宋如顺

作品数:79被引量:284H指数:8
导出分析报告
供职机构:南京师范大学数学科学学院更多>>
发文主题:信息安全网络安全双线性映射风险评估入侵检测更多>>
发文领域:自动化与计算机技术文化科学理学经济管理更多>>
发文期刊:《计算机研究与发展》《软件学报》《南京师范大学学报(工程技术版)》《计算机工程》更多>>
所获基金:国家教育部“211”工程江苏省自然科学基金国家高技术研究发展计划国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
数字取证的三维过程模型
《计算机工程与应用》2013年第5期93-95,98,共4页赵倩 宋如顺 
国家"211工程"建设项目(No.181070H901)
在强调取证人员重要性的基础上,根据电子证据来源的不同,提出了一个三维过程模型,针对不同的案件中涉及的不同证据来源,可以采用不同的证据收集方案,扩大了数字取证模型的使用范围,同时实现了证据的自动收集和分析功能,及知识的重复使...
关键词:数字取证 证据可靠性 数字取证过程 
粗LVQ神经网络的垃圾邮件过滤
《计算机工程与应用》2011年第26期107-109,共3页吴叶科 邬颖捷 宋如顺 陈波 
结合粗糙集理论和LVQ神经网络的优点,提出了粗LVQ神经网络的垃圾邮件过滤模型。利用属性重要性启发式约简算法对邮件特征项进行约简,再利用LVQ网络模式分类能力进行垃圾邮件过滤。实验结果显示,提出的模型与单纯的粗糙集和LVQ网络相比,...
关键词:粗糙集 特征约简 LVQ神经网络 邮件过滤 网络安全 
基于梯形模糊AHP的信息安全风险综合评估被引量:6
《计算机工程与应用》2011年第34期111-113,共3页吴叶科 宋如顺 陈波 
江苏省自然科学基金(No.2003101SBRB231);国家"211工程"建设项目(No.181070H901)
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和...
关键词:梯形模糊数 层次分析法 信息安全 风险评估 
基于博弈论的综合赋权法的信息安全风险评估被引量:27
《计算机工程与科学》2011年第5期9-13,共5页吴叶科 宋如顺 陈波 
江苏省自然科学基金资助项目(2003101SBRB231);国家"211工程"建设项目(181070H901)
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估...
关键词: G1法 博弈论 综合赋权 信息安全风险评估 
基于安全态势评估的数字取证模型研究被引量:1
《计算机安全》2011年第4期2-4,共3页周婷 宋如顺 张媛 
江苏省自然科学基金(2003101SBRB231);国家"211工程"建设项目(181070H901)
针对Brian Carrier和Eugene H.Spafford提出的数字调查过程模型存在前期准备不足、没有把攻击前预防作为取证过程的一个阶段的特点,首次提出了基于安全态势评估的数字取证模型,通过基于层次分析法(AHP)的安全态势评估,进而得到计算机系...
关键词:安全态势评估 风险指数 数字取证 数字调查过程模型 层次分析法(AHP) 
梯形模糊数的信息安全风险群决策评估方法被引量:4
《南京师范大学学报(工程技术版)》2011年第1期51-55,共5页吴叶科 宋如顺 陈波 
针对含有语言评价信息的群决策问题,将梯形模糊数引入信息安全风险评估中,提出了一种基于梯形模糊数的信息安全风险群决策评估方法.首先,用梯形模糊数来表达决策者的评价信息,然后给出梯形模糊数判断矩阵的集结步骤,最后通过计算各威胁...
关键词:语言变量 梯形模糊数 群决策 信息安全风险评估 理想点法 
基于RBF神经网络的攻防博弈模型被引量:1
《计算机应用与软件》2011年第1期99-101,共3页娄燕强 宋如顺 马永彩 
国家"211工程"建设项目(181070H901)
为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选...
关键词:博弈模型 网络攻防 RBF神经网络 
基于手机的取证调查模型研究被引量:6
《计算机时代》2010年第12期24-26,共3页吴叶科 宋如顺 陈波 
给出了手机取证的概念,并与计算机取证进行了比较,分析了手机取证和计算机取证的差异。结合手机取证的特点和难点,提出了基于手机的取证调查模型,分析了模型中各个阶段的具体活动。该模型对取证人员具有一定的指导意义。
关键词:计算机取证 手机取证 模型 工具 信息安全 
商业银行网络安全的三方博弈模型被引量:1
《计算机工程》2010年第17期158-160,共3页娄燕强 宋如顺 
国家"211工程"重点学科建设基金资助项目"信息安全保密技术与相关数学理论研究"(181070H901)
为提高银行网络系统的安全性,提出关于银行网络的三方博弈模型,其主体包括黑客、系统管理员和银行决策层。通过分析3个博弈方的行为及其之间的相互联系,为系统管理员和银行决策层的策略选择提供依据。根据该三方博弈模型的特点,将其划...
关键词:三方博弈模型 银行网络 A-D子博弈模型 精炼贝叶斯纳什均衡 
P2P环境下基于信任的多维计算机取证模型研究
《计算机时代》2010年第11期7-10,共4页邬颖捷 赵志军 宋如顺 
国家自然科学基金(60673070)
为了促使P2P网络向良性的方向发展,针对目前网络中存在的常见安全问题,进行了P2P网络环境下的多维计算机取证模型研究。在模型的取证阶段,通过选取合适的信任信息存储机制和档案节点数据结构,结合基于聚类的推荐信任评估方法,实现了原...
关键词:聚类推荐 信任评估 犯罪取证 多维计算机取证模型 
检索报告 对象比较 聚类工具 使用帮助 返回顶部