期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
70
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络性能基准测试研究
被引量:
13
1
作者
夏建东
王乐春
龚正虎
《计算机工程与应用》
CSCD
北大核心
2000年第9期31-33,共3页
文章首先介绍了网络基准测试的研究情况,并从不同层次用户的需求出发,分析了基准测试的性能指标体系。在此基础上,以网络性能基准测试原型系统为例,说明了基准测试的原理和一般过程,以及基准测试研究中面临的一些主要问题。
关键词
基准测试
计算机网络
待测设备
吞吐量
性能
在线阅读
下载PDF
职称材料
基于CORBA技术的计算机系统脆弱性保健体系
被引量:
2
2
作者
刘波
刘惠
黄遵国
《计算机应用研究》
CSCD
北大核心
2004年第9期69-70,74,共3页
作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络...
作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络节点间的主动推送与运用,实现动态的系统脆弱性应对。
展开更多
关键词
计算机系统脆弱性
脆弱性数据库
系统脆弱性应对
CORBA
在线阅读
下载PDF
职称材料
基于网络处理器的IPSec协议实现技术研究
3
作者
胡宁
王勇军
《计算机工程》
CAS
CSCD
北大核心
2006年第5期97-99,共3页
在总结了IPSec协议的实现框架的基础上,介绍了网络处理器的重要相关实现技术,例如树搜索引擎技术等,结合实际的工程经验提出一套基于网络处理器的IPSec实现方法,描述了重要实现环节,例如SAD&SPD实现、IPSec协议处理、加/解处理单芯...
在总结了IPSec协议的实现框架的基础上,介绍了网络处理器的重要相关实现技术,例如树搜索引擎技术等,结合实际的工程经验提出一套基于网络处理器的IPSec实现方法,描述了重要实现环节,例如SAD&SPD实现、IPSec协议处理、加/解处理单芯片方案等。最后,对在新型路由器上实现网络协议的开发方法的发展趋势作出了预测。
展开更多
关键词
IPSEC
SA
策略库
SA库
IKE
树搜索引擎
软件管理树
在线阅读
下载PDF
职称材料
移动自组网络部分证书鉴别技术
4
作者
张利银
况晓辉
+1 位作者
王家新
胡华平
《计算机工程》
CAS
CSCD
北大核心
2004年第9期142-143,共2页
安全性是移动自组网络的基本需求,该文深入分析了移动自组网络基于门限机制的证书服务技术,提出了基于零知识证明的部分证书鉴别算法,有效地提高了证书服务的可用性。基于Windows平台的模拟试验验证了部分证书鉴别算法的作用。
关键词
网络安全
证书服务
门限加密
证书鉴别
移动自组网络
在线阅读
下载PDF
职称材料
僵尸网络中的关键问题
被引量:
23
5
作者
王天佐
王怀民
+1 位作者
刘波
史佩昌
《计算机学报》
EI
CSCD
北大核心
2012年第6期1192-1208,共17页
僵尸网络是一种复杂、灵活、高效的网络攻击平台,在互联网中分布非常广泛.僵尸网络使攻击者具备了实施大规模恶意活动的能力,如发送垃圾邮件、发动分布式拒绝服务攻击等.由于其危害日益严重,僵尸网络已经成为网络安全研究的热点之一.但...
僵尸网络是一种复杂、灵活、高效的网络攻击平台,在互联网中分布非常广泛.僵尸网络使攻击者具备了实施大规模恶意活动的能力,如发送垃圾邮件、发动分布式拒绝服务攻击等.由于其危害日益严重,僵尸网络已经成为网络安全研究的热点之一.但是近年来,僵尸网络新的发展、变化,突破了以往对僵尸网络的认知.文中分析僵尸网络的现有研究,对僵尸网络进行了重新定义,并从网络结构、网络独立性和信息传递方式等角度对僵尸网络的类型进行了划分;然后,梳理了僵尸网络检测技术、测量技术和反制技术等方面的工作;最后,给出了僵尸网络的演化趋势和未来研究方向.
展开更多
关键词
志愿僵尸网络
自部署僵尸网络
测量技术
检测技术
反制技术
僵尸网络演化趋势
在线阅读
下载PDF
职称材料
网络工程专业工程教育认证的探索和研究
被引量:
34
6
作者
蔡志平
胡罡
+2 位作者
曹介南
徐明
朱培栋
《中国大学教学》
CSSCI
北大核心
2016年第9期36-41,共6页
工程教育认证是由专业性认证机构针对高等学校实施的专门性认证,是教育部建立的"五位一体"教学评估制度中的重要环节。快速发展的网络工程专业,通过工程教育认证,可以促进专业建设和改革,提升专业培养质量,提高专业竞争力,推...
工程教育认证是由专业性认证机构针对高等学校实施的专门性认证,是教育部建立的"五位一体"教学评估制度中的重要环节。快速发展的网络工程专业,通过工程教育认证,可以促进专业建设和改革,提升专业培养质量,提高专业竞争力,推动网络工程专业人才培养的国际化。总结了网络工程专业通过工程教育认证的经验,包括如何修订培养目标和毕业要求,改革教学体系,开展教学改革和实践,达到工程教育认证要求。同时,归纳和探讨了网络工程专业工程教育中存在的普遍问题。
展开更多
关键词
网络工程
工程教育
专业认证
产出导向
在线阅读
下载PDF
职称材料
移动自组网络组密钥管理框架
被引量:
22
7
作者
况晓辉
胡华平
卢锡城
《计算机研究与发展》
EI
CSCD
北大核心
2004年第4期704-709,共6页
许多应用于军事、紧急救灾等场合的移动自组网络需要安全组通信支持 ,然而节点的移动性、链路不可靠以及多跳通信延迟等特点使移动自组网络的组密钥管理面临巨大的挑战 基于秘密共享机制和RSA非对称机密体制提出了一种新的移动自组网...
