期刊文献+
共找到485篇文章
< 1 2 25 >
每页显示 20 50 100
Study on Service Level Management in Integrated Satellite Information Network
1
作者 商瑞强 赵建立 王光兴 《Defence Technology(防务技术)》 SCIE EI CAS 2005年第1期117-121,共5页
Integrated Satellite Information Network (ISIN) includes those nodes in space and those on ground. It is the way to realize the fusion of satellite communication and traditional network technology. A satellite network... Integrated Satellite Information Network (ISIN) includes those nodes in space and those on ground. It is the way to realize the fusion of satellite communication and traditional network technology. A satellite network management system based on Multiplex Network Management Protocol (MNMP) has accomplished traditional management, such as configuration, performance and fault management. An architecture of Service Level Management (SLM) in ISIN is proposed, and a service topology management and Service Level Agreement (SLA) are deeply researched. At last, service security and fault management are briefly discussed, and a simulation system is accomplished. 展开更多
关键词 服务级别管理 网络控制 服务错误 安全防护 卫星信息网
在线阅读 下载PDF
从拜登到特朗普2.0:美日菲小三边机制的战略动向与前景 被引量:1
2
作者 曹筱阳 《云南社会科学》 北大核心 2025年第3期27-37,共11页
近年来,美日菲三边合作加速向“准同盟化”演进,成为美国“印太”战略布局的重要支点。尽管美日和美菲为正式同盟,日菲尚未建立同盟关系,但三边合作的机制化及其进一步发展体现了三方战略利益的日益趋同。该机制聚焦海上安全合作,重点... 近年来,美日菲三边合作加速向“准同盟化”演进,成为美国“印太”战略布局的重要支点。尽管美日和美菲为正式同盟,日菲尚未建立同盟关系,但三边合作的机制化及其进一步发展体现了三方战略利益的日益趋同。该机制聚焦海上安全合作,重点针对南海和台海问题,展现了美国亚太联盟体系的精细化调整。同时,它与美日印澳、美日韩、美日澳等小多边机制相互交织,不仅加大了中国的战略压力,也扰乱了地区合作进程,并增加了亚太地区阵营对抗的风险。进入特朗普2.0时代,美日菲三边合作预计将延续,但也面临诸多不确定性与挑战,其未来走向值得关注。 展开更多
关键词 美日菲 小三边安全机制 联盟网络化 亚太安全 中美关系
在线阅读 下载PDF
橘生淮北:全民基本收入能否修补福利体制罅隙
3
作者 王增文 马雪杨 《华中科技大学学报(社会科学版)》 北大核心 2025年第3期13-21,32,共10页
