期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
中学校园文化建设中的档案应用及启示——以厦门双十中学为例 被引量:1
1
作者 张毓森 《兰台内外》 2024年第9期66-68,共3页
中学校园文化建设是中学日常管理的重要组成部分。中学档案记录了学校的历史变迁,是学校历史发展的重要凭证,凝聚厚重的文化传统与精神内涵。本文以厦门双十中学为例,从编纂校史资料、开发档案信息和弘扬档案价值等三个方面,详细论述了... 中学校园文化建设是中学日常管理的重要组成部分。中学档案记录了学校的历史变迁,是学校历史发展的重要凭证,凝聚厚重的文化传统与精神内涵。本文以厦门双十中学为例,从编纂校史资料、开发档案信息和弘扬档案价值等三个方面,详细论述了中学校园文化建设中档案的具体应用,对繁荣中学校园文化,发挥中学档案价值功能,推动中学教育教学质量整体提升均具有积极的现实意义,对运用中学档案推动中学校园文化建设也具有积极的指导价值。 展开更多
关键词 中学校园文化 档案 应用
下载PDF
安全操作系统研究 被引量:6
2
作者 张毓森 慎健 《解放军理工大学学报(自然科学版)》 EI 2004年第3期1-4,共4页
计算机系统安全问题的解决 ,要从应用程序、操作系统、计算机硬件 3个层次来考虑 ,其中每一层的安全依赖下一层提供的安全机制来保护。首先介绍了从操作系统层次保护系统安全的相关问题 ;然后论述了安全操作系统的重要性 ;最后讲述了安... 计算机系统安全问题的解决 ,要从应用程序、操作系统、计算机硬件 3个层次来考虑 ,其中每一层的安全依赖下一层提供的安全机制来保护。首先介绍了从操作系统层次保护系统安全的相关问题 ;然后论述了安全操作系统的重要性 ;最后讲述了安全操作系统发展历史、操作系统提供的一系列安全机制。 展开更多
关键词 安全操作系统 安全机制 安全标准
下载PDF
MANET虚假路由形式化验证
3
作者 张毓森 桂荆京 +3 位作者 王金双 锁琰 杨莉 金鑫 《计算机科学》 CSCD 北大核心 2012年第2期118-121,共4页
提出了Ad-hoc网络虚假路由攻击的形式化验证和分析方法,主要是在参数化Ad-hoc路由协议串空间模型的基础上采用改进的Athena状态表示法来描述问题域,并采用相应的证明搜索过程来完成目标验证。最后设计实现了虚假路由自动验证系统FRpoof... 提出了Ad-hoc网络虚假路由攻击的形式化验证和分析方法,主要是在参数化Ad-hoc路由协议串空间模型的基础上采用改进的Athena状态表示法来描述问题域,并采用相应的证明搜索过程来完成目标验证。最后设计实现了虚假路由自动验证系统FRpoofor,用它验证和分析了Ariadne安全路由协议运行环境下某些虚假路由的建立过程,以此说明方法的有效性。 展开更多
关键词 Ad-hoc路由攻击 形式化分析 串空间 证明搜索
下载PDF
一种r可变阴性选择算法及其仿真分析 被引量:43
4
作者 张衡 吴礼发 +1 位作者 张毓森 曾庆凯 《计算机学报》 EI CSCD 北大核心 2005年第10期1614-1619,共6页
论文首先简要介绍了人工免疫系统的基本概念,然后着重分析了人工免疫系统中的主要算法“阴性选择算法”,并提出一种r可变阴性选择算法.同传统的阴性选择算法相比,该算法大大减少了不可避免的“黑洞”数量.仿真结果表明:r可变阴性选择算... 论文首先简要介绍了人工免疫系统的基本概念,然后着重分析了人工免疫系统中的主要算法“阴性选择算法”,并提出一种r可变阴性选择算法.同传统的阴性选择算法相比,该算法大大减少了不可避免的“黑洞”数量.仿真结果表明:r可变阴性选择算法产生成熟检测器的迭代次数、黑洞数量均大幅下降,同时检测率有显著提高. 展开更多
关键词 人工免疫系统 阴性选择算法 匹配阈值 黑洞
下载PDF
基于用户兴趣模型的智能信息检索系统技术与实现 被引量:18
5
作者 石晶 龚震宇 +1 位作者 裘杭萍 张毓森 《情报学报》 CSSCI 北大核心 2003年第3期282-286,共5页
PCSICE是一个面向Internet的智能信息检索系统.该系统采用分布式智能体技术、用户兴趣学习算法和基于使用的聚类算法,有效地解决了现有系统在交互方式、自适应用户兴趣等方面的不足,满足人们在信息浏览时的个性化要求.该系统普遍适用于I... PCSICE是一个面向Internet的智能信息检索系统.该系统采用分布式智能体技术、用户兴趣学习算法和基于使用的聚类算法,有效地解决了现有系统在交互方式、自适应用户兴趣等方面的不足,满足人们在信息浏览时的个性化要求.该系统普遍适用于Internet、远程教育等分布式系统中的信息检索. 展开更多
关键词 因特网 用户兴趣模型 智能信息检索系统 聚类算法
下载PDF
一种更稳定的链接分析算法——子空间HITS算法 被引量:9
6
作者 石晶 龚震宇 +1 位作者 裘杭萍 张毓森 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期49-53,共5页
在给定超链接情况下,Kleinberg的HITS算法采用特征向量的办法来确定页面的权威性等级.通过分析当链接模式发生小的变化时算法的稳定性,提出一种新的算法——子空间HITS算法,并通过Web超链接数据作为实验数据对其性能进行研究.
