期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于密钥分割的多移动代理系统安全性研究 被引量:2
1
作者 王海艳 王汝传 《电子与信息学报》 EI CSCD 北大核心 2006年第3期546-550,共5页
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割... 自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。 展开更多
关键词 多移动代理系统 密钥分割 多重签名 安全性
在线阅读 下载PDF
网格技术在电信中的应用研究 被引量:1
2
作者 季一木 王汝传 王海艳 《电信科学》 北大核心 2006年第2期15-19,共5页
网格技术当前已经成为研究的热点,前期的研究多数为理论研究,但是,中国教育网格支撑平台(CHI-NAGRIDSUPPORTINGPLATFORM,CGSP)发布之后,国内外对网格技术的商业应用研究再次掀起高潮。本文首先对网格技术应用到电信业后对网络层次结构... 网格技术当前已经成为研究的热点,前期的研究多数为理论研究,但是,中国教育网格支撑平台(CHI-NAGRIDSUPPORTINGPLATFORM,CGSP)发布之后,国内外对网格技术的商业应用研究再次掀起高潮。本文首先对网格技术应用到电信业后对网络层次结构模型的影响和网格技术的具体应用做了理论分析,然后通过最能体现网格特点的电信业的两个应用例子验证了部分理论。 展开更多
关键词 网格计算 电信网格 CPU密集型计算 数据密集型计算
在线阅读 下载PDF
无线传感器网络层簇式密钥管理方案的研究 被引量:11
3
作者 李琳 王汝传 +1 位作者 姜波 黄海平 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2394-2397,共4页
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在... 密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。而组间通信则采用基于(t,n)门限方案的密钥分割机制来实现。该新方案能保证无线传感器网络安全需求的同时改善执行效能。 展开更多
关键词 无线传感器网络 密钥管理 (T N)门限方案 层簇式逻辑密钥树
在线阅读 下载PDF
基于粗糙集的全局产品结构模型研究 被引量:6
4
作者 孙国梓 郁鼎文 吴志军 《计算机学报》 EI CSCD 北大核心 2005年第3期392-401,共10页
该文利用粗糙集理论有关方法,就用户需求、个性化配置及设计方案评价三个方面对面向企业的全局产品结构模型进行了相关研究;考虑用户的不确定性需求,建立了用户需求的数据挖掘模型.该模型能有效处理不确定或不精确知识的表达,进行经验... 该文利用粗糙集理论有关方法,就用户需求、个性化配置及设计方案评价三个方面对面向企业的全局产品结构模型进行了相关研究;考虑用户的不确定性需求,建立了用户需求的数据挖掘模型.该模型能有效处理不确定或不精确知识的表达,进行经验学习并从中获取知识,进行推理,使得企业能够充分了解用户的需求;提出了个性化配置器的规则提取模型,利用不完备信息系统粗糙集的相关方法加以处理,将配置逻辑和规则纳入产品定义中,使得用户和销售工程师在进行个性化产品定义的时候就可以确定相应的配置逻辑,由此产生相应的产品结构,为面向多应用视图的BOM生成提供可能,还提出了设计方案评价的决策支持模型,该模型考虑产品全生命周期相关设计方案的各个影响因素,利用粗糙逻辑与决策方法对已有知识进行逻辑的推演与分析,提取相应的决策规则,为全局产品结构模型的建立提供支持;最后,给出了利用上述相关算法实现的产品配置管理的工作过程. 展开更多
关键词 粗糙集 产品结构模型 用户需求 个性化配置 设计方案
在线阅读 下载PDF
基于多阶段网络攻击的网络风险评估方法研究 被引量:3
5
作者 邓新颖 杨庚 +1 位作者 姚放吾 李晖 《计算机工程与应用》 CSCD 北大核心 2006年第18期133-135,203,共4页
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描... 由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 展开更多
关键词 网络风险评估 多阶段攻击 漏洞关联性 攻击链 风险值
在线阅读 下载PDF
一种新的P2P网络流量预测模型 被引量:8
6
作者 韩志杰 王汝传 《计算机科学》 CSCD 北大核心 2008年第9期39-41,共3页
当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享,即时通信等等,为了更好地使用P2P资源,合理规划P2P网络资源,建立P2P流量预测模型具有十分重要的理论意义和现实价值。基于小波神经网络提出了一个P2P网络流量预测模... 当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享,即时通信等等,为了更好地使用P2P资源,合理规划P2P网络资源,建立P2P流量预测模型具有十分重要的理论意义和现实价值。基于小波神经网络提出了一个P2P网络流量预测模型,预测模型共分为输入层、隐含层、输出层,通过使用小波代替传统神经网络的Sigmoid作为神经网络的隐节点激励函数,在Matlab6.5仿真平台中实现,结果显示能够有效提高P2P网络流量预测精度。 展开更多
