科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。
科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。
杂志介绍
科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。
科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。
关键词: 身份认证 知识共享 单点登录 用户管理
文章分析了统一身份认证系统在知识共享平台建设中的必要性,提出了该系统总体框架.针对用户单点登录给出了一种利用安全声明标记语言(SAML)描述,基于kerberos协议的身份认证体系结构,同时,利用分布式目录树结构开发了用户身份和权限统一管理系统.在实现知识共享的同时,保证了资源的安全访问,提高了系统的使用效率.
关键词: 数字水印算法 时空二维 混沌应用 参数敏感性 直接生成 频率成分 相关比较 耦合系数 时空混沌
本文提出一种将时空二维混沌应用到数字水印中去的算法.首先利用时空二维混沌直接生成信息模板,加入到作品图像离散余弦变换(DCT)域的频率成分中去.合法使用者通过时空混沌中的初值和耦合系数来重新生成信息模板,与作品进行相关比较进行检测.由于时空二维混沌具有密钥空间大、参数敏感性的特点,该算法具有很高的安全性.实验表明,该算法对于抵抗...
关键词: vnc openssl 随机挑战响应 安全通道
VNC以其真正的瘦客户技术和平台独立性,在网络计算领域得到了广泛的应用,但它在网络安全性方面存在缺陷,使其难以应用于企业应用服务系统中.在分析VNC安全机制的基础上,提出了解决方案,并利用Openssl中提供的密码算法库,实现其安全解决方案.
关键词: 数字签名 公开验证 签密 门限生成
签密是密码学中的新技术,能够在一个逻辑步骤内实现签名和加密两项功能.而且其代价要远远小于"先签名后加密",在电子现金支付系统(Electronic Funds Transfer简称EFT)、电子拍卖、电子投票等领域有着广泛的应用前景.本文首先借助GOST数字签名体制,结合Zheng的签密思想构造出一种可公开验证的签密方案;最后结合shamir(t,n)门限方案构造了具有指定...
关键词: 数据残留 安全删除 信息安全
本文系统分析了导致计算机存储介质数据残留的原因及其应对的技术措施,给出了一种基于覆写的硬盘数据安全删除方法.
关键词: 分布式多步骤入侵 关联 检测子任务 巴科斯范式 入侵检测
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.本文基于巴科斯范式对分布式多步骤入侵场景建模进行了抽象描述.
关键词: 匿名通讯 用户隐私 数字水印 信息安全 可控性 互联网
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路.论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字水印技术构建可控匿名通讯系统的方法和优点.
关键词: 访问控制 特权进程 关键系统调用 本机系统服务api 系统调用截获
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制.WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows内核的未文档化结构,不要求对内核数据结构和算法进行修改.WHIPS对应用程序进程是完全透明的,应用程序进程的源...
关键词: 电子邮件 筛选 预处理
随着现代通信技术的发展,电子邮件成为最快捷、经济的通信手段.但是许多无用、有害的信息随之而来,需要对获得的邮件进行自动的筛选.在邮件的筛选中,对原始邮件的预处理过程(即邮件内容的提取)是一切邮件筛选技术的基础.本文在介绍RFC822、MIME规范的基础上,开发出了一个实用的邮件预处理系统,该系统在信体和信头的边界确定、附件处理、信体内容...
关键词: 匿名通信 树型组织结构 源重写技术 广播方式通信
随着网络技术的不断发展,信息安全和个人通信隐私的保护受到越来越多的重视,各种匿名通信技术被广泛地研究.本论文以Crowds系统为基础,提出了一种采用组群的树型的组织结构,使用源重写技术和广播混合的通信方式的混合匿名通信系统模型,并从系统的安全性、可扩展性和工作效率进行了分析.分析表明改进的系统在保证匿名性的同时,具有更好的安全性和...
