期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于攻防博弈模型的网络安全测评和最优主动防御 被引量:155
1
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机学报》 EI CSCD 北大核心 2009年第4期817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的. 展开更多
关键词 网络安全 防御图 成本量化 攻防博弈 最优主动防御
在线阅读 下载PDF
域名系统安全研究综述 被引量:28
2
作者 王垚 胡铭曾 +1 位作者 李斌 闫伯儒 《通信学报》 EI CSCD 北大核心 2007年第9期91-103,共13页
作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实... 作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实现脆弱性和操作脆弱性3个方面对域名系统面临的威胁进行分类,综述了针对这些安全威胁的改进方案和研究成果,并论述了进一步研究中需要解决的关键问题。 展开更多
关键词 域名系统 互联网基础设施 网络安全
在线阅读 下载PDF
网络数据流分段存储模型的研究与实现 被引量:2
3
作者 吴广君 云晓春 +1 位作者 余翔湛 王树鹏 《通信学报》 EI CSCD 北大核心 2007年第12期66-71,共6页
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提... 针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提高了基于时序性和属主性的检索效率。实验结果表明,模型显著提高了网络数据流的实时存储能力,有效降低了索引数据的信息量。 展开更多
关键词 网络数据流 网络数据流存储 网络数据流生成树 多级索引
在线阅读 下载PDF
物联网中物理实体搜索服务的研究 被引量:6
4
作者 于海宁 张宏莉 +1 位作者 方滨兴 余翔湛 《电信科学》 北大核心 2012年第10期111-119,共9页
物联网的远景规划是实现物理世界和信息世界的无缝整合,物理实体的搜索服务是物联网发展路线上的关键环节之一。用户利用物理实体的搜索服务从海量动态的物理实体中寻找匹配其需求的物理实体。物理实体除具有静态属性外,还具有实时变化... 物联网的远景规划是实现物理世界和信息世界的无缝整合,物理实体的搜索服务是物联网发展路线上的关键环节之一。用户利用物理实体的搜索服务从海量动态的物理实体中寻找匹配其需求的物理实体。物理实体除具有静态属性外,还具有实时变化的动态属性,此外还与语境信息紧密相关。本文首先提出一个元数据模型来刻画物理实体及相关的资源和实体服务;然后提出用于衡量物理实体搜索服务的特征,并利用这些特征对具有代表性的搜索服务进行总结、分析和对比,指出它们的优缺点;最后对物理实体搜索服务未来可能的研究策略与突破方向进行展望。 展开更多
关键词 物联网 搜索服务 物理实体 资源 实体服务 元数据模型
在线阅读 下载PDF
基于终端行为特征的IRC僵尸网络检测 被引量:16
5
作者 王威 方滨兴 崔翔 《计算机学报》 EI CSCD 北大核心 2009年第10期1980-1988,共9页
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三... 目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量化因子,根据这量化因子生成弹性TRW算法以进行IRC僵尸网络实时检测.文中还在分析僵尸终端登录服务器的行为的基础上,提出了基于命令序列相似性的检测算法.算法评估实验证明两个算法行之有效.最后将这两个算法用于大规模网络环境中实时检测IRC僵尸网络,在两周内检测到162个僵尸频道. 展开更多
关键词 僵尸网络 IRC昵称 命令序列 相似性度量
在线阅读 下载PDF
VANETs路由协议的研究进展 被引量:21
6
作者 于海宁 张宏莉 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2868-2879,共12页
车辆自组织网络是传统自组织网络派生出的一个分支,其与应用场景高度相关.传统路由协议不能有效的适用于车辆自组织网络,因此,针对车辆自组织网络提出了许多新的路由协议.首先在总结车辆自组织网络的特性后,分别介绍了单播路由、广播路... 车辆自组织网络是传统自组织网络派生出的一个分支,其与应用场景高度相关.传统路由协议不能有效的适用于车辆自组织网络,因此,针对车辆自组织网络提出了许多新的路由协议.首先在总结车辆自组织网络的特性后,分别介绍了单播路由、广播路由和地域性多播路由的概念,然后着重分析和总结了近年来具有代表性的路由协议的核心路由机制及其优缺点,并从路由协议的应用场景、分类、特性和前提条件四个方面对这些路由协议进行全面的比较.最后,指出了理想的路由协议应具有的特性以及未来可能的研究策略与突破方向. 展开更多
关键词 车载自组织网络 路由协议 单播路由 广播路由 地域性多播路由
在线阅读 下载PDF
BitTorrent假块污染攻击的对抗方法研究 被引量:6
7
作者 史建焘 张宏莉 方滨兴 《计算机学报》 EI CSCD 北大核心 2011年第1期15-24,共10页
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的. 展开更多
关键词 网络安全 对等网 BITTORRENT 块污染 随机模型
在线阅读 下载PDF