许多应用于军事、紧急救灾等场合的移动自组网络需要安全组通信支持 ,然而节点的移动性、链路不可靠以及多跳通信延迟等特点使移动自组网络的组密钥管理面临巨大的挑战 基于秘密共享机制和RSA非对称机密体制提出了一种新的移动自组网络组密钥管理框架DGKMF ,该框架具有不依赖网络拓扑结构、组密钥局部生成以及有效维护组密钥的一致性的特点 模拟实验表明 。
展开更多
关键词
移动自组网络
组密钥管理
分布式密钥生成
性能分析
在线阅读
下载PDF
职称材料
一个基于事件驱动的面向服务计算平台
被引量:
45
8
作者
刘家红
吴泉源
《计算机学报》
EI
CSCD
北大核心
2008年第4期588-599,共12页
基于请求/响应调用模型的面向服务体系结构(Service-Oriented Architecture,SOA)的实现存在通信耦合程度高,协同能力不足的问题.事件驱动体系结构特别适合于松耦合通信和应用需要感知支持的环境.在面向服务的计算平台中提供事件驱动支持...
基于请求/响应调用模型的面向服务体系结构(Service-Oriented Architecture,SOA)的实现存在通信耦合程度高,协同能力不足的问题.事件驱动体系结构特别适合于松耦合通信和应用需要感知支持的环境.在面向服务的计算平台中提供事件驱动支持,可满足计算平台的松耦合通信与协同需求.文中给出了面向服务计算平台中事件驱动的框架,针对需高效处理事件流上复合事件的需求,在框架中设计了基于SEDA模型的并发事件处理与基于事件代数的事件流处理机制.在事件代数中给出了上下文语义和相应的检测算法,以实现高效事件流处理.实验表明,设计的事件驱动面向服务计算平台具有松耦合通信、协同计算、高效事件流处理和复合事件处理的特点,适应了目前动态多变的大规模分布式计算环境的需求,有着广阔的应用前景.
展开更多
关键词
面向服务的计算平台
事件驱动体系结构
事件流处理
事件代数
复合事件处理
在线阅读
下载PDF
职称材料
海量短语信息文本聚类技术研究
被引量:
13
9
作者
王永恒
贾焰
杨树强
《计算机工程》
CAS
CSCD
北大核心
2007年第14期38-40,共3页
信息技术的发展造成了大量的文本数据累积,其中很大一部分是短文本数据。文本聚类技术对于从海量短文中自动获取知识具有重要意义。现有的一般文本挖掘方法很难处理TB级的海量数据。由于短文本中的关键词出现次数少,文本挖掘的精度很难...
信息技术的发展造成了大量的文本数据累积,其中很大一部分是短文本数据。文本聚类技术对于从海量短文中自动获取知识具有重要意义。现有的一般文本挖掘方法很难处理TB级的海量数据。由于短文本中的关键词出现次数少,文本挖掘的精度很难保证。该文提出了一种基于频繁词集并结合语义信息的并行聚类算法来解决海量短语信息的聚类问题。实验表明,该方法在处理海量短语信息时具有很好的性能和准确度。
展开更多
关键词
文本挖掘
海量
短语
并行
在线阅读
下载PDF
职称材料
基于错误注入技术的协议实现鲁棒性测试体系结构
被引量:
6
10
作者
王乐春
龚正虎
陈建荣
《计算机工程与应用》
CSCD
北大核心
2003年第22期139-141,184,共4页
网络协议处于Internet的核心地位。对协议实现的测试是协议工程中研究的热点。论文首先给出了协议实现的鲁棒性定义,并介绍了错误注入技术;然后通过详细分析协议鲁棒性测试要测试的内容,最后得出了适于鲁棒性测试的体系结构。
关键词
体系结构
协议实现测试
鲁棒性
错误注入
在线阅读
下载PDF
职称材料
移动Ad-hoc网络安全
被引量:
13
11
作者
况晓辉
胡华平
吕世辉
《小型微型计算机系统》
CSCD
北大核心
2003年第10期1861-1864,共4页
移动 Ad- hoc网络是一种不依赖任何固定的基础设施的新型的无线网络 .在网络中 ,节点之间的通信完全依赖无线链路 ,网络拓扑随着节点的移动频繁变化 .移动 Ad- hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战 .本文在探讨...
移动 Ad- hoc网络是一种不依赖任何固定的基础设施的新型的无线网络 .在网络中 ,节点之间的通信完全依赖无线链路 ,网络拓扑随着节点的移动频繁变化 .移动 Ad- hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战 .本文在探讨移动 Ad- hoc网络的安全需求的基础上 ,着重分析了移动 Ad- hoc网络易于遭受的攻击 ,并集中了讨论移动 Ad- hoc网络的路由安全。
展开更多
关键词
移动AD-HOC网络
路由安全
密钥管理
无线网络
在线阅读
下载PDF
职称材料
一种基于P2P网络的Web服务发现方法
被引量:
3
12
作者
胡建强
郭长国
+1 位作者
王怀民
邹鹏
《电子学报》
EI
CAS
CSCD
北大核心
2005年第B12期2503-2507,共5页
服务注册器是服务请求者和服务提供者联系的纽带,其连接拓扑直接关系到整个Web服务发现系统的可扩展性.集中式拓扑不可扩展,且存在一定的性能瓶颈问题,如何构造可扩展、灵活、鲁棒的可扩展的分布式Web服务发现系统成为日益突出问题...
