期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
基于智能技术的分布式实时入侵检测系统模型研究 被引量:1
1
作者 孙力娟 甘学士 王汝传 《计算机应用》 CSCD 北大核心 2005年第B12期72-74,共3页
结合人工免疫、动态克隆选择、智能化模式匹配、模糊逻辑等多种智能技术,并汲取入侵防御系统(IPS)思想,提出了一种基于智能技术的分布式实时入侵检测系统模型。在该模型中,采用扩展的动态克隆选择实现的异常检测同基于Episode距离的多... 结合人工免疫、动态克隆选择、智能化模式匹配、模糊逻辑等多种智能技术,并汲取入侵防御系统(IPS)思想,提出了一种基于智能技术的分布式实时入侵检测系统模型。在该模型中,采用扩展的动态克隆选择实现的异常检测同基于Episode距离的多模式近似匹配算法实现的误用检测相结合,在保证覆盖性的同时,有效地提高了入侵检测系统的检测性能。 展开更多
关键词 入侵检测 入侵防御 人工免疫 扩展的动态克隆选择 多模式匹配
在线阅读 下载PDF
小世界体系的多对多核联想记忆模型及其应用 被引量:9
2
作者 陈蕾 陈松灿 张道强 《软件学报》 EI CSCD 北大核心 2006年第2期223-231,共9页
运用机器学习中新颖的核方法和社会网络中广泛存在的小世界现象,对Hattori等人提出的多模块多对多联想记忆模型(multi-moduleassociativememoryformany-to-manyassociations,简称(MMA)2)进行了改进,构建出了一个基于小世界体系的多对多... 运用机器学习中新颖的核方法和社会网络中广泛存在的小世界现象,对Hattori等人提出的多模块多对多联想记忆模型(multi-moduleassociativememoryformany-to-manyassociations,简称(MMA)2)进行了改进,构建出了一个基于小世界体系的多对多核联想记忆模型框架(smallworldstructureinspiredmanytomanykernelassociativememorymodels,简称SWSI-M2KAMs).该框架不仅克服了原模型不能联机提交训练样本且迭代次数过多的缺陷,而且拓展了原模型的智能信息处理范围.更重要的是,通过核函数的选取,该模型框架可以衍生出更多新的多对多联想记忆模型,而且,由于小世界结构的引入,在一定程度上简化了模型的结构复杂度.最后的计算机模拟,证实了新的模型具有良好的多对多联想记忆功能. 展开更多
关键词 神经网络 多对多联想记忆 核方法 小世界理论 智能信息处理
在线阅读 下载PDF
基于Netfilter的数据包捕获技术研究 被引量:9
3
作者 李惠娟 王汝传 任勋益 《计算机科学》 CSCD 北大核心 2007年第6期81-83,共3页
在Linux下通常的数据包捕获系统,通过Libpcab函数框架实现,而在该体系下实现的包捕获存在着一些缺陷。在Linux2.4版本后,Linux使用了Netfilter框架,便于用户构建自己的防火墙。在该框架下,通过注册钩子函数,可以轻松实现数据包的捕获。... 在Linux下通常的数据包捕获系统,通过Libpcab函数框架实现,而在该体系下实现的包捕获存在着一些缺陷。在Linux2.4版本后,Linux使用了Netfilter框架,便于用户构建自己的防火墙。在该框架下,通过注册钩子函数,可以轻松实现数据包的捕获。本文通过研究Linux2.4后版本内核中的网络框架Netfilter,给出了在该框架下对数据包进行捕获的设计方案,并集中解决了数据信息提取和使用Netlink实现内核与用户态通信的关键问题。 展开更多
关键词 LINUX NETFILTER 数据包捕获 NETLINK
在线阅读 下载PDF
基于移动Agent的分布式仿真系统体系结构研究 被引量:4
4
作者 孙知信 宫婧 +1 位作者 程媛 王汝传 《计算机集成制造系统》 EI CSCD 北大核心 2006年第3期395-400,共6页
