您的位置: 专家智库 > >

张来顺

作品数:67 被引量:133H指数:5
供职机构:解放军信息工程大学电子技术学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金河南省科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信政治法律文化科学更多>>

文献类型

  • 51篇期刊文章
  • 10篇会议论文
  • 6篇专利

领域

  • 55篇自动化与计算...
  • 3篇电子电信
  • 1篇交通运输工程
  • 1篇政治法律
  • 1篇文化科学

主题

  • 17篇网络
  • 9篇入侵
  • 9篇自动机
  • 7篇容忍入侵
  • 6篇信息抽取
  • 6篇抽取
  • 5篇加密
  • 5篇访问控制
  • 5篇服务器
  • 4篇入侵检测
  • 4篇通信
  • 4篇群组
  • 4篇秘密共享
  • 3篇有限自动机
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇入侵方法
  • 3篇射频识别
  • 3篇树自动机
  • 3篇向量

机构

  • 66篇解放军信息工...
  • 3篇济源职业技术...
  • 2篇黄河科技学院
  • 2篇中国人民解放...
  • 1篇华东师范大学
  • 1篇郑州升达经贸...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇郑州信息工程...

作者

  • 67篇张来顺
  • 12篇周洪伟
  • 9篇郭渊博
  • 5篇彭亮
  • 5篇肖建鹏
  • 4篇黎中文
  • 4篇谭鹏许
  • 4篇王亚弟
  • 4篇原锦辉
  • 4篇李景峰
  • 4篇任星
  • 4篇王超
  • 4篇刘伟
  • 3篇袁顺
  • 3篇郭卫锋
  • 3篇王亚利
  • 3篇张尚昂
  • 3篇毛江栋
  • 3篇王飞
  • 3篇廖凯

传媒

  • 18篇计算机工程与...
  • 6篇计算机应用与...
  • 6篇计算机应用研...
  • 4篇微计算机信息
  • 2篇计算机工程
  • 2篇计算机应用
  • 2篇小型微型计算...
  • 2篇计算机工程与...
  • 2篇网络安全技术...
  • 2篇河南省计算机...
  • 1篇计算机安全
  • 1篇电脑开发与应...
  • 1篇荆门职业技术...
  • 1篇河南科学
  • 1篇电脑应用技术
  • 1篇计算机技术与...
  • 1篇计算机与信息...
  • 1篇全国第十三届...
  • 1篇全国抗恶劣环...
  • 1篇河南省计算机...

