湖南省自然科学基金(04JJ6032)

作品数:8被引量:38H指数:4
导出分析报告
相关作者:唐文胜张波云殷建平张彬连蒿敬波更多>>
相关机构:国防科学技术大学湖南师范大学湖南公安高等专科学校吉首大学更多>>
相关期刊:《计算机工程与设计》《计算机与现代化》《网络安全技术与应用》《计算机工程与应用》更多>>
相关主题:病毒检测计算机病毒未知病毒检测模糊集移动AD_HOC网络更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-8
视图:
排序:
无线传感器网络组密钥安全管理框架研究
《计算机工程与应用》2006年第36期89-93,共5页唐文胜 张彬连 王威 罗娟 
湖南省自然科学基金资助项目(04JJ6032)
无线传感器网络需要安全组通信的支持,尤其是军事、紧急救灾等场合。然而由于环境恶劣,节点的失效性、链路的不可靠以及多跳通信延迟等特点使无线传感器的组密钥管理面临巨大挑战,据此,介绍了一个基于无线传感器网络的组密钥生成算法,...
关键词:无线传感器网络 组密钥管理 分布式密钥生成 
一种改进数据流图的子字并行程序表示方法
《计算机工程与应用》2006年第29期103-106,共4页唐文胜 吴丹 
湖南省自然科学基金资助项目(编号:04JJ6032)
论文致力于对图像处理算法的串行C程序进行子字并行分析,并重定向到带有多媒体扩展的通用处理器和多媒体专用嵌入式微处理器。图像处理算法的特点决定其是内在可并行的,这种并行粒度介于数据并行(DLP)和指令级并行(ILP)之间,称之为子字...
关键词:图像处理 子字并行 子字并行流图 
一种未知病毒智能检测系统的研究与实现被引量:4
《计算机工程与设计》2006年第11期1936-1938,共3页张波云 殷建平 唐文胜 
国家自然科学基金项目(60373023);湖南省自然科学基金项目(04JJ6032)
设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列。该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现...
关键词:病毒检测 API函数 模式识别 模糊集 
基于多重朴素贝叶斯算法的未知病毒检测被引量:22
《计算机工程》2006年第10期18-21,共4页张波云 殷建平 蒿敬波 张鼎兴 
国家自然科学基金资助项目(60373023);湖南省自然科学基金资助项目(04JJ6032);湖南省教育厅优秀青年基金资助项目
提出了一种基于多重朴素贝叶斯分类算法的检测方法来实现对计算机病毒的近似判别。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,设计了一个病毒检测网络模型,该模型既可以实现对已知病毒的查杀,又可...
关键词:计算机病毒 多重朴素贝叶斯算法 信息熵 病毒检测 
移动Ad hoc网络的密钥管理方案综述与分析被引量:3
《计算机与现代化》2006年第8期99-101,109,共4页张彬连 唐文胜 徐洪智 
湖南省自然科学基金资助项目(04JJ6032)
Ad hoc网络是由一组带有无线收发装置的无线节点或终端组成的移动自组网络。本文阐述了目前研究的几种Adhoc网络的密钥管理方案,并分析了这几种方案的优缺点。
关键词:AD HOC网络 密钥管理 CA 门限加密 
证书链在移动Ad Hoc网络密钥管理中的应用
《吉首大学学报(自然科学版)》2006年第3期40-42,共3页张彬连 唐文胜 徐洪智 
湖南省自然科学基金资助项目(04JJ6032)
Ad hoc网络主要应用于野外或无固定基站的场合,移动Ad hoc网络的特殊性使得Ad Hoc的安全面临着严峻的挑战.证书链是移动Ad Hoc密钥管理方案中使用的一种技术.详述了证书链在密钥管理方案中的使用,并分析了证书链中信任值设计的原则与方法.
关键词:Ad HOC 密钥管理 CA 证书链 TTP 信任值 
基于模糊模式识别的未知病毒检测被引量:7
《计算机应用》2005年第9期2050-2053,2062,共5页张波云 殷建平 唐文胜 蒿敬波 
国家自然科学基金资助项目(60373023);湖南省自然科学基金资助项目(04JJ6032)
提出了一种基于模糊模式识别的检测方法来实现对计算机病毒的近似判别。该方法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,文中设计了一个病毒检测网络模型,此模型既可以实现对已知病毒的查杀,又可以对...
关键词:计算机病毒 模糊模式识别 模糊集 病毒检测 
PKI多级信任模型的分析研究被引量:4
《网络安全技术与应用》2004年第12期24-26,23,共4页史伟奇 张波云 段丹青 
湖南省自然科学基金项目(编号:04JJ6032)
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。
关键词:公钥基础设施 PKI 信任模型 数字签名 计算机网络 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部