期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于VMM的操作系统隐藏对象关联检测技术 被引量:21
1
作者 李博 沃天宇 +3 位作者 胡春明 李建欣 王颖 怀进鹏 《软件学报》 EI CSCD 北大核心 2013年第2期405-420,共16页
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称V... 恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测方法,并设计和实现了相应的检测系统vDetector.采用隐式和显式相结合的方式建立操作系统对象的多个视图,通过对比多视图间的差异性来识别隐藏对象,支持对进程、文件及网络连接这3种隐藏对象的检测,并基于操作系统语义建立隐藏对象间的关联关系以识别完整攻击路径.在KVM虚拟化平台上实现了vDetector的系统原型,并通过实验评测vDetector的有效性和性能.结果表明,vDetector能够有效检测出客户操作系统(guest OS)中的隐藏对象,且性能开销在合理范围内. 展开更多
关键词 虚拟化 虚拟机监控器 隐藏对象 多视图 关联检测
下载PDF
实时嵌入式软件仿真测试平台的体系结构设计 被引量:14
2
作者 崔小乐 刘斌 +2 位作者 钟德明 阮镰 高小鹏 《测控技术》 CSCD 2003年第7期38-40,共3页
从实时嵌入式软件测试平台的需求出发 ,分析了实时嵌入式软件测试对计算机体系结构的要求 。
关键词 实时嵌入式软件测试平台 硬实时任务 实时协处理器 多机系统
下载PDF
Web安全性测试技术综述 被引量:12
3
作者 于莉莉 杜蒙杉 +1 位作者 张平 纪玲利 《计算机应用研究》 CSCD 北大核心 2012年第11期4001-4005,共5页
对Web应用程序进行有效彻底的测试是及早发现安全漏洞、提高Web应用安全质量的一种重要手段。首先介绍了Web应用安全威胁分类,总结了常见的Web应用安全漏洞;然后对当前Web安全性测试技术的研究进行了全面概述,比较了静态技术和动态技术... 对Web应用程序进行有效彻底的测试是及早发现安全漏洞、提高Web应用安全质量的一种重要手段。首先介绍了Web应用安全威胁分类,总结了常见的Web应用安全漏洞;然后对当前Web安全性测试技术的研究进行了全面概述,比较了静态技术和动态技术各自的优缺点,同时对在Web安全性测试中新兴涌现的模糊测试技术进行了详细的介绍和总结;最后指出了Web安全测试中有待解决的问题以及未来的研究方向。 展开更多
关键词 Web应用安全漏洞 静态分析 动态分析 模糊测试
下载PDF
IPSec研究与虚拟专用网技术 被引量:9
4
作者 李成友 曹伟 《计算机工程》 CAS CSCD 北大核心 2002年第2期246-248,共3页
首先扼要介绍了当前的一大研究热点-虚拟专用网(简称),在介绍关键技术的基础上,提出并重点透析了安全协VPNVPNInternet议();在论述了整体体系结构的基础上,分析并指出了用它来实现的优越性。
关键词 IPSEC协议 通信协议 虚拟专用网 计算机网络
下载PDF
COM+构件设计与实现技术研究 被引量:4
5
作者 徐玮 葛宁 安琪 《计算机工程与应用》 CSCD 北大核心 2004年第16期133-136,共4页
企业信息系统开发面临诸多问题,软件产业希望借助于“构件”技术提高软件生产率,但其实践并未达到预期效果:构件设计的方法学还不完善,缺乏对实际应用的明确指导。该文从应用体系结构入手,根据沈飞项目实践经验,总结出两类构件(过程构... 企业信息系统开发面临诸多问题,软件产业希望借助于“构件”技术提高软件生产率,但其实践并未达到预期效果:构件设计的方法学还不完善,缺乏对实际应用的明确指导。该文从应用体系结构入手,根据沈飞项目实践经验,总结出两类构件(过程构件、实体构件)的设计方法。分析COM+构件实现机制的原理和特点,从中总结出提高应用系统效率的构件实现方案。该文的研究成果已应用于沈飞物资供应系统,具有较好的实际意义。 展开更多
关键词 构件设计 COM+ 企业信息系统
下载PDF
基于UML网络信息资源管理与服务系统建模 被引量:5
6
作者 高静 裴喜春 兰雨晴 《计算机系统应用》 2006年第11期10-12,共3页
UML建模语言并不规定建模过程,而且UML建模标记非常丰富,为了构建有效的系统模型,要根据实际选择适当的过程和方法。本文以网络信息资源管理平台的开发为背景,介绍了在面向对象应用系统的分析与设计过程中,应用UML进行系统建模的过程和... UML建模语言并不规定建模过程,而且UML建模标记非常丰富,为了构建有效的系统模型,要根据实际选择适当的过程和方法。本文以网络信息资源管理平台的开发为背景,介绍了在面向对象应用系统的分析与设计过程中,应用UML进行系统建模的过程和方法。 展开更多
