期刊文献+
共找到186篇文章
< 1 2 10 >
每页显示 20 50 100
数字经济背景下温州民营企业服务创新模式优化
1
作者 陈晓苏 《中文科技期刊数据库(全文版)经济管理》 2024年第10期0110-0113,共4页
数字经济作为新的经济形态在推动社会的发展和变革中,对地方民营企业的服务创新产生了重大影响。本文以温州市为研究对象,探讨了数字经济对地方民营企业服务创新模式的影响。首先,研究了数字经济的概念以及发展趋势,分析了数字经济对企... 数字经济作为新的经济形态在推动社会的发展和变革中,对地方民营企业的服务创新产生了重大影响。本文以温州市为研究对象,探讨了数字经济对地方民营企业服务创新模式的影响。首先,研究了数字经济的概念以及发展趋势,分析了数字经济对企业服务创新的影响机制。之后,以温州市为案例,深入研究了数字经济环境下温州市地方民营企业服务创新模式的变迁以及影响因素。研究发现,数字经济的发展推动了温州市地方民营企业从传统的产品创新模式转向更注重用户体验和服务质量的服务创新模式。研究还发现,企业资源整合型、网络协同型、需求导向型是温州市地方民营企业在数字经济环境下常见的服务创新模式。此外,企业数字资本、数字技术能力以及市场需求是影响服务创新模式选择的重要因素。本研究的结果对于深化对数字经济推动服务创新模式变革的理解以及为地方政府推动数字经济发展和企业创新提供决策参考具有重要的理论和实践意义。 展开更多
关键词 数字经济 民营企业 服务创新 温州市 创新模式
下载PDF
入侵检测中的事件关联分析 被引量:12
2
作者 陈晓苏 尹宏斌 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第4期30-33,共4页
大部分的攻击事件都不是孤立产生的 ,相互之间存在着某种联系 ,而这种联系可以抽象为冗余关系和因果关系 .当前的大多数入侵检测系统忽略了这种事件之间的关联性 ,从而暴露出一些问题 .针对这些问题 ,结合这两种事件关系的基本特征 ,给... 大部分的攻击事件都不是孤立产生的 ,相互之间存在着某种联系 ,而这种联系可以抽象为冗余关系和因果关系 .当前的大多数入侵检测系统忽略了这种事件之间的关联性 ,从而暴露出一些问题 .针对这些问题 ,结合这两种事件关系的基本特征 ,给出了相应的事件关联分析方法 。 展开更多
关键词 入侵检测系统 事件关联分析 原始事件 网络安全 网络结构 事件建模
下载PDF
基于高性能网络的入侵检测系统架构 被引量:8
3
作者 陈晓苏 姜朝 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期4-6,共3页
通过对现有入侵检测系统的分析 ,给出了一种基于现代高性能网络的入侵检测系统 (HPIDS)架构 ,它具有两层的检测结构 ,能较好地适应网络体系结构的变化 ,方便地引入入侵检测研究领域的最新成果 ,并能有效地集成现有的入侵检测系统 .同时 ... 通过对现有入侵检测系统的分析 ,给出了一种基于现代高性能网络的入侵检测系统 (HPIDS)架构 ,它具有两层的检测结构 ,能较好地适应网络体系结构的变化 ,方便地引入入侵检测研究领域的最新成果 ,并能有效地集成现有的入侵检测系统 .同时 ,两层的检测结构也能提高检测效率 .系统实现的关键技术包括过载响应策略和事件相关性分析 .过载响应策略提供三种机制进行系统配置 :服务确保机制、过载识别及分流机制和自动平衡机制 ,每种机制适用于不同的环境 . 展开更多
关键词 入侵检测系统 网络安全 高性能网络 HPIDS 检测结构 过载响应 系统配置
下载PDF
TCP/IP协议族的安全架构 被引量:6
4
作者 陈晓苏 朱国胜 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第3期15-17,21,共4页
给出了TCP/IP协议族的整体安全架构 ,讨论了网络层安全协议IPSec和传输层安全协议TLS ,以实现在网络层和传输层提供加密和认证等安全服务 .
