期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
网络隐蔽信道关键技术研究综述 被引量:22
1
作者 李彦峰 丁丽萍 +4 位作者 吴敬征 崔强 刘雪花 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2019年第8期2470-2490,共21页
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、... 网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 展开更多
关键词 网络隐蔽信道 信息隐藏 网络隐蔽信道构建 网络隐蔽信道对抗
下载PDF
基于软件构件技术的多租户个性化框架 被引量:7
2
作者 李引 袁峰 吴鸿 《计算机工程与应用》 CSCD 北大核心 2015年第9期22-29,45,共9页
共享应用实例的应用级多租户模式是成熟度等级最高的软件即服务模式,能够提高资源利用率、降低应用升级维护成本,但是面临着不同租户的个性化需求支撑的技术难题。已有的研究和工业实践已经在多租户个性化方面进行了尝试,从实践项目中... 共享应用实例的应用级多租户模式是成熟度等级最高的软件即服务模式,能够提高资源利用率、降低应用升级维护成本,但是面临着不同租户的个性化需求支撑的技术难题。已有的研究和工业实践已经在多租户个性化方面进行了尝试,从实践项目中提炼出了基于构件软件开发(Component Based Software Development,CBSD)的多租户个性化方法框架,包括流程、扩展类型和技术支撑等,对多租户应用系统的业务逻辑、界面逻辑和数据实体三个部分的个性化扩展提出了解决方案。通过一个现实应用中的产品验证了框架的有效性。 展开更多
关键词 基于构件软件开发 共享应用实例 多租户 个性化
下载PDF
基于云计算的软件管理平台的研究
3
作者 张文山 丁丽萍 +1 位作者 李懿 李天伟 《电子技术与软件工程》 2016年第2期43-44,共2页
在我国,软件行业发展起步较晚,项目管理在软件行业的应用还很不成熟。据有关统计表明,在我国企业ERP系统项目建设中,项目的成功率在10%-20%之间。如何把软件行业发展特点和项目管理的实施有机地结合起来,提高项目管理的成功率,是我国软... 在我国,软件行业发展起步较晚,项目管理在软件行业的应用还很不成熟。据有关统计表明,在我国企业ERP系统项目建设中,项目的成功率在10%-20%之间。如何把软件行业发展特点和项目管理的实施有机地结合起来,提高项目管理的成功率,是我国软件行业项目管理专家面临的重要课题,本文将探讨用云计算Saa S模式下的软件管理平台的研究。 展开更多
关键词 云计算 软件管理 研究
下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:17
4
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
下载PDF
面向网络取证的网络攻击追踪溯源技术分析 被引量:17
5
作者 刘雪花 丁丽萍 +2 位作者 郑涛 吴敬征 李彦峰 《软件学报》 EI CSCD 北大核心 2021年第1期194-217,共24页
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断... 首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考. 展开更多
关键词 网络攻击追踪溯源 网络取证 电子数据证据可采性 电子数据证据证明力 取证过程模型 IP追踪
下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:6
6
作者 刘雪花 丁丽萍 +3 位作者 刘文懋 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 云取证 电子数据取证 软件定义安全 隐MARKOV模型 云取证趋势