服务注册器是服务请求者和服务提供者联系的纽带,其连接拓扑直接关系到整个Web服务发现系统的可扩展性.集中式拓扑不可扩展,且存在一定的性能瓶颈问题,如何构造可扩展、灵活、鲁棒的可扩展的分布式Web服务发现系统成为日益突出问题.本文提出了一种基于双层结构Stratus的分布式Web服务发现方法,深入研究动态元组模型、拓扑构造方法、统一的发布和查询API等一系列关键技术,并给出了适应Stratus的两阶段查找算法.仿真结果表明,Stratus具有明显的自组织特性和良好的可扩展性,并且具有较高的服务查找能力.
展开更多
关键词
可扩展性
动态元组模型
两阶段查找算法
在线阅读
下载PDF
职称材料
基于IB统一交换技术的存储系统研究与实现
被引量:
3
13
作者
吕高锋
孙志刚
+1 位作者
黄杰
时向泉
《计算机应用与软件》
CSCD
2011年第11期140-144,共5页
目前存储系统主要采用FC互连,虽然可靠,但价格昂贵;而端系统的接入网络通常采用Ethernet互连,为了实现与存储系统的互连,服务器需要安装双网卡和双协议栈。这种架构设备多,网络拓扑复杂,管理和维护困难,迫切需要提供统一的物理基础设施...
目前存储系统主要采用FC互连,虽然可靠,但价格昂贵;而端系统的接入网络通常采用Ethernet互连,为了实现与存储系统的互连,服务器需要安装双网卡和双协议栈。这种架构设备多,网络拓扑复杂,管理和维护困难,迫切需要提供统一的物理基础设施来承载Ethernet数据和FC数据。提出基于IB统一交换技术构造存储系统的方法,详细分析网络端口虚拟化,无状态协议转换等关键技术,实现了IB转Ethernet和IB转FC网关,搭建了基于IB统一交换技术的存储系统的原型系统,支持客户端、文件系统服务器和存储阵列等统一接入和统一交换。最后,对端系统访问存储阵列的聚合带宽、延迟等进行测试,充分论证了系统的高效性和可扩展性。
展开更多
关键词
存储系统统
一交换
FCoIB
EoIB
在线阅读
下载PDF
职称材料
基于RFSM的健壮性测试技术研究
被引量:
2
14
作者
王乐春
朱培栋
龚正虎
《通信学报》
EI
CSCD
北大核心
2005年第9期21-29,34,共10页
提出了一种系统实现协议健壮性测试的方法,该方法首先在分析BGP协议状态机的基础上,认为基本FSM对功能部分和健壮性处理部分未能严格区分。要提高FSM的健壮性,就需要通过增加状态、迁移和事件的基础上构造具有健壮性处理过程的RFSM(robu...
提出了一种系统实现协议健壮性测试的方法,该方法首先在分析BGP协议状态机的基础上,认为基本FSM对功能部分和健壮性处理部分未能严格区分。要提高FSM的健壮性,就需要通过增加状态、迁移和事件的基础上构造具有健壮性处理过程的RFSM(robustnessfinitestatemachines),把RFSM模型应用到BGP健壮性测试当中,文章详细构造了BGP冲击集合和RFSM,生成了反向测试集,并对测试特征序列和测试预言等问题进行了讨论。Cisco7200实际测试应用表明,用该方法生成的测试集与一致性测试集相比,其错误处理的覆盖率扩大了54%,检错能力提高了2.8倍。
展开更多
关键词
健壮性测试
RFSM
反向测试集
BGP协议
在线阅读
下载PDF
职称材料
面向应用的可编程报文转发技术研究
被引量:
2
15
作者
可向民
龚正虎
+1 位作者
钟国涛
姜玉琴
《计算机工程与应用》
CSCD
北大核心
2001年第19期4-6,22,共4页
Internet正从单一服务形式的网络逐步向多服务、智能化网络发展。根据应用的需求和特征,通过可编程机制动态形成适应应用的报文转发机制,是未来路由器发展的趋势。该文提出了一种面向应用转发的多服务虚拟交换路由器结构:PVSMR,并对其...
Internet正从单一服务形式的网络逐步向多服务、智能化网络发展。根据应用的需求和特征,通过可编程机制动态形成适应应用的报文转发机制,是未来路由器发展的趋势。该文提出了一种面向应用转发的多服务虚拟交换路由器结构:PVSMR,并对其主要构成及其关键实现技术进行了深入的探讨。PVSMR基于资源分割形成的虚拟转发结构,它能够提供与多类应用相适应的、灵活的报文处理和转发控制能力。
展开更多
关键词
INTERNET
虚拟交换机
可编程报文转发技术
路由器
ATM
在线阅读
下载PDF
职称材料
IDS虚警处理技术研究
被引量:
1
16
作者
段祥雯
张怡
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期447-451,共5页
虚假警报问题是挑战IDS实用性的主要问题之一,如果不能得到很好的解决,IDS的性能和可用性将会受到严重影响.在分析虚警成因的基础上,对现有的虚警处理技术进行了总结,重点分析了各类自动处理技术,指出了其优点和不足,并提出了解决IDS虚...
虚假警报问题是挑战IDS实用性的主要问题之一,如果不能得到很好的解决,IDS的性能和可用性将会受到严重影响.在分析虚警成因的基础上,对现有的虚警处理技术进行了总结,重点分析了各类自动处理技术,指出了其优点和不足,并提出了解决IDS虚警问题的新思路.
