期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于移动信息化的安全接入平台建设 被引量:14
1
作者 利业鞑 刘恒 《计算机工程》 CAS CSCD 2012年第15期128-133,共6页
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,... 为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。 展开更多
关键词 移动安全接入平台 移动信息化风险 安全策略 第二层隧道协议 认证 混合加密
下载PDF
一种Hadoop数据复制优化方法 被引量:3
2
作者 利业鞑 林伟伟 《计算机工程与应用》 CSCD 2012年第21期58-61,共4页
针对当前Hadoop采用固定个数的数据复制来提高数据可用性方法的不足,建立了数据复制的数学模型,该模型根据数据节点失效率、数据访问延迟、数据节点的网络带宽、期望的数据可用性计算优化的数据复制个数,在Hadoop上实现了提出的数据复... 针对当前Hadoop采用固定个数的数据复制来提高数据可用性方法的不足,建立了数据复制的数学模型,该模型根据数据节点失效率、数据访问延迟、数据节点的网络带宽、期望的数据可用性计算优化的数据复制个数,在Hadoop上实现了提出的数据复制优化方法,进行性能测试实验,实验结果表明该模型不仅可以改进数据可用性,而且提高了系统存储空间的利用率。 展开更多
关键词 云存储 数据复制 优化 可用性
下载PDF
基于领域学习的本体映射方法 被引量:1
3
作者 利业鞑 庞雄文 《计算机应用》 CSCD 北大核心 2009年第7期1981-1984,1995,共5页
在语义数据集成中本体映射是关键,手工设置映射关系消耗时间并且不准确,需要使用本体映射工具自动发现这种映射关系。在现有本体映射方法的基础上提出了基于领域学习的映射方法,可以发现本体中概念之间的映射关系,可以从领域知识中发现... 在语义数据集成中本体映射是关键,手工设置映射关系消耗时间并且不准确,需要使用本体映射工具自动发现这种映射关系。在现有本体映射方法的基础上提出了基于领域学习的映射方法,可以发现本体中概念之间的映射关系,可以从领域知识中发现复杂映射的规则、增加映射时的实例数据,提高映射发现的查全率和准确率。实验结果验证了算法的有效性。 展开更多
关键词 本体映射 领域学习 概念依赖图
下载PDF
构建校园云服务平台 被引量:6
4
作者 利业鞑 杨翀 《现代计算机(中旬刊)》 2012年第3期63-67,76,共6页
为了实现大学资源的共享,充分利用现有设备资源,提高效率,减少重复投资,使用云计算,建立校园云服务平台,整合校园应用服务和水平的私有云解决方案,以建设高效率,低成本,资源共享的现代数字化校园。
关键词 云计算 虚拟化 校园网 实验室
下载PDF
基于数据挖掘的入侵检测精确度提升方法 被引量:1
5
作者 利业鞑 孙伟 《北方工业大学学报》 2006年第1期1-5,20,共6页
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的... 入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的最大阻碍.本文分析了影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度,降低伪肯定率的入侵检测方法. 展开更多
关键词 入侵检测 数据挖掘 精确度 防御解决方案
下载PDF
FIPS 140-2框架下的智能卡脆弱性分析 被引量:1
6
作者 利业鞑 《微计算机信息》 北大核心 2007年第03X期79-80,110,共3页
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法... 智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 展开更多
关键词 FIPS 140—2 智能卡 脆弱性分析
下载PDF
浅谈网络攻击行为和解决方法 被引量:1
7
作者 利业鞑 《大众科技》 2009年第7期11-14,共4页
文章阐述了网络攻击的定义和各种网络攻击行为,分析其攻击原理,特别是拒绝服务器攻击与路由协议攻击,并对网络攻击行为采取相应的解决方法。
关键词 网络安全 网络攻击 攻击原理 拒绝服务器攻击 路由协议攻击 解决方法
下载PDF
基于局域网的网络性能测试研究 被引量:1
8
作者 利业鞑 《大众科技》 2012年第3期36-39,共4页
