期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
神经网络密码学研究综述 被引量:7
1
作者 蔡家楣 刘多 陈铁明 《计算机应用》 CSCD 北大核心 2007年第B06期219-222,共4页
简述了传统密码学的重要性、研究现状和发展方向,针对神经网络密码学,归纳了该研究的几个主要方面:混沌神经网络密码学、神经网络可视密码学和神经网络密码协议,讨论了各个方面的研究类型、过程机理、影响因素、进展与现状,指出了目前... 简述了传统密码学的重要性、研究现状和发展方向,针对神经网络密码学,归纳了该研究的几个主要方面:混沌神经网络密码学、神经网络可视密码学和神经网络密码协议,讨论了各个方面的研究类型、过程机理、影响因素、进展与现状,指出了目前研究中存在的关键问题和可能的改进方向。 展开更多
关键词 密码学 人工神经网络 混沌神经网络 可视化 互学习
下载PDF
一种基于神经网络权值同步的TinySec协议密钥更新方案 被引量:5
2
作者 蔡家楣 严杜鹃 陈铁明 《计算机科学》 CSCD 北大核心 2009年第4期84-86,共3页
一种新的神经网络模型通过输出互学习可实现内部权值同步,将该模型用于安全密钥协商具有计算耗费低、通信量少等特点。在介绍权值同步模型的基础上,结合传感器网络安全协议TinySec的密钥更新问题,提出一种基于神经网络权值同步的轻量级... 一种新的神经网络模型通过输出互学习可实现内部权值同步,将该模型用于安全密钥协商具有计算耗费低、通信量少等特点。在介绍权值同步模型的基础上,结合传感器网络安全协议TinySec的密钥更新问题,提出一种基于神经网络权值同步的轻量级密钥更新方案,有效解决了运行TinySec协议的节点密钥文件更新,增强了TinySec协议安全性。 展开更多
关键词 传感器网络 神经网络 权值同步 密钥更新
下载PDF
结合互信息量与模糊聚类的关键帧提取方法 被引量:6
3
作者 蔡家楣 陈洋 +1 位作者 陈铁明 张旭东 《计算机系统应用》 2010年第4期73-76,共4页
关键帧是描述一个镜头的关键图像帧,它通常反映一个镜头的主要内容,因此,关键帧提取技术是视频分析和基于内容的视频检索的基础。提出了一种结合互信息量与模糊聚类的关键帧提取方法,一方面通过互信息量算法对视频片段进行镜头检测可以... 关键帧是描述一个镜头的关键图像帧,它通常反映一个镜头的主要内容,因此,关键帧提取技术是视频分析和基于内容的视频检索的基础。提出了一种结合互信息量与模糊聚类的关键帧提取方法,一方面通过互信息量算法对视频片段进行镜头检测可以保持视频的时间序列和动态信息,另一方面通过模糊聚类使镜头中的关键帧能很好的反映视频镜头的主要内容。最后构建了一套针对MPEG-4视频的关键帧提取系统,通过实验证明该系统提取的关键帧,可以较好地代表视频内容,并且有利于实现视频分析和检索。 展开更多
关键词 互信息量 镜头检测 模糊聚类 关键帧提取 视频检索
下载PDF
面向Web应用的用户行为审计系统 被引量:3
4
作者 蔡家楣 陈洋 +1 位作者 蔡其星 陈铁明 《计算机系统应用》 2009年第8期10-14,共5页
在研究分析内网用户终端安全现状的基础上,本文设计与实现了一个面向Web应用的多方位交互式安全审计系统。系统采用Client-Server双重审计分析模式,有效的减轻了集中式审计分析负荷。与OA系统联合构建的系统应用实例,验证了系统的有效... 在研究分析内网用户终端安全现状的基础上,本文设计与实现了一个面向Web应用的多方位交互式安全审计系统。系统采用Client-Server双重审计分析模式,有效的减轻了集中式审计分析负荷。与OA系统联合构建的系统应用实例,验证了系统的有效性和可行性。 展开更多
关键词 安全审计 审计中心 电子政务 规则库
下载PDF
基于遗传神经网络分析的内网用户行为审计系统 被引量:3
5
作者 蔡家楣 蔡其星 江颉 《计算机系统应用》 2009年第2期5-8,34,共5页
安全审计技术是继防火墙、入侵检测技术之后出现的能有效保障大规模网络安全的一种重要手段。目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计甚少,而且还处于研究初级阶段。针对这一点,本文首先分析了用户行为审... 安全审计技术是继防火墙、入侵检测技术之后出现的能有效保障大规模网络安全的一种重要手段。目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计甚少,而且还处于研究初级阶段。针对这一点,本文首先分析了用户行为审计要点,提出了一种基于用户行为的内网分布式安全审计系统,并将基于遗传算法的神经网络用于审计日志分析及异常检测。实验结果证明该模型能够有效地检测出用户异常行为。 展开更多
关键词 内网安全 行为审计 分布式 遗传算法 神经网络 异常检测