展开更多
关键词
网络安全
入侵检测
虚假警报
误报
在线阅读
下载PDF
职称材料
运用警报关联的威胁行为检测技术综述
被引量:
3
17
作者
王意洁
程力
马行空
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2017年第5期128-138,共11页
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需...
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。
展开更多
关键词
威胁行为检测
警报关联
检测模型
检测系统结构
在线阅读
下载PDF
职称材料
一种基于P2P网络的服务发现方法
18
作者
胡建强
郭长国
+2 位作者
王怀民
贾焰
邹鹏
《南京大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第z1期325-332,共8页
服务注册器是服务请求者和服务提供者联系的纽带,其连接拓扑直接关系到整个Web服务发现架构的可扩展性.集中式拓扑不可扩展且存在一定的性能瓶颈问题,如何构造可扩展、灵活、鲁棒的分布式Web服务发现架构成为日益突出问题.提出一种基于...
服务注册器是服务请求者和服务提供者联系的纽带,其连接拓扑直接关系到整个Web服务发现架构的可扩展性.集中式拓扑不可扩展且存在一定的性能瓶颈问题,如何构造可扩展、灵活、鲁棒的分布式Web服务发现架构成为日益突出问题.提出一种基于双层结构Stratus的可扩展Web服务发现架构,重点研究动态元组模型、拓扑构造方法、统一的发布和查询API等一系列关键技术,并给出基于Stratus的两阶段查找算法和注册节点请求处理算法.仿真结果表明,Stratus具有明显的自组织特性和良好的可扩展性、鲁棒性,具有较高的服务查找能力.
展开更多
关键词
可扩展性
动态元组模型
两阶段查找算法
注册节点请求处理算法
在线阅读
下载PDF
职称材料
服务计算环境下一种基于机器学习的负载预测方法研究
19
作者
王俊
郑笛
+1 位作者
吴泉源
官延安
《计算机科学》
CSCD
北大核心
2007年第9期269-272,共4页
随着计算机技术的迅速发展,分布式应用的规模迅速增加,越来越多的软件系统开始采用面向服务的体系结构SOA。为了提高SOA的可靠性和可扩展性,一种有效的方式就是提供服务副本,并通过基于中间件的负栽平衡服务在不同的服务副本之间平衡负...
随着计算机技术的迅速发展,分布式应用的规模迅速增加,越来越多的软件系统开始采用面向服务的体系结构SOA。为了提高SOA的可靠性和可扩展性,一种有效的方式就是提供服务副本,并通过基于中间件的负栽平衡服务在不同的服务副本之间平衡负戢。通过使用中间件,我们可以满足当前的面向服务应用对于性能、可扩展性和可用性的需求。然而,我们必须保证对于负载的计算具有一定的预测性以避免负载峰值的影响。对于复杂的面向服务应用来说,负载峰值意味着系统可能在短时间内具有极高的负载,而在大多数时间内负载较为平稳,从而因为负载取样的延时性导致系统过载而响应时间增加、总体吞吐量也受到影响。因此,为了降低响应时间,以及在负载频繁波动的情况下也能有效地利用服务副本,我们基于中间件为自适应和灵活的负载平衡机制的需求提出并实现了一种基于机器学习的预测机制。
展开更多
关键词
面向服务应用
负载预测
机器学习
中间件
在线阅读
下载PDF
职称材料
群机计算资源管理研究
20
作者
吴巨红
罗铁庚
龚正虎
《计算机工程与应用》
CSCD
北大核心
2001年第9期68-70,102,共4页
随着网络技术的发展,群机计算管理软件作为对群机计算资源进行统一管理的中间件,越来越受到人们的关注。如何合理地管理地理上相对分散的计算资源,达到资源共享的目标,是群机系统发挥性能的关键。文章首先给出了一个基于资源集合概...
随着网络技术的发展,群机计算管理软件作为对群机计算资源进行统一管理的中间件,越来越受到人们的关注。如何合理地管理地理上相对分散的计算资源,达到资源共享的目标,是群机系统发挥性能的关键。文章首先给出了一个基于资源集合概念的资源管理模型,在此基础上,研究了群机系统的资源分配和负载管理问题,并结合作业调度过程说明了资源管理模型与策略的应用。
展开更多
关键词
群机计算
群机系统
资源管理
TUMLER
操作系统
中间件
在线阅读
下载PDF
职称材料
题名
计算机网络性能基准测试研究
被引量:
13
1
作者
夏建东
王乐春
龚正虎
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
出处
《计算机工程与应用》
CSCD
北大核心
2000年第9期31-33,共3页
基金
该文工作得到八六三计划!(863-317-01-10-99)的基金资助
文摘
文章首先介绍了网络基准测试的研究情况,并从不同层次用户的需求出发,分析了基准测试的性能指标体系。在此基础上,以网络性能基准测试原型系统为例,说明了基准测试的原理和一般过程,以及基准测试研究中面临的一些主要问题。
关键词
基准测试
计算机网络
待测设备
吞吐量
性能
Keywords
Benchmark, Networks, DUT, Throughput, NBS
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于CORBA技术的计算机系统脆弱性保健体系
被引量:
2
2
作者
刘波
刘惠
黄遵国
机构
国防
科技
大学
计算机
学院
网络
技术
与信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2004年第9期69-70,74,共3页
基金
国家"863"计划资助项目(2003AA142080)
文摘
作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络节点间的主动推送与运用,实现动态的系统脆弱性应对。
关键词
计算机系统脆弱性
脆弱性数据库
系统脆弱性应对
CORBA
Keywords
System Vulnerability
Vulnerability Database
Vulnerability Handling
CORBA
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络处理器的IPSec协议实现技术研究
3
作者
胡宁
王勇军
机构
国防
科技
大学
计算机
学院
网络
技术
与信息安全研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第5期97-99,共3页
基金
国家"863"计划基金资助项目(2003AA115130)
文摘
在总结了IPSec协议的实现框架的基础上,介绍了网络处理器的重要相关实现技术,例如树搜索引擎技术等,结合实际的工程经验提出一套基于网络处理器的IPSec实现方法,描述了重要实现环节,例如SAD&SPD实现、IPSec协议处理、加/解处理单芯片方案等。最后,对在新型路由器上实现网络协议的开发方法的发展趋势作出了预测。
