您的位置: 专家智库 > >

国家自然科学基金(90604007)

作品数:13 被引量:39H指数:3
相关作者:李舟军周倜陈火旺李梦君刘锋更多>>
相关机构:国防科学技术大学北京航空航天大学中南林业科技大学更多>>
发文基金:国家自然科学基金国家教育部博士点基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇期刊文章
  • 4篇会议论文

领域

  • 17篇自动化与计算...
  • 2篇交通运输工程
  • 1篇电子电信
  • 1篇建筑科学

主题

  • 4篇安全协议
  • 2篇形式化
  • 2篇数据流
  • 2篇数据流挖掘
  • 2篇网络
  • 2篇逻辑程序
  • 2篇ROOTKI...
  • 2篇WINDOW...
  • 1篇蛋白
  • 1篇蛋白质
  • 1篇蛋白质相互作...
  • 1篇电子商务
  • 1篇电子商务协议
  • 1篇信任模型
  • 1篇信息检索
  • 1篇信息检索技术
  • 1篇形式化分析
  • 1篇形式化验证
  • 1篇隐蔽性
  • 1篇认证性

机构

  • 13篇北京航空航天...
  • 12篇国防科学技术...
  • 2篇中国人民解放...
  • 1篇湖南农业大学
  • 1篇永州职业技术...
  • 1篇中南林业科技...
  • 1篇中南大学
  • 1篇北京航天飞行...

作者

  • 16篇李舟军
  • 6篇周倜
  • 5篇李梦君
  • 4篇陈火旺
  • 2篇王涛
  • 2篇刘锋
  • 2篇颜跃进
  • 1篇邹蕴珂
  • 1篇忽朝俭
  • 1篇余杰
  • 1篇刘军万
  • 1篇文健
  • 1篇杨素荣
  • 1篇谭汉松
  • 1篇陈义明
  • 1篇李岩
  • 1篇林松
  • 1篇陈波
  • 1篇赵倩倩
  • 1篇龚广

传媒

  • 4篇计算机工程与...
  • 3篇计算机研究与...
  • 3篇第24次全国...
  • 2篇计算机科学
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇计算机应用研...