下载PDF
基于策略分层的访问控制模型研究 被引量:1
6
作者 蔡家楣 涂小芹 陈铁明 《计算机应用与软件》 CSCD 北大核心 2006年第9期122-123,130,共3页
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。
关键词 属性证书 策略证书 使用条件证书 访问控制
下载PDF
复合抽象数据类型的构造型说明 被引量:3
7
作者 蔡家楣 《浙江工业大学学报》 CAS 1996年第2期108-116,共9页
研究抽象数据类型的规范说明对于实现面向对象的软件开发及程序证明等具有重要意义。本文用构造型说明法讨论了原子和复合抽象数据类型的结构语义,并介绍了这种说明如何用一个函数型语言ML来实现的方法。
关键词 抽象数据类型 构造型说明 函数型语言
下载PDF
J2ME环境下椭圆曲线加密算法的优化设计 被引量:1
8
作者 蔡家楣 金利民 +1 位作者 江颉 陈铁明 《计算机时代》 2006年第2期17-18,共2页
在J2ME受限环境下,针对目前Bouncycastle包中的椭圆曲线存在的缺陷,讨论了改进算法运算效率涉及的关键技术,包括曲线类型的选择,运算域的选择,运算域上乘法器的构造,以及签名协议的选择等等。详细分析了这些技术在椭圆曲线加密算法的安... 在J2ME受限环境下,针对目前Bouncycastle包中的椭圆曲线存在的缺陷,讨论了改进算法运算效率涉及的关键技术,包括曲线类型的选择,运算域的选择,运算域上乘法器的构造,以及签名协议的选择等等。详细分析了这些技术在椭圆曲线加密算法的安全性、复杂度、可执行性上的作用,以及它们的优化组合。最后根据这些优化组合设计了相应的Java类图,并给出了优化后的实验数据。 展开更多
关键词 J2ME 椭圆曲线 ELGAMAL FG(2^m)
下载PDF
软件开发过程的开发图描述
9
作者 蔡家楣 杜国维 《北京科技大学学报》 EI CAS CSCD 北大核心 1999年第1期83-86,共4页
提出一种开发图工具用来将程序开发过程形式化,描述开发中涉及的各种与不同方式相关的单元集,从而解决对开发过程的分析修改和管理问题.并用UMLX下的LEX作为例子说明了这种工具的使用.
关键词 形式化 开发图 LEX 软件开发
下载PDF
基于ECC的程序规范描述
10
作者 蔡家楣 杜国维 《北京科技大学学报》 EI CAS CSCD 北大核心 1998年第6期585-589,共5页
介绍一种扩展的类型理论构造演算ECC;讨论了用它表示松散语义抽象类型的程序规范的方法。然后介绍如何用函数型语言ML使这种方法得以实现。
关键词 扩展构造演算 程序规范 函数型语言 程序形式化
下载PDF
基于元设计模式的构造型说明语义
11
作者 蔡家楣 《计算机科学》 CSCD 北大核心 2004年第8期156-158,163,共4页
设计模式对于构建可复用的软件框架有重要意义。本文用构造型说明法讨论了满足结构化要求的各种元设计模式应具备的语义特性。提出了用构造型说明来描述基于元模式的模式规约的思想。
关键词 设计模式 元模式 语义 构造型说明法 面向对象软件设计
下载PDF
基于类型理论的面向对象多步证明系统
12
作者 蔡家楣 《计算机工程》 CAS CSCD 北大核心 1998年第12期27-29,34,共4页
介绍基于扩展构造型演算的交互式多步证明系统。该系统中以函数式语言ML为开发环境,建立了ECC的项、规则证明策略和证明管理机制的描述,并引入规约类型、类类型、类和对象的表示,为面向对象的程序规约和定理证明系统的结合进行... 介绍基于扩展构造型演算的交互式多步证明系统。该系统中以函数式语言ML为开发环境,建立了ECC的项、规则证明策略和证明管理机制的描述,并引入规约类型、类类型、类和对象的表示,为面向对象的程序规约和定理证明系统的结合进行了一些探索。 展开更多
关键词 面向对象 程序设计 定理证明 类型理论
下载PDF
代数语言规约的ML原型翻译系统
13
作者 蔡家楣 《计算机科学》 CSCD 北大核心 1998年第4期14-17,共4页
形式化的规约说明对于提高软件开发的正确性和效率有很大作用,一个形式化的规约说明语言开发环境如图1所示。目前有的原型系统是用常规高级语言,即一般的过程语言来写的,如C。这种原型环境涉及大量低层细节.程序繁琐冗长,且和计算机状... 形式化的规约说明对于提高软件开发的正确性和效率有很大作用,一个形式化的规约说明语言开发环境如图1所示。目前有的原型系统是用常规高级语言,即一般的过程语言来写的,如C。这种原型环境涉及大量低层细节.程序繁琐冗长,且和计算机状态相联系,破坏了原有规约的证明特性。 展开更多
关键词 软件开发 代数语言规约 ML语言 原型翻译系统
下载PDF
复合抽象数据类型结构化规约的形式语义及其模型
14
作者 蔡家楣 《计算机科学》 CSCD 北大核心 1998年第3期8-12,F004,共6页