关键词 TCP/IP协议族 安全架构 网络层安全协议 传输层安全协议 安全关联 加密 认证 安全协商 INTERNET
下载PDF
网络环境下数字图像版权保护安全协议的设计与分析 被引量:10
5
作者 陈晓苏 刘立刚 卢正鼎 《计算机学报》 EI CSCD 北大核心 2006年第9期1722-1728,共7页
在分析数字图像中数字水印所受各种攻击的基础上,给出了一个基于数字水印技术的数字图像版权保护安全协议框架.该协议在满足数字版权保护基本要求的同时,引入了认证中心和版权中心,以便更好地保证数字水印抵抗协议攻击的能力和图像服务... 在分析数字图像中数字水印所受各种攻击的基础上,给出了一个基于数字水印技术的数字图像版权保护安全协议框架.该协议在满足数字版权保护基本要求的同时,引入了认证中心和版权中心,以便更好地保证数字水印抵抗协议攻击的能力和图像服务商与消费者在版权方面的公平性.对数字图像中含有合法数字水印和伪造数字水印的状态及状态变迁进行了分析,并采用协议安全分析工具murphi对所给安全协议进行了分析.分析结果表明所给协议具有较强的安全性. 展开更多
关键词 版权保护 数字水印 安全协议 murphi
下载PDF
一种基于数字水印和数字签名的消费者权益保护协议 被引量:6
6
作者 陈晓苏 卢炜 +1 位作者 刘立刚 肖道举 《计算机工程与科学》 CSCD 2005年第1期3-5,共3页
在互联网迅猛发展的今天 ,数字版权保护的重要性和紧迫性越来越明显 ,数字水印技术可以用来有效地保护数字媒体的版权。由于数字水印技术主要是为了保护版权所有者的权益 ,所以在现有的数字水印协议中 ,很少考虑保护消费者的权益。本文... 在互联网迅猛发展的今天 ,数字版权保护的重要性和紧迫性越来越明显 ,数字水印技术可以用来有效地保护数字媒体的版权。由于数字水印技术主要是为了保护版权所有者的权益 ,所以在现有的数字水印协议中 ,很少考虑保护消费者的权益。本文给出了一种基于数字水印和数字签名的消费者权益保护协议 ,既可以保护销售者的版权 ,也可以保护消费者的权益。 展开更多
关键词 数字水印技术 数字签名 协议 数字版权保护 数字媒体 互联网 所有者 消费者权益保护 发展 紧迫性
下载PDF
一种基于CIDF的入侵检测系统模型 被引量:6
7
作者 陈晓苏 宁翔 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期1-3,18,共4页
给出了一种基于CIDF的入侵检测模型 ,该模型同时运用异常检测与特征检测 ,能够较好地检测到各种攻击 ,而且可以在有噪声数据的情况下对系统进行训练 ,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷 .... 给出了一种基于CIDF的入侵检测模型 ,该模型同时运用异常检测与特征检测 ,能够较好地检测到各种攻击 ,而且可以在有噪声数据的情况下对系统进行训练 ,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷 .通过CIDF通信协议 ,入侵检测系统还可以与其他的入侵检测系统通信 ,实现多个入侵检测系统协同工作 。 展开更多
关键词 入侵检测系统 网络安全 CIDF协议 异常检测 特征检测 服务请求机制
下载PDF
基于XML的安全策略描述语言规范 被引量:4
8
作者 陈晓苏 匡硕 +1 位作者 吴永英 林植 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期28-32,共5页
结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现... 结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现了基于BLP模型最基本特性——简单安全性和*-特性的安全访问控制以及访问控制系统中的状态描述和状态转换.研究结果表明,XBPL语言具有较好的实用性、灵活性和动态特性. 展开更多
