期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于改进的禁忌搜索算法在有序用电中的应用
1
作者 王烁 王卓城 +3 位作者 杜江帆 段凤熙 黄惠倩 蔡伟鸿 《汕头大学学报(自然科学版)》 2024年第1期57-71,共15页
国家电力系统负荷与日俱增,用户用电数据海量增长,需要高性能优化算法来解决此类复杂的有序用电问题.为了填补有序用电系统调度中的负荷缺口,提高供电效能并合理选择用户,本文提出了一种改进的禁忌搜索算法来求解电力供需平衡的多目标... 国家电力系统负荷与日俱增,用户用电数据海量增长,需要高性能优化算法来解决此类复杂的有序用电问题.为了填补有序用电系统调度中的负荷缺口,提高供电效能并合理选择用户,本文提出了一种改进的禁忌搜索算法来求解电力供需平衡的多目标优化调度问题.使用融入了莱维飞行的野狗优化算法对禁忌搜索算法中的初始化阶段进行优化,得到一种改进的禁忌搜索算法.该方案增强了原始算法的搜索能力,加快了算法的收敛速度,提供了一种更优的解决方案.最后通过消融实验以及与5个经典的启发式算法进行对比实验来验证所提出的算法的性能. 展开更多
关键词 禁忌搜索算法 野狗优化算法 有序用电 多目标优化调度
下载PDF
基于映射机制的细粒度RBAC委托授权模型 被引量:12
2
作者 蔡伟鸿 韦岗 肖水 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1753-1758,共6页
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Per... 针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义. 展开更多
关键词 访问控制 角色委托模型 映射机制 度量角色
下载PDF
基于SNMP协议的以太网拓扑自动发现算法研究 被引量:19
3
作者 蔡伟鸿 舒兆港 刘震 《计算机工程与应用》 CSCD 北大核心 2005年第14期156-160,共5页
网络拓扑的自动发现在现代网络管理中非常重要,该文在前人研究理论的基础上,着重于多层网络拓扑自动发现,提出一种基于SN M P协议的全新的实现算法,该算法特别在物理拓扑发现部分进行改进,使得算法实现更简便,效率更高,能完全发现一个... 网络拓扑的自动发现在现代网络管理中非常重要,该文在前人研究理论的基础上,着重于多层网络拓扑自动发现,提出一种基于SN M P协议的全新的实现算法,该算法特别在物理拓扑发现部分进行改进,使得算法实现更简便,效率更高,能完全发现一个通信网内路由器、子网、交换机以及终端主机之间连接结构。 展开更多
关键词 SNMP 拓扑发现 网络管理
下载PDF
融入EIP-CDIO理念的“计算机网络与通信”课程教学改革 被引量:22
4
作者 蔡伟鸿 李姗姗 +2 位作者 刘莉 林泽铭 熊智 《计算机教育》 2011年第10期42-46,共5页
文章论述汕头大学计算机系在分析目前教学现状的基础上,引入EIP-CDIO的教学理念,通过一系列的调查研究,提出并建立了一套完整的课程教学体系。该体系从教学形式、教学内容、学生能力培养等角度出发,针对计算机网络与通信这门课程,设计了... 文章论述汕头大学计算机系在分析目前教学现状的基础上,引入EIP-CDIO的教学理念,通过一系列的调查研究,提出并建立了一套完整的课程教学体系。该体系从教学形式、教学内容、学生能力培养等角度出发,针对计算机网络与通信这门课程,设计了EIP-CDIO模式的教学改革方案。通过近几年的教学实践证明,本教学方案有助于教学质量的提升,增强了学生的自学能力和创新能力,同时使学生树立了严谨的职业道德观。 展开更多
关键词 EIP-CDIO 计算机网络与通信 教学改革
下载PDF
具有角色特性的UCON属性管理研究 被引量:5
5
作者 蔡伟鸿 王高举 陈华华 《计算机应用研究》 CSCD 北大核心 2014年第5期1463-1466,共4页
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心... 属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主体的职责能力;然后将属性分为系统属性、自主属性和受控属性,提出属主的概念,明确地限定属性的更新主体;最后借鉴成熟的RBAC成果,引入属性角色与操作角色,以适用于现代大规模系统的属性分类和管理。MASUR为现代系统提供了一种对属性更宽泛、更细粒度的灵活控制方法。 展开更多
