期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
多路复用网络中的模体检测算法
1
作者 薛舒红 冯彪 +2 位作者 于海龙 王力 杨云云 《计算机应用》 CSCD 北大核心 2024年第3期752-759,共8页
多路复用网络可以形象地描述复杂系统中个体之间的相互作用关系,模体作为一种高阶结构在网络中频繁出现。与单层模体相比,多重模体具有数量多、种类繁、结构杂的特点。鉴于目前缺少针对多重模体的完整检测算法,提出一种适用于多路复用... 多路复用网络可以形象地描述复杂系统中个体之间的相互作用关系,模体作为一种高阶结构在网络中频繁出现。与单层模体相比,多重模体具有数量多、种类繁、结构杂的特点。鉴于目前缺少针对多重模体的完整检测算法,提出一种适用于多路复用网络的快速多重模体检测算法(FAMMD)。首先,通过改进ESU(Enumerate SUbgraphs)算法进行多重子图枚举;其次,使用层标记和二进制字符串相结合的方法加速同构检测的过程,并且构造了保持度序列和层间依赖性不变的零模型进行多重子图测试;最后,在两层真实网络上进行了模体检测,多重模体表现出紧密相连的三联模式,且在社交网络中更加同质,在交通网络中则更加互补。实验结果表明,所提方法可以准确、快速地检测出反映网络结构特性和符合实际情况的多重模体。 展开更多
关键词 多路复用网络 多重模体检测 子图枚举 同构检测 零模型
下载PDF
Hadoop集群下的并行克隆代码检测
2
作者 叶林 姚国祥 《微型机与应用》 2014年第2期69-71,74,共4页
克隆代码会导致项目的维护困难,削弱项目的健壮性,并且克隆代码中所包含的bug会破坏整个项目。当前克隆代码检测技术或者拘泥于只能检测少数几种克隆代码,或者需要极高的检测时间。而且如果需要检测大量的源代码,一台机器的主存也许无... 克隆代码会导致项目的维护困难,削弱项目的健壮性,并且克隆代码中所包含的bug会破坏整个项目。当前克隆代码检测技术或者拘泥于只能检测少数几种克隆代码,或者需要极高的检测时间。而且如果需要检测大量的源代码,一台机器的主存也许无法存储所有的信息。对克隆代码检测技术的并行运行进行了可能性研究,使用基于程序依赖图的克隆代码检测技术,这种技术不仅可以检测出语法上的克隆,也可以检测出语义上的克隆,提出了一个并行子图同构检测方法并使用MapReduce并行实现,实验结果极大地提高了该方法的运行速度。 展开更多
关键词 克隆代码 程序依赖图 同构匹配检测 HADOOP
下载PDF
基于Schema文档的XML文档验证系统的设计 被引量:3
3
作者 王霜 《沈阳师范大学学报(自然科学版)》 CAS 2010年第2期229-232,共4页
XML(Extensible Markup Language),即可扩展标记语言。为保证文档的有效性,任何应用程序在执行关于XML数据的计算和转换之前,必须对XML文档进行验证。在完成对待验证的XML文档的封闭性检测之后,对XML文档和其相对应的Schema文档的数据... XML(Extensible Markup Language),即可扩展标记语言。为保证文档的有效性,任何应用程序在执行关于XML数据的计算和转换之前,必须对XML文档进行验证。在完成对待验证的XML文档的封闭性检测之后,对XML文档和其相对应的Schema文档的数据结构进行检测,判断一下它们的树结构是否完全同构。再利用DOM技术读取Schema文档树和XML文档树的各节点,判断XML文档树各节点是否符合与之相对应的Schema文档各节点所定义的规则。具体来说,包括:类型定义部件,组部件,属性组部件。该系统可以顺利地检测待验证的XML文档,基于Schema文档规则,在满足封闭性和同构性的前提下,可以判断并指出XML文档的错误信息,并对其进行定位。 展开更多
关键词 XML SCHEMA 封闭性检测 同构检测
下载PDF
Intrusion Detection for Wireless Mesh Networks using Finite State Machine 被引量:5
4
作者 Yi Ping Wu Yue +1 位作者 Liu Ning Wang Zhiyang 《China Communications》 SCIE CSCD 2010年第5期40-48,共9页
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protec... Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer suffi- cient and effective for those features. In this paper, we propose a distributed intrusion detection ap- proach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we con- struct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Ma- chine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data.Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments. 展开更多
关键词 wireless mesh networks SECURITY intrusion detection finite state machine
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部