您的位置: 专家智库 > >

广东省科技攻关计划(2005B10101067)

作品数:10 被引量:72H指数:5
相关作者:凌捷巫喜红钟秀玉宋玮许正强更多>>
相关机构:嘉应学院广东工业大学更多>>
发文基金:广东省科技攻关计划广州市科技攻关项目更多>>
相关领域:自动化与计算机技术机械工程更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 1篇机械工程

主题

  • 3篇BM算法
  • 1篇单模式
  • 1篇单模式匹配
  • 1篇调度
  • 1篇调度模型
  • 1篇动态取证
  • 1篇信息安全
  • 1篇信息安全设计
  • 1篇硬盘
  • 1篇任务调度
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵取证
  • 1篇删除
  • 1篇时间复杂度
  • 1篇数据分析
  • 1篇数据跟踪
  • 1篇数据恢复
  • 1篇数据获取
  • 1篇取证

机构

  • 7篇广东工业大学
  • 7篇嘉应学院

作者

  • 6篇凌捷
  • 4篇巫喜红
  • 3篇钟秀玉
  • 1篇李媛媛
  • 1篇宋玮
  • 1篇许正强

传媒

  • 3篇微计算机信息
  • 1篇计算机安全
  • 1篇合肥工业大学...
  • 1篇电子技术应用
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇网络安全技术...

年份

  • 1篇2008
  • 5篇2007
  • 4篇2006
10 条 记 录,以下是 1-10
排序方式:
嵌入式安全网卡在网络监听中的应用研究被引量:1
2007年
论述了嵌入式安全网卡的结构、功能,分析了网络监听原理、检测手段和防范措施,提出了把嵌入式安全网卡应用到网络监听中的方案。在嵌入式安全网卡中有一个重要部件加密机,它能采用不同加解密算法对数据进行加解密,还能解决加密运算的瓶颈。安装了这种网卡的电脑,在进行数据传输中,即使通信内容被监听到,所得到的也是被加了密的内容,不能被破译,从而实现了数据在网络传输过程中的安全。
巫喜红凌捷
关键词:加密网络监听
基于FAT32的数据恢复系统的设计被引量:11
2008年
恶意删除或数据误删现象时常发生,数据恢复的成败关系到信息的安全。根据基于FAT32系统的删除文件的四种情形,设计基于FAT32的数据恢复算法。系统依据被删除文件的创建时间与该分区或该分区下某一目录中现存文件的创建时间的比较结果来定位被删除文件,读取该文件信息,恢复被删除文件。系统具有简单、易用、灵活、高效等特点。
钟秀玉
关键词:硬盘FAT表文件删除数据恢复
单模式匹配算法研究被引量:7
2006年
本文详细分析几种单模式匹配算法如BF、KMP、BM、QS、HORSPOOL和TUNEDBM。通过上机实验对这些算法的性能进行分析,得出结论在这些单模式匹配算法中TUNEDBM算法是最快的算法。
巫喜红凌捷
关键词:单模式匹配BM算法
BM模式匹配算法剖析被引量:27
2007年
在对典型的BF、KMP模式匹配算法进行比较分析的基础上,详细分析了BM算法。为了进一步加快算法的速度,对BM算法中已经部分匹配的移动位置情况进行改进。在原有的移动距离函数基础上增加一个新的移动距离函数,从而尽量利用已有信息进行更大的尝试位置移动,使算法具有更高的效率。通过引用具体实例,比较分析了改进前后的BM算法,结果证明改进后的BM算法的速度更快,效率更高。
巫喜红凌捷
关键词:BF算法KMP算法BM算法时间复杂度
计算机动态取证系统模型研究被引量:11
2006年
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数据挖掘的多智能代理动态取证系统模型以及基于该模型下的数据获取模块和数据分析模块。
钟秀玉
关键词:动态取证系统模型数据获取数据分析
基于Agent的网络加固及入侵检测取证系统的设计与实现被引量:1
2007年
本文提出了一种基于Agent代理的漏洞管理、补丁分发、入侵检测和入侵取证的综合系统,将网络的防护、检测及取证结合在一起,提高了系统的安全性、网络的运作效率,弥补了单个防护系统的不足,为政府部门和企事业单位提供了一个比较完整的网络安全解决方案。
许正强凌捷
关键词:AGENT入侵检测入侵取证
单模式精确匹配算法研究被引量:4
2007年
模式匹配算法在各领域中有重大的应用价值。文章详细分析了BF、KMP、BM、Tuned BM和QS 5种单模式精确匹配算法;通过上机实验,采用不同的模式串长度对这些算法的匹配次数、比较过的字符个数和所需时间3方面进行测试;结果表明,BM、Tuned BM、QS算法在实际运行性能相对较好;而Tuned BM算法可有效地减少字符比较次数,是其中时间复杂最优的算法。
巫喜红凌捷
关键词:BM算法BM算法QS算法
基于冗余分配的网格任务调度模型被引量:4
2006年
研究了现有的调度算法,针对以出卖计算力为目的的网格,提出了基于冗余分配的调度模型,通过冗余分配实现了具有计算结果验证功能的调度算法。对该算法中的预测器、资源信息服务、资源调度器及分配器进行了详细介绍。
宋玮
关键词:网格计算任务调度
基于Web的MIS信息安全设计被引量:6
2006年
随着Internet/Intranet的不断发展,网络技术逐渐成为现代信息技术的主流。把Internet/Intranet技术应用于数据库系统应用软件的开发,开发基于客户机/服务器(C/S)、浏览器/服务器(B/S)模式的管理信息系统(MIS),大大提高了信息管理的效率,却面临信息安全问题,本文研究了基于Web的MIS信息安全策略:设置临界区、利用Applet的限制、级别管理、双层验证机制和数据加密传送。
钟秀玉
关键词:B/S模式信息安全
财政核心业务安全审计平台的设计被引量:1
2007年
随着我国“金审工程”的发展,计算机审计正受到越来越多的关注。该文首先简述了计算机审计的含义和发展现状,说明了开展计算机审计的必要性和紧迫性。然后,对计算机审计技术在财政信息系统中的应用进行了探索,并针对财政系统提出了一个财政安全审计系统的设计思路。
李媛媛凌捷逯峰
关键词:安全审计数据跟踪
共1页<1>
聚类工具0