年份

  • 1篇2011
  • 5篇2009
  • 8篇2008
  • 1篇2007
  • 2篇2006
13 条 记 录,以下是 1-10
排序方式:
一种网格中的时间相关双层信任模型
<正>1 引言网格的分布性、动态性、异构性和可扩展性对网格安全(Grid Security)提出了一系列挑战。网格在实现计算资源、存储资源、数据资源、信息资源、知识资源和专家资源全面共享的同时,也带来了许多
余杰李舟军李梦君
关键词:TRUST
文献传递
构件模型研究综述被引量:23
2008年
基于构件的软件复用被认为是解决软件危机的重要手段,而描述构件本质特征及构件组合的构件模型是实现构件复用的关键技术。本文分析和研究了现有的构件模型,并根据构件接口和构件组合方式对各个构件模型进行了分类比较;结合已有的研究成果,展望了构件模型未来研究方向。
陈波李舟军陈火旺
关键词:软件体系结构连接子
Windows Rootkit检测技术的研究与实现
ndows系统下,越来越多的恶意软件使用rootkits来逃避安全软件的检测和清除,Windows rootkit检测成为网络安全领域中亟待解决的重要问题.本文通过分析rootkits隐藏的实现原理,提出了将完整性检测和...
邹蕴珂李舟军忽朝俭
关键词:网络安全ROOTKITROOTKIT检测
一种基于哈希链表的高效概念漂移连续属性处理算法被引量:1
2008年
本文重点研究了数据流挖掘中存在概念漂移情形的连续属性处理算法。数据流是一种增量、在线、实时的数据模型。VFDT是数据流挖掘中数据呈稳态分布情形下最成功的算法之一;CVFDT是有效解决数据流挖掘中概念漂移问题的算法之一。基于CVFDT,本文提出了有效地解决数据流挖掘中存在概念漂移情形的连续属性处理问题的扩展哈希表算法HashCVFDT。该算法在属性值插入、查找和删除时具有哈希表的快速性,而在选取每个连续属性的最优化划分节点时解决了哈希表不能有序输出的缺点。
王涛李舟军颜跃进
关键词:数据流挖掘概念漂移
基于Horn逻辑扩展模型的时间敏感安全协议验证
2006年
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们在验证时间敏感安全协议时的不足,提出了带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证方法,并给出了相应的定义和定理,使得带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证能够分析依赖时间的安全协议的安全性质.通过在验证中加入时间约束条件,得到了大嘴青蛙协议的攻击序列,并可从约束条件中导出避免攻击的条件.
周倜李梦君李舟军陈火旺
关键词:安全协议形式化验证
一种跨站脚本漏洞检测系统的设计与实现
Web服务的集成性和公开性,针对Web应用的攻击呈逐年上升趋势,而最大的威胁来自跨站脚本漏洞.本文介绍了跨站脚本的基本概念以及传统的检测技术,并提出了一种基于模糊测试的跨站脚本漏洞检测技术,其主要特点是通过采用网络爬虫以...
侯丹青李舟军邹蕴珂
关键词:跨站脚本漏洞网络爬虫
一种改进的基于关系的信息检索技术被引量:4
2008年
有研究工作表明现有的基于关系的信息检索技术(RIR)优于基于项(term)或基于语义(concept)的IR技术,但仍存在显而易见的缺陷,即不能明确关系本身,只能表达概念A,B是存在关系的概念对。本文提出一种改进的基于关系的IR技术—IRIR(Improved Relation-based Information Retrieval),就是要明确关系的取值和属性,整合概念对和关系的信息为三元组表达式(triple),通过以下匹配方法获取未知信息。对于文本中出现的知识表示为R(rela-tion)[First Concept,Second Concept],对于疑问代词(如what)开头的查询表达为R(relation)[First Concept,Un-known],对于疑问副词(如how)开头的查询表达为R(Unknown)[First Concept,Second Concept],当文本与查询的三元组表达式中已知部分匹配一致时,则得到查询未知部分的一个取值。由此,既可以实现类似QA(query answer)功能,又可以完成精确信息检索。基于Drexel大学DM&Bioinformatics Lab开发的生物医学文献搜索引擎(2004版,简称为RIRS),我们开发了一个能实现IRIR技术和功能的实验IR引擎—IRIRS(Improved Relation-Based IR Sys-tem),该系统使用UMLS和WordNet两大权威本体库分别确定概念和关系,在博士入学考试英语阅读理解测试集上的实验结果令人满意,IRIRS将文字段级别的检索精确度MA PP(Mean average passage precision)从RIRS的64.44%提高到74.28%。这表明,在IR中应用改进的基于关系的信息检索技术是非常具有探索价值的。
李岩文健李舟军
关键词:信息检索关系抽取查询分析
一个高隐蔽性的Windows Rootkit系统的设计与实现
性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内核线程注入、IRP深度内联Hook、NDIS Hook技...
龚广李舟军李智鹏忽朝俭
关键词:ROOTKITNDISHOOK
基于动态博弈描述的电子商务协议公平性被引量:1
2008年
基于通信顺序进程和动态博弈理论对电子商务系统建模,提出了结构化的电子商务协议的公平性,并基于该模型给出了公平性的形式化定义,可以用于电子商务协议公平性的分析。与以往工作相比,主要贡献在于:a)系统模型中的失效模型分别对进程和通信失效建模,增加了通信延迟失效模型,可以分析系统失效时满足的公平性;b)收益平衡从参与者获得利益和损失利益两个角度定义公平性,打破了以往公平性定义只能应用于零和交易系统的局限;c)结构化的公平性分别考虑系统诚实参与者中途自愿退出或者因失效中止协议的公平性和有参与者欺骗下的协议的公平性等。后两点解决了系统满足公平性定义但实际上对参与者不公平的矛盾.
杨素荣谭汉松
关键词:电子商务协议博弈
安全协议逻辑程序不停机性快速预测的动态方法
2011年
基于一般逻辑程序停机性刻画的动态方法,研究了解形式不动点不停机的一种动态刻画方法,给出了安全协议Horn逻辑扩展模型解形式不动点不停机性的一个充分条件.基于这个充分条件给出了一种不动点计算不终止的预测方法,该方法能够根据新产生的解形式逻辑规则,预测不动点计算的不终止性,同时定位模型中导致解形式不动点无穷计算的解形式逻辑规则.解形式不动点不停机性的预测结果将作为选择精确验证方法或者抽象验证方法验证安全协议的基本依据.相关实验结果表明文中给出的预测算法是高效的.
周倜李梦君李舟军
关键词:安全协议
共2页<12>
聚类工具0