基于安全部件间互动的一种混合式解析器设计
Design a composite parser based on security components exchange
摘要
在大规模分布式入侵检测系统中,为了实现安全部件高效访问XML文档消息和处理数据的能力、以及提高安全部件间互动的效率,本文首先通过对三种XML文档解析方式分析比较之后,提出了一种解决方案,即设计了一种混合式解析器,然后对此解析器做了详细的分析和研究。
出处
《计算机系统应用》
北大核心
2004年第8期26-28,共3页
Computer Systems & Applications
参考文献8
-
1DidierMartin.XML高级编程[M].机械工业出版社,2000..
-
2沈晨鸣,陈建红.基于DOM的XML数据访问技术[J].南京工程学院学报,2002,2(4):33-35. 被引量:2
-
3李青山,陈平.对象层次上的XML数据绑定模型的研究[J].西安电子科技大学学报,2001,28(6):768-771. 被引量:5
-
4周筱媛.用Java集合类处理XML文档[J].西安科技学院学报,2002,22(3):318-320. 被引量:4
-
5Simeoni, F.; Lievens, D.; Conn, R. ; Mangh, P.;Internet Computing, IEEE , Volume: 7 Issue: 1 ,Jan. - Feb. 2003 Page(s): 19 - 27.
-
6C.. Bourges-Waldegg, D.. Hild, S. G. ; Generation of Java Beans to access XML data Binding,Web Information Systems Engineering, 2000. Proceedings of the First International Conference on , Volume: 2 , 19-21 June 2000 Page(s): 143 -149vol. 2.
-
7杨义先、孙伟、钮心忻,现代密码新理论,科学出版社,2002年8月,第一版.
-
8杨义先、钮心忻,网络安全理论与技术,人民邮电出版社,2003年10月,第一版.
二级参考文献6
-
1Didier Martin.XML高级编程[M].北京:机械工业出版社,2001..
-
2Didier Martin.XML高级编程[M].北京:机械工业出版社,2000.270-284.
-
3Bruce Eckel.Jave编程思想[M].北京:机械工业出版社,2000.150-171.
-
4[2]Jake Sturm.微软XML技术解决方案[M].飞天工作组译.北京:机械工业出版社,2001.
-
5Li Qingshan,The 3th International Asia Pacific Web Conference,2000年,87页
-
6彭亮,蔡希尧.基于Java平台的可视化部件重用[J].西安电子科技大学学报,1998,25(6):742-746. 被引量:3
共引文献11
-
1谢敏灵,宋斌恒.利用绑定技术实现分布式继承[J].计算机工程与应用,2005,41(10):98-100.
-
2曾维宏,陈铁军,孟丽,焦玉英,武琳.基于Push技术的主动信息服务系统设计与实现[J].计算机工程与设计,2005,26(11):2893-2894. 被引量:12
-
3胡圣明,李青山,褚华,陈平.程序理解中基于类图的特征挖掘[J].西安电子科技大学学报,2006,33(4):550-556. 被引量:1
-
4张闻乾,王伟,段丽娟,李爱军.XML解析技术及其在飞行数据存储及访问中的应用[J].测控技术,2007,26(12):19-21. 被引量:2
-
5王建.基于DOM的XML数据访问技术[J].计算机与数字工程,2008,36(2):65-67. 被引量:8
-
6荣江,赵庆展,李伟.StAX技术在XML文档解析中的应用[J].农业网络信息,2008(5):165-167. 被引量:1
-
7李赛男,余金山.一组相关XML数据文件的数据类识别方法[J].华侨大学学报(自然科学版),2014,35(4):387-391.
-
8秦杰,宋金玉,张广星.基于Lucene的本地搜索引擎研究与实现[J].计算机科学,2014,41(B11):368-370. 被引量:4
-
9周海河,高志武,胡建华,王清心,许利杰.关于数据库与XML双向数据交换接口的研究[J].云南民族学院学报(自然科学版),2003,12(2):108-110. 被引量:5
-
10石军,常义林.基于框架的XML文档类型定义研究[J].西安电子科技大学学报,2003,30(2):210-214. 被引量:1
-
1佚名.XML文档的解析[J].Internet(共创软件),2002(12):45-49.
-
2凌宗虎,李先国.Java中合并XML文档的设计与实现[J].计算机与信息技术,2005,0(4):72-73.
-
3查日强.入侵检测系统NetDT配置[J].电脑知识与技术,2011,7(5X):3538-3539. 被引量:1
-
4赵新.XSL触电[J].开放系统世界,2002(5):116-118.
-
5蒋清华.Internet域名系统的解析的研究与性能分析[J].系统工程理论与实践,2000,20(5):94-97. 被引量:1
-
6戚文静,辛化梅,赵敬.基于安全中间件的局域网安全通信平台[J].山东科学,2004,17(2):50-53. 被引量:1
-
7张亚鹏.XML的四种解析器性能比较[J].赤峰学院学报(自然科学版),2007,23(2):20-21. 被引量:2
-
8褚永刚,杨义先.入侵检测系统的技术发展趋势[J].世界电信,2003,16(5):34-36. 被引量:2
-
9褚永刚,吕慧勤,杨义先,胡正名.大规模分布式入侵检测系统的体系结构模型[J].计算机应用研究,2004,21(12):105-106. 被引量:7
-
10刘婷婷,汪惠芬.网络化制造系统访问控制框架[J].计算机工程与应用,2007,43(19):227-230. 被引量:1