关键词 基于策略的安全管理 策略描述语言 XML XBPL
下载PDF
基于多代理的协同分布式入侵检测系统模型 被引量:4
9
作者 陈晓苏 林军 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第2期92-95,104,共5页
给出了一种基于多代理的协同分布式入侵检测系统模型 (CDIDS) .该模型依靠基于主机的代理HIDA和基于网络的代理NIDA ,运用异常检测与特征检测相结合的方式进行有效的入侵检测 ;在分布式的网络环境下 ,系统通过入侵检测控制中心实现检测 ... 给出了一种基于多代理的协同分布式入侵检测系统模型 (CDIDS) .该模型依靠基于主机的代理HIDA和基于网络的代理NIDA ,运用异常检测与特征检测相结合的方式进行有效的入侵检测 ;在分布式的网络环境下 ,系统通过入侵检测控制中心实现检测 /响应模块的协同工作 ,为单个主机的攻击与大规模的网络入侵提供应对策略 。 展开更多
关键词 分布式结构 入侵检测系统 代理 协同工作 网络安全 入侵响应 检测机制
下载PDF
基于策略的网络安全防护系统框架研究 被引量:11
10
作者 陈晓苏 林植 肖道举 《计算机工程与科学》 CSCD 2007年第6期7-9,50,共4页
基于策略的安全防护技术是当前网络安全研究的重点,但适于网络环境的安全策略应用机制还很不完善。本文全面分析了实施基于策略的网络安全防护应用系统的要求,提出了一种将安全策略、安全防护行为、网络应用逻辑三者相互独立又有机结合... 基于策略的安全防护技术是当前网络安全研究的重点,但适于网络环境的安全策略应用机制还很不完善。本文全面分析了实施基于策略的网络安全防护应用系统的要求,提出了一种将安全策略、安全防护行为、网络应用逻辑三者相互独立又有机结合的安全策略防护框架。针对网络应用的行为及其状态特征综合分析了应用系统、安全策略及安全防护行为的形式化描述,制定了网络应用逻辑的监控机制和基于事件驱动的策略执行算法,实现了用策略动态控制应用系统行为的目的,增强了安全防护的灵活性和扩展性。 展开更多
关键词 安全策略 中间件 安全防护行为 系统框架
下载PDF
Web服务中UDDI安全机制研究 被引量:3
11
作者 陈晓苏 周晴 +1 位作者 肖道举 刘辉宇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第8期37-39,共3页
在综合考虑UDDI服务的特性及安全需求的基础上,针对UDDI的服务机制及可能存在的安全问题,定义了一个UDDI安全服务框架.该框架针对UDDI服务过程的各阶段提供了身份认证与访问控制、XML签名和XML加密、多层数据过滤等多项安全保障措施,详... 在综合考虑UDDI服务的特性及安全需求的基础上,针对UDDI的服务机制及可能存在的安全问题,定义了一个UDDI安全服务框架.该框架针对UDDI服务过程的各阶段提供了身份认证与访问控制、XML签名和XML加密、多层数据过滤等多项安全保障措施,详细考查了SOAP消息的双重过滤等安全处理过程,并提供了负载均衡策略以保障系统实施的整体性能.该框架为UDDI服务中各相关组成部分及其交互过程提供了可接受范围内足够的安全保护,可在异构网络环境下提供更为安全的UDDI服务,同时与Web服务的其他安全模块一起保障整个Web服务的安全,使Web服务具有更高的安全性. 展开更多
关键词 WEB服务 UDDI SOAP 安全服务框架
下载PDF
基于IP欺骗攻击的状态分析法研究 被引量:5
12
作者 陈晓苏 李永辉 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期3-5,共3页
