期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
多专家知识处理系统:MEKS-1 被引量:1
1
作者 胡铭曾 王耀 +1 位作者 秦彤 宋向军 《计算机研究与发展》 EI CSCD 北大核心 1989年第4期6-10,共5页
本文提出了一个多专家知识处理系统,该系统包括5个模块,即:知识表示、知识获取、知识组织、问题求解和仲裁系统. 每一专家知识作为一个知识源,系统中有几个知识源,采用黑板结构求解问题.知识表示采用网络-框架-规则表示方法. 系统中包括... 本文提出了一个多专家知识处理系统,该系统包括5个模块,即:知识表示、知识获取、知识组织、问题求解和仲裁系统. 每一专家知识作为一个知识源,系统中有几个知识源,采用黑板结构求解问题.知识表示采用网络-框架-规则表示方法. 系统中包括3块黑板:问题黑板、辨论黑板和结论黑板.任一知识源可以求解问题黑板上的问题,也可以在辩论黑板上提出自己的观点或与其它知识源辩论、结论黑板用于记录最终对问题的求解结论. 展开更多
关键词 专家系统 MEKS-1 知识 问题求解
下载PDF
Internet测量与分析综述 被引量:109
2
作者 张宏莉 方滨兴 +3 位作者 胡铭曾 姜誉 詹春艳 张树峰 《软件学报》 EI CSCD 北大核心 2003年第1期110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例. 展开更多
关键词 INTERNET 测量 分析 网络安全 网络管理 TCP/IP协议
下载PDF
基于信任QoS增强的网格服务调度算法 被引量:51
3
作者 张伟哲 方滨兴 +1 位作者 胡铭曾 张宏莉 《计算机学报》 EI CSCD 北大核心 2006年第7期1157-1166,共10页
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要... 针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调度算法性能进行了多角度分析和大规模仿真实验.结果表明:该算法较传统的基于性能QoS的调度启发式和另外两种基于信任Qos的调度启发式而言,不仅具有较优的平均信任效益、总信任效益和较小的最终服务期,而且在失效服务数和系统吞吐率等方面具有较好的综合性能. 展开更多
关键词 服务网格 服务调度 服务质量 信任模型 信任关系 信任效益函数
下载PDF
大型ISP网络拓扑多点测量及其特征分析实例 被引量:38
4
作者 姜誉 方滨兴 +1 位作者 胡铭曾 何仁清 《软件学报》 EI CSCD 北大核心 2005年第5期846-856,共11页
深入了解Internet拓扑的结构性质有利于更好地设计和发展Internet.由于Internet规模巨大,以及获得完整的路由器级Internet拓扑方面的困难,目前无法研究整个路由器级Internet拓扑.因此,分别研究每个国家级或跨国因特网服务供应商(Interne... 深入了解Internet拓扑的结构性质有利于更好地设计和发展Internet.由于Internet规模巨大,以及获得完整的路由器级Internet拓扑方面的困难,目前无法研究整个路由器级Internet拓扑.因此,分别研究每个国家级或跨国因特网服务供应商(Internet service provider,简称ISP)网络拓扑结构成为了解Internet拓扑特征的一种可选方法.以中国教育科研网为例,简要描述了多点测量其路由器级拓扑结构的测量结果.分析了该实例拓扑图的节点度分布特征、较大特征值的有关性质以及谱密度分布特征.分析了该实例拓扑图的无符号拉普拉斯谱(SLS)、规格化拉普拉斯谱(NLS)以及群集系数等度量特征.分析结果表明,大型ISP拓扑确实具有某些幂律特征;不同于自治系统级拓扑的情形,对ISP拓扑的节点度补累积分布来说,幂律分布未必拟合得最好;ISP拓扑是一种无标度图,但不符合Barabási-Albert(BA)生长模型;SLS和NLS具有区分不同的路由器级拓扑结构的能力;Internet路由器级拓扑的发展可能遵循一种不同于BA模型的生长过程. 展开更多
关键词 Intemet拓扑测量 无标度网络 拓扑特征 幂律 拉普拉斯特征值 群集系数
下载PDF
信任驱动的网格作业调度算法 被引量:33
5
作者 张伟哲 刘欣然 +3 位作者 云晓春 张宏莉 胡铭曾 刘凯鹏 《通信学报》 EI CSCD 北大核心 2006年第2期73-79,共7页
针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数,提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调度... 针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数,提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调度算法进行大规模仿真实验,有力地证明了信任驱动算法优于传统时间驱动算法,在平均信任效益和总信任效益等方面具有较好的综合性能。 展开更多
关键词 网格计算 网格安全 信任模型 信任驱动 作业调度
下载PDF
容灾的理论与关键技术分析 被引量:57
6
作者 王树鹏 云晓春 +1 位作者 余翔湛 胡铭曾 《计算机工程与应用》 CSCD 北大核心 2004年第28期54-58,共5页
