期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于Mininet模拟环境的软件定义网络实验课程设计 被引量:11
1
作者 张连成 奚琪 +1 位作者 郭毅 王振兴 《计算机教育》 2015年第6期104-107,共4页
为深化研究生课程教学改革,针对软件定义网络实验课程存在的实验科目匮乏、硬件实验环境尚难规模化部署和灵活性不足、学生上手难度大等问题,依据体现最新研究进展、增强差异对比实验、设计模块化实验科目等建设思路,阐述如何基于Minine... 为深化研究生课程教学改革,针对软件定义网络实验课程存在的实验科目匮乏、硬件实验环境尚难规模化部署和灵活性不足、学生上手难度大等问题,依据体现最新研究进展、增强差异对比实验、设计模块化实验科目等建设思路,阐述如何基于Mininet软件模拟环境配合POX、Kinetic、Pyretic等控制器开设SDN网络环境搭建、SDN网络特定拓扑绘制、网络分割、防火墙编写等实验科目,最后说明取得的教学效果。 展开更多
关键词 软件定义网络 Mininet OpenFlow POX 实验课程设计
下载PDF
研究生MOOC试点课程实践——以解放军信息工程大学软件定义网络为例 被引量:6
2
作者 张连成 丁文博 王振兴 《计算机教育》 2015年第9期104-106,共3页
为深化研究生课程教学改革,选择Coursera平台上开设的Software Defined Networking作为MOOC资源,面向全校所有层次、所有类型研究生开设第一批研究生MOOC试点课程软件定义网络,对以学生为主体、以教师为主导、网络课程与传统课程相融合... 为深化研究生课程教学改革,选择Coursera平台上开设的Software Defined Networking作为MOOC资源,面向全校所有层次、所有类型研究生开设第一批研究生MOOC试点课程软件定义网络,对以学生为主体、以教师为主导、网络课程与传统课程相融合的新型教学模式进行了初步尝试和探索。文章介绍上述过程和取得的教学成果,并对教学中发现的问题进行总结。 展开更多
关键词 MOOC MOOC试点 Coursera 软件定义网络
下载PDF
一种基于完整性保护的终端计算机安全防护方法 被引量:4
3
作者 李清宝 张平 曾光裕 《计算机科学》 CSCD 北大核心 2015年第6期162-166,174,共6页
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可... 终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠。利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统。测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小。 展开更多
关键词 终端计算机 完整性 虚拟监控器 完整性度量 完整性监控
下载PDF
基于确定/概率性文件拥有证明的机密数据安全去重方案 被引量:6
4
作者 陈越 李超零 +2 位作者 兰巨龙 金开春 王仲辉 《通信学报》 EI CSCD 北大核心 2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测... 为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。 展开更多
关键词 云存储 机密数据去重 数据拥有证明 Merkle散列树 同态MAC
下载PDF
符号执行中非线性归纳变量循环优化分析方法 被引量:1
5
作者 秦书锴 王震宇 +1 位作者 汪永红 徐凯杰 《信息工程大学学报》 2017年第5期630-634,共5页
提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次... 提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次曲面拟合的方法对其进行化简,从而达到了循环优化的方法,实验证明文章提出的方法在一定程度上缓解了非线性归纳变量给符号执行带来的状态空间爆炸、死循环等问题。 展开更多
关键词 递推链代数 循环优化 符号执行
下载PDF
基于大数据的APT威胁检测方法 被引量:2
6
作者 王通 郭渊博 +1 位作者 祝松帅 严新成 《信息工程大学学报》 2017年第6期719-725,共7页
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心... 在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上。同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型。 展开更多
