首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  完全免费   4篇
  自动化技术   18篇
  2015年   1篇
  2014年   3篇
  2010年   2篇
  2008年   1篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   5篇
  2002年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
一种并行容侵系统研究模型--RC模型   总被引:24,自引:0,他引:24  
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方法,最后给出了容侵实例。  相似文献
2.
基于状态转换模型的容侵系统研究   总被引:3,自引:0,他引:3       下载免费PDF全文
1 引言由于互联网的开放性,工作在互联网平台上的各种应用服务器不免会受到来自远端的攻击和入侵。为了减小这些攻击和入侵的可能性,人们设计了各种各样的防火墙(firewall)及其类似产品。实践证明,防火墙能够较有效地抵挡目前已知的大多数简单网络攻击方法。但防火墙(包括类似产品)有以下三个缺点:1.防火墙通常使用端口对数据包进行过滤。然而  相似文献
3.
嵌入式系统中大素数的快速生成   总被引:2,自引:0,他引:2  
在公钥密码应用中,RSA算法现在仍处于主流地位,RSA算法在受限环境,嵌入式环境中最慢的操作是生成密钥对,即寻找两个大素数,该文在Robin-Miller概率 素性判别算法之前,采用适合于嵌入环境实现的方法,先对随机数进行过滤,可以使素数生成的整体效率提高50%。  相似文献
4.
门限签名中的部分签名验证协议   总被引:2,自引:0,他引:2  
彭蓉  崔竞松 《计算机工程》2005,31(7):136-137
在一般的签名验证协议中,通常可以利用公钥对由私钥和消息产生的签名结果进行验证,以判断消息是否被篡改以及确认签名者的身份。但在门限签名环境中,因为私钥片段没有对应的公钥,所以由这些私钥片段所产生的部分签名无法通过相应公钥进行验证以判断其真实性。为了在门限签名环境中鉴别欺诈者,该文提出了一种适合于门限签名环境下的、无须公钥的签名验证协议,并证明其安全性。  相似文献
5.
位置大数据的价值提取与协同挖掘方法   总被引:2,自引:0,他引:2       下载免费PDF全文
郭迟  刘经南  方媛  罗梦  崔竞松 《软件学报》2014,25(4):713-730
随着位置服务和车联网应用的不断普及,由地理数据、车辆轨迹和应用记录等所构成的位置大数据已成为当前用来感知人类社群活动规律、分析地理国情和构建智慧城市的重要战略性资源,是大数据科学研究极其重要的一部分.与传统小样统计不同,大规模位置数据存在明显的混杂性、复杂性和稀疏性,需要对其进行价值提取和协同挖掘,才能获得更为准确的移动行为模式和区域局部特征,从而还原和生成满足关联应用分析的整体数据模型.因此,着重从以下3个方面系统综述了针对位置大数据的分析方法,包括:(1)针对数据混杂性,如何先从局部提取出移动对象的二阶行为模式和区域交通动力学特征;(2)针对数据复杂性,如何从时间和空间尺度上分别对位置复杂网络进行降维分析,从而建立有关社群整体移动性的学习和推测方法;(3)针对数据的稀疏性,如何通过协同过滤、概率图分析等方法构建位置大数据全局模型.最后,从软件工程角度提出了位置大数据分析的整体框架.在这一框架下,位置数据将不仅被用来进行交通问题的分析,还能够提升人们对更为广泛的人类社会经济活动和自然环境的认识,从而体现位置大数据的真正价值.  相似文献
6.
崔竞松  彭蓉 《计算机学报》2005,28(6):1027-1031
无Dealer的(t,n)门限RSA算法能够使容侵系统在部分系统遭受攻击的情况下,继续保持系统私钥的安全性和可用性,在传统的无Dealer的环境中,为了使系统在遭受攻击时,以d=∑d。方式共享私钥的n个参与方中的任意£个参与方有能力重构原始私钥d,要求每个参与方必须持有C^tn个子密钥,这种共享方式是诸多门限RSA的密钥共享方式中最简单、也是最有效的一种,然后C^tn随着容侵系统的规模增长太快,所以减少每个参与者所应拥有的子密钥对于提高容侵系统的容侵能力尤为重要,该文提出了一种弹性搜索算法并搜索得到优化的子密钥分配方案,该优化方案能够在不降低系统安全性的前提下,以更少的子密钥实现了相同的门限结构,从而降低了门限密码系统的密钥管理以及签名和解密的相关操作的复杂度。  相似文献
7.
彭蓉  崔竞松 《计算机工程》2005,31(7):7-8,23
提出的改进FRS系统在其工作基础上,引入了纠错编码技术,在不损失原有系统的容错和容侵性能的条件下,大幅降低系统冗余度,减少资源消耗,并能显著提高系统效率。  相似文献
8.
崔竞松  彭蓉  张焕国  王丽娜 《计算机学报》2003,26(11):1435-1440
分解大整数的小因子是解决IFP,DLP问题的诸多攻击方法中的重要运算模块.本文在目前分解大整数小因子算法的基础上,提出的优化分解树(Optimized Factorization Tree)算法,利用树型数据结构和相应的构造算法与回溯算法,配合以作者提出的分解表截支方法和优化分组策略,可以将分解大整数小因子的速度提高50%以上.该算法还可以为大整数素性判别做高效过滤,快速识别大部分合数.  相似文献
9.
彭蓉  崔竞松  陈莘萌 《计算机工程》2003,29(5):21-23,34
随着互联网的高速发展,基于异构计算环境的并行计算模型PVM正在得到广泛的应用,该文通过对PVM并行虚拟机的安全功能和流程的分析,提出了对PVM的安全扩展方案,并给出了备选的替换算法。  相似文献
10.
ISSE是由NSA提出的一种为信息系统提供安全服务的系统工程。该文介绍了系统工程和ISSE,并阐述了在一个信息系统的设计与实现中如何运用ISSE。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号