为了提高仿真系统的灵活性和易扩展性,在分布式仿真体系高层体系结构的基础上,引入Agent技术,设计了一种基于移动Agent的分布式仿真体系架构。通过分析Agent的分类和功能,详细描述了仿真节点结构的设计方案。同时,利用Agent的可移动性... 为了提高仿真系统的灵活性和易扩展性,在分布式仿真体系高层体系结构的基础上,引入Agent技术,设计了一种基于移动Agent的分布式仿真体系架构。通过分析Agent的分类和功能,详细描述了仿真节点结构的设计方案。同时,利用Agent的可移动性、易协作性和智能性等特点,实现了一种可靠、高效的通信机制,从而保证了仿真节点之间和联邦之间进行交互时的安全性和高效性。最后,通过应用实例,证明了移动Agent技术的应用有助于加强分布式仿真系统的规范性,提高复用性,增加互操作性。 展开更多
关键词 高层体系结构 移动AGENT 分布式仿真系统
在线阅读 下载PDF
一种基于PKI的P2P计算平台设计与实现 被引量:2
5
作者 王朝斌 王杨 赵慧娟 《计算机应用研究》 CSCD 北大核心 2007年第2期227-229,共3页
分布式P2P计算不同于传统的客户/服务器模式。通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题。设计并实现了一种基于PKI技术的P2P安全计算平台。该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构... 分布式P2P计算不同于传统的客户/服务器模式。通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题。设计并实现了一种基于PKI技术的P2P安全计算平台。该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构,在一定程度上实现了P2P环境中的安全认证与资源的访问控制,保证了P2P计算的安全性。 展开更多
关键词 认证中心 数字签名 对等计算
在线阅读 下载PDF
基于密钥分割的多移动代理系统安全性研究 被引量:2
6
作者 王海艳 王汝传 《电子与信息学报》 EI CSCD 北大核心 2006年第3期546-550,共5页
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割... 自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。 展开更多
关键词 多移动代理系统 密钥分割 多重签名 安全性
在线阅读 下载PDF
PKI在P2P-Grid安全计算平台中的应用 被引量:1
7
作者 王杨 王朝斌 +1 位作者 林涛 王汝传 《计算机工程与应用》 CSCD 北大核心 2006年第20期126-128,224,共4页
由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制... 由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制策略将任务分配到获准使用的网格节点。网格节点资源采用P2P的PeerGroup形式进行组织和管理,由PeerGroup中的Peer完成分布式计算,然后将各个Peer的计算结果汇总到网格服务器,最后将计算结果返回到客户端。该设计方案在一定程度上实现了在P2P-Grid平台上分布计算的安全性。 展开更多
关键词 认证中心 公共密钥基础设施 对等计算 网格计算
在线阅读 下载PDF
网格技术在电信中的应用研究 被引量:1
8
作者 季一木 王汝传 王海艳 《电信科学》 北大核心 2006年第2期15-19,共5页
网格技术当前已经成为研究的热点,前期的研究多数为理论研究,但是,中国教育网格支撑平台(CHI-NAGRIDSUPPORTINGPLATFORM,CGSP)发布之后,国内外对网格技术的商业应用研究再次掀起高潮。本文首先对网格技术应用到电信业后对网络层次结构... 网格技术当前已经成为研究的热点,前期的研究多数为理论研究,但是,中国教育网格支撑平台(CHI-NAGRIDSUPPORTINGPLATFORM,CGSP)发布之后,国内外对网格技术的商业应用研究再次掀起高潮。本文首先对网格技术应用到电信业后对网络层次结构模型的影响和网格技术的具体应用做了理论分析,然后通过最能体现网格特点的电信业的两个应用例子验证了部分理论。 展开更多
关键词 网格计算 电信网格 CPU密集型计算 数据密集型计算
在线阅读 下载PDF
基于蚁群系统的动态QoS多播路由算法 被引量:1
9
作者 桂志波 吴小泉 《计算机应用》 CSCD 北大核心 2005年第10期2241-2243,共3页
基于蚁群系统的自组织能力,提出了一个分布式的动态QoS多播路由的算法。与其他算法不同,在该算法中,蚁群从多播组的目的结点出发进行搜索,将每次迭代选中的符合QoS约束且具有最小代价的路径加入到多播树中,而多播树以“拉”的模式分布... 基于蚁群系统的自组织能力,提出了一个分布式的动态QoS多播路由的算法。与其他算法不同,在该算法中,蚁群从多播组的目的结点出发进行搜索,将每次迭代选中的符合QoS约束且具有最小代价的路径加入到多播树中,而多播树以“拉”的模式分布式地被构造。仿真结果表明,与其他两种算法相比,该算法具有更好的性能,能够快速有效地找到动态QoS多播路由问题的全局最(近)优解。 展开更多
关键词 蚁群系统 多播路由 QOS 约束 代价
在线阅读 下载PDF
网格计算平台GBuilder的设计研究 被引量:5
10
作者 季一木 王汝传 《南京邮电学院学报(自然科学版)》 2005年第4期85-89,94,共6页
针对GT3对网格开发存在的不足,提出了基于开放源码的开发工具Ec lipse平台,通过相应的面向对象方法学知识,以插件形式来封装对OGSA标准的事务调度,构建网格计算平台GBu ilder,使用户开发网格服务实现可视化操作。主要工作包括基于GT3开... 针对GT3对网格开发存在的不足,提出了基于开放源码的开发工具Ec lipse平台,通过相应的面向对象方法学知识,以插件形式来封装对OGSA标准的事务调度,构建网格计算平台GBu ilder,使用户开发网格服务实现可视化操作。主要工作包括基于GT3开发网格服务流程的设计、网格计算平台GBu ilder的体系结构设计和功能描述、以及设计该平台的支撑软件Ec lipse和EMF插件的介绍。 展开更多
关键词 网格计算 开放网格服务体系 Globus工具箱 Eclipse建模框架
在线阅读 下载PDF
移动代理系统中恶意主机攻击模型的研究
11
作者 郑彦 王汝传 王海艳 《计算机科学》 CSCD 北大核心 2006年第12期78-80,109,共4页
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有... 作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有助于提出有效的移动代理保护方案,并可以作为评价各种保护方案的基础。本论文首先分析了恶意主机的攻击行为,并在此基础上提出了恶意主机的攻击模型,最后分析了攻击实例程序。 展开更多
关键词 移动代理 攻击模型 分布式计算
在线阅读 下载PDF
Windows驱动程序技术的研究及在DFW中的应用
12
作者 陈春玲 楼伟杨 陈丹伟 《南京邮电学院学报(自然科学版)》 2005年第4期70-73,79,共5页
W indows传输驱动程序接口(Transport D river Interface,TD I)技术是实现分布式防火墙的主要技术之一。由于W indows系统不是一个开放系统,因此在TD I上实现封包截获的驱动程序存在较大困难。研究了W indows的TD I技术,包括输入输出请... W indows传输驱动程序接口(Transport D river Interface,TD I)技术是实现分布式防火墙的主要技术之一。由于W indows系统不是一个开放系统,因此在TD I上实现封包截获的驱动程序存在较大困难。研究了W indows的TD I技术,包括输入输出请求包的结构和处理过程、几种重要的内核模式驱动对象及它们之间的联系,介绍了如何在TD I上设计驱动程序及其调试方法。在设计基于W in-dows平台的分布式防火墙系统中,采用TD I技术实现了数据包的截获,为今后对数据包进行分析、过滤和加解密打下了基础。 展开更多
关键词 WINDOWS操作系统 驱动程序接口 分布式防火墙 封包截获
在线阅读 下载PDF