关键词 属性管理 属性角色 操作角色 属主 UCON MASUR
下载PDF
基于版权保护的数字内容安全交易系统的设计与实现 被引量:4
6
作者 蔡伟鸿 彭思喜 胡斯捷 《计算机工程与设计》 CSCD 北大核心 2005年第9期2347-2350,共4页
现在网上传播的数字内容存在着大量的盗版和侵权问题,对数字内容的网上交易进行版权保护,成为一个迫切需要解决的问题。系统采用了一种新的许可证密钥产生、分配和认证的方法,使内容许可证跟用户的机器指纹和用户的个人信息绑定。数字... 现在网上传播的数字内容存在着大量的盗版和侵权问题,对数字内容的网上交易进行版权保护,成为一个迫切需要解决的问题。系统采用了一种新的许可证密钥产生、分配和认证的方法,使内容许可证跟用户的机器指纹和用户的个人信息绑定。数字内容采取高强度的对称密钥算法加密,只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护,消除了一般版权保护系统的缺点。 展开更多
关键词 数字版权 版权保护 机器指纹 安全交易 对称密钥 电子商务
下载PDF
分布式入侵检测系统安全通信机制研究 被引量:7
7
作者 蔡伟鸿 刘震 《计算机工程与设计》 CSCD 北大核心 2006年第4期608-611,共4页
现有的IDS多采用集中统一收集和分析数据的体系结构,这种体系结构的入侵检测系统存在单点失效和可扩展性问题。论文在分析现有分布式入侵检测系统结构基础上,提出了一个基于任务分发机制的分布式入侵检测系统体系架构。同时为了保证各Ag... 现有的IDS多采用集中统一收集和分析数据的体系结构,这种体系结构的入侵检测系统存在单点失效和可扩展性问题。论文在分析现有分布式入侵检测系统结构基础上,提出了一个基于任务分发机制的分布式入侵检测系统体系架构。同时为了保证各Agent通信的信息保密性和完整性,重点研究设计了基于XML的信息交换格式,并进而设计了一个基于PKI基础设施,ECC和DES对称、非对称加密技术的安全信息交互协议框架,可以有效地保证各Agent通信安全。 展开更多
关键词 入侵检测 XML PKI ECC 信息交互协议
下载PDF
基于选择性马尔可夫模型的缓存预取策略 被引量:2
8
作者 蔡伟鸿 肖水 +2 位作者 韦岗 熊智 黄敏华 《通信学报》 EI CSCD 北大核心 2010年第2期58-66,共9页
通过分析研究现有流媒体缓存管理算法和用户的访问行为特征,提出了一种新的基于选择性马尔可夫模型的缓存预取策略。该策略通过序列合并方法对用户访问拖曳行为进行建模,采用状态剪枝优化方法FP_Vlike得到选择性马尔可夫模型FPMM_Vlike... 通过分析研究现有流媒体缓存管理算法和用户的访问行为特征,提出了一种新的基于选择性马尔可夫模型的缓存预取策略。该策略通过序列合并方法对用户访问拖曳行为进行建模,采用状态剪枝优化方法FP_Vlike得到选择性马尔可夫模型FPMM_Vlike,并在此之上结合替换算法LRU-2构建出一种流媒体代理服务器缓存预取机制FPVlike_LRU-2。仿真结果表明,在访问延时降低量方面,FPVlike_LRU-2要比FP_LRU-2、SP_LRU-2、LRU-2分别高出10%、12%、17%,且在最佳的情况下该值能够达到60%以上。 展开更多
关键词 选择性马尔可夫模型 代理服务器 延时降低量 缓存预取
下载PDF
移动IPv6越区切换管理模型的研究 被引量:2
9
作者 蔡伟鸿 胡斯捷 彭思喜 《计算机工程与设计》 CSCD 北大核心 2005年第8期2009-2011,共3页
移动IPv6为IPv6节点提供了在Internet中使用固定的家乡地址在不同子网中进行漫游通信的能力,然而当节点在网络间越区切换的时候,容易引起通信质量的下降或中断。针对标准移动IPv6和HMIPv6(层次化移动IPv6管理模型)对节点切换管理的不足... 移动IPv6为IPv6节点提供了在Internet中使用固定的家乡地址在不同子网中进行漫游通信的能力,然而当节点在网络间越区切换的时候,容易引起通信质量的下降或中断。针对标准移动IPv6和HMIPv6(层次化移动IPv6管理模型)对节点切换管理的不足,提出了一种新的越区切换管理模型方案,通过非固定的移动锚节点(MAP,Mobility Anchor Point)管理域,以及动态的MAP切换时机的选择,来达到降低切换行为的发生频率、保持切换发生时通信的连续性、使MAP负载均衡等目的。 展开更多
关键词 移动IPV6 层次化移动IPV6 越区切换 移动管理模型 移动锚节点
下载PDF
一个具有公平匿名性的数字版权管理系统 被引量:4
