期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
蠕虫病毒的传播机制研究 被引量:13
1
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机应用研究》 CSCD 北大核心 2005年第4期137-139,共3页
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词 蠕虫 网络安全 病毒 扫描
下载PDF
基于K-最近邻算法的未知病毒检测 被引量:15
2
作者 张波云 殷建平 +1 位作者 张鼎兴 嵩敬波 《计算机工程与应用》 CSCD 北大核心 2005年第6期7-10,共4页
因为准确检测计算机病毒是不可判定的,故该文提出了一种基于实例学习的k-最近邻算法来实现对计算机病毒的近似检测。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,文章设计了一个病毒检测网络模型,此... 因为准确检测计算机病毒是不可判定的,故该文提出了一种基于实例学习的k-最近邻算法来实现对计算机病毒的近似检测。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,文章设计了一个病毒检测网络模型,此模型适用于实时在线系统中的病毒检测,既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。 展开更多
关键词 计算机病毒 K-最近邻算法 病毒检测
下载PDF
基于集成神经网络的计算机病毒检测方法 被引量:6
3
作者 张波云 殷建平 +2 位作者 张鼎兴 蒿敬波 王树林 《计算机工程与应用》 CSCD 北大核心 2007年第13期26-29,共4页
在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基... 在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基础上以集成的BP神经网络为模式分类器实现对病毒的检测。该法并不针对某一特定病毒,是一种通用的病毒检测器。实验表明提出的检测方法具有较强的泛化能力和较高的精确率。 展开更多
关键词 计算机病毒 集成学习 信息增益 BP神经网络
下载PDF
基于序贯变化检测的DDoS攻击检测方法 被引量:6
4
作者 林白 李鸥 刘庆卫 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期135-137,共3页
给出了一种有效的DDoS攻击检测方法,将DDoS攻击的检测作为序贯变化检测的一个具体实例来分析,采用序贯变化检测算法——非参数CUSUM算法进行检测。方法具有计算量小、检测迅速准确、适用于不同网络环境和攻击模式的优点,有一定的实用价... 给出了一种有效的DDoS攻击检测方法,将DDoS攻击的检测作为序贯变化检测的一个具体实例来分析,采用序贯变化检测算法——非参数CUSUM算法进行检测。方法具有计算量小、检测迅速准确、适用于不同网络环境和攻击模式的优点,有一定的实用价值。文章最后对两种典型的攻击模式进行了实际检测,全面评估了检测算法在不同DDoS攻击场景下的性能。 展开更多
关键词 DDOS攻击 序贯变化检测 非参数CUSUM算法
下载PDF
一种未知病毒智能检测系统的研究与实现 被引量:4
5
作者 张波云 殷建平 唐文胜 《计算机工程与设计》 CSCD 北大核心 2006年第11期1936-1938,共3页
设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列。该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现... 设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列。该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。最后,收集了423个WindowsPE格式的正常程序和209个病毒程序组成样本空间进行实验以测试系统的性能。 展开更多
关键词 病毒检测 API函数 模式识别 模糊集
下载PDF