关键词
IPSEC
SA
策略库
SA库
IKE
树搜索引擎
软件管理树
Keywords
IPSec
SA
SPD
SAD
IKE
TSE
SMT
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
移动自组网络部分证书鉴别技术
4
作者
张利银
况晓辉
王家新
胡华平
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第9期142-143,共2页
文摘
安全性是移动自组网络的基本需求,该文深入分析了移动自组网络基于门限机制的证书服务技术,提出了基于零知识证明的部分证书鉴别算法,有效地提高了证书服务的可用性。基于Windows平台的模拟试验验证了部分证书鉴别算法的作用。
关键词
网络安全
证书服务
门限加密
证书鉴别
移动自组网络
Keywords
Security of network
Certification server
Threshold cryptography
Certification verification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
僵尸网络中的关键问题
被引量:
23
5
作者
王天佐
王怀民
刘波
史佩昌
机构
国防科学技术大学
计算机
学院
网络
与信息安全研究所
国防科学技术大学
计算机
学院
并行与分布处理国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2012年第6期1192-1208,共17页
基金
国家"九七三"重点基础研究发展规划项目基金"高效可信的虚拟计算环境基础研究"(2011CB302600)
国家自然科学基金"大型分布式软件系统的行为监控与可信演化"(90818028)
国家杰出青年科学基金(60625203)资助~~
文摘
僵尸网络是一种复杂、灵活、高效的网络攻击平台,在互联网中分布非常广泛.僵尸网络使攻击者具备了实施大规模恶意活动的能力,如发送垃圾邮件、发动分布式拒绝服务攻击等.由于其危害日益严重,僵尸网络已经成为网络安全研究的热点之一.但是近年来,僵尸网络新的发展、变化,突破了以往对僵尸网络的认知.文中分析僵尸网络的现有研究,对僵尸网络进行了重新定义,并从网络结构、网络独立性和信息传递方式等角度对僵尸网络的类型进行了划分;然后,梳理了僵尸网络检测技术、测量技术和反制技术等方面的工作;最后,给出了僵尸网络的演化趋势和未来研究方向.
关键词
志愿僵尸网络
自部署僵尸网络
测量技术
检测技术
反制技术
僵尸网络演化趋势
Keywords
volunteer botnet
self owned botnet
botnet detection
botnet measurement
botnetrestrain
evolution tendency of botnets
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网络工程专业工程教育认证的探索和研究
被引量:
34
6
作者
蔡志平
胡罡
曹介南
徐明
朱培栋
机构
国防科学技术大学
计算机
学院
网络
工程教研室
出处
《中国大学教学》
CSSCI
北大核心
2016年第9期36-41,共6页
基金
教育部高等学校计算机类专业教学指导委员会2016年度"面向工程教育的本科计算机类专业课程改革项目"面向解决复杂工程问题能力培养的网络工程专业课程体系研究(MXF2016-1-10)
文摘
工程教育认证是由专业性认证机构针对高等学校实施的专门性认证,是教育部建立的"五位一体"教学评估制度中的重要环节。快速发展的网络工程专业,通过工程教育认证,可以促进专业建设和改革,提升专业培养质量,提高专业竞争力,推动网络工程专业人才培养的国际化。总结了网络工程专业通过工程教育认证的经验,包括如何修订培养目标和毕业要求,改革教学体系,开展教学改革和实践,达到工程教育认证要求。同时,归纳和探讨了网络工程专业工程教育中存在的普遍问题。
关键词
网络工程
工程教育
专业认证
产出导向
分类号
G642 [文化科学—高等教育学]
TP393-4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
移动自组网络组密钥管理框架
被引量:
22
7
作者
况晓辉
胡华平
卢锡城
机构
国防科学技术大学
计算机
学院
网络
与信息安全研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2004年第4期704-709,共6页
基金
国家自然科学基金项目 (90 10 40 0 1
90 2 0 40 0 5 )
+1 种基金
国家"八六三"高技术研究发展计划基金项目(2 0 0 1AA14 2 0 3 0
2 0 0 3AA12 15 10)
文摘
许多应用于军事、紧急救灾等场合的移动自组网络需要安全组通信支持 ,然而节点的移动性、链路不可靠以及多跳通信延迟等特点使移动自组网络的组密钥管理面临巨大的挑战 基于秘密共享机制和RSA非对称机密体制提出了一种新的移动自组网络组密钥管理框架DGKMF ,该框架具有不依赖网络拓扑结构、组密钥局部生成以及有效维护组密钥的一致性的特点 模拟实验表明 。
关键词
移动自组网络
组密钥管理
分布式密钥生成
性能分析
Keywords
mobile ad hoc networks
group key management
distributed key generation
performance analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一个基于事件驱动的面向服务计算平台
被引量:
45
8
作者
刘家红
吴泉源
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
出处
《计算机学报》
EI
CSCD
北大核心
2008年第4期588-599,共12页
基金
国家"八六三"高技术研究发展计划项目基金(2006AA01Z198
2007AA01Z474)
信息产业部电子发展基金(信部运[2006]634号)资助
文摘
基于请求/响应调用模型的面向服务体系结构(Service-Oriented Architecture,SOA)的实现存在通信耦合程度高,协同能力不足的问题.事件驱动体系结构特别适合于松耦合通信和应用需要感知支持的环境.在面向服务的计算平台中提供事件驱动支持,可满足计算平台的松耦合通信与协同需求.文中给出了面向服务计算平台中事件驱动的框架,针对需高效处理事件流上复合事件的需求,在框架中设计了基于SEDA模型的并发事件处理与基于事件代数的事件流处理机制.在事件代数中给出了上下文语义和相应的检测算法,以实现高效事件流处理.实验表明,设计的事件驱动面向服务计算平台具有松耦合通信、协同计算、高效事件流处理和复合事件处理的特点,适应了目前动态多变的大规模分布式计算环境的需求,有着广阔的应用前景.
