期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
信息安全领域内实体共指消解技术研究 被引量:1
1
作者 张晗 胡永进 +1 位作者 郭渊博 陈吉成 《通信学报》 EI CSCD 北大核心 2020年第2期165-175,共11页
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀... 针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。 展开更多
关键词 共指消解 混合型方法 领域词典匹配机制 BiLSTM-attention-CRF模型 信息安全
下载PDF
高可靠信息系统非相似冗余架构中的执行体同步技术
2
作者 于洪 刘勤让 +1 位作者 魏帅 兰巨龙 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2122-2136,共15页
非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威... 非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威胁,从而提升系统安全可靠性。执行体的同步监控,是所有非相似冗余架构都需要解决的难题。目前没有针对同步技术比较系统性的描述和总结。该文首先对执行体同步问题进行了抽象建模,然后提出基于同步点的同步技术分类方法,并分别对每种技术的基本方式、流行度、优缺点进行了总结。该文还提出了影响同步效果的3个重要指标:同步点、误报率和性能,同时给出了同步技术的数学模型,可用于同步技术的设计评估。最后,结合网络弹性工程领域和软件定义晶上系统领域的发展,指出了同步技术未来的发展潜力和可能的发展方向。 展开更多
关键词 非相似冗余 多变体 异构冗余 执行体同步
下载PDF
容器云中面向持久化存储的拟态防御技术研究
3
作者 刘道清 扈红超 霍树民 《计算机工程》 CAS CSCD 北大核心 2024年第2期165-179,共15页
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏... 容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏对面向持久化存储安全威胁的细致分析,且对表决机制带来的性能损失没有得到优化。为此,利用容器灵活、高效的特点,结合拟态防御原理提出面向持久化存储的拟态防御架构。针对表决机制并结合层次分析法对异构容器应用请求表决机制进行优化,同时依据先到先裁机制提出一种自适应表决算法以提高表决速率,通过评估安全性和系统开销为用户提供一种折中的调度方案来满足场景中不同的安全和性能需求,最终实现原型系统Mimic-proxy。理论分析和实验结果表明:Mimic-proxy可以有效防御容器云中面向持久化存储的安全威胁,相比传统表决算法,响应时延降低了28.85%,吞吐率提高了40.52%;相比于传统防御架构,在仅提高0.99%的响应时延和降低1.01%吞吐率的情况下,可以有效保护持久化存储,达到增强容器安全性的目的。 展开更多
关键词 容器云 持久化存储 拟态防御 原型系统 容器安全
下载PDF
针对系统调用的基于语义特征的多方面信息融合的主机异常检测框架
4
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第7期380-388,共9页
混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系... 混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系统调用多方面语义信息融合的主机异常检测方法。从系统调用序列的多方面语义信息入手,通过系统调用语义信息抽象和系统调用语义特征提取充分挖掘系统调用序列的深层语义信息,利用多通道TextCNN实现多方面信息的融合以进行异常检测。系统调用语义抽象实现特定系统调用到其类型的映射,通过提取序列的抽象语义信息来屏蔽特定系统调用改变对检测效果的影响;系统调用语义特征提取利用注意力机制获取表征序列行为模式的关键语义特征。在ADFA-LD数据集上的实验结果表明,所提方法检测一般主机异常的误报率低于2.2%,F1分数达到0.980;检测混淆攻击的误报率低于2.8%,F1分数达到0.969,检测效果优于对比方法。 展开更多
