期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
IPv6中的网络隐蔽通道技术研究 被引量:5
1
作者 杨智丹 刘克胜 李丽 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期141-148,共8页
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关... 为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段.这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论.上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信.归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望. 展开更多
关键词 信息隐藏 隐蔽通道 网络协议 IPV6
在线阅读 下载PDF
WAP PUSH技术在网络图书馆信息服务中的应用 被引量:13
2
作者 胡桂兰 石昭祥 《微电子学与计算机》 CSCD 北大核心 2007年第2期157-159,163,共4页
分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增... 分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增强了读者与图书馆的信息交互。 展开更多
关键词 无线应用协议 推送 信息服务 图书馆
在线阅读 下载PDF
基于CVE的安全脆弱性数据库系统的扩展设计 被引量:3
3
作者 汪生 孙乐昌 《微电子学与计算机》 CSCD 北大核心 2005年第10期152-155,共4页
针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此... 针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外,对其管理维护和应用访问接口进行了讨论,最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用。 展开更多
关键词 脆弱性数据库 CVE 扫描系统 安全评估系统
在线阅读 下载PDF
微博转发网络中的节点特征和传播模型 被引量:2
4
作者 李晋 杨子龙 《电信科学》 北大核心 2016年第1期40-45,共6页
微博作为重要的社交网络平台,具有传播快速、平台影响大的特点。微博用户的节点特征决定了其网络影响力。研究了微博转发网络中节点的度值特征和传播模型。首先通过区分信息流动方向构建了微博转发网络;其次分别讨论了出度一入度的均值... 微博作为重要的社交网络平台,具有传播快速、平台影响大的特点。微博用户的节点特征决定了其网络影响力。研究了微博转发网络中节点的度值特征和传播模型。首先通过区分信息流动方向构建了微博转发网络;其次分别讨论了出度一入度的均值和方差,明确二者的差异,并分析了考虑节点度值特征的信息传播过程;最后通过仿真验证可以看出:边的有向性对信息传播有着显著的影响,在有向条件下,渗流阈值增加,同样概率下传播范围变小,信息传播更为困难。 展开更多
关键词 转发网络 微博 度值特征 信息传播
在线阅读 下载PDF
PTN网络结构优化方法探讨 被引量:9
5
作者 白鹭 揭摄 《电信工程技术与标准化》 2012年第5期9-12,共4页
随着PTN的大规模应用,对PTN网络的结构优化日显重要。本文从细分汇聚层、PTN+OTN和接入层组网等方面,提出PTN网络结构优化和整改的方法,为下阶段PTN更大规模的应用提供参考。
关键词 PTN OTN 网络结构 优化
在线阅读 下载PDF
基于球面多区域划分的并行量子遗传算法 被引量:8
6
作者 张亮 陆余良 +1 位作者 杨国正 张旻 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1035-1041,共7页
