期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一种多重数字签名方案的安全性分析 被引量:5
1
作者 莫乐群 王晓明 姚国祥 《计算机应用》 CSCD 北大核心 2005年第10期2294-2295,2298,共3页
对文献[3]的改进方案进行了分析,并提出了新的多重数字签名方案。新方案不仅能抵抗合谋作弊攻击,而且还具有前向安全特性,即使所有签名人的签名密钥被泄露,曾经产生的多重数字签名依然有效。
关键词 密码学 多重签名 否认 前向安全
下载PDF
基于Peer-to-Peer的分布式文件共享系统的研究与设计 被引量:5
2
作者 莫乐群 姚国祥 《小型微型计算机系统》 CSCD 北大核心 2006年第4期618-622,共5页
文件共享系统是P2P技术的一个重要研究领域.当前对P2P系统的结构研究已从路由次数的有效控制逐渐转向追求更为实际的时间距离.为此,本文提出了多决策队列路由模型,以期在减低宽带消耗的同时,加快传输速率,并采用分时宽带独享的P2P传输方... 文件共享系统是P2P技术的一个重要研究领域.当前对P2P系统的结构研究已从路由次数的有效控制逐渐转向追求更为实际的时间距离.为此,本文提出了多决策队列路由模型,以期在减低宽带消耗的同时,加快传输速率,并采用分时宽带独享的P2P传输方式,既获得低网络延时,又确保了系统平衡负载的实现. 展开更多
关键词 P2P 分布式文件共享系统 路由方案 分时宽带共享
下载PDF
基于J2EE的B/S系统的权限控制设计 被引量:6
3
作者 莫乐群 姚国祥 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期84-86,共3页
针对传统权限控制设计的问题,提出了一种基于J2EE的B/S系统的权限控制设计。它通过虚拟扩展数据库系统的外模式和虚拟实现数据库的用户授权模式,在数据库连接JDBC与Web的应用服务之间增加数据过滤层,很好地解决了传统设计的不足,大大地... 针对传统权限控制设计的问题,提出了一种基于J2EE的B/S系统的权限控制设计。它通过虚拟扩展数据库系统的外模式和虚拟实现数据库的用户授权模式,在数据库连接JDBC与Web的应用服务之间增加数据过滤层,很好地解决了传统设计的不足,大大地提高了系统的灵活性与可扩展性。 展开更多
关键词 J2EE B/S系统 权限控制
下载PDF
一种基于聚类和协议分析的入侵检测方法 被引量:1
4
作者 莫乐群 郭庚麒 姚国祥 《计算机工程与应用》 CSCD 北大核心 2009年第14期81-83,共3页
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖... 根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖掘的数据更加符合聚类数据挖掘的先决条件,提高了聚类数据挖掘检测的效率。 展开更多
关键词 入侵检测 数据挖掘 聚类 协议分析
下载PDF
基于聚类挖掘的入侵检测方法的研究 被引量:2
5
作者 莫乐群 郭庚麒 《计算机应用与软件》 CSCD 2010年第4期133-136,共4页
提出一种新的基于聚类挖掘的入侵检测方法。通过将入侵检测方法中的协议分析技术应用于数据清洗中,使得聚类数据挖掘理论与入侵检测实践更加贴近。此外,它还对聚类数据挖掘中的一些经典算法进行了扩展,以增强入侵检测的决策分析的能力。
关键词 入侵检测 数据挖掘 聚类 协议分析
下载PDF
无可信中心的(t,n)门限签名方案的安全性分析 被引量:1
6
作者 莫乐群 姚国祥 《计算机工程与设计》 CSCD 北大核心 2009年第21期4861-4863,共3页
对Wang和Li提出的无可信中心的(t,n)门限签名方案[1]进行了安全性分析,指出该方案的群签名过程中存在一个严重的安全漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能达到事后否认的目的,并对Wang和Li的代理多签名体制进行改进,将Cheb... 对Wang和Li提出的无可信中心的(t,n)门限签名方案[1]进行了安全性分析,指出该方案的群签名过程中存在一个严重的安全漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能达到事后否认的目的,并对Wang和Li的代理多签名体制进行改进,将Chebyshev多项式与(t,n)门限签名体制相结合,提出了一种新的基于Chebyshev多项式的无可信中心(t,n)门限签名方案。 展开更多