关键词 APT攻击 大数据 攻击链 元素 关联分析
下载PDF
一种基于DNA疫苗人工免疫理论的网络攻击检测方法 被引量:3
7
作者 陈茜月 庞建民 《信息工程大学学报》 2020年第2期182-188,共7页
人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲... 人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲和力逐步减弱、疫苗精度不足、种群收敛过慢、进化率低等问题。首次在面向网络攻击检测的人工免疫系统中引入基于DNA疫苗的种群优化方法,并提出基于DNA疫苗的动态克隆算法(DNA-Vaccine Dynamic CSA)和基于DNA疫苗动态人工免疫的网络攻击检测系统模型。给出具体算法实现和系统工作流程,通过对检测器群体注射裸露的DNA编码,达到网络攻击的检测器种群优化、提升网络攻击检测器种群成熟度、缩短种群收敛时间的目的。能做到精准优化网络攻击检测器群体,二次免疫中更高效地检测网络攻击行为,从而提高网络攻击检测准确度和群体质量。 展开更多
关键词 网络攻击检测 入侵检测 人工免疫 DNA疫苗 种群优化
下载PDF
一种二进制翻译中间表示正确性的测试方法
8
作者 傅立国 庞建民 岳峰 《信息工程大学学报》 2019年第1期53-59,共7页
为实现软件多源多目标的跨平台无源移植和优化,中间表示被二进制翻译系统普遍使用。基于翻译中中间表示的作用,提出基于语义等价验证的翻译正确性测试方法。通过先建立源平台指令与中间表示的对应关系,再对中间表示进行状态初始化构造... 为实现软件多源多目标的跨平台无源移植和优化,中间表示被二进制翻译系统普遍使用。基于翻译中中间表示的作用,提出基于语义等价验证的翻译正确性测试方法。通过先建立源平台指令与中间表示的对应关系,再对中间表示进行状态初始化构造测试用例,最后分别对源平台指令和中间表示执行并比较结果,可以将错误的原因具体到语义解析和本地实现两个子过程。应用文章提出的方法,通过测试发现二进制翻译系统中间表示语义解析时存在的3处错误并证明了该方法的有效性。 展开更多
关键词 二进制翻译 中间表示 正确性测试 语义等价验证 状态初始化
下载PDF
基于Grover算法的布尔二次方程组求解
9
作者 钱宇梁 舒国强 +1 位作者 封聪聪 邸诗秦 《计算机应用文摘》 2022年第17期68-71,共4页
布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已... 布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已知的Grover算法进行求解,可为求解带来开平方的加速优势。同时,为了在量子计算机有限的资源上发挥最大求解能力,文章提出比特资源优化和线路深度优化的方案,通过实验证明了该方案的有效性,大大提高了当前设备的求解能力。 展开更多
关键词 布尔二次方程 GROVER算法 二次加速 量子计算 线路优化
下载PDF
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
10
作者 陈茜月 庞建民 《信息工程大学学报》 2020年第1期43-48,共6页
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Tempo... 在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Temporal Logic,EPITL)来描述攻击。首先分析各类攻击的原理;其次,将每次攻击的具体细节转化为原子操作,给出原子命题集合;最后,对每个攻击行为使用EPITL描述,构建该攻击的EPITL公式,作为人工免疫攻击检测模型的输入,用于检测是否发生攻击行为。 展开更多
关键词 网入侵检测 模型检测 扩展命题区间时序逻辑
下载PDF
数据结构教学中的探索与研究
11
作者 李颖颖 刘莺迎 《中国电子教育》 2015年第4期49-52,共4页
数据结构作为一门理论与工程实践密切相关的综合性课程,是计算机专业、信息管理等相关专业必修的基础核心课程。如何在课程的教学中,针对具体的教学对象,结合教学大纲覆盖的教学内容,采用合适的教学方法,制定合理的教学步骤,顺利达到课... 数据结构作为一门理论与工程实践密切相关的综合性课程,是计算机专业、信息管理等相关专业必修的基础核心课程。如何在课程的教学中,针对具体的教学对象,结合教学大纲覆盖的教学内容,采用合适的教学方法,制定合理的教学步骤,顺利达到课程的教学目标是本文研究的主要工作。 展开更多
关键词 数据结构 教学内容 教学方法 教学目标
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部