- 王学军;
本文提出了一种效率较高的无线传感器网络的分布式数据存储方案。该方案将数据D加密成n个秘密共享份分别存储于无线传感器网络的n个存储节点中,只有从这n个存储节点中获得有效秘密共享份数大于或等于预先设定的阀值k(1≤k≤n)时才可重构原始数据;而获得任意小于份的共享份数将得不出原始数据。这样,在加密了数据的同时,又能使得WSN在一部分节点失效(失效的节点数小于k)的情况下仍然能获得原始数据,从而提高了数据的可靠性和容灾性。相对于运用Shamir秘密共享方案,本方案将更有效率。
2012年07期 No.139 5-7页 [查看摘要][在线阅读][下载 473K] - 赵汝英;张小飞;张道银;张志明;
为了挖掘可疑通信的行为模式,定位发生了可疑通信行为的上网账户,本文首先分析了可疑通信行为特点。然后针对已有关联规则挖掘算法不能同时满足多层次数据挖掘和加权关联规则挖掘的问题,分析对比两种典型的基本关联规则算法,以FP-tree为基础,提出了ML-WFP多层次加权关联规则挖掘算法。针对算法中数据项权重的确定问题,由用户设置数据项间的重要性比较关系,借鉴模糊一致矩阵的概念,利用模糊层次分析法计算数据项的权重。最后将该算法应用于可疑通信行为的挖掘。实验测试结果表明可疑通信行为挖掘方案合理有效。
2012年07期 No.139 8-11页 [查看摘要][在线阅读][下载 462K] - 王锋;张新建;
本文从系统、数据以及用户的安全性方面入手简要介绍了数据库管理系统的安全管理策略。但是在信息系统规模日趋复杂庞大的形势下,仅仅依靠数据库管理系统固有的安全控制手段显然不能保证系统运行所依赖的重要数据的安全。本文重点讲述一种基于虚拟用户管理的数据库口令安全策略设计。
2012年07期 No.139 12-15页 [查看摘要][在线阅读][下载 444K] - 韦鹏宽;
在人们越来越依赖网络的今天,计算机网络的信息安全防护已经变得越来越重要。本文在计算机网络安全概念的基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范技术。
2012年07期 No.139 16-17页 [查看摘要][在线阅读][下载 405K] - 韩松;马飞;李沛;
在当今的电子商务领域中,广泛使用RSA签名算法来保护信息的安全。随着MD5算法被破解,SHA-1算法受到挑战和ECDSA在理论上日益成熟,电子商务的安全需要ECDSA护航。本文首先提出了改进的ECDSA算法并设计伪代码,然后详细讨论ECDSA在电子商务领域中的应用。
2012年07期 No.139 18-20页 [查看摘要][在线阅读][下载 497K] - 周洲;章亚;
本文首先介绍了信息系统灾难备份及恢复的概念和基本原理,然后根据Y省电子政务数据灾备中心的建设与应用要求,对关于政府数据灾备中心建设与应用方面的问题进行了研究。
2012年07期 No.139 21-24页 [查看摘要][在线阅读][下载 436K] - 利业鞑;杨翀;
研究采用RFID技术来实现对涉密载体进行管理和监控,实现涉密载体监控、预防流失管理和盘点等,能够有效地防止涉密资产的外漏,对涉密载体及重要文件实行管理及监督定位。采用RFID读写器和射频卡实现远距离识别监控功能,集安全控制、移动轨迹、跟踪定位、日常管理等一体的综合性运用。
2012年07期 No.139 25-28页 [查看摘要][在线阅读][下载 1035K] - 林鸿;
面对日趋复杂的应用控制和安全威胁,传统的网络安全防御架构已显力不从心。新一代的网关安全产品NGFW(下一代防火墙)是否能成为未来网络安全防范的新选择?下一代防火墙是什么样的安全产品,与传统安全产品有什么不同,可实现哪些安全功能并具有哪些技术特色,都值得我们加以讨论和分析。
2012年07期 No.139 29-31页 [查看摘要][在线阅读][下载 413K] - 利业鞑;
本文主要是阐述了无线局域网的发展历史和目前无线局域网面临的一些安全问题,然后分析了无线局域网安全存在的风险,再提出了解决无线接入安全的方案,最后对无线安全技术发展趋势进行了前瞻性的展望。
2012年07期 No.139 32-35页 [查看摘要][在线阅读][下载 566K]
- 韩凤娇;
旅行商问题是组合优化的一个经典问题,也是评价算法好坏的一个标准,它要求在给定的一张图中寻找一条哈密尔顿回路,使得该回路在所有的回路中长度最短。然而,该问题是一个NP完全问题,其求解时间会随着问题规模的扩大急剧上升。因此,只能希望在允许的时间内寻求问题的一个较优的解来替代。本文借助生物学的相关理论与思想采用遗传算法对该问题进行求解,最后通过对遗传算法的进一步分析,提出了一种可行的改进算法,达到了获得较优解的目的。
2012年07期 No.139 36-39页 [查看摘要][在线阅读][下载 514K] - 宋菲娅;
随着互联网的发展与Web应用的流行,HTML的标准不断更新。自从HTML5标准草案公布以来,它强大的功能越来越受到欢迎,被誉为下一代Web应用开发的新标准。本文着重介绍了HTML5的新特性,并分析了新特性存在的安全隐患,探讨了HTML5的发展前景。
2012年07期 No.139 40-41页 [查看摘要][在线阅读][下载 362K] - 杨昌武;曹龙汉;
Nagios是一款强大的开源网络监控工具,它可以实时地对运行在网络上的服务器进行监控。本文研究了当服务器出现问题时如何充分利用nagios插件和飞信来实现报警,将故障信息发到系统管理人员的手机,从而使他们能快速赶到现场处理故障。
2012年07期 No.139 42-45页 [查看摘要][在线阅读][下载 417K] - 谭敏;范强;
本文针对传统公安情报工作中的不足,介绍了情报自动分类原理,结合多Agent思想构建了基于支持向量机的公安情报自动分类系统模型。
2012年07期 No.139 46-48页 [查看摘要][在线阅读][下载 371K] - 侯磊;刘庆军;吴晓华;要利锐;赵海霞;
净化厂在生产过程中经常出现仪表故障现象,由于检测与控制过程中出现的故障现象比较复杂,正确判断、及时处理生产过程中仪表故障,不但直接关系到生产的安全与稳定,同时,也涉及到产品的质量和消耗。现阶段自动化水平的不断提高,对现场仪表维护人员的技术水平提出了更高要求,要随时对生产过程中使用的仪表进行维护并能对常见故障及时处理。本文根据第三净化厂检测仪表常见的故障,对仪表维护及运行中出现的故障现象进行分析与处理的分别阐述,总结出故障解决方法的具体思路。
2012年07期 No.139 49-52页 [查看摘要][在线阅读][下载 433K] - 白红利;
目前国内空中交通管制系统人机界面的操作越来越趋于人性化,从可用、能用到好用的人机界面发展过程中,软件提供快捷的功能和方便的操作流程起到了很重要的作用,因此研究软件开发对键盘快捷键的支持就显得尤其重要。本文对可以实现的方法进行比较,分析实现方法的优劣,提出了一种实现键盘快捷功能的方法。
2012年07期 No.139 53-55页 [查看摘要][在线阅读][下载 369K] - 徐名霞;
本文结合拍卖博弈的思想,考虑到对整个传感器网络路由有影响的各种有关参数,给出了一种以拍卖博弈形式的包转发路由算法流程,通过该算法流程可以达到高效地促进多个节点的相互合作,从而有效地减少控制包在传输过程中的次数,全面有效地实现多个分布式的科学控制,并充分利用NS2平台作为对拍卖博弈算法进行仿真验证,对整个实验结果进行对比分析。
2012年07期 No.139 56-59页 [查看摘要][在线阅读][下载 484K] - 邢雪梅;刘剑锋;
本文从校园网安全存在的问题出发,分析部署上网行为管理系统的必要性和目前遇到的阻力,并给出解决方案。
2012年07期 No.139 60-61页 [查看摘要][在线阅读][下载 386K] - 马巧梅;
由于RFID技术的特殊性和局限性带来了很多安全问题,针对这些安全问题,本文提出了一种Hash链的改进认证协议,以解决假冒攻击、重传攻击、跟踪、前向安全性等安全问题,并基于BAN逻辑给出了形式化的分析,说明改进的协议在BAN逻辑分析下是安全的。由于在RFID标签中仅使用了Hash函数,因此改进的协议更适合于低成本的RFID系统。
2012年07期 No.139 62-64+20页 [查看摘要][在线阅读][下载 524K] - 邹立坤;李存;杨才峰;
在信息社会,信息素质直接关系一个人的基本生存能力。我国信息素质教育水平偏低,大学生信息素质亟待大幅提高。在大学计算机教学中,应在不断提高教师自身素质的同时,通过强化教学实践环节、提升学生实践能力,培养学生自学的良好习惯等手段有效提升大学生信息素质。
2012年07期 No.139 65-67+45页 [查看摘要][在线阅读][下载 373K] - 韩晓吉;刘凤鸣;
用户兴趣更新是指在用户兴趣模型建立之后,对模型增加新获取的用户兴趣知识或者删除过时不用的用户兴趣知识。本文基于艾宾浩斯遗忘规律,对用户兴趣漂移和更新用户兴趣模型分别提出前验用户兴趣漂移和基于遗忘百分比更新的算法,这两个算法共同组成了用户兴趣模型的更新机制。
2012年07期 No.139 68-71页 [查看摘要][在线阅读][下载 371K] - 张海燕;
随着智能手机的普及,手机功能将越来越为丰富,手机平台越来越为开放,手机安全问题越来越突出。本文介绍了手机安全的特性,论述了手机终端的安全问题,结合实际,提出了手机安全防范策略。
2012年07期 No.139 72-74页 [查看摘要][在线阅读][下载 373K] - 常伟鹏;
本文结合无线网络的特征,对校园无线网络安全进行分析,指出校园无线网络安全防护应从管理和技术的角度展开,探讨了校园无线网络中接入安全和信息传输安全的相关技术,并分别提出了相关的解决方案。
2012年07期 No.139 75-76+24页 [查看摘要][在线阅读][下载 423K]