下载PDF
基于使用IPv6的低功耗无线个人局域网的无线传感网在智慧路灯中的应用 被引量:13
7
作者 黄祖成 袁峰 李引 《计算机应用》 CSCD 北大核心 2014年第10期3029-3033,共5页
针对现有的采用电力载波通信(PLC)技术的智慧路灯系统中存在系统结构复杂、兼容性与扩展性差、开发部署周期长和安全性与抗干扰性低的问题,提出了一种基于IPv6的低功耗无线个人局域网(6LoWPAN)的智慧路灯系统。将6LoWPAN应用在对基于PL... 针对现有的采用电力载波通信(PLC)技术的智慧路灯系统中存在系统结构复杂、兼容性与扩展性差、开发部署周期长和安全性与抗干扰性低的问题,提出了一种基于IPv6的低功耗无线个人局域网(6LoWPAN)的智慧路灯系统。将6LoWPAN应用在对基于PLC的智慧路灯系统的改造中,把原有的PLC节点改成6LoWPAN无线节点,把集中控制器改造为边界路由器,并在应用层上采用了受限应用协议(CoAP)和智能物体网际协议(IPSO)应用框架。通过与基于PLC的智慧路灯进行对比,结果表明采用6LoWPAN无线网络的智慧路灯系统结构简化、兼容性与扩展性高、系统开发部署周期缩短一半以上并且网络安全性和抗干扰性较高。 展开更多
关键词 智慧路灯 使用IPv6的低功耗无线个人局域网 受限应用协议 智能物体网际协议
下载PDF
Android智能手机动态内存取证技术综述 被引量:12
8
作者 丁丽萍 刘雪花 +1 位作者 陈光宣 李引 《信息网络安全》 CSCD 北大核心 2019年第2期10-17,共8页
不同于静态内存中敏感数据被加密存储,Android动态内存中一些敏感信息以明文的形式存在,如应用程序账户、密码、加密密钥以及一些缓存的应用数据等,这些数据具有极大的取证价值。而且随着智能手机动态内存容量的不断增大,越来越多的应... 不同于静态内存中敏感数据被加密存储,Android动态内存中一些敏感信息以明文的形式存在,如应用程序账户、密码、加密密钥以及一些缓存的应用数据等,这些数据具有极大的取证价值。而且随着智能手机动态内存容量的不断增大,越来越多的应用数据被缓存至动态内存中,针对Android智能手机动态内存的电子数据取证研究具有重要意义。文章分析对比了LiME及其改进方法、FROST、MEMGRAB及其改进方法、硬件提取方法等主要的Android智能手机动态内存提取技术,分析了进程分析、系统信息分析、密钥分析、账号密码和应用缓存数据分析等主流的Android智能手机动态内存分析技术。文章通过分析得出了这些方法存在的问题和不足并提出未来研究方向的建议,以帮助取证人员更好地开展Android智能手机的取证工作。 展开更多
关键词 ANDROID 智能手机 动态内存 电子数据取证
下载PDF
基于领域驱动设计的应用系统模型 被引量:16
9
作者 李引 袁峰 《计算机工程与应用》 CSCD 2013年第16期1-8,共8页
领域驱动设计(Domain-Driven Design,DDD)是Evans提出来的用来处理软件系统核心复杂性的方法。该方法的有效性在实践中得到证明,但是方法在细节上存在不够清晰、对设计人员素质要求高等问题。在对大量业务系统进行分析和实践的基础上,... 领域驱动设计(Domain-Driven Design,DDD)是Evans提出来的用来处理软件系统核心复杂性的方法。该方法的有效性在实践中得到证明,但是方法在细节上存在不够清晰、对设计人员素质要求高等问题。在对大量业务系统进行分析和实践的基础上,对业务对象的公共操作进行了抽象,提出了基于DDD的应用系统模型来指导系统设计和开发。研发了开发框架对业务系统中通用的属性和操作进行了封装。实际项目中的应用证明了该框架能够辅助进行系统设计开发,提高软件开发效率和减少缺陷。 展开更多
关键词 领域驱动设计 应用系统模型 开发框架
下载PDF
基于自然标注的网页信息抽取研究 被引量:3
10