关键词 主机异常检测 系统调用语义信息融合 混淆攻击 深度学习 注意力机制
下载PDF
基于信息源聚类的最大熵加权信任分析算法 被引量:40
5
作者 侯森 罗兴国 宋克 《电子学报》 EI CAS CSCD 北大核心 2015年第5期993-999,共7页
在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对... 在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对象之间的相关性.本文作者提出了一种基于信息源聚类的最大熵加权信任分析算法,该算法使我们能够在进行信任分析时有效地融合诸如描述对象属性、信息源关联性等信息.实验证明该算法能够明显的提高分析性能. 展开更多
关键词 信息网络 最大熵 信任分析 聚类
下载PDF
基于建构主义和翻转课堂的信息安全专业课程教学 被引量:12
6
作者 邱菡 张连成 +1 位作者 李玉峰 梁超毅 《计算机教育》 2016年第2期69-72,共4页
针对信息安全专业课程教学需求,探讨建构主义学习理论、翻转课堂和对分课堂等以学生为主体的教学理论和模式,提出"讲授—实践—讨论"三段式课堂教学设计。
关键词 三段式课堂 建构主义 翻转课堂 对分课堂 信息安全专业
下载PDF
基于最小信息泄漏的线性随机化实现物理层安全传输 被引量:3
7
作者 李桥龙 金梁 《通信学报》 EI CSCD 北大核心 2013年第7期42-48,58,共8页
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息... 为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。 展开更多
关键词 物理层安全 线性随机化 信息理论安全 随机子载波参考
下载PDF
网络安全主动防御技术:策略、方法和挑战
8
作者 扈红超 隋嘉祺 +1 位作者 张帅 仝玉 《计算机科学》 CSCD 北大核心 2024年第S02期819-831,共13页
随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻。然而,传统防御手段(如病毒查杀、漏洞扫描、入侵检测、身份认证、访问控制等)已无法有效抵御日益多样化的网络攻击,网络空间的防御与攻击之间出... 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻。然而,传统防御手段(如病毒查杀、漏洞扫描、入侵检测、身份认证、访问控制等)已无法有效抵御日益多样化的网络攻击,网络空间的防御与攻击之间出现了明显的不对称。为了扭转这种“易攻难守”的被动局面,学术界积极推动研发主动防御技术。其中,移动目标防御、欺骗防御和拟态防御3种技术发展迅速并日趋成熟。然而,目前很少有相关文献系统地归纳3种主流主动防御技术,也没有对3种技术进行横向对比和优劣分析。为了弥补这一空缺,对3种主动防御技术的研究成果进行了全面而系统的调查。首先,分别介绍了3种主动防御技术的概念、策略和方法,并根据研究内容的不同,对已有的研究成果进行分类。然后,对3种主动防御技术进行横向对比,分析它们之间的异同和优劣,并探讨如何将它们相互结合和补充,以增强主动防御技术的防护性能。最后,对3种主动防御技术面临的挑战和未来的发展趋势进行阐述。 展开更多
关键词 主动防御 动态防御 移动目标防御 欺骗防御 拟态防御
下载PDF
基于多尺度Transformer融合多域信息的伪造人脸检测 被引量:1
9
作者 马欣 吉立新 李邵梅 《计算机科学》 CSCD 北大核心 2023年第10期112-118,共7页
