期刊文献+
共找到2,026篇文章
< 1 2 102 >
每页显示 20 50 100
F2^m域椭圆曲线密码系统软件实现的优化技术研究 被引量:2
1
作者 刘文波 张帆 +1 位作者 郭云飞 刘力雄 《计算机工程与应用》 CSCD 北大核心 2008年第19期28-30,共3页
在椭圆曲线密码系统的实现中,选择适当的优化技术对椭圆曲线密码系统的运算性能影响巨大。针对F2^m域椭圆曲线密码系统的关键操作,讨论了点加、倍点和标量乘法等基本运算的优化实现技术,论证了综合使用各种优化技术可以大大提高整个... 在椭圆曲线密码系统的实现中,选择适当的优化技术对椭圆曲线密码系统的运算性能影响巨大。针对F2^m域椭圆曲线密码系统的关键操作,讨论了点加、倍点和标量乘法等基本运算的优化实现技术,论证了综合使用各种优化技术可以大大提高整个椭圆曲线密码系统的运算性能。 展开更多
关键词 2^m域椭圆曲线密码系统 点运算 标量乘法 优化技术
下载PDF
基于UDP交换路由的NAT互联技术研究
2
作者 张建伟 蔡增玉 +1 位作者 郭云飞 贺蕾 《计算机科学》 CSCD 北大核心 2008年第9期119-122,共4页
在对NAT互联技术的深入研究基础上,提出了一种基于UDP交换路由器的NAT互联技术,对其中的信息格式和工作流程进行了深入研究,并通过使用SIP协议的例子对其进行了详细论述和分析。新方案克服了TURN存在的TURN服务器瓶颈问题,能够提高穿越... 在对NAT互联技术的深入研究基础上,提出了一种基于UDP交换路由器的NAT互联技术,对其中的信息格式和工作流程进行了深入研究,并通过使用SIP协议的例子对其进行了详细论述和分析。新方案克服了TURN存在的TURN服务器瓶颈问题,能够提高穿越的效率以及改进实际部署的可行性。同时,本方案采用了RID,SID和DID来确定对等会话端的位置,这是身份标识和路由标识分离的一种体现,能很好地解决向下一代网络过渡过程中NAT设备的有效性问题。 展开更多
关键词 UDP交换 路由 NAT互联 NAT穿越
下载PDF
下一代宽/窄带混合交换系统发展缘由与可能的技术特征
3
作者 邬江兴 《电信技术》 1999年第1期2-4,19,共4页
本文首先从9个方面论述了下一代多媒体宽/窄带混合交换系统的发展缘由,然后介绍了混合交换系统可能具备的主要技术特征.
关键词 宽带 窄带 混合交换系统 AISH系统 技术特征
下载PDF
室内可见光通信系统调光控制技术研究 被引量:4
4
作者 左昱 张剑 曲晶 《光通信技术》 北大核心 2018年第8期45-47,共3页
为实现节能环保,适应不同场合下对不同照明亮度的需求,将现有可见光通信(VLC)系统调光控制方法进行了总结分析,并提出了基于码重门限校验编码的调光方案,在实现通信功能的同时实现亮度控制。仿真结果表明,该方案能够进一步提高频谱利用... 为实现节能环保,适应不同场合下对不同照明亮度的需求,将现有可见光通信(VLC)系统调光控制方法进行了总结分析,并提出了基于码重门限校验编码的调光方案,在实现通信功能的同时实现亮度控制。仿真结果表明,该方案能够进一步提高频谱利用率,并实现更优的误码性能。 展开更多
关键词 可见光通信 调光控制 编码
下载PDF
1xEV-DO系统无线接入网QoS关键技术研究 被引量:2
5
作者 田洪巍 杜诗武 葛宝忠 《微计算机信息》 北大核心 2005年第5期186-187,共2页
1xEV-DO版本A采用一种简单、通用的端到端全IP分组网络,通过无线QoS控制,有效地实现了话音和数据业务的真正并发。本文详细讲述了版本A中的QoS机制在无线接入网的实现问题,重点介绍空中接口多流分组应用,并提出了一种QoS调度算法。
关键词 1xEV-Do版本A QoS调度算法 多流分组应用 RLP流
下载PDF
CON-MVX:一种基于容器技术的多变体执行系统
6
作者 刘子敬 张铮 +2 位作者 席睿成 朱鹏喆 邬江兴 《信息安全学报》 CSCD 2024年第2期47-58,共12页
