您的位置: 专家智库 > >

国家自然科学基金(60473055)

作品数:13 被引量:77H指数:4
相关作者:虞慧群韩建民刘冬梅韩晓英宋国新更多>>
相关机构:华东理工大学浙江师范大学上海市计算机软件评测重点实验室更多>>
发文基金:国家自然科学基金上海市浦江人才计划项目上海市教育发展基金会“曙光计划”项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 13篇自动化与计算...

主题

  • 2篇形式化
  • 2篇用例驱动
  • 2篇匿名
  • 2篇分布式
  • 2篇K-匿名
  • 1篇动态特性
  • 1篇端口
  • 1篇端口扫描
  • 1篇多样性
  • 1篇信息集成
  • 1篇形式化方法
  • 1篇形式化验证
  • 1篇隐私
  • 1篇隐私保护
  • 1篇语义网
  • 1篇语义网技术
  • 1篇中介器
  • 1篇蠕虫
  • 1篇蠕虫攻击
  • 1篇入侵

机构

  • 10篇华东理工大学
  • 2篇华南师范大学
  • 2篇浙江师范大学
  • 2篇上海市计算机...
  • 1篇上海电机学院

作者

  • 9篇虞慧群
  • 3篇刘冬梅
  • 3篇韩建民
  • 2篇颜俊松
  • 2篇韩晓英
  • 2篇宋国新
  • 2篇刘刚
  • 1篇卢桂莲
  • 1篇梁天一
  • 1篇计春雷
  • 1篇朱勤斯
  • 1篇范贵生
  • 1篇钟杨
  • 1篇贾泂
  • 1篇邵志清
  • 1篇许浩
  • 1篇岑婷婷
  • 1篇陈丽琼
  • 1篇于娟
  • 1篇刘俊莉

传媒

  • 7篇华东理工大学...
  • 2篇电子学报
  • 1篇计算机研究与...
  • 1篇计算机应用研...
  • 1篇实验室研究与...
  • 1篇Wuhan ...

年份

  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 2篇2009
  • 3篇2008
  • 3篇2007
  • 2篇2006
13 条 记 录,以下是 1-10
排序方式:
一种用例驱动的需求关注点分离的方法被引量:3
2006年
用例驱动技术从行为者的角度建立用例,旨在减少软件开发的复杂度.然而,由于OO技术的不足,不同用例之间存在关注点的横切与缠结,从而使得软件开发更加复杂.本文提出了一种用例驱动的方法——UCD/Theme方法.该方法利用面向方面技术实现关注点在需求阶段的分离.ATM案例分析展示了该方法的可行性.
韩晓英虞慧群
关键词:THEME用例驱动关注点分离
面向数值型敏感属性的分级l-多样性模型被引量:23
2011年
近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分级l-多样性模型,包括分级相异l-多样性、分级信息熵l-多样性和分级递归(c,l)-多样性.所提出的模型首先将数值型敏感属性域分级,再基于分级信息实现数值型敏感属性的l-多样性.设计了实现这些模型的l-Incognito算法.并且从匿名表的多样性角度进行了比较,实验表明分级l-多样性表比未分级的l-多样性表具有更高的多样度,因此具有更强的抵制同质性攻击和背景知识攻击的能力.
韩建民于娟虞慧群贾泂
关键词:K-匿名
针对WSN的DDoS攻击的改进概率包标记算法研究
2010年
当无线传感器网络(WSN)遭受分布式拒绝服务(DDoS)攻击时,攻击者会传送大量攻击数据包到受害主机,使其迅速消耗资源而无法正常运作,最终造成网络瘫痪。为了检测针对资源有限的WSN的DDoS攻击,基于传统网络的概率包标记算法提出一个改进概率包标记算法,使其适应在WSN中检测DDoS攻击。改进的算法减少了重建攻击路径所需的攻击数据包,从而减少WSN的资源消耗,弥补了WSN资源有限的缺陷。
刘刚刘俊莉颜俊松焦新涛
关键词:分布式拒绝服务攻击
一个针对蠕虫攻击的分布式入侵检测框架
2012年
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。
卢桂莲颜俊松刘刚
关键词:网络安全入侵检测系统蠕虫攻击端口扫描
数据表k-匿名化的微聚集算法研究被引量:42
2008年
数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.
韩建民岑婷婷虞慧群
关键词:K-匿名隐私保护
一种基于Petri网的服务组合流程分析方法
2009年
虽然业务流程执行语言(BPEL)有很多特征使它适合组合流程的描述,但它缺乏形式化语义,从而不能对组合流程进行严格的分析和验证。本文提出了一种基于Petri网的BPEL语言所对应的组合流程分析方法。应用Petri网来描述BPEL所定义的组合流程,描述组合流程的基本活动及它们之间关系,进而分析了组合流程结构上的合理性。通过实例网的构建,给出了流程可组合性的判定定理,并提出减少服务搜索空间的算法。最后,应用具体实例模拟组合流程的分析过程,展示了该方法的有效性。
范贵生虞慧群陈丽琼刘冬梅
关键词:BPEL可组合性PETRI网
一种基于语义网技术和本体的数据集成方法被引量:7
2009年
研究语义网技术在数据集成中的应用方法。采用规则系统实现对语义网本体语言的扩展,以提高本体语言的表达能力。在此基础上将语义网相关技术系统地应用到数据集成系统的各个方面,包括数据采集、本体构建、本体映射、数据查询和数据持久化。通过一个实例,展示了上述方法的可行性。
朱勤斯虞慧群
关键词:语义网本体数据集成
一种用于循环程序形式化验证的划分归纳方法
2008年
为了提高软件的可靠性,人们一直在形式化验证和软件测试两个方面进行不懈的努力。本文利用划分测试中的自动分割替代技术,针对循环程序的输入域,提出了一种划分算法,并在此算法的结果上建立一种划分归纳方法,它能简化循环程序的形式化验证过程。
钟杨宋国新计春雷
关键词:形式化验证
基于评估函数的全局中介器动态选举技术
2008年
针对集成系统中集中式中介器效率低、可靠性差等问题,建立了一个多中介器协作的3层结构信息集成框架MMIA。提出了基于评估函数的中介器选举算法GMEA,该算法根据当前中介器的运行状态和中介器本身的能力,动态地选举出最优的全局中介器。全局中介器与其他中介器协作,完成查询请求。实例说明基于评估函数的全局中介器的选举技术可以有效地提高集成系统的查询效率。
韩建民刘冬梅虞慧群
关键词:信息集成中介器包装器查询优化
一种基于Object-Z的面向方面建模方法被引量:1
2007年
提出一种基于Object-Z的形式化面向方面建模语言及其建模方法。方面规范提供了观察基本模块和方面模块的行为、描述它们相互关系的手段,编织机制将两类模块系统地集成为一个完整的系统模型。该方法能有效地简化系统建模,提高系统模型的可复用性,也为进一步验证系统性质提供了理论基础。
虞慧群许浩刘冬梅邵志清
关键词:形式化方法OBJECT-Z
共2页<12>
聚类工具0