论文提出一种基于球面解空间划分的量子遗传算法,引入多区域并行搜索的机制,制定了群间的染色体置换策略,设计了新的量子变异操作,并以种群退化的程度来确定变异的概率。通过理论分析证明了该算法能够以概率1收敛到全局最优解。在组合... 论文提出一种基于球面解空间划分的量子遗传算法,引入多区域并行搜索的机制,制定了群间的染色体置换策略,设计了新的量子变异操作,并以种群退化的程度来确定变异的概率。通过理论分析证明了该算法能够以概率1收敛到全局最优解。在组合优化和连续优化问题的实验中,该算法能够以较快的速率收敛到目标值,收敛过程相对平稳,降低了早熟现象产生的概率,表现出了良好的性能。 展开更多
关键词 量子遗传算法 多区域划分 并行搜索 染色体置换 量子变异
在线阅读 下载PDF
移动网格计算综述 被引量:3
7
作者 赵文进 石昭祥 黄曙光 《电子技术应用》 北大核心 2006年第5期1-3,共3页
介绍了移动网格的研究现状及相关技术,包括基本概念的诠释,移动网格实现的技术难点,分析了移动设备在移动网格中的双重角色,提出了移动网格可行的体系结构、国内外的研究进展,并对移动网格巨大的应用前景进行了预测和分析。
关键词 移动网格 移动代理 服务代理 中间件
在线阅读 下载PDF
Kademlia协议中的路由表自适应调节机制 被引量:2
8
作者 徐强 孙乐昌 +1 位作者 张旻 刘海涛 《应用科学学报》 EI CAS CSCD 北大核心 2011年第1期66-72,共7页
为提高DHT网络在抖动条件下的性能,该文研究Kademlia协议及其路由表自适应调节机制,提出一种k桶容积参数K值的自适应调节算法,根据路由数据的可用概率判断网络的抖动状况,通过调节K值来实现路由表的规模对抖动强度的自适应.仿真实验结... 为提高DHT网络在抖动条件下的性能,该文研究Kademlia协议及其路由表自适应调节机制,提出一种k桶容积参数K值的自适应调节算法,根据路由数据的可用概率判断网络的抖动状况,通过调节K值来实现路由表的规模对抖动强度的自适应.仿真实验结果表明,该算法能有效缩短抖动情况下的查询延迟,将网络的崩溃点提高了近10%,使网络在抖动强度波动时仍能保持较高性能. 展开更多
关键词 对等网络 分布式哈希表 抖动 路由表 自适应调节
在线阅读 下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:5
9
作者 余祥 周元璞 李强 《指挥与控制学报》 2018年第1期83-88,共6页
软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代... 软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全. 展开更多
关键词 软件保护 虚拟机 代码隔离 加密锁
在线阅读 下载PDF
基于Tabu标记改进的IP追踪 被引量:2
10
作者 揭摄 孙乐昌 《微电子学与计算机》 CSCD 北大核心 2007年第2期85-88,92,共5页
概率包标记作为当前IP追踪领域的研究热点日益引起研究者的关注。然而传统方案往往存在很多不足,而且基于不现实的假设,影响了实用性。Tabu方案虽然可以改善传统方案的弱收敛性,具有抗伪造标记攻击能力,但它导致了高昂的路由器开销。基... 概率包标记作为当前IP追踪领域的研究热点日益引起研究者的关注。然而传统方案往往存在很多不足,而且基于不现实的假设,影响了实用性。Tabu方案虽然可以改善传统方案的弱收敛性,具有抗伪造标记攻击能力,但它导致了高昂的路由器开销。基于合理的假设条件下对Tabu方案进行改进,根据TTL值计算距离和点采样等策略,改善了Tabu方案存在的问题,而且支持渐进部署,具有较好的实用性。 展开更多
关键词 追踪 Tabu标记 弱收敛性 渐进部署
在线阅读 下载PDF
一种基于Hadoop的大规模Internet频繁闭图挖掘算法 被引量:1
11
作者 张岩庆 陆余良 +1 位作者 杨国正 朱凯龙 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第4期136-143,共8页