基于sFlow技术的园区网蠕虫病毒侦测系统 被引量:5
6
作者 李彭军 张海 郭文明 《计算机工程与设计》 CSCD 北大核心 2007年第2期346-348,共3页
蠕虫病毒是网络的主要威胁之一。实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义。常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点。分析了多种网络流量... 蠕虫病毒是网络的主要威胁之一。实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义。常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点。分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统。 展开更多
关键词 SFLOW 采样 蠕虫 病毒 入侵检测 侦听
下载PDF
基于马氏距离的方体模型及其在病毒预警中的应用 被引量:1
7
作者 司马云瑞 梁意文 +1 位作者 帅晶晶 蔡萍 《计算机应用研究》 CSCD 北大核心 2005年第8期198-200,共3页
从几何学的角度探讨了人工免疫系统搜索空间的表示方法以及识别器的构造模型。重点讨论了超球体模型和方体模型的缺陷。提出了一个具有空间自适应能力的方体模型,运用贪婪策略,通过膨胀,收缩自适应地调节识别器的体积。实验表明,方体模... 从几何学的角度探讨了人工免疫系统搜索空间的表示方法以及识别器的构造模型。重点讨论了超球体模型和方体模型的缺陷。提出了一个具有空间自适应能力的方体模型,运用贪婪策略,通过膨胀,收缩自适应地调节识别器的体积。实验表明,方体模型能较好地适应不规则的SELF点集分布,然而贪婪策略却导致该模型具有较高的误报率。借鉴方体模型空间自适应优势,提出了一个基于马氏距离的方体模型(CMMD)。 展开更多
关键词 人工免疫学 病毒 马氏距离 自适应
下载PDF
一类基于循环群理论的变形机理分析 被引量:1
8
作者 刘运 殷建平 蒋晓舟 《海军工程大学学报》 CAS 2004年第5期5-9,共5页
随着病毒与反病毒竞争的加剧,变形已成为病毒技术中必不可少的一部分,深入剖析病毒变形机理是查杀变形病毒的关键.通过运用循环群的基本理论对两个具体问题进行抽象分析,揭示了这类变形机理的理论依据,并讨论了相应的检测方法.
关键词 循环群 加模循环群 乘模循环群 随机解密地址选取 代码重组
下载PDF
无线传感器网络轮询控制系统研究 被引量:7
9
作者 杨志军 孙洋洋 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第1期46-52,共7页
针对无线传感器网络节点能量有限的问题,提出了区分队列忙闲状态的并行调度限定(K=1)轮询控制系统.该系统根据队列所处的不同忙闲状态只对有信息数据分组的动态忙队列进行发送服务.采用马尔科夫链与概率母函数的方法建立了系统的数学模... 针对无线传感器网络节点能量有限的问题,提出了区分队列忙闲状态的并行调度限定(K=1)轮询控制系统.该系统根据队列所处的不同忙闲状态只对有信息数据分组的动态忙队列进行发送服务.采用马尔科夫链与概率母函数的方法建立了系统的数学模型,对其求偏导解析出了系统的查询周期、吞吐量、平均队长和平均时延等重要系统参数.模拟仿真结果与理论计算结果近似相等,表明了该理论分析方法的正确有效.该系统采用限定服务策略保障了系统公平性,而区分队列的忙闲状态又避免了对无数据信息分组的空闲队列的查询,因此能够大大降低系统的平均时延,提高系统的轮询控制效率.与已有的限定(K=1)服务策略相比较,在参数设置相同的情况下,系统的平均队长和平均时延明显降低. 展开更多
关键词 忙闲状态 并行 轮询策略 系统性能
下载PDF
基于WCF的分布式应用开发 被引量:18
10
作者 闫冰 《电脑知识与技术》 2008年第7期68-70,74,共4页
本文介绍了Microsoft用于建立和运行面向服务的应用程序的统一框架WCF的系统结构和技术要素,分析了WCF用于分布式开发的优点及项目的多层开发技术,并通过开发具体分布式应用程序来展现基于WCF构架的分布式应用程序的编程步骤与技巧。
关键词 WCF SOA 分布式
下载PDF
基于两阶段感染过程分析的蠕虫传播模型SSI