关键词
面向服务的计算平台
事件驱动体系结构
事件流处理
事件代数
复合事件处理
Keywords
service-oriented computing platform
event-driven architecture
event stream pro-cessing
event algebra
complex event processing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
海量短语信息文本聚类技术研究
被引量:
13
9
作者
王永恒
贾焰
杨树强
机构
国防
科技
大学
计算机
学院
网络
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第14期38-40,共3页
基金
国家"863"计划基金资助项目(2004AA112020
2003AA115210
2003AA111020)
文摘
信息技术的发展造成了大量的文本数据累积,其中很大一部分是短文本数据。文本聚类技术对于从海量短文中自动获取知识具有重要意义。现有的一般文本挖掘方法很难处理TB级的海量数据。由于短文本中的关键词出现次数少,文本挖掘的精度很难保证。该文提出了一种基于频繁词集并结合语义信息的并行聚类算法来解决海量短语信息的聚类问题。实验表明,该方法在处理海量短语信息时具有很好的性能和准确度。
关键词
文本挖掘
海量
短语
并行
Keywords
text mining
massive
short document
parallel
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于错误注入技术的协议实现鲁棒性测试体系结构
被引量:
6
10
作者
王乐春
龚正虎
陈建荣
机构
国防科学技术大学计算机学院网络所
出处
《计算机工程与应用》
CSCD
北大核心
2003年第22期139-141,184,共4页
基金
国家自然科学基金"下一代网络体系结构模型及超高速网络交换与路由研究"支持(编号:901040011F0107)
文摘
网络协议处于Internet的核心地位。对协议实现的测试是协议工程中研究的热点。论文首先给出了协议实现的鲁棒性定义,并介绍了错误注入技术;然后通过详细分析协议鲁棒性测试要测试的内容,最后得出了适于鲁棒性测试的体系结构。
关键词
体系结构
协议实现测试
鲁棒性
错误注入
Keywords
architecture,testing protocol implementation,robustness,fault injection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
移动Ad-hoc网络安全
被引量:
13
11
作者
况晓辉
胡华平
吕世辉
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
北京科技
大学
信息工程
学院
出处
《小型微型计算机系统》
CSCD
北大核心
2003年第10期1861-1864,共4页
基金
国家 8 63项目基金 (2 0 0 1AA14 2 0 3 0 )资助
文摘
移动 Ad- hoc网络是一种不依赖任何固定的基础设施的新型的无线网络 .在网络中 ,节点之间的通信完全依赖无线链路 ,网络拓扑随着节点的移动频繁变化 .移动 Ad- hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战 .本文在探讨移动 Ad- hoc网络的安全需求的基础上 ,着重分析了移动 Ad- hoc网络易于遭受的攻击 ,并集中了讨论移动 Ad- hoc网络的路由安全。
关键词
移动AD-HOC网络
路由安全
密钥管理
无线网络
Keywords
mobile Ad-hoc networks
route security
key management
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于P2P网络的Web服务发现方法
被引量:
3
12
作者
胡建强
郭长国
王怀民
邹鹏
机构
国防科学技术大学计算机学院网络所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2005年第B12期2503-2507,共5页
基金
国家自然科学基金(No.90104020)
国家“863”高科技研究发展计划(No.2003AA115410)
文摘
服务注册器是服务请求者和服务提供者联系的纽带,其连接拓扑直接关系到整个Web服务发现系统的可扩展性.集中式拓扑不可扩展,且存在一定的性能瓶颈问题,如何构造可扩展、灵活、鲁棒的可扩展的分布式Web服务发现系统成为日益突出问题.本文提出了一种基于双层结构Stratus的分布式Web服务发现方法,深入研究动态元组模型、拓扑构造方法、统一的发布和查询API等一系列关键技术,并给出了适应Stratus的两阶段查找算法.仿真结果表明,Stratus具有明显的自组织特性和良好的可扩展性,并且具有较高的服务查找能力.
