期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
构件模板动态实例化技术的研究与应用 被引量:3
1
作者 田边 戴冠中 《小型微型计算机系统》 EI CSCD 北大核心 2000年第12期1286-1289,共4页
本文介绍了构件体系结构下的模板动态实例化技术 ,该技术将构件模板与补充语义分离处理 ,引入动态实例化操作 。
关键词 动态实例化 构件模板 软件重用 软件开发
下载PDF
替身型网络诱捕系统的设计与实现 被引量:1
2
作者 耿炎 张新家 +1 位作者 王沛 戴冠中 《计算机工程与应用》 CSCD 北大核心 2004年第15期145-147,共3页
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进... 该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。 展开更多
关键词 诱捕系统 HONEYPOT 功能主机
下载PDF
基于ARP协议构建网络虚拟主机 被引量:1
3
作者 张治 耿炎 戴冠中 《小型微型计算机系统》 CSCD 北大核心 2005年第6期920-922,共3页
利用ARP协议实现了在网络层的虚拟主机,该主机可以实现网络层的数据通信.文章也分析了虚拟主机在共享环境和交换环境下的数据交换过程.在文章的最后利用此技术给出了一种可以实现应用程序级通讯的虚拟主机模型.
关键词 虚拟主机 虚拟网卡 ARP协议 蜜罐
下载PDF
基于熟人模型的移动Agent安全机制研究 被引量:1
4
作者 袁源 慕德俊 戴冠中 《微处理机》 2012年第1期37-39,共3页
信任管理技术是移动Agent安全的关键性技术之一。提出基于熟人模型的移动Agent信任管理机制,并就其安全体系结构和相关算法进行设计。实验表明该方法能有效提高移动Agent的安全性。
关键词 移动AGENT 熟人模型 信任管理
下载PDF
PBD系统的模块选择算法研究
5
作者 郎荣玲 夏煜 戴冠中 《计算机工程与应用》 CSCD 北大核心 2003年第30期9-12,40,共5页
随着集成电路复杂度的提高以及产品投放市场的周期要求越来越短,传统的集成电路设计方法不再满足要求。因此需要开发基于硬件平台的系统,此系统通过可逻辑编程以及结构重组可以完成同一领域的一系列操作。同一领域的各个功能存在共性,... 随着集成电路复杂度的提高以及产品投放市场的周期要求越来越短,传统的集成电路设计方法不再满足要求。因此需要开发基于硬件平台的系统,此系统通过可逻辑编程以及结构重组可以完成同一领域的一系列操作。同一领域的各个功能存在共性,可以通过研究这一领域的功能的共性,找出一些固定模块嵌入在系统中,从而在芯片面积有限的条件下提高芯片的利用率。这些模块的数量可能非常多,并且功能之间可能还有重复,因此模块选择问题成为设计者关注的焦点。直接求解此优化问题非常困难,需借助图论这一有利的数学工具解决此问题。但此问题是NP完备的,因此提出了针对两种特殊情况的算法,并分析了求解一般问题的一启发式算法,此算法的计算复杂性为O(N2s×k)。 展开更多
关键词 SOC 效益 交叉图
下载PDF
基于自拥塞理论的数据传输控制算法设计
6
作者 张弢 王翠超 +1 位作者 慕德俊 王晓伶 《微处理机》 2010年第2期52-56,共5页
基于自拥塞理论的网络带宽测量技术存在探测流量过大,易拥塞网络等缺点,因而在网络传输中的应用具有一定局限性。针对这些不足,提出一种新的数据传输控制算法ProDTCA。ProDTCA利用数据包单向延迟特性,通过源端定时发送轻量级探测流,估... 基于自拥塞理论的网络带宽测量技术存在探测流量过大,易拥塞网络等缺点,因而在网络传输中的应用具有一定局限性。针对这些不足,提出一种新的数据传输控制算法ProDTCA。ProDTCA利用数据包单向延迟特性,通过源端定时发送轻量级探测流,估测带宽占用状况,动态的调整数据发送速率。仿真结果表明ProDTCA可以快速的调整数据发送速率,避免网络拥塞,防止数据包丢失,达到对网络带宽的高效利用。与传统基于自拥塞理论的带宽测量方法相比,ProDTCA能够自适应的调整数据发送速率,有很高的工程应用价值。 展开更多
关键词 可用带宽 自调整 占用率 自拥塞
下载PDF
移动Agent在入侵检测系统中的研究
7
作者 戴航 张新家 邹一新 《微处理机》 2006年第2期20-22,27,共4页
