信息技术的高度发展对信息安全提出了新的挑战,经典的基于角色的访问控制(RBAC)中缺乏对时间和空间的约束,使RBAC模型不能适应信息系统新的安全需求。在RBAC的基础上,引入了时空域的定义,对模型中各
从数学规划的角度重新表述了单维布尔型频繁项挖掘问题,利用新定义的加法和数乘及范数运算将其归结为一个非线性0-1规划问题,并利用遗传算法进行求解。在分析频繁项挖掘问题困难原因的基础上,提出了利用原数据库
针对普通被动测试方法的测试目标难以主动控制、被动机制下获取的测试数据实用性和充分性都较低等难点, 提出了新的测试方法。建立测试数据获取的被动机制, 对数据驱动的准被动测试法和目标驱动的准被动测试法的处
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB
首先建立了隐蔽通信系统模型,再对该模型进行了安全分析,最后利用信号盲分离理论中的独立组件分析等方法对隐藏对象与掩蔽载体进行了分离,并给出了隐藏信息的估计算法。
把语法分析和Ontology结合起来,先利用领域Ontology里的概念、关系、关键字自动生成标注规则(Rule),然后对文章、句子的语法结构进行分析,再利用语法分析的结果和先前生成的标注规则一起对文
在对交叉覆盖设计算法进行分析的基础上,针对该算法所显示的鲁棒性不强的问题,给出了一种改进的方法。模拟实验表明了这种改进能够明显地提高神经网络的泛化能力。
对Rootkit的基本概念进行了介绍,然后延伸至内核级Rootkit。在详细剖析内核级Rootkit原理的基础上分析了其他检测Rootkit方法的局限性,提出一种新的方法。该方法分析内核模块加载时是否
论文研究-一种新的基于策略的联盟分析方法.pdf, 针对多方冲突现象 ,分析比较了传统联盟分析的不足 ,提出了一种新的基于策略的联盟度量方法 ,新方法在计算机编程以及分析多局中人、多策略的大规模冲突
提出一种利用区域面积调节脉冲耦合神经网络神经元的脉冲发放值的计算方法,对带脉冲噪声的图像进行图像分割,在消除噪声影响的同时,提高了图像分割的自适应性和准确性。实验表明,该算法效果明显。