江苏省自然科学基金(BK2007035)

作品数:30被引量:97H指数:6
导出分析报告
相关作者:曹天杰林果园毕方明苏晓龙王香婷更多>>
相关机构:中国矿业大学东南大学南京大学徐州空军学院更多>>
相关期刊:《计算机应用与软件》《计算机应用研究》《小型微型计算机系统》《电脑知识与技术》更多>>
相关主题:入侵检测服务器聚类P2P聚类分析更多>>
相关领域:自动化与计算机技术建筑科学自然科学总论政治法律更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于顺序读取的分布式top-k查询算法
《计算机应用》2015年第A01期69-73,共5页毕方明 陈伟 杨魁 车奔 
国家自然科学基金资助项目(60970032);江苏省自然科学基金资助项目(BK2007035)
top-k查询是一种被广泛应用的操作,通过把已有top-k算法作为分析和研究的基础,根据现有算法所存在的不足提出自己的解决方案。提出SRTA(Sequential-Read Threshold Algorithm),相比NRA算法对数据的存储进行了重新的规划,创建一个新的表...
关键词:分布式 数据存储 数据划分 顺序读取 内存有限 
基于空间密度的群以噪声发现聚类算法研究被引量:19
《南京大学学报(自然科学版)》2012年第4期491-498,共8页毕方明 王为奎 陈龙 
国家自然科学基金(60970032);江苏省自然科学基金(BK2007035)
针对基于密度的群以噪声发现聚类算法(density-based spatial clustering of applications withnoise,DBSCAN)的所需内存及I/O消耗大;空间聚类的密度不均匀时,采用全局统一的变量,聚类质量较差;对于输入参数敏感性较高等三个不足进行了...
关键词:数据挖掘 空间聚类 基于密度的群以噪声发现聚类 数据分区 参数自适应 
基于MD5的迭代散列算法被引量:1
《计算机工程》2011年第18期124-126,共3页张青 
江苏省自然科学基金资助项目(BK2007035);中国矿业大学青年科技基金资助项目(0D061035;2007A047)
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的...
关键词:MD5散列算法 迭代算法 生日攻击 彩虹表 
改进的基于RTT口令认证协议
《计算机工程与设计》2011年第7期2233-2236,共4页何涛 曹天杰 翟朔 
江苏省自然科学基金项目(BK2007035);中国矿业大学科技基金项目(013080309);东南大学移动通信国家重点实验室开放研究基金项目(W200817)
传统的口令认证方案面临自动程序实施的在线字典攻击威胁,为了解决这个问题,Pinkas和Sander提出了一个基于RTT的口令认证协议,虽然该协议有很高的安全性,但是该协议存在已知函数攻击和缺少对恶意用户的惩罚措施的不足,针对以上不足,提...
关键词:在线字典攻击 逆向图灵测试 口令认证 判定函数 图形验证码 
基于图聚类的入侵检测算法被引量:1
《计算机应用》2011年第7期1898-1900,共3页王国辉 林果园 
江苏省自然科学基金资助项目(BK2007035);中国矿业大学青年科技基金资助项目(0D0610352007A047)
针对当前聚类算法仅依赖于初始聚类中心并且无法精确区别非凹形状类的不足,将图学习知识应用到聚类算法中,提出一种基于图聚类的入侵检测算法P-BFS。为得到较准确的分类模型,算法中引入了一种基于逼近函数的相似性度量方法。实验结果论...
关键词:入侵检测 聚类分析 图聚类 逼近函数 聚类熵 
空间信息的P2P分层网络模型研究被引量:1
《中国矿业大学学报》2011年第3期499-504,共6页毕方明 曹天杰 
国家自然科学基金项目(60970032);江苏省自然科学基金项目(BK2007035)
针对空间信息的非均匀分布和邻近性特点,以及海量空间信息处理中逻辑覆盖网络与物理网络不一致的问题,引入对等网络(P2P)分层理论和非均匀Hilbert曲线,提出一种适合空间信息处理的P2P分层网络模型(SIPLNM).该模型分为两层:超级节点层和...
关键词:空间信息 对等网络 非均匀Hilbert曲线 分层网络模型 
OPC数据访问服务器的研究与实现被引量:17
《计算机工程与设计》2011年第4期1517-1520,共4页戚中奎 林果园 孙统风 
江苏省自然科学基金项目(BK2007035);中国矿业大学青年科技基金项目(0D061035)
首先介绍了OPC(OLE for processcontrol)及其相关技术,提出了OPC数据访问服务器的组成模型。在分析OPC数据访问服务器两种开发模式的基础上,给出了以WTOPCSvr.DLL工具包为平台,使用工具开发模式实现其开发的主要步骤。重点阐述了基于PA...
关键词:OPC OPC数据访问服务器 WTOPCSvr.DLL PA150通信协议 串口编程 通信 
基于代码迷惑的软件保护被引量:2
《电脑知识与技术》2011年第1期118-120,128,共4页高兵 林果园 唐久涛 
江苏省自然科学基金项目(BK2007035);中国矿业大学青年科技基金项目(0D061035、2007A047)
代码迷惑是软件防盗版、篡改和逆向工程的有效方法,但以前的代码迷惑技术多数缺乏理论依据,使得其保护效果不是十分明确。该文给出插入死代码和改变控制流两种迷惑技术,提出了新的代码迷惑模型,并利用NP—complete问题从理论上证明...
关键词:代码迷惑 NP—complete问题 软件保护 
基于直接操作内核对象的进程隐藏技术研究被引量:6
《计算机工程》2010年第18期138-140,共3页潘茂如 曹天杰 
江苏省自然科学基金资助项目(BK2007035)
分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析...
关键词:木马 直接操作内核对象 调用门 进程隐藏 
一种云计算环境下的安全模型被引量:6
《电信科学》2010年第9期95-99,共5页林果园 贺珊 
江苏省自然科学基金资助项目(No.BK2007035);中国矿业大学青年基金资助项目(No.0D061035;No.2007A047)
本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配...
关键词:云计算 中国墙模型 CCBN模型 
检索报告 对象比较 聚类工具 使用帮助 返回顶部