您的位置: 专家智库 > >

国家自然科学基金(60703086)

作品数:23 被引量:96H指数:6
相关作者:陈丹伟孙国梓张卫丰张迎周王传栋更多>>
相关机构:南京邮电大学东南大学南京森林警察学院更多>>
发文基金:国家自然科学基金江苏省计算机信息处理技术重点实验室基金国家科技攻关计划更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 22篇中文期刊文章

领域

  • 20篇自动化与计算...
  • 2篇文化科学

主题

  • 4篇取证
  • 4篇网络
  • 4篇计算机
  • 3篇英文
  • 2篇形式化
  • 2篇有效性
  • 2篇入侵
  • 2篇入侵检测
  • 2篇神经网
  • 2篇神经网络
  • 2篇文档
  • 2篇程序切片
  • 1篇单训练样本
  • 1篇单子
  • 1篇递归神经
  • 1篇递归神经网络
  • 1篇电子数据
  • 1篇电子数据取证
  • 1篇新构造
  • 1篇信息安全

机构

  • 16篇南京邮电大学
  • 3篇东南大学
  • 1篇南京大学
  • 1篇中国电子科技...
  • 1篇南京森林警察...
  • 1篇江西行政学院

作者

  • 6篇孙国梓
  • 6篇陈丹伟
  • 4篇张卫丰
  • 3篇张迎周
  • 2篇周国强
  • 2篇王传栋
  • 2篇徐宝文
  • 2篇许蕾
  • 2篇俞超
  • 2篇侯楠
  • 1篇王士鹏
  • 1篇曹曦
  • 1篇王志伟
  • 1篇耿伟明
  • 1篇张少娴
  • 1篇张实睿
  • 1篇杨雁莹
  • 1篇郝晓晓
  • 1篇金仙力
  • 1篇吴烨虹

传媒

  • 3篇Journa...
  • 3篇Wuhan ...
  • 2篇计算机科学
  • 2篇计算机技术与...
  • 1篇数学的实践与...
  • 1篇北京工业大学...
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇中国科学(E...
  • 1篇信息网络安全
  • 1篇Journa...
  • 1篇计算机教育
  • 1篇南京邮电大学...
  • 1篇教育与教学研...