关键词
可扩展性
动态元组模型
两阶段查找算法
Keywords
scalability
dynamic tuple model
two-phase service location algorithm
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于IB统一交换技术的存储系统研究与实现
被引量:
3
13
作者
吕高锋
孙志刚
黄杰
时向泉
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
出处
《计算机应用与软件》
CSCD
2011年第11期140-144,共5页
基金
国家高技术研究发展计划项目(2009AA 01A334)
国家重点基础研究发展计划项目(2009CB320503)
文摘
目前存储系统主要采用FC互连,虽然可靠,但价格昂贵;而端系统的接入网络通常采用Ethernet互连,为了实现与存储系统的互连,服务器需要安装双网卡和双协议栈。这种架构设备多,网络拓扑复杂,管理和维护困难,迫切需要提供统一的物理基础设施来承载Ethernet数据和FC数据。提出基于IB统一交换技术构造存储系统的方法,详细分析网络端口虚拟化,无状态协议转换等关键技术,实现了IB转Ethernet和IB转FC网关,搭建了基于IB统一交换技术的存储系统的原型系统,支持客户端、文件系统服务器和存储阵列等统一接入和统一交换。最后,对端系统访问存储阵列的聚合带宽、延迟等进行测试,充分论证了系统的高效性和可扩展性。
关键词
存储系统统
一交换
FCoIB
EoIB
Keywords
Storage system Unified fabric FCoIB EoIB
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于RFSM的健壮性测试技术研究
被引量:
2
14
作者
王乐春
朱培栋
龚正虎
机构
国防科学技术大学计算机学院网络所
出处
《通信学报》
EI
CSCD
北大核心
2005年第9期21-29,34,共10页
基金
国家"973"重点基础研究发展计划基金资助项目(2003CB314802)
国家自然科学基金资助项目(90204005)
+1 种基金
国家"863"计划基金资助项目(2003AA121510
2005AA121570)
文摘
提出了一种系统实现协议健壮性测试的方法,该方法首先在分析BGP协议状态机的基础上,认为基本FSM对功能部分和健壮性处理部分未能严格区分。要提高FSM的健壮性,就需要通过增加状态、迁移和事件的基础上构造具有健壮性处理过程的RFSM(robustnessfinitestatemachines),把RFSM模型应用到BGP健壮性测试当中,文章详细构造了BGP冲击集合和RFSM,生成了反向测试集,并对测试特征序列和测试预言等问题进行了讨论。Cisco7200实际测试应用表明,用该方法生成的测试集与一致性测试集相比,其错误处理的覆盖率扩大了54%,检错能力提高了2.8倍。
关键词
健壮性测试
RFSM
反向测试集
BGP协议
Keywords
robusmess testing
RFSM
negative test suite
BGP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向应用的可编程报文转发技术研究
被引量:
2
15
作者
可向民
龚正虎
钟国涛
姜玉琴
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
出处
《计算机工程与应用》
CSCD
北大核心
2001年第19期4-6,22,共4页
基金
国家863高科技计划(编号:863-317-01-10-99)
文摘
Internet正从单一服务形式的网络逐步向多服务、智能化网络发展。根据应用的需求和特征,通过可编程机制动态形成适应应用的报文转发机制,是未来路由器发展的趋势。该文提出了一种面向应用转发的多服务虚拟交换路由器结构:PVSMR,并对其主要构成及其关键实现技术进行了深入的探讨。PVSMR基于资源分割形成的虚拟转发结构,它能够提供与多类应用相适应的、灵活的报文处理和转发控制能力。
关键词
INTERNET
虚拟交换机
可编程报文转发技术
路由器
ATM
Keywords
Virtual Switches,Softswitches,Multiservice forwarding,Programmable router
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IDS虚警处理技术研究
被引量:
1
16
作者
段祥雯
张怡
机构
国防科学技术大学
计算机
学院
网络
与信息安全研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期447-451,共5页
基金
国家"八六三"高技术研究发展计划基金项目(2003AA142010)
文摘
虚假警报问题是挑战IDS实用性的主要问题之一,如果不能得到很好的解决,IDS的性能和可用性将会受到严重影响.在分析虚警成因的基础上,对现有的虚警处理技术进行了总结,重点分析了各类自动处理技术,指出了其优点和不足,并提出了解决IDS虚警问题的新思路.
关键词
网络安全
入侵检测
虚假警报
误报
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
运用警报关联的威胁行为检测技术综述
被引量:
3
17
作者
王意洁
程力
马行空
机构
国防
科技
大学
计算机
学院
并行与分布处理重点实验室
国防
科技
大学
计算机
学院
网络
工程系
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2017年第5期128-138,共11页
基金
国家自然科学基金资助项目(61379052)
国家863计划资助项目(2013AA01A213)
+1 种基金
湖南省自然科学基金杰出青年基金资助项目(14JJ1026)
高等学校博士学科点专项科研基金资助课题(20124307110015)
文摘
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。
关键词
威胁行为检测
警报关联
检测模型
检测系统结构
Keywords
network threat detection
alert correlation
detection model
detection system architecture
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于P2P网络的服务发现方法
18
作者
胡建强
郭长国
王怀民
贾焰
邹鹏
机构
国防科学技术大学计算机学院网络所
出处
《南京大学学报(自然科学版)》
CAS
CSCD
北大核心
2005年第z1期325-332,共8页
基金
国家863计划资助课题(2003AA115410,2004AA112020,2003AA115210,2003AA111020)
文摘
服务注册器是服务请求者和服务提供者联系的纽带,其连接拓扑直接关系到整个Web服务发现架构的可扩展性.集中式拓扑不可扩展且存在一定的性能瓶颈问题,如何构造可扩展、灵活、鲁棒的分布式Web服务发现架构成为日益突出问题.提出一种基于双层结构Stratus的可扩展Web服务发现架构,重点研究动态元组模型、拓扑构造方法、统一的发布和查询API等一系列关键技术,并给出基于Stratus的两阶段查找算法和注册节点请求处理算法.仿真结果表明,Stratus具有明显的自组织特性和良好的可扩展性、鲁棒性,具有较高的服务查找能力.