全球经济不确定性日益增加,全民基本收入因其人本主义根基与激进改革步调再次引起各界热议。分析全民基本收入理念在西方福利体制中的生长过程及背后动因,并聚焦其经济、社会和政治逻辑,可进一步剖析将之本土化以修补我国既有社会保障... 全球经济不确定性日益增加,全民基本收入因其人本主义根基与激进改革步调再次引起各界热议。分析全民基本收入理念在西方福利体制中的生长过程及背后动因,并聚焦其经济、社会和政治逻辑,可进一步剖析将之本土化以修补我国既有社会保障体系罅隙的可能性。作为一种愿景式福利设想,受限于现实可行性,全民基本收入很难成为我国社会保障体系中的一个独立系统,需要与全民基本服务一起整合进社会福利子系统的建设和完善中,以落实其“面向全体公民”“无条件”“无差别”原则,并作为“两翼”贯穿于实现共同富裕的道路之中。 展开更多
关键词 全民基本收入 全民基本服务 本土化 社会保障
在线阅读 下载PDF
国家竞争情报真实场景的角色构成与群体智力集成机制研究——以美中经济与安全评估委员会听证会为例
4
作者 陈峰 彭俊玲 《情报杂志》 北大核心 2025年第1期1-8,共8页
[研究目的]基于实际事例开展国家竞争情报真实场景的角色构成与群体智力集成机制研究,为新时期新形势下的竞争情报工作创新发展提供参考。[研究方法]识别认定美中经济与安全评估委员会(U.S.-China Economic and Security Review Commiss... [研究目的]基于实际事例开展国家竞争情报真实场景的角色构成与群体智力集成机制研究,为新时期新形势下的竞争情报工作创新发展提供参考。[研究方法]识别认定美中经济与安全评估委员会(U.S.-China Economic and Security Review Commission,USCC)听证会为国家竞争情报真实场景,系统收集整理USCC成立至今已经召开的171场听证会信息,基于听证会受邀参会者信息数据分析,以USCC听证会为例进行国家竞争情报真实场景的角色构成与群体智力集成机制研究。[研究结果/结论]研究发现国家竞争情报真实场景的角色构成包括国家竞争情报关键课题识别确定者、国家竞争情报组织生产者、国家竞争情报的直接用户群体,以及来自大学、智库、企业、政府部门、科研机构、社会团体、基金会、行业协会、律师事务所、新闻媒体等细分组织群体代表。以USCC听证会为例,研究归纳了国家竞争情报真实应用场景中的人际网络特点以及行之有效的群体智力集成机制关键点。 展开更多
关键词 竞争情报 应用场景 人际网络 美中经济与安全评估委员会 群体智慧 集成机制 智库建设
在线阅读 下载PDF
面向水声通信网络的异常攻击检测 被引量:1
5
作者 王地欣 王佳昊 +3 位作者 李敏 陈浩 胡光耀 龚宇 《计算机应用》 北大核心 2025年第2期526-533,共8页
近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而... 近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而基于机器学习的异常检测方法虽然提高了准确率,但面临数据集受限、模型可解释性较差等问题。因此,将融合注意力机制的CNN-BiLSTM用于水声网络下的异常攻击检测,并提出WCBA(underWater CNN-BiLSTM-Attention)模型。该模型通过IG-PCA(Integrated Gradient-Principal Component Analysis)特征选择算法有效降低数据集的高维度,并能充分利用多维矩阵水声通信网络流量的时空特征在复杂水声数据中识别异常攻击。实验结果表明,WCBA模型在数据集受限的情况下,相较于其他神经网络模型提供了更高的准确率,并具有较高可解释性。 展开更多
关键词 水声通信网络 异常检测 网络安全 特征选择 卷积神经网络 注意力机制
在线阅读 下载PDF
基于5G云网融合的SASE研究与实践 被引量:1
6
作者 李国良 李俊 +2 位作者 亚森·艾则孜 李秋阳 尹娜 《信息安全研究》 北大核心 2025年第3期287-294,共8页
企业在数字化转型中逐渐发展成集团多分支、服务上云、去中心化的模式,网络安全防护面临新的挑战.在研究5G与SASE技术基础上,提出一种基于5G云网融合的安全访问服务边缘(SASE)实践方案.将5G作为SD-WAN承载网络,连接数据中心、混合云及... 企业在数字化转型中逐渐发展成集团多分支、服务上云、去中心化的模式,网络安全防护面临新的挑战.在研究5G与SASE技术基础上,提出一种基于5G云网融合的安全访问服务边缘(SASE)实践方案.将5G作为SD-WAN承载网络,连接数据中心、混合云及客户端,全国边缘部署安全接入POP节点,配置云访问安全代理(CASB)、安全Web网关(SWG)、零信任网关、防火墙即服务(FWaaS)等核心模块,按需在各模块中调用多种传统安全组件能力,实现从用户出发的安全监控、访问、拦截和审计的能力.实践表明,该方案在各类企业安全防护落地实践中具备可行性和有效性. 展开更多