提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起... 提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起攻击的攻击者 .将状态分析法运用于入侵检测 ,可增强网络抵御IP欺骗攻击的能力 . 展开更多
关键词 IP欺骗 入侵检测 状态转移图
下载PDF
基于分层模型的网络安全策略逐级求精算法 被引量:8
13
作者 陈晓苏 林植 冯向东 《小型微型计算机系统》 CSCD 北大核心 2007年第6期998-1002,共5页
基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全... 基于策略的安全防护技术是当前网络安全研究的重点之一,但其中的抽象策略求精问题一直没有得到很好解决,从而导致基于策略的安全应用需要人工干预配置策略.本文基于安全策略的分层管理模型,提出了一个集目标求精和实体求精为一体的安全策略逐级求精算法.该算法首先通过目标求精将抽象策略转化为系统应执行的安全行为,然后通过实体求精确定安全行为的执行环境,从而将抽象策略转化为系统可理解和可执行的操作规则,解决了策略求精问题. 展开更多
关键词 安全策略 分层管理模型 目标求精 实体求精
下载PDF
互联网环境中数字作品版权保护公证技术研究 被引量:4
14
作者 陈晓苏 胡颖 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第6期25-26,共2页
鉴于仅依靠数字水印并不足以证明互联网环境中水印化数字作品的所有权 .因此 ,考虑借鉴公钥基础设施 (PKI)的机制 ,为数字作品提供加盖时间戳 ,嵌入数字签名 ,随机产生认证令牌等服务 ,并对用户分发密钥 ,颁发数字证书 .一旦产生版权纠... 鉴于仅依靠数字水印并不足以证明互联网环境中水印化数字作品的所有权 .因此 ,考虑借鉴公钥基础设施 (PKI)的机制 ,为数字作品提供加盖时间戳 ,嵌入数字签名 ,随机产生认证令牌等服务 ,并对用户分发密钥 ,颁发数字证书 .一旦产生版权纠纷 ,则在一个值得信任的第三方权威机构来认证数字作品与用户的关系以及提供进一步的服务 。 展开更多
关键词 版权公证 数字水印 公钥基础设施
下载PDF
一种基于随机序列的数字指纹编码和跟踪算法 被引量:7
15
作者 陈晓苏 朱大立 《小型微型计算机系统》 CSCD 北大核心 2007年第5期823-825,共3页
基于二进制随机编码技术,提出了一种简洁有效的合谋容忍数字指纹编码和跟踪算法.从理论上推导了算法的编码长度、合谋人数以及跟踪算法错误概率之间的关系,给出了错误概率界.在不同的应用场合,对于给定的任意小的错误概率,可以通过适当... 基于二进制随机编码技术,提出了一种简洁有效的合谋容忍数字指纹编码和跟踪算法.从理论上推导了算法的编码长度、合谋人数以及跟踪算法错误概率之间的关系,给出了错误概率界.在不同的应用场合,对于给定的任意小的错误概率,可以通过适当选取编码长度,使得在抗一定合谋攻击强度的情况下,错误概率满足应用要求.相对于已有的二进制随机编码指纹算法,在同样的错误概率下,本算法的数字指纹编码长度得到有效缩短. 展开更多
关键词 数字指纹 随机编码 合谋容忍 汉明距离
下载PDF
面向任务的RBAC扩展模型研究 被引量:3
16
作者 陈晓苏 魏林 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第8期34-36,共3页
针对RBAC模型的普通角色继承所存在权限不能及时的授予与回收、没有包含明确的策略状态以及没有反映元素状态的改变等问题,给出了一个面向任务的RBAC扩展模型RBAC-T,该模型引入了任务概念并将任务划分成公有任务和私有任务,通过部分角... 针对RBAC模型的普通角色继承所存在权限不能及时的授予与回收、没有包含明确的策略状态以及没有反映元素状态的改变等问题,给出了一个面向任务的RBAC扩展模型RBAC-T,该模型引入了任务概念并将任务划分成公有任务和私有任务,通过部分角色继承P-RH,控制了角色权限继承粒度,解决了传统RBAC角色继承中出现的继承问题,给出状态变换图及模型状态变化的描述,通过对状态的分析控制实现了权限的动态分配与回收.还描述了模型的实现原型和处理流程. 展开更多