10
作者 蔡伟鸿 邓宇乔 《计算机应用》 CSCD 北大核心 2006年第12期2924-2927,共4页
目前的数字版权管理(DRM)系统注重的只是安全性的考虑,没有充分考虑到用户的购买隐私,利用电子现金里的公平匿名性技术,可以改造现有的DRM模型,使合法的用户具有公平的购买匿名性,同时也可以揭露非法用户的真实身份。
关键词 数字版权管理 数字现金 公平匿名性
下载PDF
一个具有前向安全性的电子现金系统 被引量:3
11
作者 蔡伟鸿 邓宇乔 《计算机工程与应用》 CSCD 北大核心 2007年第7期152-154,166,共4页
以前的电子现金系统设计注重的只是“当前”的安全性考虑。然而,现在的电子现金系统越来越重视“前向安全性”的问题。利用主密钥机制,在不降低效率的情况下,可以对已投入使用的eCash^(TM)在线电子现金系统进行改造,使其具有前向安全性... 以前的电子现金系统设计注重的只是“当前”的安全性考虑。然而,现在的电子现金系统越来越重视“前向安全性”的问题。利用主密钥机制,在不降低效率的情况下,可以对已投入使用的eCash^(TM)在线电子现金系统进行改造,使其具有前向安全性。一旦银行的私钥被泄露,能把损失限制到最小。 展开更多
关键词 电子现金 主密钥机制 前向安全性 eCash^TM
下载PDF
基于DHCP的无线移动IPv6接入认证系统 被引量:1
12
作者 蔡伟鸿 陈钢 关少珊 《计算机工程与应用》 CSCD 北大核心 2005年第19期146-148,161,共4页
随着越来越多的移动节点接入IPv6网络,目前主要的无线移动环境下的认证技术却难以适合移动IPv6需要。该文提出了一种无线移动IPv6接入认证系统,并详细描述了系统组成、工作流程、功能,最后给出了其在Linux下的实现。测试结果说明系统是... 随着越来越多的移动节点接入IPv6网络,目前主要的无线移动环境下的认证技术却难以适合移动IPv6需要。该文提出了一种无线移动IPv6接入认证系统,并详细描述了系统组成、工作流程、功能,最后给出了其在Linux下的实现。测试结果说明系统是高效、安全的。 展开更多
关键词 移动IPV6 AAA DHCP LINUX
下载PDF
基于模糊逻辑和免疫遗传算法的入侵检测 被引量:1
13
作者 蔡伟鸿 刘震 王美林 《计算机工程》 EI CAS CSCD 北大核心 2006年第7期151-153,共3页
随着网络入侵方法和网络计算环境的变化,使得入侵越来越难以被检测和防范。该文论述了通过使用模糊数据挖掘和免疫遗传算法,分别对正常行为模式和待检测行为模式建立关联、序列规则集,进而通过比较待检测行为模式的规则集与正常行为模... 随着网络入侵方法和网络计算环境的变化,使得入侵越来越难以被检测和防范。该文论述了通过使用模糊数据挖掘和免疫遗传算法,分别对正常行为模式和待检测行为模式建立关联、序列规则集,进而通过比较待检测行为模式的规则集与正常行为模式的规则集的相似度,确定是否有入侵事件发生。经过仿真测试,证明该方法可以有效地检测异常攻击事件。 展开更多
关键词 入侵检测 模糊逻辑 免疫遗传算法
下载PDF
基于密度聚类算法的入侵检测研究 被引量:1
14
作者 蔡伟鸿 刘震 《计算机工程与应用》 CSCD 北大核心 2005年第21期149-151,共3页
本文联系异常检测和数据挖掘,从理论上着重分析了在入侵检测系统中应用基于密度聚类算法的必要性和有效性,从TCPDump网络数据和系统日志中提取分析后生成特征数据,通过Clenmine中CEMI实现定制的基于密度的改进DBSCAN算法进行测试,结果... 本文联系异常检测和数据挖掘,从理论上着重分析了在入侵检测系统中应用基于密度聚类算法的必要性和有效性,从TCPDump网络数据和系统日志中提取分析后生成特征数据,通过Clenmine中CEMI实现定制的基于密度的改进DBSCAN算法进行测试,结果表明利用该算法可以较好地识别分布式拒绝服务攻击等多种入侵行为。 展开更多
关键词 异常检测 基于密度的聚类 数据挖掘
下载PDF
基于属性RBAC及委托性质的使用控制模型 被引量:2
15
作者 蔡伟鸿 蔡建坤 +1 位作者 徐涛 韦岗 《汕头大学学报(自然科学版)》 2010年第4期57-65,共9页
针对UCON未涉及特权委托的基本特征和权限管理的缺陷,提出了基于属性RBAC的带委托性质的使用控制模型(EUCON).将角色、委托和扩展属性等要素引入到EUCON,构建了基于属性-角色的访问控制方法,提高了模型的可变性和动态性,并使用区间时序... 针对UCON未涉及特权委托的基本特征和权限管理的缺陷,提出了基于属性RBAC的带委托性质的使用控制模型(EUCON).将角色、委托和扩展属性等要素引入到EUCON,构建了基于属性-角色的访问控制方法,提高了模型的可变性和动态性,并使用区间时序逻辑对该委托模型的完备性进行逻辑验证,最后提供了网上行政审批的实例,为模型的应用奠定了一个很好的实例基础. 展开更多