年份

  • 2篇2012
  • 1篇2011
  • 5篇2010
  • 7篇2009
  • 7篇2008
23 条 记 录,以下是 1-10
排序方式:
有界恢复模型下弹性泄露签名的新构造被引量:1
2012年
弹性泄露密码学是当前密码学研究的热点.给出一个弹性泄露签名的定义,该定义是标准签名定义的一个扩展.构造一个有界恢复模型下的弹性泄露签名方案,并在标准模型下证明了它的安全性.本文的方案基于双线性配对的弹性泄露签名,结合了一次签名和Waters签名的特,通过改进,长度可大大缩短,克服了一次签名签名长度过长的缺点,具有较好的实用价值.
王志伟张伟
一种计算机数据取证有效性的证明方法被引量:3
2009年
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
陈丹伟孙国梓唐娟王海平
关键词:计算机数据取证有效性计算机犯罪
毕业设计文档管理技术探索及实践被引量:5
2009年
文章提出了一种基于文档自动生成和格式自动检测的毕业设计文档管理技术。这种技术利用文档内容和格式共享模板,实现了大量文档的自动生成和格式的自动检测,解决了大量重复文档内容的手工填写和格式检测的低效和易出错的问题,提高了毕业设计文档的管理效率;同时便于进行版本控制从而保证文档一致性。利用该技术的毕业设计文档管理系统自投入到应用以来取得了满意的效果。
张卫丰周国强
关键词:文档生成文档管理
一种web应用回归测试的测试用例选择执行方法(英文)
2008年
为了提高web应用回归测试的效率,采用了控制流图和贪心算法.以页面为基本单位,通过构造web应用的控制流图,提出了一种基于控制流图的web应用回归测试的测试用例选择方法,该方法是一种安全的测试用例选择方法.在web应用回归测试的测试用例执行中,根据web应用中请求序列的特点,采用了最小化技术并考虑测试用例的优先级,提出了一种改进的贪心算法对测试执行进行了优化.实验结果表明,该方法有效地减少了需要重测的用例数并且提高了测试执行的效率.
曹曦许蕾
关键词:WEB应用测试用例选择控制流图
AN EFFICIENT SIGNATURE SCHEME FROM CATALANO’S TRAPDOOR被引量:1
2010年
Digital signature is one of the most important cryptographic primitives. We proposed a new digital signature scheme based on Catalano’s trapdoor. Since Catalano’s trapdoor is more efficient than existing trapdoors in number theory, our scheme need not modular exponentiation but several modular multiplications in the signing algorithm. We also proved our scheme is provably secure against adap-tively chosen message attack by using the Forking lemma.
Wang Zhiwei
基于CSP的进程行为取证方法研究
2009年
针对取证过程中所获取的进程异常行为,提出进程行为事件重建犯罪过程的方法。该方法使用CSP(通信顺序进程)理论来形式化描述具有威胁乃至破坏性的进程操作及进程间的通信,根据系统保存的进程行为记录建立进程通信状态模型,使用基于路径搜索的进程行为解释算法分析模型内所有可能的进程通信序列,形成进程通信行为规则,在排除不符合规则的通信序列的基础上,找到能够形成合理证据链的通信序列。通过案例分析进行了证据的形式化及CSP建模,给出了进程行为的具体分析解释和原型系统,验证该方法的可行性和有效性。
孙国梓俞超陈丹伟
关键词:计算机取证CSP
网络分析仪在网络流量监测中的应用被引量:1
2012年
网络流量监测是网络安全管理的一种基本方法。文中论述了网络流量监测的SNMP技术、RMON技术和RMON2技术,分布式网络分析仪的工作原理,对网络流量监测的方法,从软件和硬件的使用、测量机制、流量监测的时间等进行了比较和分析。利用网络分析仪在实验室网络中在线实时采集和统计到的数据,如帧流量和带宽利用率、交换机端口流量、统计的通过数据包的协议类型分布状况等。通过在实验过程中不断增加网络流量,网络管理者能够直观地监测和对比各个时段的网络流量,及时排查网络故障,合理地利用网络资源,安全地管理网络。
吴烨虹张少娴
关键词:网络流量网络安全管理网络分析仪
一种新型形式化程序切片方法被引量:9
2008年
针对目前程序切片方法较单一,且其模块性和程序语言适应性较差,提出一种新型的形式化程序切片方法—基于模块单子语义的切片方法.通过设计切片单子转换器,切片这一类计算被抽象成独立于具体语言的切片单子转换器,它可模块化地加载到实际程序中,得到相应的模块单子切片算法.这种模块化的抽象机制使得单子切片算法具有较强的模块性和语言适应性.还给出切片单子转换器的若干性质,并证明模块单子切片算法的正确性和终止性,同时研究单子切片算法与基于图可达性切片算法间的联系.
张迎周徐宝文
关键词:程序切片单子模块化形式化语义
一种基于改进流形学习方法的云计算入侵检测模型被引量:7
2010年
基于互联网的超级计算模式云计算引起了人们极大的关注,也面临着越来越多的安全威胁。主要构建能够适应云计算环境的入侵检测系统框架。将非线性流形学习算法引入本课题提出的模型,作为特征提取模块对云计算环境下采集的网络数据进行预处理;给出经典流形学习算法LLE的改进研究,以提高后续分类性能。实验表明,该算法是可行和高效的。
陈丹伟侯楠孙国梓
关键词:云计算入侵检测流形学习
Research Progress of Trust Evaluation Model
2008年
Software systems in distributed environment are changing from a close and relatively static form, whose users are familiar with each other, to an open and highly dynamic mode, which can be visited by public. In such circumstance, trust evalua-tion model becomes focus of intense research at current time. Trust evaluation model establishes a management framework of trust relationship between entities, involving expression and measurement of trust, comprehensive calculation of direct trust value and recommended trust value, and recognition of malicious entities and recommendations. Based on the analysis of several typical trust evaluation models, the classification of trust evalua-tion ideas and modes is discussed, the questions existing in current research and the directions of future research are pointed out.
ZHOU GuoqiangPAN FangruiZHANG WeifengGUO Jian
关键词:分布式环境网络技术计算技术
共3页<123>
聚类工具0