针对当前单机模式下频繁闭图挖掘算法无法处理大规模Internet数据集的问题,通过改进Apriori算法,提出基于Hadoop的迭代式频繁闭图挖掘算法AMR(Apriori based on MapReduce)。首先将动态网络的边集存储在键值表中,并设计了序列化子图编... 针对当前单机模式下频繁闭图挖掘算法无法处理大规模Internet数据集的问题,通过改进Apriori算法,提出基于Hadoop的迭代式频繁闭图挖掘算法AMR(Apriori based on MapReduce)。首先将动态网络的边集存储在键值表中,并设计了序列化子图编码方案以确保频繁子图的唯一性;然后提出了一种传递子图编码的通信机制,通过整合每个分片的支持度得到全局支持度,从而确保了频繁闭图的准确性;最后通过剪枝得到动态网络的频繁闭图。将AMR算法分别运用于国家级和AS级Internet的动态网络中。结果表明,频繁闭图能够准确表征Internet骨干网络的拓扑结构,说明AMR算法能够快速且有效地挖掘大规模动态网络的频繁闭图。 展开更多
关键词 降级结构 无干扰 架构细化 策略细化
在线阅读 下载PDF
Kademlia中启发式入网机制研究
12
作者 徐强 孙乐昌 刘海涛 《电子与信息学报》 EI CSCD 北大核心 2011年第2期266-271,共6页
抖动是制约DHT网络发展和应用的关键问题之一,该文从抖动处理的角度,研究了Kademlia的快速启动入网机制。在分析原入网算法缺陷的基础上,提出一种启发式入网算法。该算法通过改变新节点充实路由表的方式,在保证路由表较优构造的同时,大... 抖动是制约DHT网络发展和应用的关键问题之一,该文从抖动处理的角度,研究了Kademlia的快速启动入网机制。在分析原入网算法缺陷的基础上,提出一种启发式入网算法。该算法通过改变新节点充实路由表的方式,在保证路由表较优构造的同时,大幅缩减了入网过程中节点传递的消息量。理论分析与仿真实验表明,该算法能够有效降低节点入网过程的时、空开销,增强系统对抖动的恢复能力和稳定性。 展开更多
关键词 对等网络 分布式哈希表 抖动 入网机制 启发式
在线阅读 下载PDF
一种硬件虚拟化技术的Rootkit及其检测 被引量:4
13
作者 凌冲 孙乐昌 刘京菊 《西安科技大学学报》 CAS 北大核心 2010年第1期86-91,共6页
硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了... 硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了硬件虚拟化技术和HVM Ro-otkit的工作机制,在此基础上对HVM Rootkit的键盘过滤和网络传输功能进行设计和实现,展示攻击者如何利用HVM Rootkit对用户计算机造成的安全威胁,对HVM Rootkit的检测问题进行分析,讨论HVM Rootkit的进一步研究方向。 展开更多
关键词 硬件虚拟化 HVM ROOTKIT 键盘过滤 检测
在线阅读 下载PDF
S-Crowds匿名通信协议的性能研究 被引量:2
14
作者 陶颋 包仁丹 孙乐昌 《海军工程大学学报》 CAS 北大核心 2008年第2期109-112,共4页
重路由机制是匿名通信系统的重要实现方法,文中介绍了重路由匿名通信系统的模型和Crowds系统的原理,提出了一种新型的S-Crowds协议,并对S-Crowds匿名通信系统的负载性能和匿名性能进行了详细的数学计算和理论推导,结果表明,S-Crowds系... 重路由机制是匿名通信系统的重要实现方法,文中介绍了重路由匿名通信系统的模型和Crowds系统的原理,提出了一种新型的S-Crowds协议,并对S-Crowds匿名通信系统的负载性能和匿名性能进行了详细的数学计算和理论推导,结果表明,S-Crowds系统在大幅提高系统匿名性的同时仅少量增加系统负载,是一种具有可靠匿名性的重路由协议。 展开更多
关键词 匿名通信 重路由 匿名性
在线阅读 下载PDF
基于硬件辅助虚拟化技术的交叉视图进程检测 被引量:1
15
作者 凌冲 吴志勇 +1 位作者 孙乐昌 刘京菊 《电子科技》 2010年第8期105-109,共5页
分析了进程隐藏技术和检测技术,对Strider Ghost Buster所使用的交叉视图进程检测技术及相关问题进行了深入研究,结合硬件辅助虚拟化技术,提出了一种新的进程检测技术——HCDP。通过实验结果验证了HCDP的有效性和完整性。