关键词: 入侵检测 系统自身安全
通过对现有多技术的分布式入侵检测系统的研究,提出了一种基于多技术可自检的分布式入侵检测系统模型,并且对该模型的结构,组成和的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测及相应的自检,也易于增加新的入侵检测模式,之间的协同采用守护进程来实现.
关键词: 网络安全 嗅探器发现 混杂模式 中间人攻击 arp欺骗
嗅探器发现技术是网络安全中重要问题.本文在介绍基于网卡混杂模式的嗅探和基于ARP欺骗嗅探的工作原理的基础上,总结了以往的嗅探器发现技术及其方法,最后提出了三种针对基于ARP欺骗嗅探方法的嗅探器发现技术.
关键词: 密码协议 认证目标 电子商务
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标:实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标.在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性.
关键词: 密钥绝缘
本文通过分析密钥绝缘体制和多级签名体制性质,发现他们之间存在某些本质上的一致性,构造了一种新的多级签名体制.在这个签名体制中,签名者可以将原始签名者的签名权利进一步委托给新的签名者,使得新签名者也能够代表原始签名者生成有效的数字签名.
关键词: netfflter linux 包过滤
本文重点研究目前主要的网络安全威胁以及internet在基础协议-TCP/IP协议中存在的安全问题.提出在Linux内核上实现杜绝漏洞的思路和解决办法.并给出了linux操作系统netfilter的原理和实现方法.
关键词: 可扩展传输连接 多媒体数据会议
作为ITU-T T.120多媒体数据会议一致的网络传输协议栈,T.123引入的X.224 class 0传输协议严格限制其下层必须采用可靠的网络服务.这限制了不可靠网络协议及安全协议在数据会议中的使用.本文讨论了在X.224 class 0基础上采用协商机制的可扩展连接模型,并就其协商连接的方式和性能进行了剖析和评估,借以推广和拓展数据会议系统在安全及不可靠数据...
关键词: 分布式仿真 电子对抗 高层体系结构 雷达系统
本文阐述了分布式仿真在现在电子对抗中的重要作用.对当今的技术热点-通过高层体系结构(HLA)进行了分析,并结合它在雷达电子战仿真系统中的应用,对现代电子战仿真系统的发展趋势进行了展望.
关键词: 工作流 aop 横切关注点 异常处理
本文针对工作流系统中的业务逻辑异常,结合利用AOP技术,通过对异常处理横切关注点的划分,提出了一种新的工作流系统异常处理策略,并且提出了新的异常处理的后向恢复和横向替代恢复方式.该技术策略可广泛用于多种信息系统以及自动化控制系统.经过改进,曾应用于北京燕山石化内部的办公自动化控制系统,并且获得了公司良好的评价.
关键词: 灰色模型 负荷预测 分段
基于灰色GM(1,1)模型在负荷预测运用中的局限性,引入分段灰色较正GM(1,1)模型:同时采用数理统计的-检验法对模型精度进行检验.通过实例应用表明,分段灰色校正模型具有较高的拟合精度和预测精度.
关键词: jca eis eai cci
JCA (J2EE连接器架构,Java Connector Architecture)是对J2EE标准的重要补充,其主要的目的是为了实现各种EIS(企业信息系统,Enterprise Information System)与基于J2EE标准的应用服务器的集成,目前已经成为Sun公司主推的集成技术之一.本文介绍了JCA的功能、原理,以及如何用JCA连接EIS.
关键词: 虚拟企业 信息集成 web service 元数据
针对虚拟企业对异构分布性信息资源集成的要求,提出了一个基于元数据和Web service的虚拟企业信息集成框架.详细分析了信息集成协议栈的层次结构,给出虚拟企业服务共享方案和数据共享系统结构.本信息集成框架克服了传统跨平台技术及数据共享技术在实现虚拟企业信息集成中的局限.
关键词: 特种设备 检测信息 管理信息系统
介绍了特种设备检测管理信息系统的功能需求以及功能模块,详细介绍了特种设备检测管理信息系统采用的技术以及实现方法.
