Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
期刊
出版年
关键词
结果中检索
(((方勇[Author]) AND 1[Journal]) AND year[Order])
AND
OR
NOT
文题
作者
作者单位
关键词
摘要
分类号
DOI
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于集成学习的口令强度评估模型
宋创创, 方勇, 黄诚, 刘亮
计算机应用 2018, 38 (
5
): 1383-1388. DOI:
10.11772/j.issn.1001-9081.2017102516
摘要
(
602
)
PDF
(850KB)(
576
)
可视化
收藏
针对现有的口令评估模型通用性差,没有一个可以对从简单口令到非常复杂口令都适用的评估模型的问题,设计了一种基于多模型的集成学习的口令评估模型。首先,使用真实的口令训练集训练多个现有的口令评估模型作为子模型;其次,将多个经过训练的子模型作为基学习器进行集成学习,采用偏弱项投票法的结合策略实现各个子模型的优势集成;最后,实现一个以高准确性为前提的通用口令评估模型。实验中使用网络泄露的真实用户口令数据集作为实验数据,实验结果表明,基于多模型集成学习模型针对不同复杂程度的口令进行口令强度评估,其评估结果准确率高、通用性强,所提模型在口令评估方面具有较好的适用性。
参考文献
|
相关文章
|
多维度评价
Select
2.
面向PHP应用程序的SQL注入行为检测
周颖, 方勇, 黄诚, 刘亮
计算机应用 2018, 38 (
1
): 201-206. DOI:
10.11772/j.issn.1001-9081.2017071692
摘要
(
816
)
PDF
(1074KB)(
470
)
可视化
收藏
层出不穷的SQL注入攻击使Web应用面临威胁。针对PHP应用程序中的SQL注入行为,提出了一种基于污点分析的SQL注入行为检测模型。首先,该模型使用PHP扩展技术在SQL函数执行时获取SQL语句,并记录攻击者所携带的身份信息;基于以上信息生成SQL请求日志,并将该日志作为分析源。然后,基于SQL语法和抽象语法树,实现了污点标记的SQL语法分析过程,并使用污点分析技术,提取语法树中SQL注入行为的多个特征。最后,使用随机森林分类算法实现SQL注入行为的判定。与正则匹配检测技术对比实验结果显示,通过该模型检测SQL注入行为,准确率为96.9%,准确率提高了7.2个百分点。该模型的信息获取模块能以扩展形式加载在任何PHP应用程序中,因此该模型可移植性强,在安全审计和攻击溯源中具有应用价值。
参考文献
|
相关文章
|
多维度评价
Select
3.
基于消失点的坐标校准算法
谭方勇 于复生 吴建平
计算机应用 2011, 31 (
01
): 58-60.
摘要
(
1086
)
PDF
(467KB)(
1334
)
可视化
收藏
提出一种新的基于消失点的坐标校准算法,并将此算法应用于运动车辆的跟踪检测。该算法只需要知道消失点和已知尺寸物体在图像中的位置就可以实现坐标校准。与其他算法相比,该算法不需要预先知道摄像机的配置和参数,具有更广泛的适应性和更高的灵活性。在算法实现的过程中,使用了一维数组来表示前景分布矩阵,而非二维数组,从而有效地降低了算法空间复杂度。
相关文章
|
多维度评价
Select
4.
网格环境下的G-R_TRBAC访问控制模型
丁怡 方勇 周安民 曾蕉 樊宇
计算机应用
摘要
(
1547
)
PDF
(629KB)(
744
)
可视化
收藏
针对网格复杂的访问控制需求,对现有的任务-角色访问控制模型进行改进,建立了角色-任务&角色的网格访问控制(G-R_TRBAC)模型。该模型在网格环境虚拟组织域间使用基于角色的访问控制策略(RBAC)结合证书管理系统,网格环境虚拟组织域内则是经过改进的任务-角色访问控制模型,满足了网格访问控制的多域性和动态性。
相关文章
|
多维度评价
Select
5.
基于模糊逻辑的Ad Hoc网络信任模型研究
樊宇 方勇 刘嘉勇 欧晓聪 杨勇
计算机应用
摘要
(
1856
)
PDF
(773KB)(
1313
)
可视化
收藏
为了研究Ad Hoc网络中节点间的信任关系,借助于模糊逻辑的知识,提出了一种基于模糊逻辑的Ad Hoc网络信任模型。该信任模型考虑了影响Ad Hoc网络信任的几个因素,并用模糊逻辑的方法来处理它们以得到节点的信任值。由仿真示例可以看出,该模型符合现实中的信任行为。
相关文章
|
多维度评价
Select
6.
综合网管中通用接口适配器的设计与实现
马少伟 张方勇 刘峰
计算机应用
摘要
(
1563
)
PDF
(600KB)(
989
)
可视化
收藏
针对目前多网络管理接口共存的现状,设计了一个通用的接口适配器对多协议接口进行适配,解决多厂商设备下的互连互通互操作问题,为构建综合网管系统提供基础。在接口适配关键技术的实现中应用设计模式,借鉴开源项目Openadaptor Framework的设计思想,解决综合网管接口适配中的核心技术问题,同时可提高系统的开发效率和软件的复用率。
相关文章
|
多维度评价