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
关键词 容灾 数据复制 数据备份 灾难检测 系统迁移
下载PDF
计算机网络安全性分析建模研究 被引量:41
7
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
一种基于相似度的DDoS攻击检测方法 被引量:36
8
作者 何慧 张宏莉 +3 位作者 张伟哲 方滨兴 胡铭曾 陈雷 《通信学报》 EI CSCD 北大核心 2004年第7期176-184,共9页
在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变... 在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变化来发现异常。从大量的实验结果可以看出基于相似度的检测方法能够比较有效的发现大流量背景下,攻击流量并没有引起整个网络流量显著变化的DDoS攻击,因此更适合大规模网络的异常检测。 展开更多
关键词 异常检测 DDOS检测 相似度 高频统计
下载PDF
一个有效的动态负载平衡方法 被引量:37
9
作者 刘振英 方滨兴 +1 位作者 胡铭曾 张毅 《软件学报》 EI CSCD 北大核心 2001年第4期563-569,共7页
动态负载平衡问题是影响工作站网络并行计算性能的重要因素 .首先分析出在负载平衡中产生额外开销的根本原因是负载的移动 ,进而定性地给出了每次移动负载的粒度公式 .引入益处估计的方法 ,仅在有益的情况下进行负载平衡 .另外还提出了... 动态负载平衡问题是影响工作站网络并行计算性能的重要因素 .首先分析出在负载平衡中产生额外开销的根本原因是负载的移动 ,进而定性地给出了每次移动负载的粒度公式 .引入益处估计的方法 ,仅在有益的情况下进行负载平衡 .另外还提出了一个动态负载平衡算法 .最后 ,通过实验 ,将该算法的运行结果与其他人的负载平衡结果以及不作负载平衡的情况进行了对比 .此负载平衡方法在工作站为空载以及不同的负载和应用问题的数据规模的情况下 ,都优于 Siegell等人提出的方法 . 展开更多
关键词 动态负载平衡 工作站网络 并行计算 数据并行
下载PDF
两种网络安全管理系统的生存性定量分析方法 被引量:27
10
作者 包秀国 胡铭曾 +1 位作者 张宏莉 张绍瑞 《通信学报》 EI CSCD 北大核心 2004年第9期34-41,共8页
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连... 虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。 展开更多
关键词 生存性分析 网络安全管理 数据流 割集 Monte-Carlo
下载PDF
一个Internet路由器级拓扑自动发现系统 被引量:25
11
作者 姜誉 胡铭曾 +1 位作者 方滨兴 张宏莉 《通信学报》 EI CSCD 北大核心 2002年第12期54-62,共9页
本文讨论了一个Internet路由器级拓扑自动发现系统的结构、所遇到的问题和若干关键技术,并实现了一个针对CERNET的拓扑发现原型系统。实验结果表明,发现方法可行,发现原理适合于大规模IP网络,可以拓展为一个发现全国Internet路由器级拓... 本文讨论了一个Internet路由器级拓扑自动发现系统的结构、所遇到的问题和若干关键技术,并实现了一个针对CERNET的拓扑发现原型系统。实验结果表明,发现方法可行,发现原理适合于大规模IP网络,可以拓展为一个发现全国Internet路由器级拓扑的系统。 展开更多
关键词 INTERNET拓扑 路由器级 发现 网络安全 网络管理
下载PDF
基于单向函数的动态密钥分存方案 被引量:20
12
作者 刘焕平 胡铭曾 +1 位作者 方滨兴 杨义先 《软件学报》 EI CSCD 北大核心 2002年第5期1009-1012,共4页
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,... 给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程. 展开更多
关键词 单向函数 动态密钥分存 数据安全 密码学 保密通信
下载PDF
中文交互式网络搜索引擎及其自学习能力 被引量:14
13
作者 杜阿宁 方滨兴 +1 位作者 胡铭曾 云晓春 《计算机工程与应用》 CSCD 北大核心 2003年第10期148-150,212,共4页
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于... 论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于自动机思想分词是INSE提出的新概念,应用于中文分词可以满足最大匹配且速度较快。INSE自学习能力的实现依靠神经网络的BP算法。该算法应用于交互式网络搜索引擎可以提供更加精确的查询结果。 展开更多
关键词 中文交互式网络搜索引擎 自学习能力 Internet WWW 计算机网络 向量空间模型 自动机 分词 神经网络 BP算法 信息库 信息检索 信息资源
下载PDF
多QoS约束网格作业调度问题的多目标演化算法 被引量:23
14
作者 张伟哲 胡铭曾 +1 位作者 张宏莉 刘凯鹏 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1855-1862,共8页
针对网格计算中的多QoS约束网格作业调度问题,以独立作业为研究对象,将其规约为多目标组合最优化问题.通过深入剖析多目标最优化理论及其演化算法,结合网格作业调度自然特征,提出了一种解决多QoS约束网格作业调度问题的多目标演化算法.... 针对网格计算中的多QoS约束网格作业调度问题,以独立作业为研究对象,将其规约为多目标组合最优化问题.通过深入剖析多目标最优化理论及其演化算法,结合网格作业调度自然特征,提出了一种解决多QoS约束网格作业调度问题的多目标演化算法.该算法求解多个QoS维度效用函数指标的非劣解集,尝试解决多管理域间网格用户、资源管理者等网格实体的多目标协同问题.仿真结果表明,在时间维度、可靠性维度、安全性维度QoS效用值等用户级QoS指标,以及丢弃作业数等系统级指标方面该算法与QoS-Min-min和QoS-Sufferage等同类算法相比具有较好的综合性能. 展开更多
关键词 网格计算 作业调度 多QOS约束 多目标演化算法
下载PDF
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
15
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
下载PDF
基于数据流方法的大规模网络异常发现 被引量:17
16
作者 郑军 胡铭曾 +1 位作者 云晓春 郑仲 《通信学报》 EI CSCD 北大核心 2006年第2期1-8,共8页
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模... 随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模网络异常发现的方法,第一次将数据流模型用于大规模网络的异常发现。主要包括以下创新点:设计了一种面向异常发现的网络流量概要数据结构和突发高频事件检测算法;提出了一种基于安全监测策略定制的预查询方法来进行多数据流的关联监测并且对数据流查询进行了优化;在真实数据分析的基础上,对网络业务量进行了数据约减,使得监测部分特殊类型的数据流能最大程度地获得整体网络业务量的变化特征以提高异常发现的效率。通过真实网络环境下的实验和性能评价验证了数据流方法的有效性。 展开更多
关键词 异常发现 数据流 大规模网络 突发高频事件 概要数据结构
下载PDF
主动监听中协议欺骗的研究 被引量:22
17
作者 贺龙涛 方滨兴 胡铭曾 《通信学报》 EI CSCD 北大核心 2003年第11期146-152,共7页
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务... 提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。 展开更多
关键词 主动监听 协议欺骗 ARP欺骗 DNS欺骗 路由欺骗 应用层欺骗
下载PDF
域名系统安全研究综述 被引量:27
18
作者 王垚 胡铭曾 +1 位作者 李斌 闫伯儒 《通信学报》 EI CSCD 北大核心 2007年第9期91-103,共13页
作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实... 作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实现脆弱性和操作脆弱性3个方面对域名系统面临的威胁进行分类,综述了针对这些安全威胁的改进方案和研究成果,并论述了进一步研究中需要解决的关键问题。 展开更多
关键词 域名系统 互联网基础设施 网络安全
下载PDF
一种自组织时间同步网 被引量:9
19
作者 包秀国 胡铭曾 +1 位作者 张宏莉 徐斌斌 《通信学报》 EI CSCD 北大核心 2004年第1期150-156,共7页
基于NTP协议构建大规模网络的时间同步网时,必须在网络每一节点上事先进行参数配置,如同步源地址等。这种网络拓扑是静态的,时间同步操作必然会受到网络环境变化的制约和影响。扩展定义两个新的NTP包SRP和SAP,将同步源抽象为一种资源,... 基于NTP协议构建大规模网络的时间同步网时,必须在网络每一节点上事先进行参数配置,如同步源地址等。这种网络拓扑是静态的,时间同步操作必然会受到网络环境变化的制约和影响。扩展定义两个新的NTP包SRP和SAP,将同步源抽象为一种资源,应用网格计算中的分布式资源发现方法,动态的根据网络环境变化以及节点的能力差异配置参数,进而构成了一种自组织时间同步覆盖网。该方法不仅对于NTP协议的进一步完善研究有参考价值,而且使时间同步更可靠、经济、灵活。 展开更多
关键词 时间同步 NTP 覆盖网 节点度量 资源发现 SRP SAP
下载PDF
一个网络信息内容安全的新领域——网络信息渗透检测技术 被引量:12
20
作者 陈训逊 方滨兴 +1 位作者 胡铭曾 李蕾 《通信学报》 EI CSCD 北大核心 2004年第7期185-191,共7页
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划... 提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。 展开更多
关键词 信息安全 网络信息渗透检测技术 开放的复杂巨系统 METASYNTHESIS 降级分析
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部