当前,基于Deepfakes等深度伪造技术生成的“换脸”类伪造视频泛滥,给公民个人隐私和国家政治安全带来巨大威胁,为此,研究视频中深度伪造人脸检测技术具有重要意义。针对已有伪造人脸检测方法存在的面部特征提取不充分、泛化能力弱等不足... 当前,基于Deepfakes等深度伪造技术生成的“换脸”类伪造视频泛滥,给公民个人隐私和国家政治安全带来巨大威胁,为此,研究视频中深度伪造人脸检测技术具有重要意义。针对已有伪造人脸检测方法存在的面部特征提取不充分、泛化能力弱等不足,提出一种基于多尺度Transformer对多域信息进行融合的伪造人脸检测方法。基于多域特征融合的思路,同时从视频帧的频域与RGB域进行特征提取,提高模型的泛化性;联合EfficientNet和多尺度Transformer,设计多层级的特征提取网络以提取更精细的伪造特征。在开源数据集上的测试结果表明,相比已有方法,所提方法具有更好的检测效果;同时在跨数据集上的实验结果证明了所提模型具有较好的泛化性能。 展开更多
关键词 伪造人脸检测 多尺度Transformer EfficientNet 频域特征 特征融合
下载PDF
基于大数据平台的军民两用基地化应急物流信息系统建设 被引量:7
10
作者 李继中 张爱忠 +1 位作者 刘怡 王润泽 《军事交通学院学报》 2020年第11期53-57,共5页
为促进军民两用基地化应急物流信息系统的建设与发展,针对应急保障资源"多源、异构、海量、实时"的大数据特征,依托军民两用实体化保障基地,构建以大数据平台为核心、以区块链技术为支撑的应急物流信息系统架构。提出基于Spar... 为促进军民两用基地化应急物流信息系统的建设与发展,针对应急保障资源"多源、异构、海量、实时"的大数据特征,依托军民两用实体化保障基地,构建以大数据平台为核心、以区块链技术为支撑的应急物流信息系统架构。提出基于Spark+ElasticSearch的应急保障资源大数据平台,实现应急保障资源数据的汇聚与预处理、统计与检索、挖掘与分析。采用区块链技术实现第三方物流汇聚与管控的开放共享、透明可信和安全可靠,并对建设应用进行展望。 展开更多
关键词 军民两用基地 应急物流 大数据平台 区块链
下载PDF
智联计算网络技术发展研究
11
作者 李丹 胡宇翔 +2 位作者 潘恒 张建辉 邬江兴 《中国工程科学》 CSCD 北大核心 2023年第6期39-48,共10页
算网融合的理念和技术处于发展初期,相应计算任务调度、网络互联也处于“脱节”状态,因而把握智联计算网络技术发展趋势并提出自主创新的战略构想及发展路线成为亟需。本文分析了现有信息网络技术面临的挑战,提炼出网络与计算融合发展... 算网融合的理念和技术处于发展初期,相应计算任务调度、网络互联也处于“脱节”状态,因而把握智联计算网络技术发展趋势并提出自主创新的战略构想及发展路线成为亟需。本文分析了现有信息网络技术面临的挑战,提炼出网络与计算融合发展的主要趋势;论证形成我国自主创新的智联计算网络核心架构,精准阐明智联计算网络的发展目标与预期效益;深入剖析智联计算网络技术发展路线,涵盖多样化协议支撑、“网-算-存”一体化控制、服务功能智能编排、内生安全构造等智联计算网络关键技术布局,智慧园区网络场景、垂直行业网络场景、数据中心网络场景等智联计算网络示范应用。研究建议,深入创新智联计算网络技术体系,广泛部署智联计算网络示范应用,加速推动智联计算网络产品落地,以此促进智联计算网络技术的演进与应用。 展开更多
关键词 智联计算网络 多样化协议 “网-算-存”一体化 服务功能智能编排 内生安全
下载PDF
基于生成对抗网络的系统调用主机入侵检测技术
12
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第10期408-415,共8页
程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误... 程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误报率较高。针对以上问题,提出了一种基于生成对抗网络的系统调用主机入侵检测方法,通过对异常系统调用数据的增强,缓解数据不平衡的问题。首先将程序的系统调用轨迹划分成固定长度的N-Gram序列,其次使用SeqGAN从异常数据的N-Gram序列中生成合成的N-Gram序列,生成的异常数据与原始数据集相结合,用于训练入侵检测模型。在一个主机系统调用数据集ADFA-LD及一个安卓系统调用数据集Drebin上进行了实验,所提方法的检测准确率分别为0.986和0.989,误报率分别为0.011和0,检测效果优于现有的基于混合神经网络的模型、WaveNet、Relaxed-SVM及RNN-VED的入侵检测研究方法。 展开更多