关键词 5G 云网融合 安全访问服务边缘 云安全 边缘安全云
在线阅读 下载PDF
Web Service的安全机制 被引量:18
7
作者 钱权 严家德 《计算机工程》 CAS CSCD 北大核心 2007年第22期190-192,共3页
Web Service采用松散的方式将计算服务整合在一起,在电子商务、企业应用系统集成等分布式计算环境中发挥着重要的作用,随着Web Service应用的普及,安全问题也受到了重视。针对利用SSL和防火墙技术实现Web Service安全的不足,本文从Web S... Web Service采用松散的方式将计算服务整合在一起,在电子商务、企业应用系统集成等分布式计算环境中发挥着重要的作用,随着Web Service应用的普及,安全问题也受到了重视。针对利用SSL和防火墙技术实现Web Service安全的不足,本文从Web Service的体系结构入手,将Web Service的安全分为企业处理层安全、Web Service目录及注册层安全、通信层安全3个层次,并阐明了Web Service不同层次的安全策略和实现方法。 展开更多
关键词 WEB service 安全机制 SOAP安全 UDDI安全
在线阅读 下载PDF
基于SVG/Web Service的Web监控技术在EMS中的应用 被引量:9
8
作者 冒宇清 唐晓莉 姜彬 《电力系统自动化》 EI CSCD 北大核心 2007年第4期91-96,共6页
在分析能量管理系统(EMS)Web服务特点的基础上,提出了一种基于可缩放矢量图形(SVG)和Web Service技术的Web监控新方案。该方案以SVG作为EMS图形系统的Web发布和显示格式,并将对画面、数据等的操作封装为Web服务进行发布,以实现Web上SVG... 在分析能量管理系统(EMS)Web服务特点的基础上,提出了一种基于可缩放矢量图形(SVG)和Web Service技术的Web监控新方案。该方案以SVG作为EMS图形系统的Web发布和显示格式,并将对画面、数据等的操作封装为Web服务进行发布,以实现Web上SVG画面动态刷新等功能。阐述了SVG图形的生成和使用方法以及基于WS-Security安全协议的Web Service设计与部署,并讨论了该方案相对于传统的EMSWeb技术在通用性、安全性和效率等方面的优势,该方案已成功应用于实际的EMS中。 展开更多
关键词 能量管理系统 调度自动化 可缩放矢量图形 WEB service 异构平台 可扩展置标语言 网络安全
在线阅读 下载PDF
电子档案中电子印章“去技术化”的法律问题及解决路径
9
作者 张瑞华 郑毅 高大伟 《档案管理》 北大核心 2025年第2期24-28,33,共6页
2023年4月19日,国家档案局印发了《电子档案管理办法(征求意见稿)》,其中第十七条第二款明确提出,“电子档案只保留电子印章的印章图形,不保留数字签名信息,确需保留的,须经档案馆同意”,即电子印章“去技术化”。电子印章“去技术化”... 2023年4月19日,国家档案局印发了《电子档案管理办法(征求意见稿)》,其中第十七条第二款明确提出,“电子档案只保留电子印章的印章图形,不保留数字签名信息,确需保留的,须经档案馆同意”,即电子印章“去技术化”。电子印章“去技术化”有利于档案保管单位提高对电子文档的保管效率,增强电子档案管理系统的独立性。但是,“去技术化”也不可避免地会导致电子印章的完整性与真实性的下降。因此,本研究提出电子印章“去技术化”恢复法律功能的原则和路径,旨在解决电子印章“去技术化”所导致的电子档案真实性存疑、长期存档容易失效等法律问题,确保电子档案的原始性、真实性和完整性以及电子档案管理系统的独立性。 展开更多
关键词 电子档案 电子印章 去技术化 法律功能 技术依赖 证据效力 长期保存 合法利用
在线阅读 下载PDF
域名系统递归解析服务安全技术综述:风险、防护和测量
10
作者 李沁心 武文浩 +1 位作者 王兆华 李振宇 《计算机研究与发展》 北大核心 2025年第7期1685-1712,共28页
