您的位置: 专家智库 > >

张基温

作品数:56 被引量:238H指数:8
供职机构:华南农业大学珠江学院更多>>
发文基金:江苏省教育科学“十五”规划课题国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理文化科学电子电信更多>>

文献类型

  • 55篇期刊文章
  • 1篇会议论文

领域

  • 39篇自动化与计算...
  • 11篇经济管理
  • 6篇文化科学
  • 2篇电子电信
  • 1篇医药卫生
  • 1篇社会学
  • 1篇文学

主题

  • 16篇网络
  • 9篇计算机
  • 6篇入侵
  • 4篇知识经济
  • 4篇计算机网
  • 4篇计算机网络
  • 4篇AD_HOC
  • 4篇WEB服务
  • 3篇电子商务
  • 3篇入侵检测
  • 3篇入侵检测系统
  • 3篇商务
  • 3篇网络安全
  • 3篇课程
  • 3篇分布式
  • 3篇AD_HOC...
  • 2篇代理
  • 2篇代码
  • 2篇电子取证
  • 2篇信息系统

机构

  • 44篇江南大学
  • 9篇山西财经大学
  • 3篇江苏技术师范...
  • 2篇无锡职业技术...
  • 2篇苏州大学
  • 1篇华南农业大学
  • 1篇华东政法学院
  • 1篇江苏信息职业...
  • 1篇兰州理工大学
  • 1篇解放军理工大...
  • 1篇无锡轻工大学
  • 1篇中华人民共和...
  • 1篇山西经济管理...

作者

  • 56篇张基温
  • 5篇陶利民
  • 3篇贾中宁
  • 2篇王玉斐
  • 2篇刘英戈
  • 2篇赵彦
  • 2篇邓洪涛
  • 2篇夏柏成
  • 2篇黄可望
  • 2篇杜精益
  • 2篇魏士靖
  • 2篇蒋中云
  • 2篇江森林
  • 2篇杨叶勇
  • 2篇张小刚
  • 2篇朱剑
  • 2篇裴浩
  • 2篇董瑜
  • 2篇叶茜
  • 2篇钟石

传媒

  • 15篇计算机工程与...
  • 9篇微计算机信息
  • 5篇科技情报开发...
  • 3篇电脑开发与应...
  • 3篇计算机应用
  • 3篇江南大学学报...
  • 2篇微计算机应用
  • 2篇无锡教育学院...
  • 2篇江南大学学报...
  • 1篇计算机光盘软...
  • 1篇科学决策
  • 1篇现代情报
  • 1篇中国大学教学
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机系统应...
  • 1篇计算机工程与...
  • 1篇山西社会主义...
  • 1篇电子展望与决...
  • 1篇计算机教育

年份

  • 1篇2012
  • 8篇2007
  • 14篇2006
  • 9篇2005
  • 5篇2004
  • 7篇2003
  • 1篇2002
  • 2篇2001
  • 4篇2000
  • 1篇1998
  • 1篇1997
  • 2篇1996
  • 1篇1991
56 条 记 录,以下是 1-10
排序方式:
分布式拒绝服务攻击建模与形式化描述被引量:7
2006年
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。
张基温叶茜
关键词:网络安全攻击树
图书馆信息系统的安全问题与对策被引量:5
2005年
本文从信息系统的软硬件环境、网络通信及数据库管理等方面,分析了图书馆信息系统在建设与管理中存在的安全问题,阐述了信息系统建设过程中安全防范的原则与策略,并通过分析重要的安全技术提出解决信息系统安全问题的对策。
谢东张基温
关键词:图书馆信息系统系统安全
工作流柔性模型的定义方法被引量:13
2005年
随着工作流管理系统应用规模的不断扩大和应用领域的不断拓展,工作流的动态性、灵活性、个性化成了用户的迫切需求。目前大多数工作流模型基本上是基于“静态”过程定义的,这就不能根据工作流实例的运行状况、运行时相关数据信息而动态地建立模型。提出了工作流柔性模型的定义方法,就是对工作流活动进行wrapper,增加它对运行环境的感知。
杨叶勇张基温
关键词:工作流模型工作流管理系统运行环境用户个性化
基于事件关联的电子取证实时入侵重构被引量:2
2006年
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件间的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。
张基温朱剑
关键词:电子取证入侵事件实时系统
POS系统及其发展被引量:2
2001年
介绍了POS系统及其优点,目前的应用状况,重点介绍了Jav a POS标准,分析了其多层式体系结构,指出了将Java软件开发平台用于POS系统是POS发展 的一大进步,具有好多优点。
尹晓峰孙学海张基温
关键词:POS
基于Multi-Agent的网络入侵取证模型的设计被引量:5
2005年
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。
蒋中云张基温
关键词:入侵取证取证分析MULTI-AGENT
市场经济理论的补充与发展——介绍信息经济学被引量:1
1997年
介绍了信息经济学的研究对象及其在今后社会发展中的价值与作用
张基温
关键词:市场经济信息经济学微观信息经济学
基于负载均衡的Web服务双向选择方案被引量:5
2007年
随着Web服务的广泛应用,如何在有限的资源下来提高Web服务的QoS(qualityofservice)已经成为关注的热点问题。通过设计一个灵活的选择结构BS-Serv(bidirectional selection-serv),提供者使用多维背包算法,请求者使用需要等待时间原则,来实现提供者和请求者的双向选择,从而即保证了提供者的资源能达到最充分的利用,提高了Web服务的QoS,还保证了请求者对服务的满意。详细分析了多维背包算法和请求者需要等待原则的设计,并讨论了结构的实现。
张基温杜精益江森林
关键词:WEB服务服务质量
信息化动因与趋势深层探析被引量:1
2005年
信息化是相对于工业化而提出的一个概念,它与工业化都是将社会从一个生产力时代推向另一个新的生产力时代的基本发展战略,但与工业化也有一些不同。现在,信息化已经成为我们时代发展的口号。文章从信息优势增强、产业结构调整、社会虚拟化和民众基本素养要求四个角度,分别深刻地分析了信息化的动因及其趋势。
张基温
关键词:信息化信息优势信息素养
关于建立程序设计课程教学新体系的研究被引量:3
2012年
通过长期一线教学及具体深入调查,指出了高校程序设计课程教学中存在的问题。结合实际教学经验及课程改革实践,提出了程序设计课程教学应由语法体系向问题体系转型的观点,并从教学目的、教学模式、教学内容、教材建设及评估规范等方面对其进行了补充阐述。两年的改革实践证明了问题体系的程序设计课程教学能更好地促使学生自主学习,帮助学生发现问题、分析问题,并培养学生独立解决复杂问题的能力。
文明瑶丁群张基温
关键词:教学新体系语法体系
共6页<123456>
聚类工具0