关键词 密码学 门限签名 否认 CHEBYSHEV多项式 信息安全
下载PDF
以学生为中心的小组学习法在《网络设备配置》课程教学中的应用研究 被引量:1
7
作者 莫乐群 黄蓓 《教育教学论坛》 2013年第9期170-171,共2页
针对《网络设备配置》课程这类规范性操作要求严格,以设备操作、运行效果为核心的课程,提出了一种以学生为中心的教学新方法。该方法将小组学习法融入一体化教学中,采用3C课程内容设计及组织方式展开教学,不但解决了传统案例教学法中经... 针对《网络设备配置》课程这类规范性操作要求严格,以设备操作、运行效果为核心的课程,提出了一种以学生为中心的教学新方法。该方法将小组学习法融入一体化教学中,采用3C课程内容设计及组织方式展开教学,不但解决了传统案例教学法中经常出现的学生两极分化的问题,而且能有效调动学生的学习积极性,达到培养学生能力的目标。 展开更多
关键词 《网络设备配置》 教学 学生
下载PDF
城市密集人群疏散算法设计研究 被引量:3
8
作者 莫乐群 《计算机与数字工程》 2019年第6期1303-1305,1337,共4页
在元胞自动机模型中,元胞状态更新策略由元胞自身位置和邻居元胞状态共同决定,这与粒子群鸟类寻优思想一致。将元胞状态更新转变为策略优化问题,通过粒子群算法求解元胞迁移概率最优化形成适应值函数,形成元胞最优演化规则,从而提高疏... 在元胞自动机模型中,元胞状态更新策略由元胞自身位置和邻居元胞状态共同决定,这与粒子群鸟类寻优思想一致。将元胞状态更新转变为策略优化问题,通过粒子群算法求解元胞迁移概率最优化形成适应值函数,形成元胞最优演化规则,从而提高疏散效率,减少人员伤亡的目的。仿真实验证明,该疏散算法高效可靠,能很好地应用在密集公共场人群疏散当中。 展开更多
关键词 元胞自动机 粒子群算法 疏散模型 演化规则
下载PDF
一类面向群组通信的通用门限签密方案的安全性分析
9
作者 莫乐群 郭庚麒 李锋 《计算机应用》 CSCD 北大核心 2014年第4期1042-1046,共5页
为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的... 为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的分析与改进[J].计算机工程与应用,2012,48(1):125-127)对Peng方案进行了安全性分析指出其在管理群组及成员的公私钥方面存在的安全漏洞,并提出一种改进方案(Wang方案)。由于上述两方案采用了类似的加密方法,通过给定具体的攻击方式:即部分签密组成员在生成加密密钥时合谋作弊,就能在群组签密中隐匿个人签名信息达到签名抵赖的目的;指出了Peng方案及Wang方案均存在安全漏洞,并针对该安全漏洞及Wang所述的攻击,提出一种新的改进方案,该方案不仅继承上述方案的优点,而且在签密参数交换过程中更具效率。 展开更多
关键词 密码学 面向群组通信 门限签密 合谋攻击 签名抵赖
下载PDF
一种面向云存储的高效动态密文访问控制方法的安全性分析与改进
10
作者 莫乐群 李锋 郭庚麒 《计算机应用与软件》 CSCD 2016年第5期325-329,共5页
为解决云计算环境下文件共享的安全问题,Hong等人[1]提出了一种基于CP-ABE(Ciphertext-policy attributed-based encrtption)密文策略的动态密文访问控制方法 HCRE,将访问控制结构转移到云端,实现高效的共享访问控制。针对该方案在用户... 为解决云计算环境下文件共享的安全问题,Hong等人[1]提出了一种基于CP-ABE(Ciphertext-policy attributed-based encrtption)密文策略的动态密文访问控制方法 HCRE,将访问控制结构转移到云端,实现高效的共享访问控制。针对该方案在用户访问权限撤销过程中存在严重的安全漏洞,通过给出实际的攻击案例不但指出该漏洞所在,而且分析其成因,并结合代理重加密提出一种新的改进方案。其在继承HCRE方案优点的同时,还弥补了安全漏洞,且在权限撤销阶段更具效率。 展开更多
关键词 密码学 云存储 动态密文访问控制 基于属性的密文策略
下载PDF
中小型企业网络软安全防护体系的研究与设计 被引量:1
11
作者 莫乐群 《现代计算机》 2010年第6期138-141,共4页
一般来说,中小型企业内部网的拓扑结构都不复杂,主机数量有限,服务器提供的服务相对较少,同时因为人力和资金上的局限,中小型企业通常很少购买专门的网络安全防护设备,甚至没有专门的管理员来维护网络的安全,这就给黑客和非法访问提供... 一般来说,中小型企业内部网的拓扑结构都不复杂,主机数量有限,服务器提供的服务相对较少,同时因为人力和资金上的局限,中小型企业通常很少购买专门的网络安全防护设备,甚至没有专门的管理员来维护网络的安全,这就给黑客和非法访问提供了可乘之机。针对这种情况,提出一种软安全防护体系,使得中小型企业能够获得全面、低成本以及集成化的网络安全保护。 展开更多
关键词 网络 软安全 IDS
下载PDF
Java程序设计课程中整体语言教学法的探究
12
作者 莫乐群 黄蓓 《广东交通职业技术学院学报》 2011年第2期63-65,共3页
针对在《Java程序设计》课程教学中学生的理解能力和应用能力较差的问题,结合近年来的教学经验,笔者对高职院校传统的教学法特点作了简要的梳理,并据此在教学改革过程中引入了整体语言教学法,促进学生在学习Java程序设计过程中的主观能... 针对在《Java程序设计》课程教学中学生的理解能力和应用能力较差的问题,结合近年来的教学经验,笔者对高职院校传统的教学法特点作了简要的梳理,并据此在教学改革过程中引入了整体语言教学法,促进学生在学习Java程序设计过程中的主观能动性,而这种基于应用能力锻炼的主观能动性,对快速掌握Java语言能够起到重要作用。 展开更多
关键词 JAVA 整体语言法 教学
下载PDF
标准模型下一种基于身份的面向群组签密方案的安全性分析
13
作者 莫乐群 姚国祥 李锋 《软件工程与应用》 2013年第3期55-61,共7页
面向群组的签密方法在现今的网络通信中是一种很有效的数据安全保护手段,它可以在对信息进行个人数字签名的同时对数据进行加密。本文针对Zhang和Xu等人提出的一种基于身份的面向群组签密方案[1]进行了安全分析,指出该方案存在严重的安... 面向群组的签密方法在现今的网络通信中是一种很有效的数据安全保护手段,它可以在对信息进行个人数字签名的同时对数据进行加密。本文针对Zhang和Xu等人提出的一种基于身份的面向群组签密方案[1]进行了安全分析,指出该方案存在严重的安全漏洞,并在标准模型下证明该方案无法抵抗择密文攻击以及选择消息攻击的攻击。 展开更多
关键词 基于身份 面向群组 签密 抗择密文攻击 选择消息攻击
下载PDF
JSP课程中翻译预设诱导教学法的探研
14
作者 莫乐群 《广东交通职业技术学院学报》 2010年第3期77-79,共3页
语法是语言运用实践中语言符号之间的结构规律的总结。没有语法,语言就是一盘杂乱而毫无章法的散沙,因此语法教学也成了JSP语言教学中的一个重要组成部分。文中将翻译活动中预设的特征与主观能动性的思维动因结合起来,并引入计算机学科... 语法是语言运用实践中语言符号之间的结构规律的总结。没有语法,语言就是一盘杂乱而毫无章法的散沙,因此语法教学也成了JSP语言教学中的一个重要组成部分。文中将翻译活动中预设的特征与主观能动性的思维动因结合起来,并引入计算机学科中的JSP课程语法教学中,使得学生认识到自己在学习JSP语言过程中具有主观能动性,而这种主观能动性具有思维动因,对快速掌握JSP语言能够起到重要作用。 展开更多
关键词 JSP 翻译 预设 思维
下载PDF
代理多签名体制的安全性分析 被引量:1
15
作者 姚国祥 莫乐群 《计算机工程与设计》 CSCD 北大核心 2008年第7期1647-1648,1796,共3页
对Ji和Li的基于椭圆曲线离散对数问题的代理多签名体制[2]进行了分析,指出该方案存在一个严重漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能引发代理人所生成的代理签名违反代理多签名的安全特性规定[2],从而达到推翻代理签名的目... 对Ji和Li的基于椭圆曲线离散对数问题的代理多签名体制[2]进行了分析,指出该方案存在一个严重漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能引发代理人所生成的代理签名违反代理多签名的安全特性规定[2],从而达到推翻代理签名的目的,并对Ji和Li的代理多签名体制进行了改进,提出了新的安全的基于椭圆曲线离散对数问题的代理多签名体制。 展开更多
关键词 代理多签名 椭圆曲线离散对数问题 否认 信息安全 密码学
下载PDF
一种新的基于Chebyshev的代理多签名方案 被引量:1
16
作者 姚国祥 莫乐群 《计算机工程与应用》 CSCD 北大核心 2008年第7期164-167,共4页