作者 李志义 沈之锐 《情报学报》 CSSCI 北大核心 2013年第8期853-859,共7页
随着Web网页数量的爆炸式增长和网页噪声不断增多,网上获取重要信息变得越来越困难。本文从一个新的角度,提出了一种基于自然标注的网页信息抽取方法。依据这种方法,首先对网页进行聚类,提取具有相似结构的网页并进行相同的标注,... 随着Web网页数量的爆炸式增长和网页噪声不断增多,网上获取重要信息变得越来越困难。本文从一个新的角度,提出了一种基于自然标注的网页信息抽取方法。依据这种方法,首先对网页进行聚类,提取具有相似结构的网页并进行相同的标注,然后采用SVM对抽取项进行训练,最后提取到需要抽取的数据。文章的主要贡献在于对网页中的自然标注进行分析和发现,给出了九大类自然标注的例子,并结合聚类和支持向量机,给出了训练方法。从实验结果上看,本方法优于其他方法。 展开更多
关键词 自然标注 信息抽取 聚类 支持向量机 语义
下载PDF
公安部重点实验室交叉应用模式探讨
11
作者 陈光宣 吴荻 +1 位作者 秦攀科 刘强 《实验技术与管理》 CAS 北大核心 2017年第8期238-240,247,共4页
为了更好地开展警务实验教学,根据实际警务的要求,努力培养学生和基层民警的创新和实践能力,解决公安的技术性难题及为案件侦破提供新的思路。针对公安部重点实验室的应用,提出了一种面向教学和公安实践的交叉应用模式。实践表明,该交... 为了更好地开展警务实验教学,根据实际警务的要求,努力培养学生和基层民警的创新和实践能力,解决公安的技术性难题及为案件侦破提供新的思路。针对公安部重点实验室的应用,提出了一种面向教学和公安实践的交叉应用模式。实践表明,该交叉应用模式科学、合理、实用,具有很好的推广。 展开更多
关键词 交叉应用模式 警务实验教学 公安实践
下载PDF
基于LWM2M框架的设备管理平台的研究与实现 被引量:6
12
作者 陈春艳 陈升东 +2 位作者 李引 魏革 袁峰 《信息技术》 2017年第5期92-97,共6页
针对物联网中资源能力受限设备的管理问题,提出并实现了一种基于REST的轻量级设备管理云平台。该平台将物联网设备和设备属性抽象为LWM2M标准中的对象-资源模型,设计并实现了设备管理中的读写等操作接口。文中以物联网设备对象为中心,... 针对物联网中资源能力受限设备的管理问题,提出并实现了一种基于REST的轻量级设备管理云平台。该平台将物联网设备和设备属性抽象为LWM2M标准中的对象-资源模型,设计并实现了设备管理中的读写等操作接口。文中以物联网设备对象为中心,设计了可扩展性的对象-实例-资源数据结构体,有效屏蔽了物联网异构设备底层的差异性,提高了设备管理平台的通用性。 展开更多
关键词 物联网 设备管理 LWM2M
下载PDF
城市公共自行车管理系统研究 被引量:2
13
作者 方波 袁峰 +1 位作者 李引 李然 《中国科技信息》 2014年第6期234-235,共2页
1 概述 生活在城市的人们都有一个感受:尽管城市公交体系发展迅速,乘公交出行变得越来越方便,但无论是地铁出口或是公交站台,离我们最终的目的地总会有那么一段距离.这段距离往往不长不短,打车不划算、换乘公交又太麻烦,走路又会觉... 1 概述 生活在城市的人们都有一个感受:尽管城市公交体系发展迅速,乘公交出行变得越来越方便,但无论是地铁出口或是公交站台,离我们最终的目的地总会有那么一段距离.这段距离往往不长不短,打车不划算、换乘公交又太麻烦,走路又会觉得有点远.这个时候,我们最需要能有一辆自行车.城市公共自行车系统的建设具有占地少、见效快的特点,符合当前建设低碳城市的发展要求.既有利于保护生态环境,又能促进经济发展,符合人类社会的可持续发展战略,具有可持续性. 展开更多
关键词 管理系统 自行车 城市 可持续发展战略 公交体系 保护生态环境 经济发展 人类社会
下载PDF
复杂网络集群中的行为取证研究
14
作者 杜锦 丁丽萍 陈光宣 《计算机科学》 CSCD 北大核心 2016年第B12期7-15,共9页
采集2015年十大网络集群事件热点之一的PM事件作为数据样本,通过对整个事件中起到关键传播作用的30个媒体集群及其相互关系进行研究,首先分析了在此类网络集群事件中具有关联性质的网络集群间的行为特征,以及集群行为传播的规律;再... 采集2015年十大网络集群事件热点之一的PM事件作为数据样本,通过对整个事件中起到关键传播作用的30个媒体集群及其相互关系进行研究,首先分析了在此类网络集群事件中具有关联性质的网络集群间的行为特征,以及集群行为传播的规律;再从关联集群构造的集群传播网络中,发掘和定位集群行为中的关键节点和关键路径,对二者的相关性质进行了深入探讨,并利用复杂网络方法分析和证实网络集群中存在的相关性质特征。利用综合学科优势,针对实际工作需要,深入研究了网络集群行为在不同集群间传播的关键,准确定位了网络集群中需要重点观测的对象及其行为模式,为进一步研究和证据提取提供了科学参考。 展开更多
关键词 网络集群 社会计算 复杂网络 网络集群行为 关键节点&路径
下载PDF
软件研发中的精细化人力资源管理模型及系统 被引量:8
15
作者 李引 刘东成 +2 位作者 袁峰 魏革 阳昕 《计算机工程与应用》 CSCD 北大核心 2017年第21期203-213,共11页
软件项目研发的成功与否,人力资源的管理起着决定性作用。从实践项目中提出了精细化人力资源管理的模型,将人力资源、软件项目、任务等抽象成具有状态、属性和操作的实体,通过定义任务效率、效率奇点等指标,综合SPI、CPI指标进行项目成... 软件项目研发的成功与否,人力资源的管理起着决定性作用。从实践项目中提出了精细化人力资源管理的模型,将人力资源、软件项目、任务等抽象成具有状态、属性和操作的实体,通过定义任务效率、效率奇点等指标,综合SPI、CPI指标进行项目成本进度偏差分析,为人力资源的计划、调度、冲突处理等提供支撑。基于该模型进行平台研发,并通过在该平台中跟踪和分析真实的精细化人力资源管理案例,验证了模型的有效性。 展开更多
关键词 精细化 项目管理 人力资源管理
下载PDF
基于机器学习的企业运行风险研究 被引量:1
16
作者 危明铸 麦伟杰 +1 位作者 袁峰 沈凤山 《软件》 2019年第8期29-37,共9页
党的十八大三中全会提出逐步简政放权,要求做到便捷、规范、宽进严管,这引起市场监管主体职责发生变化,监管对象呈现井喷式增长。传统的监管方法和手段已不能适应改革后的监管需要,监管方法和手段必须由传统向信息化、智能化等方式转变... 党的十八大三中全会提出逐步简政放权,要求做到便捷、规范、宽进严管,这引起市场监管主体职责发生变化,监管对象呈现井喷式增长。传统的监管方法和手段已不能适应改革后的监管需要,监管方法和手段必须由传统向信息化、智能化等方式转变。本文根据广东省广州市有关企业的真实数据对其展开运行风险研究,首先运用随机森林算法对原始数据进行变量选择以便形成一个简化、高效的数据集,然后分别应用决策树、集成法、人工神经网络分别对数据集进行建模及分析,最后比较各种模型的优劣,并深入研究各性能指标的意义。通过模型可以有效地指导行政人员对异常企业进行重点监管,实现市场监管的智能化和精细化。 展开更多
关键词 随机森林 决策树 集成法 人工神经网络
下载PDF
证据权重方法在企业信用风险评估应用
17
作者 危明铸 沈凤山 +1 位作者 袁峰 麦伟杰 《科技创新导报》 2020年第29期137-143,共7页
本文以广东省各个行政部门的企业数据为基础,研究了证据权重在企业信用风险等级评估中的应用,并且根据国家“企业信用风险分类评价标准”系统建立了企业信用评价指标,成功地将证据权重逻辑回归算法应用到真实的企业信用数据集,建立企业... 本文以广东省各个行政部门的企业数据为基础,研究了证据权重在企业信用风险等级评估中的应用,并且根据国家“企业信用风险分类评价标准”系统建立了企业信用评价指标,成功地将证据权重逻辑回归算法应用到真实的企业信用数据集,建立企业信用风险评估模型,使得监管部门能够准确地掌握企业的信用情况。通过与经典的逻辑算法比较,验证了该方法的有效性。 展开更多