关键词 基于角色的访问控制 任务 RBAC-T 访问控制策略
下载PDF
基于中国剩余定理的联合数字水印 被引量:3
17
作者 陈晓苏 郭蔚 +1 位作者 刘立刚 肖道举 《计算机工程与科学》 CSCD 2004年第9期27-30,共4页
将以中国剩余定理作为理论基础的asmuth bloom秘密共享体系应用于数字水印中 ,提出了一种嵌入和检测联合数字水印的方法。在多个用户的应用环境中 ,这种方法不但加强了数字水印信息的安全性 ,防止某个仅有联合所有权的用户滥用权限 ,而... 将以中国剩余定理作为理论基础的asmuth bloom秘密共享体系应用于数字水印中 ,提出了一种嵌入和检测联合数字水印的方法。在多个用户的应用环境中 ,这种方法不但加强了数字水印信息的安全性 ,防止某个仅有联合所有权的用户滥用权限 ,而且还改进了数字水印信息的冗余性。 展开更多
关键词 中国剩余定理 数字水印 水印嵌入 水印检测 秘密共享体系
下载PDF
一种基于交叉视图的Windows Rootkit检测方法 被引量:5
18
作者 陈晓苏 黄文超 肖道举 《计算机工程与科学》 CSCD 2007年第7期1-3,共3页
针对互联网上日益流行的Windows Rootkit程序的实现机制,本文分析了现有的检测方法,指出了其中可能存在的不足,在此基础上提出了一种基于交叉视图的Windows Rootkit检测方法,给出了基本检测思想以及具体实现步骤,讨论了其中关键检测步... 针对互联网上日益流行的Windows Rootkit程序的实现机制,本文分析了现有的检测方法,指出了其中可能存在的不足,在此基础上提出了一种基于交叉视图的Windows Rootkit检测方法,给出了基本检测思想以及具体实现步骤,讨论了其中关键检测步骤的处理过程,并通过一个有代表性的实例给出了实际的检测效果。 展开更多
关键词 ROOTKIT 隐藏 系统服务描述表 挂钩
下载PDF
一种基于签名分段和HMM的离线中文签名验证方法 被引量:3
19
作者 陈晓苏 吴振华 肖道举 《自动化学报》 EI CSCD 北大核心 2007年第2期205-210,共6页
离线中文签名的自动验证是一个极其复杂的问题,其困难主要在于难以建立能够容忍类内偏移同时对类间区别相对敏感的签名模型.借鉴离线中文识别系统中笔划提取的成功经验,同时结合签名验证自身的特点提出了一个计算更简单、鲁棒性更高的... 离线中文签名的自动验证是一个极其复杂的问题,其困难主要在于难以建立能够容忍类内偏移同时对类间区别相对敏感的签名模型.借鉴离线中文识别系统中笔划提取的成功经验,同时结合签名验证自身的特点提出了一个计算更简单、鲁棒性更高的签名分段方法.对每个分段提取一个六维的特征矢量,按特征矢量的分量在物理意义上的区别将特征矢量分为两组分别进行矢量量化,以得到观测值序列.用每个签名个体的12个真实签名进行训练得到该签名个体的模型.实验中使用了4576个测试签名进行验证,得到了交叉错误率为5.5%的较好结果. 展开更多
关键词 签名验证 分段 隐马尔柯夫模型 矢量量化
下载PDF
IP安全机制的一种简化实现 被引量:2
20
作者 陈晓苏 宋秀瑶 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第3期18-21,共4页
给出了IP安全机制的一种简化实现 .在保障安全性能的前提下 ,采用了隧道工作模式和封装安全负荷协议 ,给出了实现模型及各部分功能说明 。
关键词 IP安全机制 Mini-IPSec 封包解包技术 安全隧道 网络安全 INTERNET 封装安全负荷协议
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部