关键词 UML建模语言 建模过程 建模方法 信息资源管理系统 模型
下载PDF
基于场景的软件测试工具系列的设计与实现 被引量:2
7
作者 孙昌爱 金茂忠 刘超 《计算机工程与应用》 CSCD 北大核心 2001年第12期49-53,共5页
文章将场景技术用于软件测试工具系列Safepro的开发,在讨论测试工具开发共性的基础上,还兼顾个别测试工具的一些特别之处。文中简要介绍了软件测试工具的研究现状,随后给出了系统的测试场景,并基于场景分析了系统的构成模式,讨论... 文章将场景技术用于软件测试工具系列Safepro的开发,在讨论测试工具开发共性的基础上,还兼顾个别测试工具的一些特别之处。文中简要介绍了软件测试工具的研究现状,随后给出了系统的测试场景,并基于场景分析了系统的构成模式,讨论了测试数据流模型,包括测试过程的数据流模型,数据流的性能改进,以及基于消息的数据分发和缓冲计数的应用。文章还介绍了采用Makefile规则实现测试分析过程组织的方法。 展开更多
关键词 软件测试工具 场景技术 质量保证 软件开发
下载PDF
基于共享RAM的DSP与PC机之间通讯接口技术 被引量:11
8
作者 刘秀玲 《山西师范大学学报(自然科学版)》 2002年第2期20-23,共4页
本文主要介绍了新型 DSP与 PC机之间的数据交换的共享存储器接口方式 .给出了实现 1 6位数据并行通讯的接口原理图 .分析了 DSP和 PC机对共享存储器接口进行数据存取时可能产生的竞争问题 。
关键词 共享RAM DSP PC机 通讯接口 数控机床
下载PDF
Web自动通知催报统计系统
9
作者 叶珍 王小宛 熊璋 《计算机工程》 CAS CSCD 北大核心 2002年第5期206-207,240,共3页
从自动通知催报统计系统入手,简要地描述了系统的需求,讨论了和的结合,分析了原有层体系结构的缺点,结WebJSPJavaBean3合应用提出了一个多层体系结构,最后阐述了的划分设计原则。
关键词 WEB 自动通知催报统计系统 多层体系结构 电子政务 办公自动化系统
下载PDF
网格环境中信任-激励相容的资源分配机制 被引量:12
10
作者 张煜 林莉 +2 位作者 怀进鹏 李先贤 钟亮 《软件学报》 EI CSCD 北大核心 2006年第11期2245-2254,共10页
在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论... 在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论了资源激励机制和分配机制之间的依赖与制约关系,从经济、信任角度提出自适应的信任-激励相容的资源分配机制.在网格环境中,资源供需的变化会引发价格的浮动,基于经济学的一般均衡理论,给出了资源提供者的动态价格调整策略.提供者可根据当前资源的供需和负载状况,制定自适应的信任-激励相容的分配策略ATIM(adaptive trust-incentive compatible resource allocation),遵循多贡献多分配的原则,激励节点共享出有价值的资源,最大化资源的聚合效用.在CROWN(China research and development environment over wider-area network)平台中评估了ATIM机制的效率和性能. 展开更多
关键词 资源分配 激励 信任 价格策略 CROWN(China research and development ENVIRONMENT over wider-area network)
下载PDF
一种基于拓扑势的网络社区发现方法 被引量:94
11
作者 淦文燕 赫南 +1 位作者 李德毅 王建民 《软件学报》 EI CSCD 北大核心 2009年第8期2241-2254,共14页
从数据场思想出发,提出了一种基于拓扑势的社区发现算法.该方法引入拓扑势描述网络节点间的相互作用,将每个社区视为拓扑势场的局部高势区,通过寻找被低势区域所分割的连通高势区域实现网络的社区划分.理论分析与实验结果表明,该... 从数据场思想出发,提出了一种基于拓扑势的社区发现算法.该方法引入拓扑势描述网络节点间的相互作用,将每个社区视为拓扑势场的局部高势区,通过寻找被低势区域所分割的连通高势区域实现网络的社区划分.理论分析与实验结果表明,该方法无须用户指定社区个数等算法参数,能够揭示网络内在的社区结构及社区间具有不确定性的重叠节点现象.算法的时间复杂度为O(m+n^3/r)~O(n^2),n为网络节点数,m为边数,2〈γ〈3为一个常数. 展开更多
关键词 拓扑势 数据场 社区发现 复杂网络
下载PDF
改进无线局域网的安全 被引量:9
12
作者 赵鹏 罗平 曹学武 《计算机工程与应用》 CSCD 北大核心 2004年第2期143-145,共3页
现有的无线局域网(WLAN)基础设施都是支持IEEE802.11犤1犦或802.11b犤2犦标准的,但这些标准中所定义的加密和认证协议———WEP(WiredEquivalentPrivacy)协议存在着很多的安全漏洞,因此,论文在总结了WEP协议的各种安全漏洞之后,提出了... 现有的无线局域网(WLAN)基础设施都是支持IEEE802.11犤1犦或802.11b犤2犦标准的,但这些标准中所定义的加密和认证协议———WEP(WiredEquivalentPrivacy)协议存在着很多的安全漏洞,因此,论文在总结了WEP协议的各种安全漏洞之后,提出了两种弥补漏洞、提高WLAN安全性的方案:一种是在对现有WLAN基础设施改动很小的条件下,提出的临时改进方案,另一种是为了架设新的WLAN基础设施而提出的安全方案。 展开更多
关键词 无线局域网 认证 安全 WLAN 802.11 802.1X WEP TKIP EAP RADIUS
下载PDF
基于目标的软件可信性需求规约方法研究 被引量:3
13
作者 郭树行 兰雨晴 金茂忠 《计算机工程》 CAS CSCD 北大核心 2007年第11期37-38,41,共3页
高可信系统的软件规模不断扩大,其关键是分析并定义一致的可信需求描述,直接影响到需求规格说明的质量,进而影响到最终软件产品的质量。在目前公认的非功能需求规约框架的基础上,利用B抽象机理论,结合面向目标的规约方法,建立了一种可... 高可信系统的软件规模不断扩大,其关键是分析并定义一致的可信需求描述,直接影响到需求规格说明的质量,进而影响到最终软件产品的质量。在目前公认的非功能需求规约框架的基础上,利用B抽象机理论,结合面向目标的规约方法,建立了一种可信性需求的分析与定义方法,即软件可信剖面。该方法可应用于UML,利用B抽象机理论,为可信性需求模型的定理化证明奠定了基础。 展开更多
关键词 可信剖面 面向目标 B抽象机 需求规约
下载PDF
二阶张量场可视化研究 被引量:2
14
作者 李海生 杨钦 陈其明 《计算机科学》 CSCD 北大核心 2003年第1期94-96,共3页
Second-order tensors are widely existed in engineering,physical science and biomechanics. Examples arestresses and strains in solids and velocity gradients in fluid flows. This paper takes the Boussinesq' s proble... Second-order tensors are widely existed in engineering,physical science and biomechanics. Examples arestresses and strains in solids and velocity gradients in fluid flows. This paper takes the Boussinesq' s problem as an ex-ample which is typical in Elasticity Mechanics ,and visualizes the second-order real symmetric tensor fields by ellipsoidicons and hyperStreamlines. The results are reasonable. The visualization methods adopted in this paper are also suit-able for other second-order symmetric tensor fields such as electromagnetic field. 展开更多
关键词 二阶张量场 可视化 计算机图形学 数字图像 数据场
下载PDF
可视化智能化XML编辑器CPWORD的设计与实现 被引量:1
15
作者 逯鹏 吴壮志 +1 位作者 陈峰 吕良双 《计算机工程》 CAS CSCD 北大核心 2003年第12期17-18,69,共3页
描述了XML编辑器CPWORD的设计与实现。提出了TOM和DOM两种模型转换实现普通文本转换为XML文件的方法。采用定义辅助审查语言ACL的方法实现专利文件的辅助审查功能,使编辑器具备了智能化特点。
关键词 XML 编辑器 DOM TOM
下载PDF
在GPRS和WCDMA移动网络中实现IPV6服务
16
作者 李剑波 庞宏冰 祝永志 《北华大学学报(自然科学版)》 CAS 2003年第4期364-368,共5页
阐述了IPv6的优点,讨论了IPv6在GPRS和WCDMA中的应用,说明了移动终端和主机之间的不同连接方式.