在域名系统(domain name system,DNS)中,DNS递归解析服务消除了用户与根域名服务器等上游DNS服务器之间的复杂交互,使得互联网用户可以方便地通过本地DNS服务器完成全球范围的域名解析.作为直接与用户通信的第一门户,DNS递归解析服务过... 在域名系统(domain name system,DNS)中,DNS递归解析服务消除了用户与根域名服务器等上游DNS服务器之间的复杂交互,使得互联网用户可以方便地通过本地DNS服务器完成全球范围的域名解析.作为直接与用户通信的第一门户,DNS递归解析服务过程已成为互联网基础设施攻击的一个重要目标.由于DNS递归解析服务规模庞大且部署方式繁多,现有的DNS安全拓展机制在DNS递归解析服务器中存在部署复杂、兼容性差等问题,但是目前还缺少对安全防护机制的部署测量方法的研究与总结工作,缺乏针对DNS递归解析服务安全风险的系统全面的评估工作.针对上述现状,将DNS递归解析服务存在的安全风险分为五大类,对 DNS 递归解析服务安全威胁、DNS 安全拓展机制和 DNS 递归解析服务 安全风险评估与测量等方面的现状与最新研究成果进行了归纳与总结,并对 DNS 递归解析服务安全监 测与治理的潜在研究方向进行了展望. 展开更多
关键词 域名系统 递归解析服务 网络测量 安全风险评估 DNS递归安全
在线阅读 下载PDF
网络空间安全战略情报评估研究
11
作者 储永正 陈明 《情报杂志》 北大核心 2025年第2期15-22,共8页
[研究目的]有效的战略情报评估是维护网络空间安全的关键举措之一。对网络空间安全战略情报评估展开深层次探究,为相关理论与实践提供借鉴。[研究方法]运用系统工程学、信息学、社会学等领域的相关知识系统分析网络空间安全战略情报评... [研究目的]有效的战略情报评估是维护网络空间安全的关键举措之一。对网络空间安全战略情报评估展开深层次探究,为相关理论与实践提供借鉴。[研究方法]运用系统工程学、信息学、社会学等领域的相关知识系统分析网络空间安全战略情报评估的理论逻辑、实施步骤、主要影响因素,并构建多种评估模型共存的框架结构。[研究结果/结论]情报的不确定性既是网络空间安全战略情报评估需要持续解决的问题,又是推动情报评估工作向更高层次发展的现实动力。为克服评估技术滞后、评估模型兼容性差、多智能体联动有障碍等因素带来的影响,应从机构设置、制度体系、数据资源、技术手段等几个方面综合应对。 展开更多
关键词 网络空间 网络安全 战略情报 情报评估 评估机理
在线阅读 下载PDF
CBi_AT:基于字符级和单词级的恶意URL检测
12
作者 郭应政 袁建廷 钱育蓉 《计算机应用与软件》 北大核心 2025年第5期332-340,共9页
针对恶意URL的高效检测问题,目前基于黑名单的检测方法时效性差且适应性弱,基于传统机器学习的检测方法效率和准确率较低。该文充分考虑URL的语义含义和时序特征,设计一种混合神经网络模型(CBi_AT),同时从字符级和单词级水平处理URL,有... 针对恶意URL的高效检测问题,目前基于黑名单的检测方法时效性差且适应性弱,基于传统机器学习的检测方法效率和准确率较低。该文充分考虑URL的语义含义和时序特征,设计一种混合神经网络模型(CBi_AT),同时从字符级和单词级水平处理URL,有效地捕获URL字符串的语义含义和时序特征,并引入多组注意力机制,抽取URL数据之间的关联性和依赖关系。实验结果表明,该混合神经网络模型能够高效检测恶意URL,可达到99.86%的准确率和99.85%的F1值。 展开更多
关键词 网络安全 恶意URL 混合神经网络模型 注意力机制
在线阅读 下载PDF
国家文化数字化战略下档案文化传播:价值取向、发展向度及实践策略 被引量:1
13
作者 周林兴 苏垚 《档案管理》 北大核心 2025年第2期13-17,共5页
通过剖析《关于推进实施国家文化数字化战略的意见》提出的目标和任务,总结出档案文化传播应具备共享性、体验性和创新性的价值取向,将资源数据化、服务场景化和文化活态化作为发展向度,进而在实践策略层面上提出加强资源建设与管理、... 通过剖析《关于推进实施国家文化数字化战略的意见》提出的目标和任务,总结出档案文化传播应具备共享性、体验性和创新性的价值取向,将资源数据化、服务场景化和文化活态化作为发展向度,进而在实践策略层面上提出加强资源建设与管理、创新传播内容与形式、落实技术保障与支撑以及完善政策与标准体系等一系列具体可行的措施,以期推动档案文化在新时代的广泛传播。 展开更多