关键词 链接分析算法 子空间HITS算法 WEB挖掘 稳定性 超链接 链接模式 信息检索
下载PDF
基于支持向量机的小波域图像水印算法 被引量:14
7
作者 李三平 张毓森 尹康银 《系统工程与电子技术》 EI CSCD 北大核心 2008年第2期354-357,共4页
提出了一种新的基于支持向量机(support vector machine,SVM)的小波域图像水印算法。其主要思想是先对图像进行小波分解,然后利用图像小波分解后的子图系数之间的关系训练SVM,并利用训练好的SVM在小波域嵌入水印和提取水印。实验结果表... 提出了一种新的基于支持向量机(support vector machine,SVM)的小波域图像水印算法。其主要思想是先对图像进行小波分解,然后利用图像小波分解后的子图系数之间的关系训练SVM,并利用训练好的SVM在小波域嵌入水印和提取水印。实验结果表明,提出的方法对于一般的图像处理和JPEG压缩都具有很强的鲁棒性,与基于SVM的空间域上的算法相比性能更加优越。 展开更多
关键词 图像处理 数字水印 小波域 支持向量机
下载PDF
策略冲突类型的细化及检测方法的改进 被引量:10
8
作者 何再朗 田敬东 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期287-293,共7页
在分析策略冲突研究现状的基础上,针对策略冲突分类不完善,缺乏有效判断事件重叠的手段,对应用相关冲突的研究相对偏少等问题,改进了策略冲突类型的划分标准;对模态冲突检测补充了事件重叠判断算法,对应用相关冲突检测则提出了附加属性... 在分析策略冲突研究现状的基础上,针对策略冲突分类不完善,缺乏有效判断事件重叠的手段,对应用相关冲突的研究相对偏少等问题,改进了策略冲突类型的划分标准;对模态冲突检测补充了事件重叠判断算法,对应用相关冲突检测则提出了附加属性标签方法;新增了属主级别优先和新加载策略优先的冲突解决方案,并对两方案相结合的方法进行了仿真。仿真结果表明,这些方法补充了已有研究的不足,在解决策略冲突时有良好的效果,在相同的系统背景下与原有的方法相比,其有效率提高了10%~27%。 展开更多
关键词 策略 策略管理 策略冲突 冲突检测 冲突解决
下载PDF
基于LSM的程序行为控制研究 被引量:5
9
作者 张衡 卞洪流 +3 位作者 吴礼发 张毓森 崔明伟 曾庆凯 《软件学报》 EI CSCD 北大核心 2005年第6期1151-1158,共8页
程序行为控制作为一种主动检测机制,主要在4个方面进行研究:审计数据源选择、行为描述、正常行为模式的建立与行为匹配.对事件序列模型作了深入研究,提出了采用另外一种与系统调用完全不同的数据源——LSM(Linuxsecuritymodules,简称Li... 程序行为控制作为一种主动检测机制,主要在4个方面进行研究:审计数据源选择、行为描述、正常行为模式的建立与行为匹配.对事件序列模型作了深入研究,提出了采用另外一种与系统调用完全不同的数据源——LSM(Linuxsecuritymodules,简称Linux安全模块)截获点,并从理论和实践两个方面来验证LSM数据源的有效性,即基于信息理论的数据质量分析和实际系统的运行结果分析.结果表明,由于LSM数据源的粒度更细以及和安全更相关,使得它更适合作为事件序列模型的审计事件. 展开更多
关键词 程序行为控制 短序列模型 Linux安全模块(LSM)
下载PDF
策略冲突分析、检测及解决方案 被引量:9
10
作者 何再朗 田敬东 张毓森 《兰州理工大学学报》 CAS 北大核心 2005年第5期83-86,共4页
指出在基于策略的分布式系统管理中,策略冲突的检测和解决直接影响到管理措施的正确执行以及管理的效率.在对策略冲突类型重新进行详细划分的基础上,针对模态冲突和应用相关冲突分别给出了静态的枚举特征属性组和动态的附加属性标签的... 指出在基于策略的分布式系统管理中,策略冲突的检测和解决直接影响到管理措施的正确执行以及管理的效率.在对策略冲突类型重新进行详细划分的基础上,针对模态冲突和应用相关冲突分别给出了静态的枚举特征属性组和动态的附加属性标签的检测手段,研究了事件重叠判断的特殊性,最后总结出了若干种解决冲突的方案. 展开更多
关键词 策略 策略管理 策略冲突 冲突检测
下载PDF
P2P环境下基于兴趣的分布式信任模型 被引量:4
11
作者 杨莉 张毓森 +1 位作者 邢长友 张涛 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期242-246,共5页