针对传统入侵检测系统的不足,引入了移动Agent理论,提出了一种基于移动Agent的入侵检测系统。并给出了完整的系统结构和工作流程。试验结果表明该系统是可行的、有效的。
关键词 入侵检测系统 网络安全 移动代理 检测模型
下载PDF
邮政综合服务平台数据网关设计研究
8
作者 苗晓锋 柴荣君 +1 位作者 刘雅红 黄同 《延安大学学报(自然科学版)》 2008年第4期22-24,共3页
以邮政综合服务平台为例,提出了一种新的金融计算机系统数据网关的解决方案,可以很好地满足金融计算机系统在系统安全、数据一致性、实时高效、系统互操作等方面的要求。
关键词 联机交易处理系统 邮政综合服务平台 数据网关
下载PDF
Apache Web服务器中基于LTI模型的多服务类别比例延迟控制 被引量:3
9
作者 吕健波 戴冠中 潘文平 《计算机科学》 CSCD 北大核心 2010年第12期26-29,52,共5页
通过系统辨识建立了Apache Web服务器的线性时不变(LTI)模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此LTI模型,设计了一个控制器。此控制器通过动态分配服务于不同类别连接的服务线程的数量,可实现Web服务器... 通过系统辨识建立了Apache Web服务器的线性时不变(LTI)模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此LTI模型,设计了一个控制器。此控制器通过动态分配服务于不同类别连接的服务线程的数量,可实现Web服务器端的比例延迟保证,并进一步将此区分服务的控制模型扩展到了面向多个连接类别,通过多个控制器实现了相邻两个客户连接类别的比例延迟保证。仿真表明,即使过载状态下并发客户连接的数目急剧变化,闭环系统中的Web服务器也能为多个客户连接类别提供比例延迟保证。 展开更多
关键词 WEB服务器 排队论 反馈控制 比例延迟保证
下载PDF
智能手机上僵尸网络综述 被引量:2
10
作者 王畅 戴航 孙启禄 《微处理机》 2012年第2期39-44,共6页
僵尸网络是桌面电脑平台上重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机平台。在分析传统僵尸网络传播原理和控制方式的基础上,对智能手机僵尸网络的传播、控制、攻击方式及威胁等进行了深入研究,详细论述了通过SMS... 僵尸网络是桌面电脑平台上重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机平台。在分析传统僵尸网络传播原理和控制方式的基础上,对智能手机僵尸网络的传播、控制、攻击方式及威胁等进行了深入研究,详细论述了通过SMS构建僵尸网络控制信道的方式。最后,对智能手机僵尸网络的防御手段进行了阐述。 展开更多
关键词 僵尸网络 短信息 控制信道 安全防御
下载PDF
Android应用模拟交互技术的研究 被引量:1
11
作者 邹加磊 洪亮 杨鸣坤 《计算机技术与发展》 2014年第11期32-34,38,共4页
针对于行为分析的Android恶意代码检测技术均需要收集大量的运行数据,文中提出了一种基于用户模拟交互技术的数据收集方式。使用计算机及若干个Android设备,自动化完成有效分析数据的收集,减少了人工参与的程度。通过结合使用制定的Andr... 针对于行为分析的Android恶意代码检测技术均需要收集大量的运行数据,文中提出了一种基于用户模拟交互技术的数据收集方式。使用计算机及若干个Android设备,自动化完成有效分析数据的收集,减少了人工参与的程度。通过结合使用制定的Android应用程序的运行策略,包括环境差异策略、时间差异策略、事件差异策略,以及测试工具等,完成应用程序在Android设备上的自动安装、交互运行、数据收集以及自动卸载。验证实验表明,该用户模拟交互技术能有效收集应用程序的运行数据,是一种可行的应用方案。 展开更多
关键词 ANDROID 恶意程序 模拟交互 自动化
下载PDF
Ad Hoc网络相交多径路由协议
12
作者 荀勇 慕德俊 陈旿 《微处理机》 2010年第4期49-51,共3页