随着中小型网络的迅速发展,局域网应用逐渐成为人们学习、工作和生活的重要组成部分,在局域网建成后,为实现资源共享的最大化,大量上网络应用系统,容易造成局域网运行中网络阻塞,网络设备故障频发,甚至灾难性的瘫痪,针对这一问题,根据... 随着中小型网络的迅速发展,局域网应用逐渐成为人们学习、工作和生活的重要组成部分,在局域网建成后,为实现资源共享的最大化,大量上网络应用系统,容易造成局域网运行中网络阻塞,网络设备故障频发,甚至灾难性的瘫痪,针对这一问题,根据国际通用网络性能测试标准,提出测试参考模型,设定测试指标,从局域网组建、应用到维护等不同阶段的网络性能测试,检测局域网中网络线路和设备的性能指标,利用之判断和排除局域网中的故障和隐患。 展开更多
关键词 局域网 网络性能测试 测试标准 测试指标
下载PDF
可编程本体推理工具比较与分析
9
作者 利业鞑 《华南师范大学学报(自然科学版)》 CAS 北大核心 2012年第3期59-63,共5页
设计了本体推理工具的评测指标、评测方法和评测系统,用于评测可编程本体推理工具(支持DIG和Jena接口)的推理准确性和性能.显示不同的本体推理工具在推理准确性和性能方面差别很大,因此在实际应用中选择本体推理工具时需要根据应用需求... 设计了本体推理工具的评测指标、评测方法和评测系统,用于评测可编程本体推理工具(支持DIG和Jena接口)的推理准确性和性能.显示不同的本体推理工具在推理准确性和性能方面差别很大,因此在实际应用中选择本体推理工具时需要根据应用需求进行评估. 展开更多
关键词 本体推理工具 评测 准确性
下载PDF
基于Struts框架的MIS系统设计与实现
10
作者 利业鞑 《海南大学学报(自然科学版)》 CAS 2007年第2期181-185,共5页
传统的Web应用开发中,表示层仅单独采用JSP技术,系统存在可扩展性差、模块耦合度高以及开发团队分工不明细的问题,采用基于MVC的Struts框架可以很好地解决上述问题.介绍了MVC的设计思想和基于MVC的Struts框架,并采用该框架设计和实现MI... 传统的Web应用开发中,表示层仅单独采用JSP技术,系统存在可扩展性差、模块耦合度高以及开发团队分工不明细的问题,采用基于MVC的Struts框架可以很好地解决上述问题.介绍了MVC的设计思想和基于MVC的Struts框架,并采用该框架设计和实现MIS系统以及采用Struts的开发流程. 展开更多
关键词 模型-视图-控制器(MVC) MIS STRUTS WEB应用开发
下载PDF
基于数据挖掘的入侵检测技术精确度研究
11
作者 利业鞑 《海南大学学报(自然科学版)》 CAS 2006年第3期265-270,共6页
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究... 入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究.笔者分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度和降低伪肯定率的入侵检测方法. 展开更多
关键词 入侵检测 数据挖掘 精确度
下载PDF
一种基于语言的事件流分析引擎的设计
12
作者 利业鞑 《微计算机信息》 北大核心 2008年第12期263-264,252,共3页
网络结构正在变得越来越复杂,对网络的监控需求也越来越强烈。本文首先分析了入侵检测中的各种规则描述语言以及基于语言的事件关联分析引擎,在此基础上设计了一种实用的事件描述语言用来表达复杂的事件模式以及多系统的事件流。并且基... 网络结构正在变得越来越复杂,对网络的监控需求也越来越强烈。本文首先分析了入侵检测中的各种规则描述语言以及基于语言的事件关联分析引擎,在此基础上设计了一种实用的事件描述语言用来表达复杂的事件模式以及多系统的事件流。并且基于该语言,实现了一个高效的事件流分析引擎,提出了一种复杂事件检测算法。 展开更多
关键词 规则 事件关联 语言驱动
下载PDF
浅谈虚拟专用网(VPN)及其应用
13
作者 利业鞑 《高科技与产业化》 2006年第7期49-51,共3页
虚拟专用网的发展代表了互联网络今后的发展趋势,它综合了传统数据网络的安全和服务质量,以及共享数据网络结构的简单和低成本,建立了安全的数据通道。本文从经济和安全两个方面的需要分析了虚拟专用网产生的背景,通过分析虚拟专用网的... 虚拟专用网的发展代表了互联网络今后的发展趋势,它综合了传统数据网络的安全和服务质量,以及共享数据网络结构的简单和低成本,建立了安全的数据通道。本文从经济和安全两个方面的需要分析了虚拟专用网产生的背景,通过分析虚拟专用网的定义、类型及各种类型的特点,论述在不同连接方式下虚拟专用网所采用的技术,并对各种技术方案进行分述和预测了虚拟专用网技术发展的趋势。 展开更多
关键词 虚拟专用网技术 应用 发展趋势 互联网络 服务质量 数据网络 网络结构 共享数据 数据通道 连接方式