关键词 主机入侵检测 系统调用 生成对抗网络 深度学习 数据不均衡
下载PDF
基于特征重要性的深度学习自动调度优化研究
13
作者 杨恒 刘勤让 +3 位作者 范旺 裴雪 魏帅 王轩 《计算机科学》 CSCD 北大核心 2024年第7期22-28,共7页
随着深度学习和硬件架构的快速发展,模型和硬件架构的多样性导致采用手工优化方式实现深度学习模型的高性能部署面临严峻的挑战,因此现有的AI编译器框架通常采用自动调度的方法来实现这一过程。但是已有的TVM自动调度优化方法中存在着... 随着深度学习和硬件架构的快速发展,模型和硬件架构的多样性导致采用手工优化方式实现深度学习模型的高性能部署面临严峻的挑战,因此现有的AI编译器框架通常采用自动调度的方法来实现这一过程。但是已有的TVM自动调度优化方法中存在着代价模型数据集不平衡以及调度时间过长的问题,为了解决这些问题,提出了一种基于特征重要性的自动调度优化方法。首先采用xgboost算法对特征重要性进行分析,然后基于重要性系数降低特征维度并对数据标签值进行重分配,以实现提高代价模型精度和优化自动调度效率的目的。实验结果表明,应用所提优化方法,使3种深度学习模型的自动调度时间缩短了9.7%~17.2%,推理时间最多缩短了15%。 展开更多
关键词 AI编译器 自动调度 xgboost 特征重要性 深度学习
下载PDF
基于国产FPGA的高速SS7信令研究与实现 被引量:1
14
作者 李静岩 何赞园 王领伟 《现代电子技术》 北大核心 2024年第15期1-7,共7页
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控... 高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控要求越来越高,文中提出一种基于国产高云FPGA的高速SS7信令解析方案。信令解析过程包括信令采集模块和信令过滤模块,分别对其进行了详细的介绍,并且解析信令的同时统计系统运行信息。相比现有方案,文中方案采用国产平台实现,满足自主可控要求,并对方案进行了模块化参数化设计,可以很容易地实现不同应用场景的扩展。最终设计实现了8路高速SS7信令的并发处理,经过实网测试验证,达到了预期的目的,并成功投入商用。 展开更多
关键词 高速SS7信令 可拓展性 自主可控要求 高云FPGA 模块化参数化 并发处理
下载PDF
基于深度学习的拟态裁决方法研究
15
作者 杨晓晗 程国振 +2 位作者 刘文彦 张帅 郝兵 《通信学报》 EI CSCD 北大核心 2024年第2期79-89,共11页
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归... 针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。 展开更多
关键词 拟态防御 主动防御 拟态裁决 深度学习 离线训练-在线裁决
下载PDF
面向杂凑密码算法的专用指令加速器的设计与实现
16
作者 王轩 刘勤让 +3 位作者 陈磊 魏帅 范旺 杨恒 《计算机工程与应用》 北大核心 2025年第2期363-371,共9页
物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发... 物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发平台上设计了一个低功耗的面向杂凑密码算法的专用指令加速器,该加速器包含有取指译码单元、执行单元和数据访存单元,通过多任务数据并行和专用指令实现计算加速;并设计令牌机制解决指令执行时的数据冲突问题;在高层次综合(high-level synthesis,HLS)工具的基础上通过存储优化改进访存机制,有效提高带宽利用率。实验结果表明,加速器的工作频率为100 MHz,该ARM+FPGA方案相较于单ARM方案可达3倍以上的加速效果,而且运行功耗仅为2.23 W,该加速器也可定制化拓展,有较好的灵活性。 展开更多