Ad Hoc网络具有移动性和链路高失效率,多径路由的提出就是为了减少由于链路失效造成的路由开销增加和分组投递率的减少。现有的多径路由追求链路的独立性大多选择不相交多径,但不相交多径在主路径失效后提供的备用路径不一定最优。在AOD... Ad Hoc网络具有移动性和链路高失效率,多径路由的提出就是为了减少由于链路失效造成的路由开销增加和分组投递率的减少。现有的多径路由追求链路的独立性大多选择不相交多径,但不相交多径在主路径失效后提供的备用路径不一定最优。在AODV协议的基础上提出了一种相交多径的方案(M_AOMDV)。仿真结果表明M_AOMDV降低了时延和开销,提高了网络性能。 展开更多
关键词 AD HOC网络 AODV协议 多径路由 相交多径
下载PDF
集成AAA的移动IPv6增强型防火墙系统研究
13
作者 杨小莉 戴冠中 刘航 《机电一体化》 2008年第9期31-34,共4页
针对移动IPv6防火墙存在的问题,提出了一种集成AAA系统的增强型移动IPv6防火墙系统。该系统中移动节点防火墙在路由级应用,使用AAA系统增强移动IPv6中各通信实体之间的相互认证和授权,决策管理模块负责制定并根据A A A审计结果动态更新... 针对移动IPv6防火墙存在的问题,提出了一种集成AAA系统的增强型移动IPv6防火墙系统。该系统中移动节点防火墙在路由级应用,使用AAA系统增强移动IPv6中各通信实体之间的相互认证和授权,决策管理模块负责制定并根据A A A审计结果动态更新移动节点的安全规则,家乡代理负责实现对移动节点最新安全规则的转发使得MN无论何时何地均可以使用最新的安全规则。该系统可实现对移动节点的远程实时监控。 展开更多
关键词 移动IPV6 防火墙 AAA 远程实时监控
下载PDF
LKM后门综述 被引量:12
14
作者 袁源 戴冠中 《计算机科学》 CSCD 北大核心 2008年第7期5-8,共4页
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检... LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。 展开更多
关键词 LINUX 可装载内核模块 后门 系统调用 检测
下载PDF
相对延迟保证在Apache服务器上的实现 被引量:2
15
作者 潘文平 慕德俊 +1 位作者 张新家 张慧翔 《计算机工程与应用》 CSCD 北大核心 2006年第29期129-132,共4页
基于反馈控制的理论,针对Windows平台下Apache服务器的MPM模型,设计了一个反馈控制器。控制器通过动态调整不同类型客户的服务线程比例,保证了高优先级客户较快得到服务器响应而不同类型客户的延迟比不变,从而实现了Apache服务器的相对... 基于反馈控制的理论,针对Windows平台下Apache服务器的MPM模型,设计了一个反馈控制器。控制器通过动态调整不同类型客户的服务线程比例,保证了高优先级客户较快得到服务器响应而不同类型客户的延迟比不变,从而实现了Apache服务器的相对延迟保证。测试结果表明,即使在客户数量急剧变化的情况下,改进后的服务器仍然能够达到较好的相对延迟保证。 展开更多
关键词 WEB服务器 反馈控制 相对延迟保证
下载PDF
Android系统Rootkit技术综述 被引量:7
16
作者 李文新 王姜博 +1 位作者 慕德俊 袁源 《微处理机》 2011年第2期68-72,共5页
Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。以Android智能手机系统为例,针对一种基于SMS(Short Messaging Service)的内核级Rootkit技术的实现原理... Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。以Android智能手机系统为例,针对一种基于SMS(Short Messaging Service)的内核级Rootkit技术的实现原理与攻击行为进行了分析研究,并提出EPA(Executive Path Analysis)等三种相应检测技术。 展开更多
关键词 检测 可加载内核模块 系统调用 后门
下载PDF
安全虚拟环境中的进程执行精确监控 被引量:5
17
作者 刘哲元 慕德俊 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第6期181-186,共6页
提出了通过进程移植实现对用户级进程执行实施监控的方法,旨在同时解决隔离和兼容性问题,并采取重定向系统调用来保证被移植进程执行的连续性.实验结果表明了文中方法的有效性和可行性,以及对系统性能的微小影响.
