期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于聚类的超链路预测
齐鹏飞, 周丽华, 杜国王, 黄皓, 黄通
《计算机应用》唯一官方网站    2020, 40 (2): 434-440.   DOI: 10.11772/j.issn.1001-9081.2019101730
摘要399)   HTML1)    PDF (2588KB)(309)    收藏

超链路预测是利用已观测到网络的特性来复现网络中缺失的链路。现有的超链路预测算法通常利用整个网络来进行预测,预测结果会遗漏训练样本数据较少的链路类别,导致预测种类不够全面。为了解决这个问题,提出了基于聚类的超链路预测算法C-CMM,首先对数据集进行聚类分簇,进而对每一个簇建立模型进行超链路预测。所提算法能够充分利用各个簇的观察样本所蕴含的信息,扩大预测结果覆盖的类别。在三个真实数据集上的实验结果表明,C-CMM和多个先进的链路预测算法相比具有更高的预测精度和效率,同时其预测覆盖种类也更加全面。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 分布式应用访问控制策略精化冲突分析
吴迎红 黄皓 周靖康 曾庆凯
计算机应用    2014, 34 (2): 421-427.  
摘要521)      PDF (1019KB)(410)    收藏
随着云技术的发展,分布式应用平台朝着弹性资源和环境动态变迁的方向发展。分布式应用访问控制策略精化计算与资源和环境相关,也需要较强的性能与这种动态性相适应。现有的访问控制策略空间冲突分析方法虽然可以用于分布式访问控制策略精化中的策略冲突分析,但是该类算法以权限赋值单元为单位计算,计算粒度过细导致性能较低。提出了基于集合求交递推算法,以权限赋值单元集合为单位计算策略冲突来提高计算粒度。理论分析与实验结果表明该算法具有较高性能, 适用于云平台策略精化计算的高性能的需求。
相关文章 | 多维度评价
3. 基于不干扰理论的信道控制策略及其自动化验证方法
崔隽 黄皓
计算机应用    2010, 30 (3): 708-714.  
摘要1327)      PDF (1218KB)(897)    收藏
通过研究信道与那些向其输入信息或从其获得信息的信息域之间直接或间接的干扰关系,来定义信道的语义和作用。明确描述和严格控制系统模块和进程之间的信息通道,有利于最大限度地保障模块或进程的完整性和可控性。所提出的信道控制策略正是基于上述目的。而针对信道控制策略复杂而不便于手工验证的特点,提出了基于通信顺序进程(CSP)的系统和策略描述方法以及基于FDR2的系统信息流策略自动化验证方法。该方法能够在少量的人工参与的情况下有效地分析信道控制策略,发现大部分存储隐蔽通道。
相关文章 | 多维度评价
4. 移动家乡代理接入死锁的解决方法
黄松华 孙玉星 黄皓 谢立
计算机应用   
摘要1163)      PDF (605KB)(702)    收藏
针对网络移动由于家乡代理位于移动网络或本身就是移动路由器而可能出现的接入死锁问题,提出基于接入路由器树状模型和基于树根节点配置移动路由器转交地址的死锁解决方案。分析结果表明,该方案在保障移动网络节点和Internet上任意节点会话连续性的同时,实现了浮动嵌套移动网络节点之间的相互可访问性,而且通信延时、数据包包头损耗率以及网络切换延时与网络移动基本支持协议和返回路由头路由优化方案相比大大减小,嵌套层次越深,端到端通信节省的时间和空间开销越大。
相关文章 | 多维度评价
5. 进程内细粒度保护域模型及其实现
王志强 黄皓 夏磊
计算机应用   
摘要2014)      PDF (837KB)(826)    收藏
提出了一种利用细粒度保护域方法实现进程权限动态改变的机制。根据进程的不同执行阶段对系统资源和程序地址空间访问方式的不同,将其划分为多个保护域。设置各个保护域对程序地址空间的访问方式,使之能有效地防御用户态代码注入攻击;保护域对系统资源访问的控制通过一个强制访问控制框架来实施,以此满足系统的安全策略。
相关文章 | 多维度评价
6. NUTOS系统多策略安全模型设计与实现
夏磊 黄皓 于淑英 王志强
计算机应用   
摘要1524)      收藏
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合了BLP、Biba、DTE、RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束。给出MPVSM模型的形式化描述以及在原型可信操作系统Nutos中的实现,并给出了策略配置实例。
相关文章 | 多维度评价
7. 一种半聚类的异常入侵检测算法
俞研 黄皓
计算机应用   
摘要2059)      PDF (601KB)(1201)    收藏
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督学习的检测算法。
相关文章 | 多维度评价
8. 基于软件体系结构连接器的构件组装技术研究
许峰; 刘英; 黄皓; 王志坚
计算机应用   
摘要1457)      PDF (762KB)(1019)    收藏
构件是为了复用和可组装的目的而设计的,但是在构件的组装过程中常常会碰到组装不匹配的问题。从软件体系结构层次出发,可以找出组装不匹配的症结所在。在对软件体系结构和构件组装技术进行分析研究的基础上,提出了基于软件体系结构连接器的构件组装技术,并给出了相关实例。
相关文章 | 多维度评价
9. 一个基于权限的移动自组网门限信任模型
许峰;谢冬莉;黄皓;王志坚
计算机应用   
摘要1010)      PDF (546KB)(890)    收藏
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。
相关文章 | 多维度评价
10. 用双链哈希表提高基于网络处理器的防火墙性能
张国兵;曾武;黄皓
计算机应用    2005, 25 (12): 2742-2744.  
摘要1576)      PDF (546KB)(1276)    收藏
基于网络处理器的防火墙中大量的内存访问会影响对高速网络流的处理速度。哈希表是防火墙中重要的数据结构,用拉链法解决冲突时一次查表的平均内存访问次数与相应拉链的长度成正比。把一条拉链划分成两条可以缩短链的长度,减少总的内存访问次数,从而提高系统性能。介绍了用两条链处理哈希表冲突问题的方法,分析了它对性能的影响,并以网络处理器IXP2400为例给出了具体设计和实现。
相关文章 | 多维度评价
11. 网络诱捕式入侵防御模型的设计
陈凌,黄皓
计算机应用    2005, 25 (09): 2074-2077.   DOI: 10.3724/SP.J.1087.2005.02074
摘要845)      PDF (250KB)(1254)    收藏
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。
相关文章 | 多维度评价
12. 基于系统状态集合的攻击模型及其应用
赖海光,黄皓,谢俊元
计算机应用    2005, 25 (07): 1535-1539.   DOI: 10.3724/SP.J.1087.2005.01535
摘要1070)      PDF (872KB)(701)    收藏