关键词 嵌入式应用 加速器设计 专用指令 高层次综合 数据并行
下载PDF
基于PCA的无监督异常检测方法研究 被引量:5
17
作者 王坤 郭云飞 《郑州大学学报(理学版)》 CAS 2004年第4期39-42,共4页
针对现有的无监督异常检测技术的不足之处 ,提出了一种基于样本分布异常数据实例度量方法 ;将主成分分析方法应用到异常检测中解决数据集高维数据的降维问题 .提出一种新的无监督异常检测算法 μ- U AD,并对该算法进了性能评估 .实验表... 针对现有的无监督异常检测技术的不足之处 ,提出了一种基于样本分布异常数据实例度量方法 ;将主成分分析方法应用到异常检测中解决数据集高维数据的降维问题 .提出一种新的无监督异常检测算法 μ- U AD,并对该算法进了性能评估 .实验表明 ,该算法具有较好的检测性能 . 展开更多
关键词 基于PC 异常检测方法 异常检测算法 高维数据 数据集 降维 CA 监督 实验 主成分分析方法
下载PDF
基于领域专用软硬件协同的多模态网络环境构造技术 被引量:4
18
作者 胡宇翔 崔子熙 +3 位作者 李子勇 董永吉 崔鹏帅 邬江兴 《通信学报》 EI CSCD 北大核心 2022年第4期3-13,共11页
信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;... 信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;然后,针对多样化网络模态对网元内异构资源竞争的问题,提出了一种存算转一体的异构软硬件资源分配方法,根据模态业务量动态调整资源分配和置换策略,实现异构资源的高效利用。实验结果表明,所提方案可为构建技术体系与支撑环境分离的多模态网络提供基础平台支撑。 展开更多
关键词 多模态网络环境 多模态网元 领域专用软硬件协同
下载PDF
包抽样对异常检测的影响及其消除方法研究 被引量:1
19
作者 杨永强 邵超 张建辉 《计算机工程》 CAS CSCD 2013年第1期131-135,共5页
针对当前流统计抽样在异常检测中存在的问题,分析包抽样和时域聚合导致流记录时间序列失真的原因,利用网络异常的尺度聚集特性,提出一种基于不重叠窗口聚合的多尺度分解方法,以消除由包抽样和时域聚合带来的信号噪声。仿真结果表明,该... 针对当前流统计抽样在异常检测中存在的问题,分析包抽样和时域聚合导致流记录时间序列失真的原因,利用网络异常的尺度聚集特性,提出一种基于不重叠窗口聚合的多尺度分解方法,以消除由包抽样和时域聚合带来的信号噪声。仿真结果表明,该方法能降低抽样率对流尺度上信噪比的影响,提高异常检测的性能。 展开更多
关键词 异常检测 包抽样 时间聚合 多尺度方法 不重叠窗口聚合 尺度聚集特性
下载PDF
路由器新技术 被引量:1
20
作者 于婧 张建辉 岳俭 《通信世界》 2002年第4期22-23,共2页
目前,出现的对提高路由器性能起关键作用的几项新技术主要有以下几个方面:一是越来越多的功能以硬件方式来实现,CMOS集成技术的提高使很多功能可以在专用集成电路(ASIC)芯片上实现,原来由软件实现的功能现在可由硬件更快、成本更低地完... 目前,出现的对提高路由器性能起关键作用的几项新技术主要有以下几个方面:一是越来越多的功能以硬件方式来实现,CMOS集成技术的提高使很多功能可以在专用集成电路(ASIC)芯片上实现,原来由软件实现的功能现在可由硬件更快、成本更低地完成,大大提高系统性能;二是分布式处理技术在路由器中采用,极大地提高了路由器的路由处理能力和速度;三是逐渐抛弃易造成拥塞的共享式总线,开始普遍采用交换式路由技术,在交换结构设计中采取巨型计算机内部互连网络的设计或引入兴交换结构。另外路由表的快速查寻技术,QoS保证以及采用MPLS技术优化未来网络,在路由器中引入光交换的趋势等方面也日渐受到人们的重视。当前路由器的新技术,主要指的就是在这几方面的创新。 展开更多
关键词 路由器 CMOS集成技术 集成电路 ASIC 分布式处理技术 交换式路由技术
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部