网格技术及其应用(3) 被引量:2
13
作者 方宁 沈金龙 《中兴通讯技术》 2005年第3期53-56,共4页
网格(Grid)是构筑在Internet上的一组新兴技术,可将高速互联网、电脑、大型资料库、传感器、远端设备等融为一体,提供更多功能及服务。网格除了能为人们提供共享运算、存储及其他资源外,还可提供包括通信、软件、信息及相关知识等资源... 网格(Grid)是构筑在Internet上的一组新兴技术,可将高速互联网、电脑、大型资料库、传感器、远端设备等融为一体,提供更多功能及服务。网格除了能为人们提供共享运算、存储及其他资源外,还可提供包括通信、软件、信息及相关知识等资源。本讲座第1、2讲分别介绍了网格技术的基本概念,如网格的定义、网格的组成和特征;网格的体系结构,如5层沙漏结构、开放网格服务体系结构以及其支撑工具——Globus;本期将介绍网格实现技术及网格技术在相关行业的应用。 展开更多
关键词 网格技术 Internet 应用 高速互联网 新兴技术 GRID 远端设备 体系结构 资料库 传感器 多功能 资源 电脑 共享 软件
在线阅读 下载PDF
量子遗传算法在基于人工免疫的入侵检测系统中的应用 被引量:1
14
作者 冯莉 孙力娟 《计算机应用与软件》 CSCD 北大核心 2006年第10期23-24,115,共3页
一个高效的入侵检测系统需要根据网络流的变化,不断对检测子进行优化。将新型的启发式方法———量子遗传算法应用于入侵检测系统中,并进行了仿真实验。结果表明:量子遗传算法在优化性能上优于传统遗传算法,它使种群具有多样性,提高了... 一个高效的入侵检测系统需要根据网络流的变化,不断对检测子进行优化。将新型的启发式方法———量子遗传算法应用于入侵检测系统中,并进行了仿真实验。结果表明:量子遗传算法在优化性能上优于传统遗传算法,它使种群具有多样性,提高了算法效率。 展开更多
关键词 量子遗传算法 入侵检测 人工免疫 检测子
在线阅读 下载PDF
基于角色访问控制的移动代理安全系统的UML建模 被引量:1
15
作者 高冉 王汝传 朱凤 《南京邮电学院学报(自然科学版)》 2005年第3期83-86,共4页
鉴于移动代理的安全机制,文中用统一建模语言(UML)描述了基于角色的访问控制安全模式基于角色的访问控制(RBAC)和移动代理系统的系统结构,利用RBAC控制代理对代理平台资源的访问,得出了若干结论。
关键词 移动代理系统 基于角色的访问控制 统一建模语言 安全
在线阅读 下载PDF
移动代理技术在下一代网络QoS监测中的应用
16
作者 沈凤 张顺颐 柏海英 《南京邮电学院学报(自然科学版)》 2005年第4期12-15,23,共5页
为了弥补传统网络监测方法在性能、伸缩性以及可扩展性等方面的缺陷,提出了应用移动代理技术的下一代网络QoS监测框架。该框架是分层分布式结构,由中央控制节点层、汇聚节点层和叶节点层构成。在各层中分布有汇聚代理、数据分析代理、... 为了弥补传统网络监测方法在性能、伸缩性以及可扩展性等方面的缺陷,提出了应用移动代理技术的下一代网络QoS监测框架。该框架是分层分布式结构,由中央控制节点层、汇聚节点层和叶节点层构成。在各层中分布有汇聚代理、数据分析代理、数据采集代理和本地故障处理代理等各类移动代理。各种代理具有各自不同的职责,它们相互协调、配合,共同完成QoS监测任务。该框架的可扩展性强,分布式监测效率高,能够降低网络负荷,灵活适应网络拓扑结构的动态变化,并且加快了对QoS劣化现象的响应速度,还能避免在现有的系统中增加新功能时大规模更换升级软件带来的开销。 展开更多
关键词 下一代网络 QoS监测 移动代理 分布式监测
在线阅读 下载PDF
基于特征聚类的路由器异常流量过滤算法 被引量:15
17
作者 孙知信 唐益慰 +2 位作者 张伟 宫婧 王汝传 《软件学报》 EI CSCD 北大核心 2006年第2期295-304,共10页
