限定检索结果

检索条件"基金资助=2016YFB0800605"
9 条 记 录,以下是1-10 订阅
视图:
排序:
加权互斥最大集合覆盖问题的精确算法
收藏 引用
《计算机工程与设计》2020年 第12期41卷 3412-3418页
作者:周晓清 叶安胜 张志强电子科技大学计算机科学与工程学院四川成都611731 成都大学信息科学与工程学院四川成都610106 
加权互斥最大集合覆盖问题是一个NP难问题,为解决该问题设计一个分支搜索算法,采用测量治之方法对算法运行时间界进行分析,得到算法的时间复杂度为O^*(1.3132 m),改进该问题原有的最佳运行时间界O^*(1.325 m)。通过比较可知,基于测量治...
来源:详细信息评论
HTTPS协议中间人攻击的防御方法
收藏 引用
《计算机工程与设计》2019年 第4期40卷 901-905页
作者:邓真 刘晓洁四川大学计算机学院四川成都610065 四川大学网络空间安全学院四川成都610065 
基于SSL的HTTPS协议增强了web通信的安全性,然而在密钥协商阶段,其协商数据未加密仍为明文数据,且物理链路的安全无法保证,导致基于HTTPS协议的web通信存在遭受中间人攻击的情况,严重威胁数据安全。针对上述问题,提出一种SSL协议协商阶...
来源:详细信息评论
网络安全态势感知系统中攻击轨迹精准显示技术
收藏 引用
《网络安全技术与应用》2018年 第4期 31-32,37页
作者:李娜 樊蓉四川大学计算机学院四川610065 
针对网络安全态势感知系统中,网络攻击轨迹定位要求精准直观呈现,而传统的基于文本及简单线条的攻击轨迹设计存在认知负担过重以及轨迹重合呈现不全面的问题,通过引入贝塞尔曲线对网络攻击轨迹的优化处理,可以帮助管理员及时发现网络威...
来源:详细信息评论
一种云环境下多目标优化虚拟机调度算法
收藏 引用
《数据通信》2019年 第2期 21-28页
作者:陈佳 刘晓洁四川大学网络空间安全学院四川成都610041 
在云环境中,虚拟机调度一直是学者们研究的热点。一些传统的虚拟机调度方式大多使用先到先得、轮转、最早完成时间等算法,这些分配方式难以保证资源分配的公平性和有效性,容易造成负载不均衡、优化目标单一等问题。在虚拟机调度的问题...
来源:详细信息评论
无向图中连通支配集问题的精确算法
收藏 引用
《计算机应用研究》2019年 第9期36卷 2569-2574页
作者:周晓清 叶安胜 张志强电子科技大学计算机科学与工程学院成都611731 成都大学信息科学与工程学院成都610106 
图G=(V,E)的一个支配集D?V是一个顶点子集,使得图中每一个顶点要么在D中,要么至少与D中的一个顶点相连。连通支配集问题是找到一个顶点数最小的支配集S,并且S的导出子图G[S]是连通图。该问题是一个经典的NP难问题,可应用于连通设施选址...
来源:详细信息评论
一种高兼容的KVM P2V迁移方法
收藏 引用
《数据通信》2018年 第4期 43-47页
作者:黄泽源 杨进 李涛 陆泽宁四川大学计算机学院四川成都610041 四川大学网络空间安全学院四川成都610041 
目前业界适用于KVM虚拟机的P2V迁移工具仅有virt-p2v,它存在着不兼容部分UEFI引导、只能冷迁移、无法针对卷进行迁移等缺点。针对上述问题,本文设计并实现了一种高兼容KVMP2V迁移方法,通过对KVM运行环境预制作引导数据与使用自定义磁盘...
来源:详细信息评论
基于大数据分析的应用安全态势系统设计与实现
收藏 引用
《网络空间安全》2017年 第2期8卷 54-59页
作者:章翔凌 杨永群 黄勤龙 陈权北京双洲科技有限公司北京100101 北京邮电大学网络空间安全学院北京100876 
随着计算机网络的飞速发展和各行业应用的广泛使用,传统的安全审计和分析技术不再适用海量、多源、多类型数据环境下新型的应用威胁。论文首先提出了一种大数据环境下的应用安全态势感知模型,并设计了应用安全指标量化体系;然后在该模...
来源:详细信息评论
基于分类的应用数据安全管控平台研究与实现
收藏 引用
《网络空间安全》2017年 第10期8卷 67-72页
作者:杨永群 黄勤龙 刘越毅北京双洲科技有限公司北京100101 北京邮电大学网络空间安全学院北京100876 
论文针对大数据环境下的数据安全问题,研究透明加解密技术、数据库中间件技术,设计实现了基于分类的应用数据安全管控平台。同时,针对结构化数据,基于主客体分级访问控制规则设计数据库中间件模块,该中间件实现了对敏感表、字段的访问...
来源:详细信息评论
基于代理的Web应用安全管控系统设计与实现
收藏 引用
《网络空间安全》2017年 第8期8卷 43-47页
作者:杨永群 章翔凌 黄勤龙 肖志恒北京双洲科技有限公司北京100101 北京邮电大学网络空间安全学院北京100876 
针对现有Web应用访问控制的不足,在基于角色的访问控制模型基础上提出一种基于代理的Web应用安全管控方法。首先,根据用户访问控制的需求,以页面为单位划分Web应用的业务功能,构建角色-功能的访问控制模型,实现用户对Web应用功能的细粒...
来源:详细信息评论
聚类工具 回到顶部