您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z428)

作品数:4 被引量:11H指数:2
相关作者:罗莉何鸿君董黎明何修雄廖春科更多>>
相关机构:国防科学技术大学中国人民解放军后勤指挥学院更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术兵器科学与技术军事交通运输工程更多>>

文献类型

  • 4篇期刊文章
  • 1篇会议论文

领域

  • 4篇自动化与计算...
  • 1篇交通运输工程
  • 1篇军事
  • 1篇兵器科学与技...

主题

  • 2篇用户
  • 1篇调度
  • 1篇形式化
  • 1篇形式化定义
  • 1篇遗传算法
  • 1篇硬件
  • 1篇硬件加密
  • 1篇用户授权
  • 1篇用户意愿
  • 1篇蠕虫
  • 1篇数据源
  • 1篇判断矩阵
  • 1篇线性规划
  • 1篇免疫克隆
  • 1篇免疫克隆算法
  • 1篇木马
  • 1篇克隆算法
  • 1篇加密
  • 1篇航母
  • 1篇航母编队

机构

  • 5篇国防科学技术...
  • 1篇中国人民解放...

作者

  • 4篇何鸿君
  • 4篇罗莉
  • 2篇廖春科
  • 2篇何修雄
  • 2篇侯方勇
  • 2篇董黎明
  • 1篇彭林

传媒

  • 1篇计算机学报
  • 1篇计算机与数字...
  • 1篇微计算机信息
  • 1篇舰船科学技术

年份

  • 4篇2010
  • 1篇2009
4 条 记 录,以下是 1-5
排序方式:
基于优先级的访存调度算法研究被引量:1
2009年
文章研究了存储控制器中的访存调度策略,提出了基于优先级的访存调度算法。首先使用遗传算法建立有效的数据源,然后对得到数据源应用统计进行调度优先级挖掘,共获取三个优先级别,这样仅使用这三个优先级构造调度算法进行访存序列调度。实验结果表明,提出的算法很好地降低了访存序列的运行时间,优化效果接近于文献[4]中提出的贪婪访存调度算法,但算法运行时间却远小于后者。
廖春科罗莉何鸿君
关键词:遗传算法数据源
基于硬件加密的磁盘数据保护技术综述
由于安全性高、速度快、性能好等优势,硬件加密技术成为了当前保护磁盘数据的主流趋势和研究热点。本文重点对硬件加密技术进行了综述,介绍了硬件加密技术的优缺点、种类及发展趋势。
俞历丰侯方勇
文献传递
基于用户授权的恶意软件防护方法
2010年
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,论文提出一种能实时防止恶意软件窃取、修改用户重要数据的方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的。这样即使恶意程序能够逃过传统安全措施的检测也不能获得用户的授权,仍然不能发起攻击行为。通过在Windows XP系统下对该方法的实现和测试,表明该方法对系统的性能影响甚微,能够对受保护的用户重要数据提供实时的保护,并且即使在系统已经被入侵的情况仍然能够使受保护数据不被窃取、修改。
董黎明何鸿君罗莉何修雄
关键词:恶意软件
基于免疫克隆算法的航母编队配置研究被引量:3
2010年
现代航母编队运行成本昂贵,合理编队能降低运行成本,达到效益最大化。本文提出了采用免疫克隆算法(ICA)的航母编队方法,该方法使用层次分析法确定航母编队各候选舰只各项作战性能的权重,然后采用免疫克隆算法进行航母编队配置,以达到编队配置效益最大化的目的。实验结果表明,与使用传统的线性规划方法相比,采用免疫克隆算法进行航母编队配置能获得相同的效果,但比线性规划更有计算和解决复杂问题的优势,是一种高效的航母编队配置方法。
廖春科罗莉何鸿君彭林
关键词:航母编队层次分析法判断矩阵线性规划免疫克隆
广义病毒的形式化定义及识别算法被引量:7
2010年
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.
何鸿君罗莉董黎明何修雄侯方勇钟广军
关键词:病毒蠕虫木马用户意愿
共1页<1>
聚类工具0