基于椭圆曲线离散对数问题的代理多签名体制,Wu和Shen指出了此方案存在的缺点:任何一个原始签名人利用前次有效的代理签名可以伪造出一个有效的代理多重数字签名。为了克服这一缺点,Wu和Shen对这个代理多签名体制的签名认证部分提出了... 基于椭圆曲线离散对数问题的代理多签名体制,Wu和Shen指出了此方案存在的缺点:任何一个原始签名人利用前次有效的代理签名可以伪造出一个有效的代理多重数字签名。为了克服这一缺点,Wu和Shen对这个代理多签名体制的签名认证部分提出了一种改进方案。给出一种攻击方法以表明该改进代理多签名方案仍然是不安全的。在这一攻击中,部分原始签名成员在生成密钥时合谋作弊,就能引发代理人所生成的代理签名违反代理多签名的安全特性规定,从而达到推翻代理签名的目的。与此同时,其他成员仍可正常地产生签名,所以他们觉察不到欺诈的存在。针对此,提出了一种新的基于Chebyshev多项式序列的代理多签名方案。 展开更多
关键词 代理多签名 椭圆曲线离散对数问题 否认 信息安全
下载PDF
Web动态查询系统的新型快速构建平台
17
作者 官全龙 莫乐群 姚国祥 《计算机工程与设计》 CSCD 北大核心 2007年第23期5729-5732,共4页
研究查询构建平台的当今发展现状,并提出Web动态查询系统的新型快速构建平台。阐述了新型快速构建平台的体系结构,借助用况图分析该平台的功能,将平台分为3种角色:创建者、系统管理员、普通用户。重点介绍Web动态查询系统的创建过程。... 研究查询构建平台的当今发展现状,并提出Web动态查询系统的新型快速构建平台。阐述了新型快速构建平台的体系结构,借助用况图分析该平台的功能,将平台分为3种角色:创建者、系统管理员、普通用户。重点介绍Web动态查询系统的创建过程。该平台可以灵活快速地构建可移植、可重用、高稳定的Web动态查询系统,有效地减少了Web查询系统的开发与维护工作。 展开更多
关键词 快速构建平台 用况图 面向方面编程 无向图 最短路径生成树
下载PDF
量子遗传算法在图像锐化中的应用
18
作者 李锋 莫乐群 《计算机系统应用》 2014年第2期133-136,共4页
图像平滑处理后会导致轮廓边界模糊不清,此时需对图像进行锐化使边缘变得清晰.传统锐化算法适应性不强,计算量大,参数不能人工干预.Tubbs将图像锐化中的非线性变换函数表示为归一化非完全Beta函数B(a,β),但算法复杂,Beta参数难以确定.... 图像平滑处理后会导致轮廓边界模糊不清,此时需对图像进行锐化使边缘变得清晰.传统锐化算法适应性不强,计算量大,参数不能人工干预.Tubbs将图像锐化中的非线性变换函数表示为归一化非完全Beta函数B(a,β),但算法复杂,Beta参数难以确定.本文提出一种基于Beta非线性变换参数的量子遗传算法用于图像锐化,最后通过实验验证该算法的有效性. 展开更多
关键词 灰度图像 量子遗传算法 图像锐化 图像平滑 量子比特
下载PDF
基于Gnutella的P2P电子商务模型研究
19
作者 郭庚麒 莫乐群 《微处理机》 2009年第1期52-55,59,共5页
为解决传统的基于C/S模型电子商务系统存在的不足,分析了利用Gnutella协议实现P2P电子商务系统的机制。针对P2P的网络环境,对系统设计过程中采用的若干关键技术进行了深入讨论,对基于P2P的电子商务模型进行了系统的总体设计,着重介绍了... 为解决传统的基于C/S模型电子商务系统存在的不足,分析了利用Gnutella协议实现P2P电子商务系统的机制。针对P2P的网络环境,对系统设计过程中采用的若干关键技术进行了深入讨论,对基于P2P的电子商务模型进行了系统的总体设计,着重介绍了在线交易系统的功能模块和数据管理方式,并对采用的搜索算法进行了详细介绍。最后指出了下一步的研究方向。 展开更多
关键词 P2P网络 GNUTELLA协议 电子商务
下载PDF
基于开源平台的数字图书馆的设计与实现
20
作者 王槐彬 莫乐群 庞重阳 《微计算机信息》 2012年第9期280-281,297,共3页
本文分析数字图书馆的功能需求,对开源平台下的系统进行框架和结构设计,并详细介绍在线服务和客户端程序两部分的实现,提出了构建于快速响应体系架构下实现快速存储,使用Django和第三方搜索引擎实现快速检索,采用高效的LinuxReiser文件... 本文分析数字图书馆的功能需求,对开源平台下的系统进行框架和结构设计,并详细介绍在线服务和客户端程序两部分的实现,提出了构建于快速响应体系架构下实现快速存储,使用Django和第三方搜索引擎实现快速检索,采用高效的LinuxReiser文件系统组织管理数字资源以及应用CRM实现个性化推荐服务。 展开更多
关键词 数字图书馆 开源平台 资源共享
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部