为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相... 为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相似性,并通过兴趣相似度加权域推荐信任度计算域服务信誉.节点在不同域内的服务信誉组成一个服务信誉向量,该向量维护了节点在各个兴趣域的服务行为细节,从而能有效抵御恶意节点针对特定兴趣域的攻击,并能激励好节点在多个域内贡献资源.仿真实验表明,DITM较已有的信任模型在迭代的收敛速度、下载成功率和模型的安全性等问题上有较大提高. 展开更多
关键词 对等网络 兴趣域 域推荐信任度 域服务信誉 兴趣相似度
下载PDF
CDN技术及其在广电中的应用 被引量:15
12
作者 那宝玉 张毓森 刘鹏 《电视技术》 北大核心 2007年第1期69-72,共4页
介绍了CDN的发展状况、市场情况,分析了CDN所采用的关键技术,剖析了目前国内外研发CDN的主要厂商的实现方案,提出了CDN在广电中的几种应用。研究表明,CDN在广电中有着广泛的应用,对广电的发展起着至关重要的作用。
关键词 内容分发网络 视频服务 视频点播 负载均衡
下载PDF
安全DSR路由协议分析与设计 被引量:7
13
作者 季晓君 田畅 张毓森 《通信学报》 EI CSCD 北大核心 2006年第3期136-140,共5页
获取正确的路由信息是移动adhoc网络安全路由协议的主要安全设计目标。首先分析了SRP和Ariadne协议的安全缺陷,在此基础上提出并证明了保障DSR路由协议应对active-1-y(y≥1)敌手能力、不返回不正确路由的充分条件,最后设计了一个安全DS... 获取正确的路由信息是移动adhoc网络安全路由协议的主要安全设计目标。首先分析了SRP和Ariadne协议的安全缺陷,在此基础上提出并证明了保障DSR路由协议应对active-1-y(y≥1)敌手能力、不返回不正确路由的充分条件,最后设计了一个安全DSR路由协议SDSR,并用串空间方法证明它满足提出的充分条件,从而可保证不返回不正确的路由。 展开更多
关键词 MANET 路由安全 串空间 充分条件
下载PDF
基于可靠拓扑的高可用性网络核心问题分析 被引量:3
14
作者 裴波 张衡 +2 位作者 张宁 张毓森 徐小岩 《计算机研究与发展》 EI CSCD 北大核心 2004年第11期1879-1888,共10页
如何建设下一代集成服务的高可用性网络是网络界的研究方向之一 基于可靠拓扑研究了高可用性网络 ,在网络可用性宏观定义的基础上 ,讨论并分析了影响高可用性网络构建的 7类核心问题 ,包括网络体系结构设计、服务管理、资源管理、网络... 如何建设下一代集成服务的高可用性网络是网络界的研究方向之一 基于可靠拓扑研究了高可用性网络 ,在网络可用性宏观定义的基础上 ,讨论并分析了影响高可用性网络构建的 7类核心问题 ,包括网络体系结构设计、服务管理、资源管理、网络安全、开放式应用、网络管理及指标的评估等 ,指出在设计高可靠性网络架构中 ,应对其进行综合的衡量 提出下一代高可用性网络的设计应本着需求牵引、服务为核心的原则 展开更多
关键词 可用性 网络体系结构 核心问题 服务管理 资源管理 HaGrid
下载PDF
Ad hoc网络路由安全 被引量:6
15
作者 季晓君 田畅 张毓森 《解放军理工大学学报(自然科学版)》 EI 2006年第4期341-345,共5页
作为A d hoc网络大规模应用的先决条件,安全问题必须得到解决。首先结合安全威胁分析针对A dhoc网络路由机制的攻击及其解决方案。结合A d hoc网络路由安全的特点,分别从表驱动安全路由协议和按需安全路由协议两个方面介绍当前的研究成... 作为A d hoc网络大规模应用的先决条件,安全问题必须得到解决。首先结合安全威胁分析针对A dhoc网络路由机制的攻击及其解决方案。结合A d hoc网络路由安全的特点,分别从表驱动安全路由协议和按需安全路由协议两个方面介绍当前的研究成果,并对它们的安全性能进行分析比较。还就A d hoc网络安全路由协议形式化分析工作做了分析介绍。 展开更多
关键词 AD HOC网络 攻击 路由安全 形式化分析
下载PDF
用角色模型实现传统访问控制 被引量:5
16
作者 田敬东 何再朗 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期299-305,共7页