关键词 证据权重 逻辑回归 信用风险 企业信用
下载PDF
区域经济运行机制模型建立——以广州市南沙区为例
18
作者 危明铸 麦伟杰 袁峰 《现代信息科技》 2020年第5期1-7,共7页
智慧城市指综合利用各类信息技术,通过对城市人与物的感知和互通,大幅优化并提升城市运行效率的过程。文章针对广州市南沙区的区域经济运行展开结构化、动态化、指数化的定量研究,建立区域经济运行指标体系模型,并借助该模型提升南沙区... 智慧城市指综合利用各类信息技术,通过对城市人与物的感知和互通,大幅优化并提升城市运行效率的过程。文章针对广州市南沙区的区域经济运行展开结构化、动态化、指数化的定量研究,建立区域经济运行指标体系模型,并借助该模型提升南沙区政府决策的“智慧度”。首先运用计量经济学的相关方法构建区域经济运行指标,然后通过德尔菲法对指标进行权重赋值,并应用AHP层次分析法确定最终的指标权重,最后通过基准对比分析每个指标值及其测度。 展开更多
关键词 智慧城市 德尔菲法 权重 层次分析法
下载PDF
基于混合人工免疫算法的流程挖掘事件日志融合方法 被引量:11
19
作者 徐杨 袁峰 +2 位作者 林琪 汤德佑 李东 《软件学报》 EI CSCD 北大核心 2018年第2期396-416,共21页
流程挖掘是流程管理和数据挖掘交叉领域中的一个研究热点.在实际业务环境中,流程执行的数据往往分散记录到不同的事件日志中,需要将这些事件日志融合成单一事件日志文件,才能应用当前基于单一事件日志的流程挖掘技术.然而,由于流程日志... 流程挖掘是流程管理和数据挖掘交叉领域中的一个研究热点.在实际业务环境中,流程执行的数据往往分散记录到不同的事件日志中,需要将这些事件日志融合成单一事件日志文件,才能应用当前基于单一事件日志的流程挖掘技术.然而,由于流程日志间存在着执行实例的多对多匹配关系、融合所需信息可能缺失等问题,导致事件日志融合问题具有较高的挑战性.对事件日志融合问题进行了形式化定义,指出该问题是一个搜索优化问题,并提出了一种基于混合人工免疫算法的事件日志融合方法:以启发式方法生成初始种群,以人工免疫系统的克隆选择理论作为基础,通过免疫进化获得"最佳"的融合解,从而支持包含多对多的实例匹配关系的日志融合;考虑两个实例级别的因素——流程执行路径出现的频次和流程实例间的时间匹配关系,分别从"量"匹配和"时间"匹配两个维度来评价进化中的个体;通过设置免疫记忆库、引入模拟退火机制,保证新一代种群的多样性,减少进化早熟几率.实验结果表明:该方法能够实现多对多的实例匹配关系的事件日志融合的目标,相对于随机方法生成初始种群,启发式方法能够加快免疫进化的速度.另外,针对利用分布式技术提高事件日志融合性能,探讨了大规模事件日志分布式融合中的数据划分问题. 展开更多
关键词 事件日志融合 流程挖掘 人工免疫系统 日志预处理
下载PDF
iOS手机取证概述 被引量:2
20
作者 陈光宣 丁丽萍 杜锦 《计算机科学》 CSCD 北大核心 2016年第B12期1-6,共6页
随着智能手机的发展,手机取证在犯罪调查、情报收集中越发显得重要。iOS手机取证是一项规范和精细的工作,为更好地在iOS设备尤其是iPhone手机上提取有价值的信息或者证据,首先介绍了iOS设备的基本属性,如i0S操作系统、文件系统、数... 随着智能手机的发展,手机取证在犯罪调查、情报收集中越发显得重要。iOS手机取证是一项规范和精细的工作,为更好地在iOS设备尤其是iPhone手机上提取有价值的信息或者证据,首先介绍了iOS设备的基本属性,如i0S操作系统、文件系统、数据存储方式、数据库系统,并结合实际取证过程分析了iOS设备的基本数据获取方式、数据获取技术、自带应用程序分析、第三方应用程序分析等,以帮助取证人员更好地开展iOS手机取证实践。 展开更多
关键词 手机取证 电子取证 证据获取
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部