11
作者 刘波 刘明 +1 位作者 肖枫涛 彭磊 《国防科技大学学报》 EI CAS CSCD 北大核心 2010年第3期89-93,108,共6页
合理的蠕虫传播模型可以准确地描述蠕虫类恶意代码在网络中的传播行为,有助于在开展蠕虫防护、检测和抑制技术的研究时更深入地分析蠕虫的传播机制。通过引入和分析蠕虫的感染时间这个在经典的传染病模型研究中被忽略的重要因素,使用确... 合理的蠕虫传播模型可以准确地描述蠕虫类恶意代码在网络中的传播行为,有助于在开展蠕虫防护、检测和抑制技术的研究时更深入地分析蠕虫的传播机制。通过引入和分析蠕虫的感染时间这个在经典的传染病模型研究中被忽略的重要因素,使用确定性建模分析方法推导得出SSI蠕虫传播模型,合理地反映网络中的脆弱性主机在蠕虫传播时可能的状态转换。模拟仿真表明,SSI模型可以相对准确地描述蠕虫类恶意代码在网络中的传播过程。 展开更多
关键词 传染病模型 两阶段感染 蠕虫感染时间 SSI传播模型
下载PDF
两种抗缓冲区溢出硬件机制的设计与实现(英文)
12
作者 秦剑 胡晓 高鹰 《广州大学学报(自然科学版)》 CAS 2011年第5期48-54,共7页
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统,其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例,详细分析了这类漏洞的特征,提出并设计实现... 随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统,其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例,详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上述机制是可行且有效的. 展开更多
关键词 嵌入式系统安全 缓冲区溢出 硬件机制 加密指令集
下载PDF
基于免疫技术的计算机防病毒入侵系统的设计与实现
13
作者 刘曼华 王洋 《河南教育学院学报(自然科学版)》 2008年第1期37-38,共2页
提出了一种基于免疫技术的计算机防病毒入侵系统方案.该系统与传统的杀毒软件相比,最大的不同在于将杀毒软件的被动防御变为免疫系统的主动防御,使病毒与木马无法入侵操作系统,从而保障系统的安全工作.
关键词 免疫 入侵检测 计算机病毒 木马 安全
下载PDF
Keil C下用软件精确延时的实现
14
作者 鲁庆宾 邵艳玲 《南阳理工学院学报》 2010年第4期17-19,共3页
在单片机的应用系统中,经常需要用到不同精度的时间延时,在不同场合下,延时时间可能从几微秒到几秒。实现延时的方法有很多种,在汇编语言中很容易实现高精度的时间延时,在高级语言中,循环延时的精度很难计算。本文对比常用的延时方法,... 在单片机的应用系统中,经常需要用到不同精度的时间延时,在不同场合下,延时时间可能从几微秒到几秒。实现延时的方法有很多种,在汇编语言中很容易实现高精度的时间延时,在高级语言中,循环延时的精度很难计算。本文对比常用的延时方法,给出在Keil C下不同的指令对应的汇编指令,计算其执行时间,得到延时时间的精确计算,以满足不同场合的需求。 展开更多
关键词 KEIL C 汇编语言 单片机 精确延时 定时器
下载PDF
基于Web的网络考试系统的应用与研究
15
作者 鲁立 罗保山 《电脑知识与技术》 2007年第12期1293-1294,1299,共3页
现阶段,学校与社会上的各种考试大都采用传统的考试方式,在此方式下,组织一次考试至少要经过五个步骤,即人工出卷、考生考试、人工阅卷、成绩评估和试卷分析。显然,考试工作将是一件十分烦琐和非常容易出错的事情,可以说传统的考... 现阶段,学校与社会上的各种考试大都采用传统的考试方式,在此方式下,组织一次考试至少要经过五个步骤,即人工出卷、考生考试、人工阅卷、成绩评估和试卷分析。显然,考试工作将是一件十分烦琐和非常容易出错的事情,可以说传统的考试方式已经不能适应现代考试的需要。 展开更多
关键词 智能化考试 系统 总体结构
下载PDF
在线办公环境下教学保障物料管理信息系统的设计与应用 被引量:5
16
作者 刘昕 喻革武 《电脑开发与应用》 2008年第6期33-35,共3页