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信... 针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势。 展开更多
关键词 访问控制 基于角色的访问控制 基于格的访问控制 强制访问控制 自主访问控制
下载PDF
MANET路由协议安全分析 被引量:4
17
作者 季晓君 田畅 张毓森 《应用科学学报》 CAS CSCD 北大核心 2007年第1期30-34,共5页
分别采用strand space和BAN逻辑,分析MANET安全路由协议的plausible route属性.分析结果表明MANET路由协议的安全性本质上是建立在网络中可信节点之间实体认证和消息完整性认证机制的基础上;传统的安全协议形式化分析工具适用于MANET安... 分别采用strand space和BAN逻辑,分析MANET安全路由协议的plausible route属性.分析结果表明MANET路由协议的安全性本质上是建立在网络中可信节点之间实体认证和消息完整性认证机制的基础上;传统的安全协议形式化分析工具适用于MANET安全路由协议的分析. 展开更多
关键词 移动AD hoe网络 安全路由协议 形式化分析 串空间
下载PDF
一种安全的分布式群签名方案 被引量:3
18
作者 锁琰 李晓辉 +1 位作者 徐小岩 张毓森 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第12期1594-1598,1623,共6页
在标准模型下提出了一种分布式群签名方案,并分析了方案的正确性和安全性.分析结果表明,合法的群成员可以代表群生成有效的群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.同时,该方案利用分布式协助器辅助每个... 在标准模型下提出了一种分布式群签名方案,并分析了方案的正确性和安全性.分析结果表明,合法的群成员可以代表群生成有效的群签名,仲裁者可以打开签名,且可以判断群管理者是否伪装成合法的群成员.同时,该方案利用分布式协助器辅助每个时间段群成员密钥的升级,不但实现了该签名的前向安全和后向安全性,而且避免了协助器单点失效所带来的群成员无法升级的后果,从而在抵抗群成员私钥泄露的基础上,增强了群签名方案的健壮性和可用性. 展开更多
关键词 群签名 前向安全 密钥隔离 双线性映射
下载PDF
一种基于域推荐相似度的P2P信任模型 被引量:2
19
作者 邢长友 杨莉 +1 位作者 张毓森 锁琰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期803-807,共5页
为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在... 为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在兴趣域的基础上,根据域推荐相似度加权个体的域推荐度来计算节点的域服务信誉,并利用域服务信誉来刻画节点在特定兴趣域内的服务行为细节.然后,提出了服务相似度的概念,通过使服务行为最为相似的节点成为邻居来激励好节点贡献资源,同时将恶意节点排斥在网络边缘,从而有效提高了P2P系统中节点信任计算准确度.分析及仿真结果表明,在迭代的收敛速度、下载成功率以及模型的安全性等方面,DRSTrust均优于现有的信任模型. 展开更多
关键词 信任模型 兴趣域 域推荐相似度 服务相似度
下载PDF
支持组件动态更新的远程证明 被引量:2
20
作者 锁琰 徐小岩 +4 位作者 张毓森 张涛 桂荆京 杨莉 乐康 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第4期11-19,共9页
将密钥隔离安全机制应用到基于组件属性的远程证明中,并分析方案的正确性和安全性.分析结果表明:未及时更新或者被恶意代码攻击的组件将丧失安全属性,不再具有远程证明能力.实现了无证书的组件证明,省略了验证证书的过程,减少了验证方... 将密钥隔离安全机制应用到基于组件属性的远程证明中,并分析方案的正确性和安全性.分析结果表明:未及时更新或者被恶意代码攻击的组件将丧失安全属性,不再具有远程证明能力.实现了无证书的组件证明,省略了验证证书的过程,减少了验证方的负担,并结合现有的可信计算完整性管理模式,给出了实现过程. 展开更多
关键词 可信计算 远程证明 密钥隔离 双线性映射
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部