搜索筛选:
搜索耗时1.7944秒,为你在为你在102,285,761篇论文里面共找到 58 篇相符的论文内容
类      型:
[期刊论文] 作者:史伟奇,张波云,, 来源:计算机技术与发展 年份:2007
公开密钥基础设施(PKI)是目前能够解决大规模网络安全问题的可行方案,但PKI客观存在一些安全缺陷应引起重视。文中分析了PKI使用过程中各个环节的安全问题,包括PKI的配套政策...
[期刊论文] 作者:陈凯文,史伟奇, 来源:电脑与信息技术 年份:2003
文章阐述了入侵检测和数据挖掘,然后介绍了SLIQ算法在入侵检测中的具体实现。...
[期刊论文] 作者:史伟奇,陈凯文, 来源:电脑与信息技术 年份:2004
文章提出了一种基于组件的网络型入侵检测系统,具有良好的分布性能和可扩展性。该技术将基于网络和基于主机的入侵检测系统有机地结合在一起,提供了一种集成化的检测、报告和响......
[期刊论文] 作者:唐德权, 史伟奇,, 来源:计算机安全 年份:2013
传统的视频监控系统数据挖掘缺乏高层语义信息之间的映射关系,已不能很好地满足公安部门的要求。把视频监控系统视频数据转化为图的模型,将图表达的丰富语义应用到监控系统数...
[期刊论文] 作者:唐德权,史伟奇,, 来源:警察技术 年份:2013
由于低层特征描述到高层语义知识存在“语义鸿沟”等关键问题,传统的视频监控系统数据挖掘算法已不能很好地满足公安部门的要求.把视频监控系统视频数据转化为图的模型,提出...
[期刊论文] 作者:唐德权,史伟奇, 来源:计算机技术与发展 年份:2018
针对当前广泛研究的车辆路径调度问题,为了处理来自多个数据源的数据收集服务并满足数据收集系统结构易部署、低成本的要求,需要对传统的禁忌搜索和向前插入启发式等传统的车辆......
[期刊论文] 作者:唐德权,史伟奇,, 来源:价值工程 年份:2014
信息素质教育是公安教育事业发展的需要,选择合适的手段构建知识共享平台是警察信息素质教育的关键。微博是网络化学习时代提升学习者个人核心竞争力的主要手段,构建基于微博...
[期刊论文] 作者:史伟奇, 周建华, 何平,, 来源:中国公共安全(学术版) 年份:2012
网络安全监察专业是一门涉及领域宽、范围广、基础性强的跨学科新兴交叉专业,是我国公安高等教育改革发展过程中的重大探索。在人才培养中应加强优秀教学团队建设,重视学生实...
[期刊论文] 作者:周建华,史伟奇,徐联华,, 来源:微计算机应用 年份:2008
网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。如何追查入侵者是网络取证的关键性问题,本文设计了基于内容和时间的数据包指纹入侵追踪方法,能够...
[期刊论文] 作者:周建华,史伟奇,徐联华,, 来源:计算机安全 年份:2007
该文在分析分布式网络犯罪入侵特点的基础上,提出基于移动Agent和静态Agent技术相结合的分布式网络实时取证系统模型MADBFS,它采用“分布取证、动态协调、区域监督、全局推理”概念模型,用一个类似树状的结构来构造分布式网络实时取证系统。并对MADRFS中证据完......
[期刊论文] 作者:周建华,徐联华,史伟奇,, 来源:计算机时代 年份:2010
人脸识别是指计算机将检测到的人脸图像,与计算机中已存储的人脸进行匹配以认定身份的过程。根据公安取证的需要,并针对已有的支持向量机人脸识别技术的不足,提出了用于取证的加权支持向量机人脸识别方法。对ORL人脸数据集的检测试验表明,该方法不但可行,而且准......
[期刊论文] 作者:唐德权, 黄金贵, 史伟奇,, 来源:计算机工程 年份:2018
针对动态车辆路径调度问题的难解性,提出一种基于大数据计算模型的车辆路径调度算法。利用大数据计算收集和处理初始数据,在关键路径节点设置警报标志实现动态更新路径机制,...
[期刊论文] 作者:史伟奇,张波云,刘运,, 来源:计算机工程与设计 年份:2007
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同...
[期刊论文] 作者:李晓阳,史伟奇,倪惜珍, 来源:计算机工程与应用 年份:2005
论文对单点登录体系结构与模型进行了探讨,指出了Kerberos模型存在的一些缺点.对简单公钥GSS—API机制(SPKM)进行了分析;并在现有的单点登录模型的基础上,结合JAAS登录模块,提出了......
[期刊论文] 作者:史伟奇,张波云,谢冬青,, 来源:计算机工程 年份:2007
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关...
[期刊论文] 作者:段丹青,史伟奇,杨卫平, 来源:中国人民公安大学学报(自然科学版) 年份:2004
本文将组件技术引入网络安全评估系统,提出基于组件的网络安全评估系统体系结构,讨论了系统工作原理及检测过程,给出了各种检测组件的实现及组件更新机制。...
[期刊论文] 作者:史伟奇,张波云,段丹青, 来源:网络安全技术与应用 年份:2004
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。......
[期刊论文] 作者:唐德权,史伟奇,凌志刚,, 来源:计算机系统应用 年份:2015
互联网的发展使有组织犯罪集团的认定与处罚变的更为困难.针对有组织犯罪集团的特点,采用共犯网络结构分析和数据挖掘技术相结合的方法确定有组织犯罪集团结构及其组成实体,...
[期刊论文] 作者:唐德权, 史伟奇, 凌志刚,, 来源:微型机与应用 年份:2015
有组织犯罪集团挖掘是目前数据挖掘技术研究的热点,利用共犯网络结构提出一种新的有组织犯罪集团挖掘的方法。该方法能从大型真实犯罪数据集获取有组织犯罪集团信息,提高了有...
[期刊论文] 作者:唐德权, 史伟奇, 张波云,, 来源:计算机应用与软件 年份:2018
近年来,对犯罪预测方法进行了很多研究,这些方法在犯罪预测中存在高度非线性关系、冗余和多个数据集之间的依赖关系等问题。为了提高犯罪预测模型正确率,设计一种多模态信息...
相关搜索: