期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于Petri网的全局可控网络的构建方案
下载PDF
职称材料
导出
摘要
现代网络迅猛发展,网络在用户人群基数庞大的环境下呈现出一种地域性局部可控而全局不可控的态势,网络暴力、民意被操控、木马病毒产业链、黄赌毒泛滥等问题不断渗透着互联网,为了从全局角度解决这些问题,提高网络服务质量,提出了一种全局可控的SPRING方案,从6个层面上构建了一个立体的全局可控网络并用Petri网进行验证。
作者
高瑞敏
许勇
张建飞
机构地区
安徽师范大学数学计算机科学学院
出处
《软件导刊》
2012年第1期122-124,共3页
Software Guide
关键词
可控网络
全局可控
PETRI
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
83
参考文献
6
共引文献
47
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
李莉,沈苏彬,毛燕琴.
基于主机的网络层访问控制机制设计与实现[J]
.计算机工程与应用,2006,42(8):114-117.
被引量:1
2
罗军舟,韩志耕,王良民.
一种可信可控的网络体系及协议结构[J]
.计算机学报,2009,32(3):391-404.
被引量:31
3
陈建芳.
变被动防守为主动防御[J]
.信息安全与技术,2010,1(6):115-119.
被引量:1
4
沈庆国,于振伟,龚晶.
网络体系结构的研究现状和发展动向[J]
.通信学报,2010,31(10):3-17.
被引量:18
5
李莉,沈苏彬.
IP网络访问控制机制的设计与实现[J]
.南京邮电大学学报(自然科学版),2007,27(3):48-53.
被引量:2
6
葛敬国,钱华林.
层次式交换网络—未来Internet的一种新框架[J]
.计算机科学,2003,30(4):1-6.
被引量:2
二级参考文献
83
1
黄薇.
深空通信中的网络技术[J]
.飞行器测控学报,2004,23(4):16-20.
被引量:3
2
顾冠群,罗军舟.
Some Issues on Computer Networks:Architecture and Key Technologies[J]
.Journal of Computer Science & Technology,2006,21(5):708-722.
被引量:2
3
唐浩,何宝宏,曹蓟光.
一种新型的未来互联网体系架构[J]
.现代电信科技,2006(10):2-4.
被引量:2
4
张宏科,苏伟.
新网络体系基础研究——一体化网络与普适服务[J]
.电子学报,2007,35(4):593-598.
被引量:126
5
董平,秦雅娟,张宏科.
支持普适服务的一体化网络研究[J]
.电子学报,2007,35(4):599-606.
被引量:59
6
林闯,雷蕾.
下一代互联网体系结构研究[J]
.计算机学报,2007,30(5):693-711.
被引量:64
7
ProctorPE 邓琦皓 许鸿飞 译.入侵检测实用手册[M].北京:中国电力出版社,2002..
8
DAY J. Patterns in Network Architecture.. a Return to Fundamentals[M]. Prentice Hall, 2008.
9
ITU-T 1.320, ISDN Protocol Reference Model[S]. 1993.
10
GREENBERG A, HJALMTYSSON G. MALTZ D, et al. A clean slate 4D approach to network control and management[A]. ACM SIG- COMM Computer Communication Review[C]. 2005.
共引文献
47
1
孟向向,兰雨睛.
中小企业数据安全管理解决方案[J]
.电子科技大学学报,2009,38(S1):45-48.
2
周森鑫,韩江洪,唐昊.
半Markov可信工业控制以太网研究[J]
.计算机应用研究,2010,27(3):1047-1051.
被引量:3
3
张东阳,李战.
特二进制计算机的特数制研究[J]
.计算机工程,2010,36(13):276-277.
被引量:1
4
王鹏,罗军舟,李伟,曲延盛.
可信可控网络中观测层的构建[J]
.中国科技论文在线,2010,5(2):79-84.
5
王鹏,罗军舟,李伟,曲延盛,于枫.
基于可信可控网络的流量工程与覆盖网路由的合作博弈模型[J]
.计算机学报,2010,33(9):1663-1674.
被引量:8
6
吴振强,周彦伟,乔子芮.
一种可控可信的匿名通信方案[J]
.计算机学报,2010,33(9):1686-1702.
被引量:13
7
谭晶,罗军舟,李伟,于枫.
基于可信度的域间路由机制[J]
.计算机学报,2010,33(9):1763-1774.
被引量:7
8
沈庆国,于振伟,龚晶.
网络体系结构的研究现状和发展动向[J]
.通信学报,2010,31(10):3-17.
被引量:18
9
王鹏,罗军舟,李伟,郑啸,曲延盛.
可信可控网络中多控制节点间的信息交互模型[J]
.通信学报,2010,31(10):68-78.
被引量:1
10
曲延盛,罗军舟,李伟,王鹏,谭晶.
可信可控网络资源控制的冲突检测机制[J]
.通信学报,2010,31(10):79-87.
被引量:3
1
张红红,李昌明.
基于信任链的可控网络关键技术研究[J]
.电子世界,2014(13):82-82.
2
李小勇,刘东喜,谷大武,白英彩.
可控网络攻击源追踪技术研究[J]
.计算机研究与发展,2003,40(6):808-812.
被引量:6
3
卢昱,李玺,吴忠望,王宇.
可控网络初探——网络安全技术发展的必由之路[J]
.军械工程学院学报,2015,27(3):38-43.
被引量:3
4
王双,卢昱,陈立云.
可控网络中的存储安全控制研究[J]
.计算机与数字工程,2016(6):1122-1126.
5
梁冰,廖湘柏,.
安全和可控信息网的研究[J]
.电脑知识与技术,2008,0(11Z):1093-1095.
6
南明.
可控的网络虚拟世界与现实世界的未来[J]
.中国青年科技,2002(7):52-55.
7
卢昱,陈兴凯,陈立云,乔文欣.
可控网络——指控网络的安全基石[J]
.指挥与控制学报,2015,1(2):170-174.
被引量:1
8
戴江山,肖军模.
一种基于可控网络的攻击源定位方法[J]
.南京理工大学学报,2005,29(3):356-359.
被引量:2
9
王鹏,罗军舟,李伟,卞正皑,曲延盛.
可控网络中多Agent系统信念可达性和收敛速度分析[J]
.软件学报,2010,21(4):782-792.
被引量:3
10
吴刚山.
基于多Agent的可控网络安全系统研究[J]
.计算机光盘软件与应用,2013,16(14):153-153.
软件导刊
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部