国家自然科学基金(60773083)
- 作品数:33 被引量:99H指数:6
- 相关作者:姚国祥王晓明卢建朱官全龙罗伟其更多>>
- 相关机构:暨南大学广东轻工职业技术学院广州番禺职业技术学院更多>>
- 发文基金:国家自然科学基金广东省自然科学基金广东省科技计划工业攻关项目更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于单类别文档分类的主题爬虫被引量:3
- 2010年
- 主题爬虫设计中关于主题的确立可以采用手工设置关键词集的方法也可以采用构造分类器的方法。前者易于实现,但是依赖于专家的经验,具有关键词缺漏和权值量化不精确的缺点;而后者的主要缺点在于难以获取具有代表性的反例训练样本。针对上述情况,提出了一种基于单类别文档分类的主题爬虫,同时还将分类作用于超链接的anchor text。实验结果充分证明了该主题爬虫的可行性。
- 方加沛黄战
- 关键词:搜索引擎主题爬虫信息提取
- 内网安全风险评估模型被引量:1
- 2011年
- 针对内网安全评估问题构建了内网安全风险评估的系统模型。该模型采用的是基于模糊综合评价的评估方法,并在此基础上重点讨论了基于聚类分析的风险分类方法,其摒弃了传统标准分类的主观方法,对大量客观实验数据进行聚类分析,使风险的分类更具客观性。同时,在评估过程中利用信息熵原理确定各风险因素的权重系数,避免直接赋值的主观性,从而使风险评估的整个过程更加客观,评估结果更加准确。
- 沈瑞雪姚国祥官全龙
- 关键词:风险评估模糊综合评价法聚类分析FCM聚类算法信息熵
- 快速有效的XML访问控制新方案被引量:4
- 2009年
- 随着可扩展标记语言(XML)文档的广泛使用和用户安全意识的加强,XML数据的安全问题显得日益重要。结合索引/标记方案,设计了一种安全的、能有效查询和快速更新的XML访问控制新方案。该方案利用多种授权实现了权限不同的多个用户灵活、安全地查询XML文档数据;利用空对象和备注子节点实现了XML数据的删除和插入。
- 李时文卢建朱
- 关键词:可扩展标记语言访问控制
- IPv6下DoS/DDoS源地址伪造攻击的检测
- 2008年
- IP源地址欺骗是绝大部分DoS/DDoS攻击的典型特征,通过分析其攻击的目的和目前防御的主要手段,提出了在IPv6下将源地址伪造的检测放在伪造发生的本地网络中进行检测的新技术.
- 张彦军贾世国薛晓敏
- 关键词:IPV6DOS/DDOS攻击伪造
- 一种改进的匿名奖励方案
- 2011年
- 根据盲签名的电子现金支付方式,提出一种改进的匿名奖励方案。该方案可保证奖励申请者匿名地提交问题解答和获得奖励,能有效地保护奖励申请者的隐私。引入(t,m)秘密共享方案,使奖励提供者通过合作获得问题解答,从而保证方案的公平性。与现有的奖励方案相比,该方案具有数据传输安全性高、密钥长度短、通信成本低等特点,在无线网络中具有一定的实用性。
- 徐忠波卢建朱任洪庆
- 关键词:盲签名电子现金无线网络
- 基于WAP的双向认证密钥协商方案
- 2010年
- PKI用证书管理公钥。无线网络设备的能量、计算能力和存储容量有限,限制了带证书的数字签名的应用。针对上述问题,利用布鲁姆过滤器技术,结合公钥密码体制,提出一种不带数字证书的、适用于无线移动场景的双向认证密钥协商方案,并对其进行性能分析和安全性分析。结果证明,该方案结合计数型布鲁姆过滤器技术,更容易实现用户与接入点的动态管理。
- 郑旋卢建朱付杰
- 关键词:布鲁姆过滤器公钥
- 开放可伸缩的信息安全管理测量评价体系被引量:7
- 2012年
- 研究了信息安全管理的测量问题与评价问题。从运筹学的规划模型出发,给出了信息安全管理的运筹学模型;有机结合了测量、评价两个过程,提出了信息安全管理的集成测量评价模型,并给出其形式化的数学描述;构建基于方法集的开放、可伸缩的信息安全管理集成测量评价体系,探讨评价内容集、评价维度集、评价方法集、指标集、测量方法集等关键技术的实现。网络安全管理测量评价的应用实例表明,集成的测量评价体系是可行、有效的。开放可伸缩的信息安全管理集成测量评价体系的提出,有利于信息安全管理测量与评价的一体化、体系化、标准化、定量化,有利于组织构建更为完善的信息安全管理体系。
- 郭锡泉罗伟其姚国祥
- 关键词:信息安全管理
- 基于知识网格的Apriori挖掘算法研究
- 2008年
- 在现有的网格和数据挖掘技术基础上,研究和分析了知识网格的整体框架,以及该框架下语义学习过程,基于知识网格平台下的语义学习思想,对经典的关联规则算法Apriori算法作了改进,使之适用于知识网格平台下的分布式关联规则挖掘,并对该算法进行了分析、测试和评估。
- 李丹
- 关键词:知识网格分布式数据挖掘APRIORI算法
- 对等网络安全访问控制方案被引量:3
- 2008年
- 提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。
- 王晓明
- 关键词:对等网络访问控制
- Ad Hoc网络的分布式证书撤销方案
- 2010年
- 提出一种适用于Ad Hoc网络的分布式证书撤销方案。分别使用2张表对网络中节点的信用值和节点间的控诉关系进行描述。采用单向哈希链认证控诉消息,动态更新节点的信用值,精确反映节点的控诉力度,防止恶意控诉引起的错误撤销。引入证书的挂起状态,有效防止因偶然的不良行为而造成的好节点证书撤销的情况。
- 莫杰王晓明
- 关键词:ADHOC网络哈希链