关键词 移动IPV6 家乡地址 转交地址 GPRS GGSN
下载PDF
一种进程间异步通信模型的研究
17
作者 阚志刚 牛建伟 胡建平 《计算机工程与应用》 CSCD 北大核心 2000年第1期17-18,28,共3页
该文给出了在分布式系统下一种基于消息传递与排队技术的进程间异步通信模型,并给出了消息队列的管理方法和消息传递模式,最后提出了用局部按名手址方式来解决进程寻址问题。
关键词 井程通信 消息传递 分布式操作系统 异步通信
下载PDF
基于GraphX的分布式幂迭代聚类 被引量:3
18
作者 赵军 徐晓燕 《计算机应用》 CSCD 北大核心 2016年第10期2710-2714,共5页
为解决幂迭代聚类算法并行实现中存在的编程繁琐、效率低下等问题,基于Spark大规模数据通用计算引擎及其Graph X组件,提出了一种在分布式环境下实现幂迭代聚类的方法。首先,利用某种相似性度量方法,将原始数据转换成一个可以视为图的亲... 为解决幂迭代聚类算法并行实现中存在的编程繁琐、效率低下等问题,基于Spark大规模数据通用计算引擎及其Graph X组件,提出了一种在分布式环境下实现幂迭代聚类的方法。首先,利用某种相似性度量方法,将原始数据转换成一个可以视为图的亲和矩阵;然后,通过顶点切割,把行归一化后的亲和矩阵切分成若干个小图,分别存储在不同的机器上;最后,利用Spark基于内存计算的特点,对存储在集群中的图进行多次迭代计算,得到这个图的一个切割,图的每一个划分子图对应一个类簇。在不同规模的数据集和不同executor个数下进行的实验结果表明,基于Graph X的分布式幂迭代聚类算法具有良好的可扩展性,算法运行时间与executor个数呈负相关的线性关系,在6个executor下,与单个executor相比,算法的加速比达到了2.09到3.77。同时,通过与基于Hadoop的幂迭代聚类进行对比,在新闻数量为40 000篇时,运行时间降低了61%。 展开更多
关键词 GraphX 图计算 幂迭代聚类 内存计算 RDD
下载PDF
基于规则的用例规约验证方法
19
作者 张莹 吴际 +2 位作者 刘超 杨海燕 胡宁 《计算机科学》 CSCD 北大核心 2017年第4期118-123,共6页
用例模型描述了参与者对系统功能的需求,在整个系统的开发过程中有着重要作用;用例描述若存在问题,会对系统开发造成很大影响。提出了一种用例规约的规则验证方法,通过分析用例规约中的错误类别,在特定的用例规约描述方法上设计了帮助... 用例模型描述了参与者对系统功能的需求,在整个系统的开发过程中有着重要作用;用例描述若存在问题,会对系统开发造成很大影响。提出了一种用例规约的规则验证方法,通过分析用例规约中的错误类别,在特定的用例规约描述方法上设计了帮助发现规约中不完整性、不一致性错误的验证规则,并通过规则的形式化来支持需求的自动化验证。 展开更多
关键词 需求验证 验证规则 需求错误 限制的用例规约建模方法
下载PDF
基于行为的Web用户满意模型
20
作者 张凌华 张莉 +1 位作者 LEW Philip 王守信 《计算机应用研究》 CSCD 北大核心 2010年第5期1802-1805,1812,共5页
在激烈的商业竞争中,努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提... 在激烈的商业竞争中,努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提出了一个基于行为的Web用户满意模型,以Web访问日志为数据来源,通过分析用户的访问行为来研究用户的客观满意。此模型针对分析对象实时获取、分析用户的访问信息和客观满意情况,保证了较好的时效性和灵活性。 展开更多
关键词 用户满意 用户行为 WEB访问日志
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部