关键词 进程检测 交叉视图差异 可信视图 硬件辅助虚拟化
在线阅读 下载PDF
云计算在数值天气预报中的应用 被引量:5
16
作者 陈晓燕 姜蕊 +1 位作者 刘俊 张鲲 《新型工业化》 2016年第10期66-69,共4页
本文针对数值天气预报中面临的难题,提出将云计算应用其中,并部署了云计算环境,设计云计算模块,设计了云计算门户组件。
关键词 云计算 数值 天气预报
在线阅读 下载PDF
基于Gabor滤波指纹图像增强方法 被引量:3
17
作者 丁晋俊 孙乐昌 《舰船电子工程》 2006年第6期96-98,共3页
图像增强是指纹自动识别系统中非常关键的部分,它直接影响着指纹识别的最终效果。指纹预处理一般包括规格化、方向图计算、频率计算,图像分割、增强等环节,给出一套完整的增强算法,实验证明,这些算法处理效果好,运行速度快,具有很高的... 图像增强是指纹自动识别系统中非常关键的部分,它直接影响着指纹识别的最终效果。指纹预处理一般包括规格化、方向图计算、频率计算,图像分割、增强等环节,给出一套完整的增强算法,实验证明,这些算法处理效果好,运行速度快,具有很高的使用和参考价值。 展开更多
关键词 指纹 方向图 频率 增强 分割
在线阅读 下载PDF
基于矩阵填充的互质阵列欠定DOA估计方法 被引量:1
18
作者 吴晨曦 张旻 王可人 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第5期156-163,共8页
为了解决现有基于互质阵列的DOA估计方法舍弃差联合阵列中非均匀虚拟阵元而导致最大可估计信号数损失的问题,提出了一种基于矩阵填充的DOA估计方法。首先,根据差联合阵列与波程差一一对应的特性,构造一个部分元素缺失的Toeplitz化的阵... 为了解决现有基于互质阵列的DOA估计方法舍弃差联合阵列中非均匀虚拟阵元而导致最大可估计信号数损失的问题,提出了一种基于矩阵填充的DOA估计方法。首先,根据差联合阵列与波程差一一对应的特性,构造一个部分元素缺失的Toeplitz化的阵列协方差矩阵,建立了基于矩阵填充的DOA估计模型,并验证了该模型满足零空间性质;然后,根据低秩矩阵填充理论,将DOA估计问题转化为矩阵核范数最小化问题进行求解,通过不定点延续算法将该协方差矩阵中的零元素进行填充恢复为完整协方差矩阵;最后,对协方差矩阵进行奇异值分解,转化为多项式求根,得到DOA的估计。仿真实验结果验证了本文方法的有效性和优越性。实验结果表明,本文方法能够对差联合阵列中的空洞部分进行有效填充,增加了可利用的阵列自由度,提高了可估计信号数,同时能够有效避免传统稀疏重构算法中由于角度域离散化导致的基不匹配问题对估计性能的影响,提高了估计精度和分辨力。 展开更多
关键词 阵列信号处理 欠定DOA估计 互质阵列 矩阵填充 核范数
在线阅读 下载PDF
单电源供电运算放大器设计方法 被引量:3
19
作者 周世龙 《电子工程师》 2005年第5期29-30,62,共3页
介绍了单电源供电运算放大器的设计方法。使用文中介绍的方法设计单电源运算放大器能巧妙地解决由偏置电压引起的信号摆幅受限的问题,有较高的动态范围,而且具有比交流耦合更高的带宽。通过线性方程描述放大器传输特性,根据方程将放大... 介绍了单电源供电运算放大器的设计方法。使用文中介绍的方法设计单电源运算放大器能巧妙地解决由偏置电压引起的信号摆幅受限的问题,有较高的动态范围,而且具有比交流耦合更高的带宽。通过线性方程描述放大器传输特性,根据方程将放大器分为同相放大正偏移、同相放大负偏移、反相放大正偏移、反相放大负偏移4种不同的配置方式,并给出了每种配置方式下的设计方法和设计电路,具有通用性。 展开更多
关键词 运算放大器 单电源供电 动态范围
在线阅读 下载PDF
面向ALL-IP的移动城域网演进探讨 被引量:2
20
作者 白鹭 揭摄 《移动通信》 2008年第14期59-62,共4页
文章从业务网ALL-IP化需求对现有移动城域网的挑战入手,剖析了网络IP化的内涵,分析展望了移动城域网的发展目标,探讨了面向ALL-IP的移动城域网的演进和发展策略。
关键词 ALL-IP 移动城域网 分组传送网 电信级以太网
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部