为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果表明该系统能够有效检测攻击过程,并预测出系统可能达到的危险等级。

参考文献 | 相关文章 | 多维度评价
13. 一个分层隔离的操作系统内核
谢钧,张韬,张士庚,黄皓
计算机应用    2005, 25 (06): 1286-1289.   DOI: 10.3724/SP.J.1087.2005.1289
摘要1005)      PDF (207KB)(803)    收藏
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。研究并实现了一个分层隔离的操作系统安全内核,将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。
相关文章 | 多维度评价
14. 利用对称多处理器提高NIDS的性能
赖海光,黄皓,谢俊元
计算机应用    2005, 25 (05): 1141-1144.   DOI: 10.3724/SP.J.1087.2005.1141
摘要1671)      PDF (215KB)(648)    收藏
网络入侵检测系统(NIDS)通过捕获和分析网络数据包判断是否存在攻击行为。由于网络带宽越来越高,NIDS的处理能力越来越难以跟上网络的速度。该文提出了一种利用对称多处理器(SMP)提高NIDS处理能力的方法,通过多个CPU并行的处理网络数据包改善系统的性能。经过对NIDS处理过程的分析,设计了一种有效的并行处理结构,保证在不同CPU上运行的线程能够高度并行的执行。此外,该文提出的线程同步方式既保证了程序功能的正确,又避免了对共享资源的互斥访问,进一步提高了线程的并行度。实验证明,在具有双CPU的SMP结构上实现的NIDS的性能比单CPU系统提高了80%。
相关文章 | 多维度评价
15. 一个日志完整性检测方法
陈黎明,俞研,黄皓
计算机应用    2005, 25 (04): 867-869.   DOI: 10.3724/SP.J.1087.2005.0867
摘要900)      PDF (139KB)(1123)    收藏

通常入侵者在成功控制系统后会试图更改日志文件以消除入侵痕迹,隐藏入侵行为。为 了防止入侵者隐藏其入侵行为,提出了一个日志完整性检测方法,对日志的完整性进行检测,使得入 侵者不能不被发现地更改系统被其控制以前在日志文件中写入的记录,进而提供保护。并在日志完 整性受到破坏时,给出一个可信任日志记录集合以供其他程序使用。

相关文章 | 多维度评价
16. 一种优化入侵检测系统的方案
方杰,许峰,黄皓
计算机应用    2005, 25 (01): 147-149.   DOI: 10.3724/SP.J.1087.2005.0147
摘要1613)      PDF (143KB)(1072)    收藏
基于特征的入侵检测系统是目前的入侵检测技术的主流。文中提出了一种针对每一个网络报文,即时的创建一个单一的特征集合来进行匹配的方案,从而减少了匹配的工作量,提高了系统的效率。
相关文章 | 多维度评价