下载PDF
多Agent协作的智能搜索引擎系统的研究
14
作者 利业鞑 《高科技与产业化》 2008年第8期53-54,共2页
搜索引擎是随着WEB信息的迅速增加,从1995年开始逐渐发展起来的技术,即提供信息检索服务的计算机系统。检索的对象包括互联网上的站点、新闻组中的文章、科技文献资料、软件存放的地址及作者、某个企业和个人的主页等。搜索引擎的性... 搜索引擎是随着WEB信息的迅速增加,从1995年开始逐渐发展起来的技术,即提供信息检索服务的计算机系统。检索的对象包括互联网上的站点、新闻组中的文章、科技文献资料、软件存放的地址及作者、某个企业和个人的主页等。搜索引擎的性能主要取决于索引数据库的容量、存放内容、更新和搜索速度,是否易用等。搜索引擎是以传统信息检索技术为基础, 展开更多
关键词 搜索引擎系统 多AGENT协作 信息检索技术 WEB信息 智能 检索服务 计算机系统 索引数据库
下载PDF
Internet中搜索引擎的分析和比较
15
作者 利业鞑 《高科技与产业化》 2006年第8期111-112,共2页
21世纪,人类社会正在从工业社会向信息社会过渡,并由此产生一种新的经济形态 ——知识经济.作为信息社会主要特征的信息正在朝着数字化、网络化的方向发展,如何快速有效地利用现有的信息,在最大的信息汇集网络-英特网上找到需要的信息... 21世纪,人类社会正在从工业社会向信息社会过渡,并由此产生一种新的经济形态 ——知识经济.作为信息社会主要特征的信息正在朝着数字化、网络化的方向发展,如何快速有效地利用现有的信息,在最大的信息汇集网络-英特网上找到需要的信息就成为必需学会的技术,搜索引擎就是其中的有效手段之一. 展开更多
关键词 INTERNET 搜索引擎 信息社会 知识经济 21世纪 工业社会 人类社会 信息汇集
下载PDF
“三对接三递阶”软件技术人才培养模式探索及研究
16
作者 利业鞑 黄玲 《工程技术研究》 2019年第6期209-210,246,共3页
随着互联网行业的"就业寒冬"来袭,软件技术专业学生就业困难成为高职学院亟待解决的问题。针对该问题本文提出了"三对接三递阶"软件技术人才培养模式,即在高职三年的学习期间在"三递阶"生产实训环境的基... 随着互联网行业的"就业寒冬"来袭,软件技术专业学生就业困难成为高职学院亟待解决的问题。针对该问题本文提出了"三对接三递阶"软件技术人才培养模式,即在高职三年的学习期间在"三递阶"生产实训环境的基础上以"三对接"为核心教育理念,通过岗位基础能力、岗位专技能力、岗位综合能力的递阶式培养,把高职软件专业学生打造成实战型软件专门人才。 展开更多
关键词 软件技术专业 人才培养模式 三对接 三递阶
下载PDF
浅谈P2P模式的流媒体传输系统
17
作者 利业鞑 《大众科技》 2007年第7期46-48,共3页
本文介绍了P2P网络的应用、特点、以及在对等计算、协同工作、文件共享等方面应用,并分析了P2P技术对流媒体的处理方法。
关键词 P2P模式 C/S模式 流媒体 对等网络
下载PDF
以公道正派为魂 树警察院校学生队长务实新风
18
作者 利业鞑 《南方论刊》 2006年第6期32-33,共2页
警察院校的学生队长作为警察院校学生管理工作的组织者,对警察院校学生的成才有着直接而深远的影响,在学生管理过程中,学生工作者应具有公道正派、求真务实的作风,本文就此问题进行探讨,以供参考。
关键词 公道正派 警察院校 学生
下载PDF
浅析虚拟IP终端测试网守容量
19
作者 利业鞑 《大众科技》 2005年第10期74-76,共3页
网守是IP电话通信网络的管理设备,在多媒体通信中起着重要的作用,而网守容量是评价网守性能中无可或缺的一项参数,是电话网络管理中一项必用的指标。文章讨论了利用虚拟终端测试网守容量的方法,并对利用虚拟终端测试网守的两种方法进行... 网守是IP电话通信网络的管理设备,在多媒体通信中起着重要的作用,而网守容量是评价网守性能中无可或缺的一项参数,是电话网络管理中一项必用的指标。文章讨论了利用虚拟终端测试网守容量的方法,并对利用虚拟终端测试网守的两种方法进行了比较。 展开更多
关键词 网守 H.323协议 虚拟终端
下载PDF
一个用CCPM管理教学资源项目进度的实例 被引量:1
20
作者 杨翀 利业鞑 《海南大学学报(自然科学版)》 CAS 2013年第4期336-343,共8页
介绍了教学资源项目和CCPM方法的特点,并通过CCPM在教学资源项目进度管理中的实际应用,阐述引入CCPM的主要步骤的分析和计算方法,展示了CCPM在教学资源项目应用过程中所取得的成效.
关键词 教学资源项目 CCPM 项目计划管理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部