介绍了利用vs2003.net和oracle设计基于网络Web环境下的物料管理信息系统。通过这个系统将物料管理的工作流和业务流实现了有效整合,改变了传统的登记管理模式,为教学物料的在线管理提供了一种新的网络化模式。
关键词 vs2003 物料 管理 软件设计 应用
下载PDF
面向分层网络的社交蠕虫仿真建模研究
17
作者 王天博 夏春和 贾琼 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1722-1730,共9页
随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社... 随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社交蠕虫感染规模的低估和人类行为的单一化建模.为了解决上述问题,本文提出了社交蠕虫传播仿真模型,该模型使用分层网络能更准确地抽象社交逻辑层与实际物理层之间的关系,以及利用人类移动的时间特性能更全面地刻画社交蠕虫的传播行为.实验结果表明,该仿真模型揭示了用户行为、网络拓扑参数以及不同的修复过程对社交蠕虫传播造成的影响.同时,文中对社交蠕虫的传播能力做出了定性分析,为网络防御提供了重要的理论支持. 展开更多
关键词 社交蠕虫 传播行为 人类移动 仿真建模
下载PDF
Windows文件系统自动化测试框架的研究与设计
18
作者 马驰 肖军模 王学强 《电脑知识与技术》 2008年第9期1467-1469,1475,共4页
随着软件规模的庞大,程序量和复杂度在不停地增长,测试工作变得越加艰巨,自动化软件测试可以在一定程度上减少测试开销,同时增加在有限时间内的测试。文章在单元测试框架CPPUnit的基础上开发了Windows文件系统的自动化测试框架,将C... 随着软件规模的庞大,程序量和复杂度在不停地增长,测试工作变得越加艰巨,自动化软件测试可以在一定程度上减少测试开销,同时增加在有限时间内的测试。文章在单元测试框架CPPUnit的基础上开发了Windows文件系统的自动化测试框架,将CPPUnit从单元测试领域扩展到功能测试和非功能测试领域,设计的框架不仅可以支持文件系统的功能回归测试.而且可以支持文件文件系统的部分非功能测试,结果用XML文件保存并可在Web上浏览,论文详细的阐述了该自动化测试框架的结构以及设计模式,该设计思路对于研究文件系统自动化测试工具有一定的参考价值。 展开更多
关键词 软件工程 软件自动化测试 功能测试 CPPUnit 回归测试 文件系统
下载PDF
基于模糊相对熵的网络异常流量检测方法研究 被引量:4
19
作者 姚宏林 韩伟杰 吴忠望 《信息安全与技术》 2014年第8期16-18,共3页
基于模糊相对熵的网络异常流量检测方法可以在缺乏历史流量数据的情况下,通过对网络流量特征进行假设检验,实现对网络异常行为的检测发现。通过搭建模拟实验环境,设计测试用例对基于模糊相对熵的网络异常流量检测方法进行多测度测试验证... 基于模糊相对熵的网络异常流量检测方法可以在缺乏历史流量数据的情况下,通过对网络流量特征进行假设检验,实现对网络异常行为的检测发现。通过搭建模拟实验环境,设计测试用例对基于模糊相对熵的网络异常流量检测方法进行多测度测试验证,结果表明该方法在设定合理模糊相对熵阈值的情况下检测率可达84.36%,具有良好的检测效率。 展开更多
关键词 模糊相对熵 网络异常行为 网络异常流量检测
下载PDF
电能量信息采集系统规约插件管理器的架构分析
20
作者 潘罡 《电脑知识与技术》 2008年第6期1318-1319,1334,共3页
首先说明了当前江苏省电力系统中各厂家终端产品所采用的通讯规约不完全相同现状。接着分析了规约插件的设计规范和需要满足的设计需求,最后设计出解决通讯规约兼容问题的规约插件管理器。该管理器实现对所有规约插件的管理.同时实现... 首先说明了当前江苏省电力系统中各厂家终端产品所采用的通讯规约不完全相同现状。接着分析了规约插件的设计规范和需要满足的设计需求,最后设计出解决通讯规约兼容问题的规约插件管理器。该管理器实现对所有规约插件的管理.同时实现和市场中各种电力终端设备数据通讯。 展开更多
关键词 电能量 信息采集 终端 规约 插件 架构
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部