限定检索结果

检索条件"机构=广州大学数学与信息科学学院"
148 条 记 录,以下是91-100 订阅
视图:
排序:
典型电子现金系统的分析及其安全需求
收藏 引用
信息安全与通信保密》2006年 第10期28卷 141-143页
作者:王大星 杜育松 谢文亮广州大学数学与信息科学学院广东广州510006 
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—***方案、***方案和***方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的...
来源:详细信息评论
Mooc背景下《数值计算方法》混合式教学模式的设计与实践
收藏 引用
《电脑知识与技术》2020年 第4期16卷 84-85,143页
作者:麦红 钟育彬广州大学数学与信息科学学院广东广州510006 
针对数值计算方法教学过程中存在的问题,结合Mooc教学模式的优势,提出了一种混合式教学模式。实践结果表明,该混合式教学模式能有效改善教学效果。
来源:详细信息评论
Snort系统的动态配置研究
收藏 引用
广州大学学报(自然科学版)》2007年 第1期6卷 20-24页
作者:恽俊 唐屹广州大学数学与信息科学学院广东广州510006 
分析了入侵检测系统Snort 2.4的检测规则分类方式和检测流程,设计并实现了Snort检测规则的动态配置,在不中断Snort系统运行的前提下,用户可以编辑并动态调整Snort系统的规则和运行参数,有助于提高检测效率,降低CPU的占用率.
来源:详细信息评论
一类基于蜜蜂采集模型的智能算法
收藏 引用
《计算机与现代化》2010年 第1期 7-11页
作者:李海生广州大学数学与信息科学学院广东广州510006 
利用蜂群的群智能行为特征及其采集行为机制,能够设计出有效的智能算法及人工系统。这是一个较新的研究方向,近年来国内外许多学者已对该研究方向进行了广泛探索。本文阐述两个主要的基于蜜蜂采集模型的智能优化算法,蜂群算法(Bees Algo...
来源:详细信息评论
eSTREAM和流密码分析现状
收藏 引用
信息安全与通信保密》2009年 第12期31卷 47-49页
作者:刘依依广州大学数学与信息科学学院广东广州510006 
eSTREAM是继NESSIE之后欧洲启动的一个规模更大,为期4年的信息安全项目。文中通过介绍eSTREAM计划中的流密码征集情况和评测体系,并对征集到的34个侯选流密码算法进行了初步的安全分析总结。介绍了流密码两种典型的攻击类型:代数攻击、...
来源:详细信息评论
朴素贝叶斯及其改进算法在垃圾邮件过滤中的应用
收藏 引用
《科技创新与应用》2018年 第20期8卷 157-159页
作者:詹鹏伟 谢小姣广州大学数学与信息科学学院广东广州510006 
朴素贝叶斯模型在文本分类领域应用广泛,但因为算法本身的缺陷,分类性能有待提高。文章在传统的朴素贝叶斯模型的基础上,利用对数处理解决了算术下溢问题,使用拉普拉斯平滑解决了因训练集过小出现的零概率问题,并采用了系数加权的方法...
来源:详细信息评论
可验证安全外包矩阵计算及其应用
收藏 引用
《中国科学信息科学2013年 第7期43卷 842-852页
作者:胡杏 裴定一 唐春明 Duncan S.WONG广州大学数学与信息科学学院广州510006 广东数学与交叉科学省普通高校重点实验室广州510006 湖南科技大学数学与计算科学学院湘潭411102 香港城市大学计算机科学系 
矩阵计算在科学计算和密码学领域中都有着重要的作用.许多密码协议、科学和数值计算问题都涉及到了矩阵计算.然而,对那些计算能力有限的用户来说,独立完成矩阵计算并不是件容易的事情.云计算拥有强大的计算资源,它使得用户的计算能力不...
来源:详细信息评论
一个阻止内部碰撞转状态碰撞的海绵建构变体
收藏 引用
《科技传播》2014年 第8期6卷 149-150页
作者:陈伟彬广州大学数学与信息科学学院,广东 广州 510006 
对海绵建构进行了洞察后,作者发觉海绵建构及其多数变体建构在对抗一些一般攻击(包过Joux的多碰撞攻击,Dean的固定点技术,Kelsey and Schneier的长消息次原像攻击,Kelsey and Kohno的集群攻击等)时,主要采取的方法是提高内部状态的容量...
来源:详细信息评论
基于外部报警日志的本地网络安全威胁度量
收藏 引用
广州大学学报(自然科学版)》2011年 第3期10卷 81-85页
作者:雷芳华 唐屹 周权广州大学数学与信息科学学院广东广州510006 
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的...
来源:详细信息评论
利用脚本封装抵御跨站脚本攻击
收藏 引用
广州大学学报(自然科学版)》2010年 第5期9卷 78-82页
作者:沈伍强 唐屹广州大学数学与信息科学学院广东广州510006 
跨站脚本攻击是一类脚本注入攻击,当发生这类攻击时,浏览器所运行的脚本被分作两类:来自应用程序模板的良性脚本和来自其他途径的可疑脚本.文章提出基于脚本封装的抵御跨站脚本攻击的方法ScriptE,该方法采用额外的HTML标签封装良性脚本...
来源:详细信息评论
聚类工具 回到顶部