年份

  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2016
  • 2篇2013
  • 7篇2011
  • 8篇2010
  • 13篇2009
  • 13篇2008
  • 8篇2007
  • 6篇2006
  • 1篇2005
  • 2篇2004
  • 1篇2003
  • 2篇2000
67 条 记 录,以下是 1-10
排序方式:
基于RSA的一般访问结构多重秘密共享方案被引量:1
2009年
利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案。在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密。一个用户可以分属于不同的授权子集,但其所持有的秘密份额只有一份。攻击者攻击本方案的难度等同于攻击RSA密码算法。由于RSA算法是一种常用算法,基于RSA可以快速实现该秘密共享方案。
张来顺周洪伟原锦辉
关键词:RSA加密算法一般访问结构多重秘密共享秘密份额
采用树自动机推理技术的信息抽取方法被引量:2
2010年
提出了一种利用改进的k-contextual树自动机推理算法的信息抽取技术。其核心思想是将结构化(半结构化)文档转换成树,然后利用一种改进的k-contextual树(KLH树)来构造出能够接受样本的无秩树自动机,依据该自动机接收和拒绝状态来确定是否抽取网页信息。该方法充分利用了网页文档的树状结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则。实验证明,该方法与同类抽取方法相比,样本学习时间以及抽取所需时间上均有所缩短。
谭鹏许张来顺
关键词:信息抽取
基于联盟博弈的云任务调度及Shapley值法的收益分配模型被引量:3
2020年
为了优化任务执行跨度及任务执行给资源方造成的代价所形成的总代价,提出一种云计算环境中基于联盟博弈的任务调度算法。建立联盟博弈下的云任务调度模型,定义博弈参与者、博弈策略以及效用函数。设计博弈参与者的支付方式,并证明联盟博弈中任务调度的核是非空的,表明任务调度的博弈解可以得到稳定的联盟结构。设计一种基于Shapley值的博弈参与者对于支付的分配方法,证明了该方法下的收益分配是公平合理的。通过仿真实验,证明了联盟博弈算法不仅可以为个体成员降低执行总代价,且与非合作博弈方法相比具有更高的调度效率。
张秋霞何留杰张来顺
关键词:云计算任务调度联盟博弈效用函数
用信息流控制保证软件可信运行被引量:1
2011年
提出一种基于信息流控制来保证软件可信运行的方法。首先设计一种信息流控制模型,该模型的访问规则、传播规则和感染规则基本涵盖了软件在操作系统运行过程中产生信息流的主要类型。其次,设计一种策略描述语言,该语言使软件管理者可以以一种较为直观的方式描述所期望的软件信息流。在Linux内核部分实现原型系统,实验证明该方法可以控制软件所产生的信息流,从信息流角度保证软件的可信运行。
张来顺
关键词:信息流操作系统标签
高可靠性网格的分析与研究被引量:2
2006年
提出了纵深防御体系,给出了一个全新的高可靠性模型,推进网格全面走进人们的日常生活,为大家服务。
廖凯张来顺
关键词:开放网格服务体系结构网格系统可信计算基人工神经网络自适应机制
XML上的安全敏感信息控制研究被引量:1
2009年
推理是数据语义的重要组成部分,结合XML自身的特点,这一概念被引入到XML的访问控制领域中。就XML数据应用中推理攻击对XML文档可能造成的危害进行深入研究,提出普通敏感集和推理敏感集的概念。定义一系列公理规则,以保证生成正确的、完备的安全敏感闭包集并给出证明。然后根据该敏感闭包集分析出消除安全隐患的方法。
张尚昂王亚利张来顺李九英
关键词:可扩展性标记语言文档类型定义角色访问控制
面向服务的分布式数据库系统的容忍入侵方法
2007年
以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行"回退",最大限度地保证数据库中其他服务的正常运行,保证了系统的可生存性。
廖凯张来顺郭渊博
关键词:分布式数据库系统容忍入侵
WLAN中基于规范的自适应DoS攻击检测被引量:2
2010年
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service,DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WSBA),为无线局域网所执行的安全协议建立在正常运行时的状态转移模型连同网络安全策略约束定义作为检测规范,作为检测此类DoS攻击的依据。给出了检测阈值的自适应调整算法,分析了算法参数设置对检测性能的影响。实验测试结果表明该方法是正确而有效的。
张明雷郭渊博张来顺李雅琦
关键词:无线局域网拒绝服务攻击有限状态自动机自适应阈值
面向领域的UDDI Registry的分析与研究
UDDI Registry作为Web Services的注册中心,它承担着服务注册、查找的任务,在开放、分布和动态的Web Services环境中发挥着关键的作用。但目前UDDI规范还不成熟,不能满足某些应用的需要。本文...
王飞张来顺廖凯
关键词:网络服务器
循环条件的形式化推导在程序验证中的应用被引量:1
2010年
提出了一种求解命令式程序中循环执行和终止条件的方法。该方法基于循环代码本身进行循环执行和终止条件的分析推导,可以定义一个原型工具进行自动化推导。现有的形式化方法依赖于形式化规范,而提出的方法适用于未被形式化的程序。提出的形式化方法可以在一个原型工具中实现,通过该工具来推导循环执行和终止条件,辅助程序验证和程序缺陷修正。
雷富兴张来顺石荣刚杨科
关键词:形式化方法自动化缺陷修正
共7页<1234567>
聚类工具0