基于聚类与贝叶斯分类器的网络节点分组算法及评价模型 被引量:3
8
作者 翟健宏 李伟 +1 位作者 葛瑞海 杨茹 《电信科学》 北大核心 2013年第2期51-57,共7页
多组群网络应用是目前比较流行的互联网服务模式之一,本文主要针对多组群网络应用的节点分组及评价方法进行研究探讨,设计了一种基于无监督聚类方法和贝叶斯分类器的高质量分组算法Clustyes,提出了基于"组耦合度"的可调多取... 多组群网络应用是目前比较流行的互联网服务模式之一,本文主要针对多组群网络应用的节点分组及评价方法进行研究探讨,设计了一种基于无监督聚类方法和贝叶斯分类器的高质量分组算法Clustyes,提出了基于"组耦合度"的可调多取向分组评价模型,该模型较好地将组内节点间往返时延、分组丢失率和跳数3个指标对组内通信的影响有机地量化融合。Clustyes算法在NS-3上进行了模拟,结果表明,使用该算法获得的分组具有组内节点通信性能好、稳定性高、物理距离近的优点。 展开更多
关键词 分组评价模型 组耦合度 聚类分析 贝叶斯分类器
在线阅读 下载PDF
网络延迟聚类的宏观预警的检测点放置 被引量:1
9
作者 何慧 胡铭曾 +1 位作者 云晓春 张宏莉 《通信学报》 EI CSCD 北大核心 2006年第2期119-124,共6页
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对大规模入侵检测系统的研究,其检测效果直接取决于网络检测点选取。大规模网络预警检测点放置问题被转化为网络拓扑有权图聚类问题。针对层次聚类算法面临的初始点选择问题提出... 大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对大规模入侵检测系统的研究,其检测效果直接取决于网络检测点选取。大规模网络预警检测点放置问题被转化为网络拓扑有权图聚类问题。针对层次聚类算法面临的初始点选择问题提出基于出度分离初始点选择算法,降低聚类结果对初值的依赖。同时,提出改进双向层次聚类算法DHC,有效降低了结果簇数量。实验证明,此算法整体最优并成功应用于测得的真实全国骨干网络,有效解决了检测点放置问题。 展开更多
关键词 分布式入侵 宏观预警 检测点放置 层次聚类
在线阅读 下载PDF
基于GPS数据的周期性行为挖掘 被引量:1
10
作者 方滨兴 刘威 《电信科学》 北大核心 2013年第7期37-42,共6页
移动计算以及定位技术的快速发展正在改变人们的生活方式,使人们可以随时随地上网,还带来了大量反映用户运动轨迹的GPS数据。为了收集和分析这些GPS数据,设计实现了一个基于GPS数据的用户生活规律挖掘系统。对于记录数据阶段,通过运行An... 移动计算以及定位技术的快速发展正在改变人们的生活方式,使人们可以随时随地上网,还带来了大量反映用户运动轨迹的GPS数据。为了收集和分析这些GPS数据,设计实现了一个基于GPS数据的用户生活规律挖掘系统。对于记录数据阶段,通过运行Android系统的智能手机收集GPS数据,并定时将GPS轨迹数据发送到后台服务器;而在挖掘阶段,基于不同用户的GPS数据,挖掘出停留点序列并且获取周期模式。在这里,停留点用来表示与用户行为关联的地点。在获取了停留点的序列后,就可以挖掘频繁周期模式并对这些模式进行分析。最后,通过实验证明系统在处理大量GPS数据时仍能够保证高效性和稳定性。 展开更多
关键词 智能手机 GPS数据 停留点 周期模式
在线阅读 下载PDF
物联网用户的时空特征挖掘算法 被引量:3
11
作者 于海宁 方舟 马超 《计算机集成制造系统》 EI CSCD 北大核心 2020年第9期2429-2444,共16页
物联网中海量的人、物、信息往往具有时空特性,准确地获取用户时空特征是实现物联网个性化应用的前提条件之一。鉴于此,提出了物联网用户的时空特征挖掘算法,从用户全球定位系统轨迹中挖掘出频繁且呈现出异步周期性的时空运动模式。首先... 物联网中海量的人、物、信息往往具有时空特性,准确地获取用户时空特征是实现物联网个性化应用的前提条件之一。鉴于此,提出了物联网用户的时空特征挖掘算法,从用户全球定位系统轨迹中挖掘出频繁且呈现出异步周期性的时空运动模式。首先,利用全球定位系统点的时空特性将全球定位系统轨迹转化为热点区域序列。然后,采用一种基于模式增长的多最小支持度的异步周期的序列模式挖掘算法,按照多最小支持度,深递归地挖掘出异步周期的序列模式。最后,通过实验证明了所提算法的有效性和准确性。 展开更多
关键词 物联网 用户特征 时空特性 GPS轨迹 序列挖掘
在线阅读 下载PDF
物联网中智慧电梯监控系统的语义表示 被引量:1
12
作者 于海宁 刘修宽 +1 位作者 陈瑶 余翔湛 《电信科学》 北大核心 2014年第S1期231-237,242,共8页
在物联网应用场景下,电梯监控系统缺少标准化的语义表示方法,导致系统的普适性、扩展性和互操作性大幅降低。为此,提出了物联网概念参考模型,用于准确地定义物联网领域对象的概念、功能及它们之间的关系;构建了一套元数据模型,用于清晰... 在物联网应用场景下,电梯监控系统缺少标准化的语义表示方法,导致系统的普适性、扩展性和互操作性大幅降低。为此,提出了物联网概念参考模型,用于准确地定义物联网领域对象的概念、功能及它们之间的关系;构建了一套元数据模型,用于清晰地描述物联网概念的属性及其关系。电梯监控系统的语义表示方法包括两个步骤:基于物联网概念参考模型识别系统涉及的对象和基于元数据模型描述系统涉及的对象。利用该语义表示方法,电梯监控系统能够在物联网中被有序化和语义化地描述。 展开更多
关键词 物联网 电梯监控系统 语义表示 概念参考模型 元数据模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部