本文用构造型说明法讨论了满足结构化要求的各种复合抽象数据类型应具备的语义特性。然后讨论了基于类型理论的ECC扩展构造逻辑和函数式语言两种方式下的模型。
关键词 抽象数据类型 构造型说明法 形式语义 数据结构
下载PDF
对象数据模型及其存储模式
15
作者 蔡家楣 《浙江工业大学学报》 CAS 1996年第4期311-317,共7页
讨论了数据模型在数据库中的作用,分析了基本对象数据模型的语义,提出了复杂对象的管理模式,并介绍了对象的一种树状存储模型。
关键词 数据库 存储模式 数据模型 对象数据模型
下载PDF
JTang-Eclipse插件简介
16
作者 蔡家楣 易晓梅 吴鹏 《计算机时代》 2007年第5期6-7,共2页
利用Eclipse插件的可扩展机制开发了JTang-Eclipse插件。JTang-Eclipse插件是一个将JTang服务器集成到Eclipse上的工具,遵循Eclipse插件开发平台提供的框架,支持服务器生命周期管理,可以在JTang上部署J2EE archive包,并提供打包、部署... 利用Eclipse插件的可扩展机制开发了JTang-Eclipse插件。JTang-Eclipse插件是一个将JTang服务器集成到Eclipse上的工具,遵循Eclipse插件开发平台提供的框架,支持服务器生命周期管理,可以在JTang上部署J2EE archive包,并提供打包、部署描述符自动生成和JSP编译等辅助J2EE开发的功能。 展开更多
关键词 ECLIPSE 插件 J2EE PDE API JTang
下载PDF
用MyProxy改进统一认证服务CAS的网格门户研究
17
作者 蔡家楣 沈孝栋 裘春熙 《计算机时代》 2006年第1期14-16,共3页
分析了统一认证服务CAS(CentralAuthenticationService)作为网格门户单点登录系统的不足,阐述了MyProxy(在线证书仓库)的工作原理,并给出了将两者相结合实现网格门户的方案。最后说明了该方案在实现单点登录(SSO)和网格门户中的安全性... 分析了统一认证服务CAS(CentralAuthenticationService)作为网格门户单点登录系统的不足,阐述了MyProxy(在线证书仓库)的工作原理,并给出了将两者相结合实现网格门户的方案。最后说明了该方案在实现单点登录(SSO)和网格门户中的安全性和健壮性。 展开更多
关键词 网格 MyPmxy 统一认证服务 CAS 代理证书 网格门户
下载PDF
网格代理证书管理服务的研究与设计
18
作者 蔡家楣 裘春熙 沈孝栋 《计算机时代》 2006年第3期39-40,61,共3页
提出了一个网格中代理证书管理的服务。该服务可以对证书进行存储,查询,取回,销毁。文章从网格服务实现,通过索引服务,授权,证书更新几方面的功能实现,展现了代理证书管理服务的架构及安全性,同时与现有的MyProxy进行了比较。最后提供... 提出了一个网格中代理证书管理的服务。该服务可以对证书进行存储,查询,取回,销毁。文章从网格服务实现,通过索引服务,授权,证书更新几方面的功能实现,展现了代理证书管理服务的架构及安全性,同时与现有的MyProxy进行了比较。最后提供了简单的实现流程。 展开更多
关键词 网格门户 Myron CredentialManager 代理证书
下载PDF
按院招生改革和课程优化
19
作者 蔡家楣 顾红斐 《高教与经济》 1997年第3期56-57,共2页
1 改革的优越性和存在问题信息学院是我校继化工、机电学院后进行招生改革的试点单位。今年计划按学院招生,不分专业,入学后经过二年基础段学习后再分专业。这一改革经过讨论酝酿,认识逐渐统一。我们认为按院招生具有以下优越性及存在... 1 改革的优越性和存在问题信息学院是我校继化工、机电学院后进行招生改革的试点单位。今年计划按学院招生,不分专业,入学后经过二年基础段学习后再分专业。这一改革经过讨论酝酿,认识逐渐统一。我们认为按院招生具有以下优越性及存在一些问题。 展开更多
关键词 按院招生 教学计划 存在问题 各专业 招生改革 信息学院 优越性 计算机 后续课程 学生
下载PDF
基于插件的安全漏洞扫描系统设计 被引量:14
20
作者 陈铁明 蔡家楣 +1 位作者 蒋融融 冯宪澄 《计算机工程与设计》 CSCD 2004年第2期194-196,共3页
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独... 网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 展开更多
关键词 网络安全 网络攻击 计算机网络 插件 安全漏洞扫描系统 设计 C/S模型
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部