关键词
可扩展性
动态元组模型
两阶段查找算法
注册节点请求处理算法
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
服务计算环境下一种基于机器学习的负载预测方法研究
19
作者
王俊
郑笛
吴泉源
官延安
机构
国防科学技术大学计算机学院网络所
中国白城兵器试验中心
出处
《计算机科学》
CSCD
北大核心
2007年第9期269-272,共4页
基金
国家973重点基础研究发展规划(2005cb321804)
国家863高技术研究发展计划基金项目(2004AA112020)
国家985长江学者和创新团队发展计划(IRT0446)
文摘
随着计算机技术的迅速发展,分布式应用的规模迅速增加,越来越多的软件系统开始采用面向服务的体系结构SOA。为了提高SOA的可靠性和可扩展性,一种有效的方式就是提供服务副本,并通过基于中间件的负栽平衡服务在不同的服务副本之间平衡负戢。通过使用中间件,我们可以满足当前的面向服务应用对于性能、可扩展性和可用性的需求。然而,我们必须保证对于负载的计算具有一定的预测性以避免负载峰值的影响。对于复杂的面向服务应用来说,负载峰值意味着系统可能在短时间内具有极高的负载,而在大多数时间内负载较为平稳,从而因为负载取样的延时性导致系统过载而响应时间增加、总体吞吐量也受到影响。因此,为了降低响应时间,以及在负载频繁波动的情况下也能有效地利用服务副本,我们基于中间件为自适应和灵活的负载平衡机制的需求提出并实现了一种基于机器学习的预测机制。
关键词
面向服务应用
负载预测
机器学习
中间件
Keywords
Service-oriented applications, Load prediction, Machine-learning, Middleware
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
群机计算资源管理研究
20
作者
吴巨红
罗铁庚
龚正虎
机构
国防
科技
大学
计算机
学院
网络
与信息安全研究所
出处
《计算机工程与应用》
CSCD
北大核心
2001年第9期68-70,102,共4页
文摘
随着网络技术的发展,群机计算管理软件作为对群机计算资源进行统一管理的中间件,越来越受到人们的关注。如何合理地管理地理上相对分散的计算资源,达到资源共享的目标,是群机系统发挥性能的关键。文章首先给出了一个基于资源集合概念的资源管理模型,在此基础上,研究了群机系统的资源分配和负载管理问题,并结合作业调度过程说明了资源管理模型与策略的应用。
关键词
群机计算
群机系统
资源管理
TUMLER
操作系统
中间件
Keywords
cluster computing, cluster, resources management, TUMBLER
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络性能基准测试研究
夏建东
王乐春
龚正虎
《计算机工程与应用》
CSCD
北大核心
2000
13
在线阅读
下载PDF
职称材料
2
基于CORBA技术的计算机系统脆弱性保健体系
刘波
刘惠
黄遵国
《计算机应用研究》
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
3
基于网络处理器的IPSec协议实现技术研究
胡宁
王勇军
《计算机工程》
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
4
移动自组网络部分证书鉴别技术
张利银
况晓辉
王家新
胡华平
《计算机工程》
CAS
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
5
僵尸网络中的关键问题
王天佐
王怀民
刘波
史佩昌
《计算机学报》
EI
CSCD
北大核心
2012
23
在线阅读
下载PDF
职称材料
6
网络工程专业工程教育认证的探索和研究
蔡志平
胡罡
曹介南
徐明
朱培栋
《中国大学教学》
CSSCI
北大核心
2016
34
在线阅读
下载PDF
职称材料
7
移动自组网络组密钥管理框架
况晓辉
胡华平
卢锡城
《计算机研究与发展》
EI
CSCD
北大核心
2004
22
在线阅读
下载PDF
职称材料
8
一个基于事件驱动的面向服务计算平台
刘家红
吴泉源
《计算机学报》
EI
CSCD
北大核心
2008
45
在线阅读
下载PDF
职称材料
9
海量短语信息文本聚类技术研究
王永恒
贾焰
杨树强
《计算机工程》
CAS
CSCD
北大核心
2007
13
在线阅读
下载PDF
职称材料
10
基于错误注入技术的协议实现鲁棒性测试体系结构
王乐春
龚正虎
陈建荣
《计算机工程与应用》
CSCD
北大核心
2003
6
在线阅读
下载PDF
职称材料
11
移动Ad-hoc网络安全
况晓辉
胡华平
吕世辉
《小型微型计算机系统》
CSCD
北大核心
2003
13
在线阅读
下载PDF
职称材料
12
一种基于P2P网络的Web服务发现方法
胡建强
郭长国
王怀民
邹鹏
《电子学报》
EI
CAS
CSCD
北大核心
2005
3
在线阅读
下载PDF
职称材料
13
基于IB统一交换技术的存储系统研究与实现
吕高锋
孙志刚
黄杰
时向泉
《计算机应用与软件》
CSCD
2011
3
在线阅读
下载PDF
职称材料
14
基于RFSM的健壮性测试技术研究
王乐春
朱培栋
龚正虎
《通信学报》
EI
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
15
面向应用的可编程报文转发技术研究
可向民
龚正虎
钟国涛
姜玉琴
《计算机工程与应用》
CSCD
北大核心
2001
2
在线阅读
下载PDF
职称材料
16
IDS虚警处理技术研究
段祥雯
张怡
《计算机研究与发展》
EI
CSCD
北大核心
2006
1
在线阅读
下载PDF
职称材料
17
运用警报关联的威胁行为检测技术综述
王意洁
程力
马行空
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
18
一种基于P2P网络的服务发现方法
胡建强
郭长国
王怀民
贾焰
邹鹏
《南京大学学报(自然科学版)》
CAS
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
19
服务计算环境下一种基于机器学习的负载预测方法研究
王俊
郑笛
吴泉源
官延安
《计算机科学》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
20
群机计算资源管理研究
吴巨红
罗铁庚
龚正虎
《计算机工程与应用》
CSCD
北大核心
2001
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部