搜索筛选:
搜索耗时0.0908秒,为你在为你在102,285,761篇论文里面共找到 5 篇相符的论文内容
发布年度:
[学位论文] 作者:牛冰茹,
来源:山东师范大学 年份:2014
入侵检测是一项历久弥新的技术,只要有信息技术的地方就有计算机入侵,只要存在入侵就需要入侵检测系统。入侵检测从产生至今发生了非常大的变化,从简单到复杂,从单一到多样化。PE......
[期刊论文] 作者:杜芸芸,解福,牛冰茹,,
来源:计算机应用与软件 年份:2014
在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可信计算中基于组件属性的远程证明。在数据管理过程中,系统行为的......
[期刊论文] 作者:杜芸芸,解福,牛冰茹,,
来源:网络安全技术与应用 年份:2012
云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一种将可信计算作为云计算的安全支撑技术的方案。......
[期刊论文] 作者:谢方方,徐连诚,牛冰茹,,
来源:计算机应用与软件 年份:2014
基于反向k近邻的孤立点检测算法能够从全局角度较好地检测孤立点,但是在初始阶段求数据点的k近邻时,基本算法需要O(KN2)次数据点间的距离计算,不适合大数据集。同时参数k值的选取对数据集中孤立点的确定产生很大的影响。为此采用自适应的方法确定参数k值,然后提......
[期刊论文] 作者:牛冰茹,刘培玉,段林珊,,
来源:计算机应用与软件 年份:2014
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事......
相关搜索: