搜索筛选:
搜索耗时0.7149秒,为你在为你在102,285,761篇论文里面共找到 55 篇相符的论文内容
类      型:
[学位论文] 作者:张保稳,, 来源: 年份:2002
作为一种新的数据分析工具,数据挖掘的发展十分迅速。各种类型的数据都可以作为数据挖掘的对象。时间序列在数据集中十分普遍。对时间序列进行数据挖掘已成为当前研究的焦点之......
[期刊论文] 作者:张莹,张保稳, 来源:通信技术 年份:2018
目前,常规的信息系统主要实施静态、被动的网络空间安全防御,处于易攻难守的不利局面。移动目标防御(Moving Target Defense,MTD)作为一种动态、主动的防御技术,改变了传统网...
[期刊论文] 作者:张宇一,张保稳, 来源:通信技术 年份:2017
访问控制技术是保护企业信息安全的重要手段,其中基于角色的访问控制技术RBAC的使用最为广泛。于是,提出一种新的针对RBAC的建模方法,即通过本体来描述RBAC模型。相比于常见...
[期刊论文] 作者:魏忠,张保稳, 来源:通信技术 年份:2018
随着互联网的普及,网络攻击已经成为制约互联网发展的重要安全问题。随着社交工程等新型攻击手段的出现,网络攻击呈现出复杂性、隐蔽性和分布式等特点,不断威胁着网络安全和...
[期刊论文] 作者:任航,张保稳,, 来源:信息技术 年份:2016
XSS , 即跨站脚本攻击(Cross Site Script) 是Wei)程序中最常见的漏洞之一,针对XSS攻击众多学者也提出了许多检测与防御方法.文中试着从一个新的角度,借助H TML5 的一些新特性,...
[期刊论文] 作者:陈昊鹏,张保稳, 来源:计算机应用与软件 年份:2004
本文提出了一种J2EE应用服务器事务服务的体系结构 ,并给出了其实现方案。它完全符合JTA/JTS规范 ,并且具有良好的可扩展性 ,能够满足企业应用对事务服务的要求。这些技术已经被成功地应用于我们开发的J2EE应用服务器中。......
[期刊论文] 作者:陈昊鹏,张保稳, 来源:计算机应用与软件 年份:2004
本文提出了一种J2EE应用服务器内置部署器的体系结构 ,并且给出了其实现方案。它完全符合J2EE规范的相应要求 ,并且具有良好的可扩展性 ,能够满足企业应用部署的要求。这些技术已经被成功地应用于我们开发的J2EE应用服务器中......
[期刊论文] 作者:许敦,张保稳,, 来源:信息安全与通信保密 年份:2011
业务连续性计划中较为关键的一步是对企业中业务恢复过程的顺序的确定。遗传算法则是在计算机上模拟了生物的进化现象,一代一代地优胜劣汰,发展进化。基于遗传算法,在业务之间相互依赖的约束条件下,提出了一种业务恢复过程的排序方法,并根据实验结果对算法进行......
[期刊论文] 作者:陈昊鹏,张保稳, 来源:计算机工程与应用 年份:2003
针对多普勒效应对频率测量造成的误差使无线电高度表的测高精度受到影响的问题,提出使用加权平均算法、N次平均算法来抑制多普勒效应误差对测量的影响,并对它们的优缺点进行了......
[期刊论文] 作者:李婧,张保稳,, 来源:信息安全与通信保密 年份:2011
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升......
[期刊论文] 作者:刘一阳,张保稳,, 来源:信息安全与通信保密 年份:2012
社交网站作为互联网的新兴应用,近年来发展迅速。以Facebook和人人网为代表的社交网站现在已经拥有数以百万计的活动用户,创造了一种新的生活方式。但是社交网络快速发展的同时也带来了新的安全问题,如垃圾信息、隐私泄露、身份盗用等。文中尝试用本体来描述社......
[期刊论文] 作者:龚威,张保稳,, 来源:信息安全与通信保密 年份:2012
信息时代,社会各行业间交织着千丝万缕的联系,当某一行业的业务受到影响时,其负面影响很有可能波及到整个社会。因此,如何迅速高效地恢复一个行业的业务进而使其保持连续性就显得尤为重要。文中在介绍业务连续性的基本概念的基础上,借用了人工智能中的本体概念......
[会议论文] 作者:陈昊鹏,张保稳, 来源:2003中国计算机大会 年份:2003
本文提出了一种基于Web Service的企业应用系统的实现框架,并给出了各模块的设计实现方案.基于这个框架的企业应用系统不仅可以服务于企业内同构用户,而且还可以向企业外用户...
[期刊论文] 作者:富宜宇, 张保稳,, 来源:通信技术 年份:2017
作为国内现有的较为成熟的信息系统安全标准,《信息系统安全等级保护基本要求》在我国信息系统安全建设中发挥了巨大作用。描述逻辑作为一种知识表达的逻辑集,具有强大的表达...
[期刊论文] 作者:姚晓祺,张保稳,, 来源:信息安全与通信保密 年份:2011
计算机网络主机上的一个漏洞被成功利用会导致权限提升,这可能导致另一台主机上的漏洞能被利用,这种潜在的威胁会导致网络面临更大的风险。在风险评估过程中应该考虑网络各个...
[期刊论文] 作者:濮烨青, 张保稳,, 来源:通信技术 年份:2004
信息安全标准已经逐渐成为企业整体信息防护的必要选择。ISO27000系列标准是国际上较为常用的一个安全标准框架。利用本体工具,对ISO27001安全标准的管理体系建设和系统实际...
[期刊论文] 作者:濮烨青,张保稳, 来源:通信技术 年份:2017
信息安全标准已经逐渐成为企业整体信息防护的必要选择。IS027000系列标准是国际上较为常用的一个安全标准框架。利用本体工具,对IS027001安全标准的管理体系建设和系统实际要...
[期刊论文] 作者:张保稳,何华灿, 来源:小型微型计算机系统 年份:2002
关联规则挖掘是数据挖掘的重要研究内容,将模糊的思想融入数据挖掘,形成的模糊关联规则的挖掘是当前关联规则研究的新方向,本文在模糊关联规则的挖掘中提出了有效支持度的概念,使......
[期刊论文] 作者:张保稳, 何华灿,, 来源:计算机科学 年份:2002
在现实生活中,大量数据集之中的数据都带有时间特征。时态数据随处可见,遍及经济、气象、通信、医疗等等多个领域。股市每日(或月)指数、交换机的每小时的业务量、某一...
[期刊论文] 作者:凌彦骜,张保稳, 来源:信息安全与通信保密 年份:2016
虚拟化技术是云计算的重要技术组成部分,虚拟化安全也是制约云计算安全的一大因素。本体语言是规范化的形式化语言,是提供客观描述的一种表述方式。本文首先结合了信息系统等级......
相关搜索: