法首先根据归零Turbo码的特殊结构,利用遍历矩阵列数的方式,寻找相关列均值最大值的位置,识别归零Turbo码长和起始点;其次,构建归零Turbo码的交织器识别模型,利用分层比对的方... 针对归零Turbo码的识别问题,提出一种有效的识别方法。该方法首先根据归零Turbo码的特殊结构,利用遍历矩阵列数的方式,寻找相关列均值最大值的位置,识别归零Turbo码长和起始点;其次,构建归零Turbo码的交织器识别模型,利用分层比对的方法得到交织置换关系,完成对交织器参数的识别。仿真实验表明,该方法在0.02的误码率条件下识别率仍能达到80%以上,验证了所提方法的有效性和鲁棒性。 展开更多
关键词 归零Turbo码 编码结构 交织识别 小区域检测 盲识别
下载PDF
翻转课堂在数据结构课程中的应用 被引量:14
13
作者 吴一尘 张亮 赵文进 《计算机教育》 2016年第2期55-57,共3页
分析现行教学模式下数据结构课程的教学现状,探讨翻转课堂在数据结构课程中的应用,以数据结构课程的教学内容"最小生成树"为例,提出翻转课堂教学实例。
关键词 翻转课堂 数据结构 教学实例 自主学习
下载PDF
项目驱动的启发式教学在软件工程课程中的应用 被引量:13
14
作者 胡劲松 张亮 黄海军 《计算机工程与科学》 CSCD 北大核心 2016年第A01期228-231,共4页
针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著... 针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著提高。 展开更多
关键词 项目驱动 启发式教学 软件工程
下载PDF
P2P对等网络分布式服务应用研究 被引量:10
15
作者 朱云鹏 陆余良 《计算机工程与设计》 CSCD 北大核心 2007年第12期2858-2862,共5页
分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的... 分布式服务是当前网络应用领域的研究热点,具有自适应性强、可靠性高等结构特征的P2P模式为分布式服务提供了良好的平台。对P2P环境下的分布式应用作了总体概述,设计了一种完全分布式分级P2P应用系统的架构模型,分析了该分级P2P系统的结构特征。结合分布式计算的特点,重点提出了网格计算与P2P系统相融合的分布式应用模式,并给出了相应的实例分析,对两者技术融合的发展前景作了分析和总结。 展开更多
关键词 分布式服务 对等网络 超级节点 网格计算 资源发现 服务覆盖网
下载PDF
微博社交网络社区发现方法研究 被引量:10
16
作者 范超然 黄曙光 李永成 《微型机与应用》 2012年第23期67-70,共4页
基于分析微博社交网络用户之间关系,提出了一种适用于微博的社区发现方法。实验表明这种方法能够有效地发掘微博社交网络中的社区结构。
关键词 社区发现 微博 社交网络
下载PDF
云计算中虚拟化技术的安全威胁 被引量:10
17
作者 王怀习 陈建熊 +1 位作者 王晨 刘克胜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期153-156,共4页
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击... 围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机. 展开更多
关键词 云计算 虚拟化 虚拟机探测 红色药丸 蓝色药丸 DoS(拒绝服务)攻击
原文传递
计算机网络脆弱性评估技术研究 被引量:8
18
作者 夏阳 陆余良 杨国正 《计算机工程》 CAS CSCD 北大核心 2007年第19期143-146,共4页
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评... 计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。 展开更多
关键词 计算机网络 脆弱性 评估
下载PDF
网络数据通信中的隐蔽通道技术研究 被引量:6
19
作者 王永杰 刘京菊 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
下载PDF
传感器网络在战场目标定位跟踪中的应用 被引量:2
20
作者 丁晋俊 李志刚 《电子对抗》 2006年第3期22-25,共4页
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战... 信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战场目标跟踪定位的关键技术。 展开更多
关键词 传感器网络 目标定位 目标跟踪
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部