关键词 档案文化 数据关联 文化体验 准入机制 数据化 技术赋能 数据安全 服务平台
在线阅读 下载PDF
军地双螺旋:一体化国家战略体系和能力的历史进路与理论使然
14
作者 孟佳辉 刘纪达 王健 《科学管理研究》 北大核心 2025年第3期14-22,共9页
统筹发展与安全,推动高质量发展和高水平安全的良性互动与同步提升,是当前我国经济社会发展的重要战略任务。构建并巩固提高一体化国家战略体系和能力,健全建设工作机制,推动新质生产力同新质战斗力高效融合、双向拉动,对于实现高质量发... 统筹发展与安全,推动高质量发展和高水平安全的良性互动与同步提升,是当前我国经济社会发展的重要战略任务。构建并巩固提高一体化国家战略体系和能力,健全建设工作机制,推动新质生产力同新质战斗力高效融合、双向拉动,对于实现高质量发展,贯彻总体国家安全观有重要意义。研究梳理了一体化国家战略体系和能力的历史阶段演变过程,围绕军民和军地关系分析了新时期国防建设和经济发展的关系特征。在此基础上,构建了一体化国家战略体系和能力的军地双螺旋框架,基于“结构-功能”视角在组织和制度层对军地协调体制机制进行内涵解构,并面向实践从“螺旋上升”路径导向、“环境交换”模式特征和“速度匹配”策略设计三个层面提出巩固提高一体化建设的过程迭代原则,健全一体化国家战略体系和能力建设工作机制。 展开更多
关键词 一体化国家战略体系和能力 军地双螺旋 工作机制 过程迭代 国家安全
在线阅读 下载PDF
基于双缓冲区生成对抗模仿学习的电力系统实时安全约束经济调度
15
作者 李东颖 朱建全 陈一熙 《电网技术》 北大核心 2025年第3期1121-1129,I0076-I0079,共13页
随着新能源渗透率不断攀升,电力系统波动性和随机性日趋加剧,电网安全经济运行正面临着严峻挑战。为此,该文提出了一种基于改进生成对抗模仿学习算法的实时安全约束经济调度方法。首先,将新能源电力系统多时段安全约束经济调度问题建模... 随着新能源渗透率不断攀升,电力系统波动性和随机性日趋加剧,电网安全经济运行正面临着严峻挑战。为此,该文提出了一种基于改进生成对抗模仿学习算法的实时安全约束经济调度方法。首先,将新能源电力系统多时段安全约束经济调度问题建模为马尔可夫决策过程。其次,针对常规深度强化学习算法训练时间冗长和设计主观性强等弊端,采用生成对抗模仿学习算法对马尔可夫决策过程进行求解。接着,提出了一种改进的生成对抗模仿学习算法,通过双缓冲区机制使生成对抗模仿学习兼容异策略深度强化学习算法,进而与柔性行动器-评判器算法结合,显著提高了算法的训练性能。算例结果表明,所提方法在保证毫秒级的决策速度的同时,在离线训练时的收敛速度、在线决策时的经济性与安全性等方面相较于传统算法均展示出了显著的提升。 展开更多
关键词 安全约束经济调度 模仿学习 生成对抗网络 双缓冲机制 深度强化学习
在线阅读 下载PDF
轻量化神经网络结合深度相机的矿工目标检测与定位
16
作者 张淼 王孝军 +2 位作者 雷经发 赵汝海 李永玲 《中国安全科学学报》 北大核心 2025年第3期115-124,共10页
为防止矿工误入危险区域,提出一种YOLOv5s-MPD轻量化井下矿工目标检测模型,并结合深度相机定位矿工目标,实时检测矿工是否进入危险区域。首先,使用MobileNetv3轻量化神经网络作为主干特征提取网络,大幅降低模型体积;其次,引入极化自注... 为防止矿工误入危险区域,提出一种YOLOv5s-MPD轻量化井下矿工目标检测模型,并结合深度相机定位矿工目标,实时检测矿工是否进入危险区域。首先,使用MobileNetv3轻量化神经网络作为主干特征提取网络,大幅降低模型体积;其次,引入极化自注意力模块(PSA),增强目标的感知能力;最后,采用可变形卷积网络(DCNv2)替代特征融合层中C3模块的标准卷积,解决常规卷积丢失部分特征信息的问题,利用改进模型结合深度相机获取的彩色图像检测矿工目标,并得到目标中心点的空间三维坐标。结果表明:改进模型相比于YOLOv5s,参数量和计算量分别减少83.54%和77.03%,模型体积大小仅为3.4 MB,检测速度为70.2帧/s,提升54.97%,平均精度均值(mAP)为0.825。与主流目标检测模型相比,改进模型的参数量、计算量、模型体积、检测速度和mAP较为均衡。在实际定位精度试验中,1~8 m范围内测得相机与矿工目标间距离的平均绝对误差和平均相对误差分别为0.11 m和1.74%;最大绝对误差和最大相对误差分别为0.25 m和2.96%。在动态检测中,均能检测到矿工目标并输出其位置信息,检测成功率达97.5%。 展开更多