关键词 神经网络 小波 P2P 网络流量
在线阅读 下载PDF
一类求解非线性方程组算法的并行性能分析 被引量:10
7
作者 杨庚 《计算机学报》 EI CSCD 北大核心 2000年第10期1035-1039,共5页
讨论了一类求解非线性方程组算法的并行性能 .与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵 ,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到 .在对算法进行描述之后 ,分析了算法的并行执行过程 ,给出... 讨论了一类求解非线性方程组算法的并行性能 .与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵 ,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到 .在对算法进行描述之后 ,分析了算法的并行执行过程 ,给出了算法的并行加速比和对存储的需求分析 ,数值计算表明理论分析与数值结果相符合 ,算法具有较好的并行度和较低的存储要求 . 展开更多
关键词 非线性方程组 数值计算 算法 并行性能
在线阅读 下载PDF
考虑时间参数的网络安全态势评估模型研究
8
作者 孟锦 徐佳 +1 位作者 何加浪 张宏 《计算机应用研究》 CSCD 北大核心 2012年第10期3820-3823,共4页
针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据... 针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据进行融合,得到威胁的发生概率,并在此基础上提出带有时间参数的网络安全态势评估层次化模型;最后利用网络实例数据,对所提出的网络安全态势评估模型进行了验证。实验对比结果表明,该模型对实际网络运行情况的评估更符合实际情况。 展开更多
关键词 网络安全 态势评估 时变D-S证据理论 多传感器数据融合 评估模型
在线阅读 下载PDF
卫星网络流量测量方法的研究
9
作者 张登银 乔丽霞 《电子与信息学报》 EI CSCD 北大核心 2006年第5期800-804,共5页
该文针对卫星组网的特点,研究基于SNMP(Simple Network Management Protocol)的被动测量方法在卫星网络流量测量中的应用。首先介绍采用SNMP测量网络流量的基本原理。在此基础上引入监控节点选择算法,以减少监测设备的数量,提高网络流... 该文针对卫星组网的特点,研究基于SNMP(Simple Network Management Protocol)的被动测量方法在卫星网络流量测量中的应用。首先介绍采用SNMP测量网络流量的基本原理。在此基础上引入监控节点选择算法,以减少监测设备的数量,提高网络流量测量性能。最后给出了实际开发的应用程序及实验结果。利用该结果可进一步计算或统计处理,进而确定卫星网中资源的分配和使用,调整网络达到最佳性能。该文实现的完整流量测量, 为卫星网络实施流量工程提供了实时准确的数据和有效的网络管理依据。 展开更多
关键词 卫星组网 流量测量 简单网络管理协议 流量工程
在线阅读 下载PDF
花指令模糊变换逻辑一致性研究 被引量:2
10
作者 曹林 孙国梓 +1 位作者 王海平 王绍棣 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期135-137,152,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
在线阅读 下载PDF
考虑不确定信息的QoS路由算法综述 被引量:3
11
作者 陈有汉 胡仲海 桂志波 《计算机工程与应用》 CSCD 北大核心 2006年第15期125-128,共4页
传统的QoS(服务质量)路由都假设网络结点的状态信息可以被准确地获知,但实际网络存在许多因素使得状态信息不确定,因此,近几年,考虑不确定信息的QoS路由算法得到了广泛深入的研究。文章讨论了网络状态的不确定信息产生的原因,分析并总... 传统的QoS(服务质量)路由都假设网络结点的状态信息可以被准确地获知,但实际网络存在许多因素使得状态信息不确定,因此,近几年,考虑不确定信息的QoS路由算法得到了广泛深入的研究。文章讨论了网络状态的不确定信息产生的原因,分析并总结了目前考虑不确定信息的QoS单播和QoS多播路由算法,最后指出了该领域中需要进一步研究的热点问题。 展开更多
关键词 QOS路由 不确定信息 单播 多播
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部