关键词: 非交互公开可认证 门限秘密共享 椭圆曲线加密 盲签名 电子支付系统
本文使用椭圆曲线加密体制,给出了公开可认证的门限秘密共享协议,构造了一个公正的离线电子支付系统(被动匿名可撤回系统),该系统解决了委托人权力过于集中的问题,且委托人在最初公布其公开密钥后,完全是被动的,不卷入支付协议的实际操作中,只有在被要求时才去掉用户的匿名.
关键词: 电子政务 信息系统 体系结构 集成
目前,电子政务系统几乎都是彼此隔离的信息系统,如何集成系统内各应用系统和数据资源,架构一个统一电子政务平台,实现资源共享,成为提高电子政务整体应用水平的关键.讨论了电子政务数据集成平台系统的设计和应用,系统基于Web Service体系结构,利用Oracle 10g强大的数据集成和管理能力,通过全面集成各种格式的数据和分散的业务系统,基于政务信息...
关键词: 客户关系管理 支持向量机 数据挖掘 客户分类 属性选择
随着客户关系管理系统的不断发展和应用,使用先进的算法进行客户分析变得越来越重要.尤其是象银行这种以客户为导向的行业,客户分析是十分必要的.当前,支持向量机方法作为一种统计学习理论的分类方法已经发展的哪比较成熟而且成功应用到了很多领域.文章解决的主要问题是对银行的客户数据根据其属性对客户进行分类,为银行的客户关系管理系统提供...
关键词: xml 包装器 数据挖掘
XML业已成为WEB数据与交换的标准,包装器技术为数据挖掘提供了重要实现步骤,智能技术以其智能、特性在控制协调挖掘上起着重要作用.本文将这三项标准和技术进行有机结合,应用于WEB数据挖掘上,借助J2EE三层体系结构思想,给出了智能WEB信息提取实现方案,并简要阐述了该系统处理用户挖掘请求的流程,体现了该系统较强的智能理解和概括能力.
关键词: 异常挖掘 密度 入侵检测
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统.该系统通过挖掘异常数据的高效性,可及时发现新的未知入侵行为,用以更新入侵规则库.基于该规则库,系统采用BM模式匹配算法进行实时入侵检测.论文运用形式化语言对入侵检测系统各子模块进行结构化分析与描述.
关键词: 计算机网络 网络安全 入侵检测系统 数据采集
The paper puts forward a new method of densitybased anomaly data mining, the method is used to design the engine of network intrusion detection system (NIDS), thus a new NIDS is constructed based on the engine. The NIDS can find new unknown intrusion behaviors, which are used to updated the intrusion rule-base, based...
关键词: 计算机取证 动态取证 数据分析 数据挖掘
本文首先介绍了计算机动态取证的概念、原则和步骤,然后提出了一个计算机动态取证系统模型,并针对计算机动态取证的数据分析阶段面临的问题,将数据挖掘技术应用于计算机动态取证的海量数据分析中,能够有效的提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题.
关键词: 数据挖掘 关联规则 频繁项集 矩阵
挖掘频繁项集是数据挖掘应用中关键的问题.经典的FP-growth算法利用FP-tree有效的压缩了数据集的规模,但是在挖掘过程中需要反复递归构造条件FP-tree成为限制算法效率的瓶颈.本文通过将FP-tree映射成矩阵,通过在矩阵自身上进行伪投影得到条件模式阵,避免了递归构造FP-tree,从而节约了内存消耗和计算时间.
关键词: labview ado 数据库 labsql activex
本文介绍了在Labview中应用ADO控件和第三方控件LabSQL对数据库操作的方案,解决了Labview中的数据库操作的问题.详细介绍了Access数据库的创建,数值的添加和查询显示,并将该技术成功应用于某设备的监控程序中.