关键词 轻量化 神经网络 深度相机 目标检测 目标定位 安全预警
在线阅读 下载PDF
深度强化学习认知不确定性的扰动生成方法
17
作者 许莉 柴霁轩 +2 位作者 常雨晴 宛旭 范纯龙 《计算机工程与设计》 北大核心 2025年第5期1349-1355,共7页
针对现有的强化学习攻击算法在攻击过程中由于扰动值过大易被察觉的问题,提出一种不确定性攻击算法UCA(uncertainty attack)。由于在强化学习场景中不确定性随处可见且是影响最终奖励的重要原因,利用该特点,从模型的最终概率输出中量化... 针对现有的强化学习攻击算法在攻击过程中由于扰动值过大易被察觉的问题,提出一种不确定性攻击算法UCA(uncertainty attack)。由于在强化学习场景中不确定性随处可见且是影响最终奖励的重要原因,利用该特点,从模型的最终概率输出中量化认知不确定性梯度,结合多边缘损失函数,以更少的迭代次数生成更隐蔽且高效的对抗样本。在Atari的6款游戏场景上进行了实验,其结果表明,UCA攻击算法在每次迭代中扰动更少数量的像素,可达到相同甚至更好的扰动效果。 展开更多
关键词 对抗攻击 深度强化学习 不确定性 安全性 神经网络 对抗样本 局部攻击
在线阅读 下载PDF
基于生态供需与土地变化的生态安全格局构建——以江苏省江阴市为例
18
作者 施晓辉 梁坤宇 《水土保持研究》 北大核心 2025年第5期423-434,共12页
[目的]构建基于生态系统服务供需与土地利用变化的快速城市化地区生态安全格局,为国土空间优化提供科学依据。[方法]以江阴市为研究区,通过核算生态系统服务供给和需求水平,结合土地利用变化预测,构建生态安全格局。[结果](1)江阴市生... [目的]构建基于生态系统服务供需与土地利用变化的快速城市化地区生态安全格局,为国土空间优化提供科学依据。[方法]以江阴市为研究区,通过核算生态系统服务供给和需求水平,结合土地利用变化预测,构建生态安全格局。[结果](1)江阴市生态系统服务供给呈现“南高北低”的空间分布格局,生态系统服务需求呈现“北高南低”的空间分布格局,供给和需求之间存在明显的错配关系;(2)通过PLUS模型对江阴市土地利用变化进行模拟,未来土地利用变化主要发生在城镇中心周边,主要用地转换类型为耕地和水域转为建设用地,建设用地净增加61.92 km^(2),扩张主要发生在南部和东北部;(3)将剔除生态退化区域的生态系统服务供给高值区作为生态源地,使用生态系统服务需求表征人类活动干扰修正景观地类阻力面,基于电路理论识别生态廊道与生态节点,共识别江阴市116个生态源地,210条生态廊道,以及80处生态夹点、20处生态障碍点与17处生态断裂点;(4)为提升区域生态质量,江阴市应加强生态源地保护、生态廊道维护、生态节点修复。[结论]在快速城市化地区,通过顾及生态系统服务供需与土地利用变化构建生态安全格局,可较为有效地保障区域生态安全与人类生态福祉。 展开更多
关键词 生态安全格局 生态系统服务 土地利用变化模拟 生态网络 江阴市
在线阅读 下载PDF
基于Web Services架构的统一身份认证的设计与实现 被引量:4
19
作者 张旗 张水平 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第1期75-79,共5页
介绍了统一身份认证服务的概念、功能模块以及关键性问题,阐述了在W eb Services架构中实现统一身份认证服务的设计思想与实现方法,并结合其在院校信息系统集成中的应用实例加以说明。
关键词 统一身份认证 WEB serviceS 网络安全
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
20
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks security mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部