关键词 进程监控 语义鸿沟 虚拟机自省
下载PDF
利用Perl实现Linux下隐藏进程的查找 被引量:1
18
作者 袁源 戴冠中 罗红 《计算机工程与应用》 CSCD 北大核心 2007年第3期102-105,共4页
分析了LKM后门实现隐藏进程的机理。针对后门设计存在的缺陷,结合/proc文件系统特点,提出了一种按顺序遍历所有PID目录而找出全部进程的方法。再将结果与普通的进程查找输出作对比,可以发现隐藏的进程。最后给出采用Perl语言实现此查找... 分析了LKM后门实现隐藏进程的机理。针对后门设计存在的缺陷,结合/proc文件系统特点,提出了一种按顺序遍历所有PID目录而找出全部进程的方法。再将结果与普通的进程查找输出作对比,可以发现隐藏的进程。最后给出采用Perl语言实现此查找功能的流程图。实验表明该方法能准确、有效地发现被LKM后门隐藏的进程。 展开更多
关键词 LINUX LKM后门 隐藏进程 PID PERL
下载PDF
基于文件系统异常的内核级Rootkit检测 被引量:1
19
作者 刘哲元 戴冠中 王晓伶 《计算机应用研究》 CSCD 北大核心 2009年第8期3056-3057,3062,共3页
分析现有的两类Rootkit检测方法。根据内核级Rootkit在系统中的隐藏机制,提出了一种基于文件系统异常的有效检测方法。实验表明,该方法能够简便快捷地检测出内核级Rootkit的存在,帮助系统管理员进一步维护系统安全。
关键词 内核级Rootkit 文件系统异常 硬链接数 总块数
下载PDF
基于统计分析的视频目标检测 被引量:1
20
作者 黄东旭 慕德俊 戴航 《微处理机》 2012年第5期24-28,共5页
针对如何从包含大量冗余信息的视频中快速检测目标的问题,提出了一种基于统计分析的目标检测方法。该方法采用改进的直方图均衡化算法对图像做预处理;通过曼哈顿距离计算图像帧之间的差值,并对差值做进一步处理;采用迭代的方法,从图像... 针对如何从包含大量冗余信息的视频中快速检测目标的问题,提出了一种基于统计分析的目标检测方法。该方法采用改进的直方图均衡化算法对图像做预处理;通过曼哈顿距离计算图像帧之间的差值,并对差值做进一步处理;采用迭代的方法,从图像帧差值中求取阈值,利用阈值判断前景帧和背景帧;在背景帧基础上建立背景模型,通过卡方值判断前景点和背景点;最后利用形态学还原物体真实形状,实现目标的准确检测。实验表明,该方法能快速准确地检测目标,可应用于视频监控的目标检测。 展开更多
关键词 目标检测 直方图均衡化 曼哈顿距离 自适应阈值 卡方检验 数学形态学
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部