关键词: 产品数据共享 step sdai j2ee
虚拟企业的应用环境对产品数据共享提出了更高的要求.标准数据访问接口SDAI(Standard Data Access Interface)为应用系统提供了独立于数据存储系统的STEP数据访问接口.提出了基于J2EE的SDAI实现系统-EAST (EJB Access to STEP data)支持有效的产品数据共享.分析了基于EJB实现SDAI数据访问操作的技术.
关键词: 数学形态学 线形广义模糊算子 核磁共振成像 边缘检测 肿瘤
MRI用于诊断脑部肿瘤、制定手术计划以及评估手术疗效等时,肿瘤大小的自动检测十分重要,其中的关键技术是检测出肿瘤部位的封闭边缘.虽然现在已有许多边缘提取算法,但这些方法应用于医学图像时很少能同时满足速度快、定位准、去噪好等要求.本文提出采用数学形态学和线形广义模糊算子相结合的方法检测肿瘤边缘,再根据检测结果得到的肿瘤部位轮廓...
关键词: 软形态学 图像处理 椒盐噪声 滤波器
在软数学形态学理论基础上,根据软形态学单调性、扩展性、和反扩展性,提出了一种SM滤波器。实验结果表明,与其他滤波器(如均值滤波器等)相比,SM滤波器在滤除椒盐噪声、保持图像原有结构方面效果更好。
关键词: sar 信息处理 目标极化分解 散射矩阵
从极化SAR图像数据中,我们可以提取目标的极化散射特性,从而实现全极化数据的分类和聚类等其他应用.这需要我们对极化数据进行分析,有效地分离出目标的散射特性,其理论核心是目标分解.本文针对几种现有的目标分解方法进行了深入的分析和研究,并从分解思想、分解结果、算法实现难点、计算量以及应用范围等多方面进行比较,以期对这些分解方法进行...
关键词: 脉冲 高斯噪声
通常情况下,受脉冲噪声污染的图像采用中值滤波法复原,受高斯噪声污染的图像采用均值滤波法复原.为了去除两者的混合噪声,Lee和Kassam提出了一种改进的均值滤波算法Modified Trimmed Mean(MTM),但是MTM的使用受到了阈值的限制.为了在滤除退化图像中混合噪声的同时能更好地保护图像细节,我们详细分析了MTM滤波的特点,在对MTM进行改进的同时,提出...
关键词: 电视跟踪 相关匹配 特征像素统计 mcd
以电视跟踪为应用背景,对图像相关匹配算法进行了研究.并以特征像素统计为基本手段,提出了基于MCD距离相关匹配法的改进算法,降低了匹配计算量,改善了跟踪实时性.
关键词: 图象 边界表示 链码
图象边界表示在模式识别、图象处理以及计算机视觉等领域扮演着十分重要的角色.本文研究了图象边界的链码表示,提出一种改进的链码表示方法.该方法通过二元组代替方向编号逐一编码方法,使用一个字节的高低位存取二元组的两个数值,节省了存储空间.理论分析和实验结果表明,与常用链码相比,该方法有效缩短了链码长度,能提高边界重绘速度,具有较强的...
关键词: 基于内容的图像检索 压缩域图象检索 nmi dct
本文给出了一种基于归一化化转动惯量(Normalized Moment Inertia,NMI)的JPEG图像快速检索方法,其特点是直接在压缩域中利用DCT系数进行块分类,每一类分块形成一个二值索引图,统计该索引图的NMI值作为该类的一个特征,所有类的NMI特征构成了图像的一个特征序列,以此进行图像检索.本方法不需要完全解压缩,降低了计算复杂度,对图像的平移,旋转和尺...
关键词: 风格 its 款式 部件 模糊规则
服装风格的概念和影响因素十分复杂,是款式CAD实现智能化的难点所在.本文根据模糊规则,采用划分风格区域的方法对款式风格进行初步的量化.通过对具体款式的量化分析,对量化实现做了初步的探索.
若用户需要出版服务,请联系出版商,地址:太原市长风东街15号,邮编:30006。