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomalytrafficcharacteraggregationalgorithm).针对一般DOS(denialofservice)/DDOS(distributedde... 基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomalytrafficcharacteraggregationalgorithm).针对一般DOS(denialofservice)/DDOS(distributeddenialofservice)攻击流数据包头中具有某些相似的特性,AFCAA通过运用重心原理进行统计聚类,在一定的欧氏距离范围内对基于目的IP的攻击流样本相应字段进行聚类划分,动态地提取出攻击流的重心作为攻击的特征.然后,及时地把其特征传输给NetFilter,可以进行高效的过滤,并保护正常流量的传输.实验结果表明,对当前流行的多种拒绝服务攻击,应用AFCAA系统的软件路由器都能够较准确地获取异常流量的特征,从而有效地进行过滤,减少攻击包传播的危害,保护有限的网络资源. 展开更多
关键词 拒绝服务(denial of service 简称DOS) 分布式拒绝服务(disnibuted DENIAL of service 简称DDOS) 路由器 特征聚类 异常流量
在线阅读 下载PDF
无线传感器网络层簇式密钥管理方案的研究 被引量:11
18
作者 李琳 王汝传 +1 位作者 姜波 黄海平 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2394-2397,共4页
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在... 密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。而组间通信则采用基于(t,n)门限方案的密钥分割机制来实现。该新方案能保证无线传感器网络安全需求的同时改善执行效能。 展开更多
关键词 无线传感器网络 密钥管理 (T N)门限方案 层簇式逻辑密钥树
在线阅读 下载PDF
基于RBS的无线传感器网络时间同步算法 被引量:17
19
作者 李文锋 王汝传 孙力娟 《通信学报》 EI CSCD 北大核心 2008年第6期82-86,共5页
提出了一种改进的时间同步算法IRBS(improved references broadcast synchronization),它是在RBS算法的基础上,根据接收节点的时间值,估算出实际时间值,并利用估计时间来实现时间的同步。仿真结果表明,IRBS算法能够缩小时间误差,有效提... 提出了一种改进的时间同步算法IRBS(improved references broadcast synchronization),它是在RBS算法的基础上,根据接收节点的时间值,估算出实际时间值,并利用估计时间来实现时间的同步。仿真结果表明,IRBS算法能够缩小时间误差,有效提高时间同步的精度。 展开更多
关键词 无线传感器网络 时间同步 误差估计 改进的参考广播同步
在线阅读 下载PDF
基于SWA的核自联想记忆模型及其人脸识别应用 被引量:5
20
作者 陈蕾 张道强 +1 位作者 周鹏 陈松灿 《应用科学学报》 CAS CSCD 北大核心 2005年第5期497-501,共5页
通过在传统的自联想记忆模型中引入机器学习中颇具影响力的核方法,提出了一类囊括现有自联想记忆模型的统一的核自联想记忆模型框架(KAM),并针对KAM所具有的复杂的全互连结构,借鉴最近由Watts和Strogatz提出的“小世界网络”理论,构建... 通过在传统的自联想记忆模型中引入机器学习中颇具影响力的核方法,提出了一类囊括现有自联想记忆模型的统一的核自联想记忆模型框架(KAM),并针对KAM所具有的复杂的全互连结构,借鉴最近由Watts和Strogatz提出的“小世界网络”理论,构建了一类结构相对简单、易于硬件实现的基于小世界体系(SWA)的核自联想记忆模型框架(SWA-KAM).在FERET人脸数据库上的随机加噪和部分遮挡的识别实验表明,该模型获得了比PCA算法以及最近提出的(PC)2A算法更高的识别率,表现出了较强的鲁棒性. 展开更多
关键词 小世界体系 联想记忆 神经网络 核方法 人脸识别
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部