2025年1月8日
星期三
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
卫增权
作品数:
3
被引量:7
H指数:1
供职机构:
中山大学信息科学与技术学院计算机科学系
更多>>
相关领域:
自动化与计算机技术
交通运输工程
机械工程
电子电信
更多>>
合作作者
梁华金
中山大学信息科学与技术学院计算...
张友军
中山大学信息科学与技术学院计算...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
1篇
学位论文
领域
2篇
自动化与计算...
1篇
机械工程
1篇
电子电信
1篇
交通运输工程
主题
1篇
虚拟专用网
1篇
用户
1篇
用户认证
1篇
入侵
1篇
入侵检测
1篇
入侵检测系统
1篇
数据访问
1篇
数据环境
1篇
数据库
1篇
数据库网关
1篇
数据挖掘
1篇
特权管理基础...
1篇
专用网
1篇
网关
1篇
网关技术
1篇
误用
1篇
基于数据
1篇
基于数据库
1篇
架构
1篇
架构设计
机构
3篇
中山大学
作者
3篇
卫增权
2篇
张友军
2篇
梁华金
传媒
2篇
现代计算机
年份
3篇
2005
共
3
条 记 录,以下是 1-3
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于数据库网关技术的ETL工具设计
被引量:6
2005年
数据仓库面对的是一个分布的数据环境,在这种环境中,存在多结点、异构的数据源。针对这一问题,本文介绍了使用数据库网关技术、元数据驱动的ETL(抽取、转换、装载)工具设计,实现多结点、异构数据访问以及异构数据之间的转换。
张友军
卫增权
梁华金
关键词:
数据库网关
ETL
数据环境
数据访问
基于Rough集理论的入侵检测系统的研究与设计
从检测方法来说,入侵检测技术可分为基于误用的和基于异常的入侵检测两大类。基于误用的入侵检测技术以模式匹配作为发现入侵事件特征的主要手段,而基于异常的入侵检测技术一般通过各种数学工具建立出系统正常行为和异常行为的模型,然后...
卫增权
关键词:
ROUGH集
数据挖掘
入侵检测系统
误用
文献传递
基于PMI的虚拟专用网的架构设计
被引量:1
2005年
虚拟专用网(VPN)作为一个广泛应用的技术,隧道传输安全性与用户认证是关系到虚拟专用网安全的两个核心内容。传统的基于用户名和密码的认证措施容易发生被窃取的情况,另外VPN本身对权限的等级分配也未作考虑,需要其他技术的支持。而特权管理基础设施(PMI)作为认证与授权的一个新型的以PKI基础建立的技术,正好满足VPN对用户管理的需求。本文提出的基于PMI的VPN架构,具有较好的应用价值。
卫增权
张友军
梁华金
关键词:
虚拟专用网
PMI
架构设计
特权管理基础设施
用户认证
PKI
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张