关键词 EUCON UCON RBAC 委托 区间时序逻辑 网上行政审批
下载PDF
基于机器指纹的版权控制系统的设计与实现 被引量:1
16
作者 蔡伟鸿 彭思喜 李岱素 《汕头大学学报(自然科学版)》 2005年第2期49-55,共7页
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解... 设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护. 展开更多
关键词 机器指纹 控制系统 设计与实现 对称密钥算法 数字内容 许可证 密钥产生 认证方法 个人信息 版权保护 生命周期 用户 加密 绑定 解密
下载PDF
电子邮件分析系统的设计 被引量:2
17
作者 蔡伟鸿 汤立浩 《汕头大学学报(自然科学版)》 2004年第2期75-78,共4页
系统从网络接口卡获取属于电子邮件的IP数据报 ,从中归纳出电子邮件的语义内容特性和网络底层特性 ,并根据这两个特性设置分析规则 。
关键词 电子邮件 分析系统 IP数据报 分析规则 简单邮件传送协议
下载PDF
遗传算法优化BP神经网络在纳税评估中的应用 被引量:10
18
作者 蔡伟鸿 郭陈熹 《汕头大学学报(自然科学版)》 2008年第2期62-68,共7页
将遗传算法优化误差反传(BP)神经网络的数据挖掘方法应用于纳税评估,为税务机关申报征收与税务稽查的数据挖掘建立分类预测模型.从分析的结果可以看出,模型具有良好的预测效果,能为提高税收管理的针对性和有效性提出一些参考建议,以提... 将遗传算法优化误差反传(BP)神经网络的数据挖掘方法应用于纳税评估,为税务机关申报征收与税务稽查的数据挖掘建立分类预测模型.从分析的结果可以看出,模型具有良好的预测效果,能为提高税收管理的针对性和有效性提出一些参考建议,以提高税收征管的水平. 展开更多
关键词 数据挖掘 纳税评估 人工神经网络 BP神经网络 遗传算法
下载PDF
基于映射机制及带信任度的灵活委托授权模型
19
作者 蔡伟鸿 黄日成 +1 位作者 梁宁宁 严伟 《计算机应用研究》 CSCD 北大核心 2012年第12期4607-4614,共8页
针对现有RBAC委托模型在支持细致委托粒度和权限传播可控性上存在的不足,提出一种基于映射机制及带信任度的灵活角色委托授权模型FDMTPM。该模型基于坐标化与量化算子的复合运算,考虑角色成员关系的动态委托提出模式度量角色的概念,并... 针对现有RBAC委托模型在支持细致委托粒度和权限传播可控性上存在的不足,提出一种基于映射机制及带信任度的灵活角色委托授权模型FDMTPM。该模型基于坐标化与量化算子的复合运算,考虑角色成员关系的动态委托提出模式度量角色的概念,并以其为委托粒度充分考虑广度和深度上的部分委托限制需求;同时引入信任度实现了对角色中具有不同敏感度的权限传播的控制和灵活的委托需求。最后对委托约束机制和撤销机制进行讨论,确保其在多步委托过程中委托能力的收敛性。 展开更多
关键词 访问控制 角色委托模型 映射机制 模式度量角色 信任度
下载PDF
基于断点恢复技术的DRM打包器
20
作者 蔡伟鸿 何淼 +1 位作者 吴雪炜 熊智 《计算机工程与设计》 CSCD 北大核心 2011年第6期2209-2213,共5页
针对目前数字版权管理(DRM)系统中关于打包器的研究只限于功能论述和技术概括的现象,提出了一种基于断点恢复技术的通用DRM打包器。打包器通过断点集实时记录其状态信息,在发生异常中断重新启动时自动恢复中断前的打包任务。并采用自适... 针对目前数字版权管理(DRM)系统中关于打包器的研究只限于功能论述和技术概括的现象,提出了一种基于断点恢复技术的通用DRM打包器。打包器通过断点集实时记录其状态信息,在发生异常中断重新启动时自动恢复中断前的打包任务。并采用自适应加密方案对不同大小的文件自动采取不同的加密策略,在保证安全性的前提下提高了加密效率。与普遍采用的商用DRM打包器的对比测试结果表明,该打包器具有更高的效率和健壮性,可为同类项目开发提供参考的解决方案。 展开更多
关键词 数字版权管理 打包器 断点恢复 断点集 自适应加密
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部