多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的。相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁... 多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的。相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁特征进行分析,而是通过构建系统的内生安全能力来对大多数已知、甚至未知的漏洞做出有效防御。近年来,多变体执行技术在不断改进和完善,但是误报问题是制约其发展的主要因素。本文针对多变体执行产生误报的原因进行了详细分析,并在此基础上提出利用容器技术实现多变体执行系统在解决误报问题上的优势。为提升多变体执行技术的可用性,本文设计并实现了一种基于容器技术的多变体执行系统CON-MVX,有效解决传统多变体执行系统的误报问题。CON-MVX利用多个经过运行时随机化技术构建的异构容器作为执行体,使用可重构的模块化组件和独立的容器管理工具对容器执行体进行编排管理,建立进程间监控器CGMon,在内核层级实现对多个执行体的输入同步和输出裁决。同时,为满足与客户端良好交互性,建立中继端口策略,保证系统运行状态的正常反馈。实验结果表明, CON-MVX在保证安全能力的前提下,能有效降低多变体执行系统的误报率,在双冗余度执行条件下使用SPEC CPU 2006测试集测试时,系统带来的平均额外性能损耗不超过15%。 展开更多
关键词 多变体执行 容器技术 软件漏洞 安全能力
下载PDF
基于CBR技术的入侵检测系统研究 被引量:1
7
作者 黄浙京 刘永军 +1 位作者 张建辉 贺磊 《信息工程大学学报》 2011年第3期363-368,共6页
目前,成熟的商用入侵检测系统都是基于特征或者规则的精确匹配,如果攻击模式过于特殊或者攻击者采用一些躲避检测的手段,就容易产生误报或漏报,从而降低入侵检测系统的准确性。针对当前入侵检测系统存在的缺陷,提出了一种基于案例推理技... 目前,成熟的商用入侵检测系统都是基于特征或者规则的精确匹配,如果攻击模式过于特殊或者攻击者采用一些躲避检测的手段,就容易产生误报或漏报,从而降低入侵检测系统的准确性。针对当前入侵检测系统存在的缺陷,提出了一种基于案例推理技术(Case-Based Reasoning,CBR)的入侵检测系统模型,并在该模型基础上提出了基于Snort的预处理模型以避免推理产生的系统资源过度消耗问题;提出了基于分层结构的案例库维护模型以解决案例质量问题和访问效率问题;设计了一种基于变权值的CBR引擎搜索匹配算法以提高搜索精度。仿真实验证明了上述系统可以有效地解决躲避攻击问题,其检测正确率较传统系统有所改善。 展开更多
关键词 入侵检测 基于案例的推理 SNORT 案例库构造 案例库维护 k-NN算法
下载PDF
CDMA2000 1xEV-DO RevisionA系统反向业务信道速率控制技术研究 被引量:1
8
作者 郭倩 唐晓梅 《信息技术与标准化》 2007年第5期36-39,共4页
首先描述了反向链路的设计原理:为每个MAC流提供不同的QoS控制是通过终端处的分布式速率选择和基站处的资源集中控制相结合的方法来实现的,而整个主线是由参数RoT-RAB-T2P-TxT2P构成闭环控制。接着从数学模型的角度较为详细地介绍了反... 首先描述了反向链路的设计原理:为每个MAC流提供不同的QoS控制是通过终端处的分布式速率选择和基站处的资源集中控制相结合的方法来实现的,而整个主线是由参数RoT-RAB-T2P-TxT2P构成闭环控制。接着从数学模型的角度较为详细地介绍了反向业务信道速率控制机制的具体实现过程,并且从理论上说明了控制机制会明显提高反向速率。 展开更多
关键词 CDMA2000 1xEV—DO 反向速率控制 T2P 算法RAB
下载PDF
网络空间用户身份对齐技术研究及应用综述
9
作者 王庚润 《计算机科学》 CSCD 北大核心 2024年第5期12-20,共9页
近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户... 近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户存在发现难和取证难的问题。因此,在服务推荐和调查取证等需求的推动下,以网络空间用户虚拟身份聚合和虚实身份映射为主要研究内容的用户身份对齐技术得到了快速发展。为此,对网络空间用户身份对齐技术进行了梳理,首先对该技术解决的科学问题进行了阐述;其次介绍了该技术所用到的用户身份典型特征和涉及的相关技术;然后对可供研究的数据集与验证标准进行介绍;最后对所提技术面向的应用场景进行了详细分析,并基于此讨论了用户身份对齐技术未来的研究方向以及面临的挑战。 展开更多
关键词 网络空间安全 用户身份对齐 虚拟身份聚合 虚实身份映射 用户身份特征 社交网络 流量数据
下载PDF
基于多内核的操作系统内生安全技术
10
作者 白紫星 戴华昇 +3 位作者 宋怡景 蒋金虎 张为华 梁浩 《集成电路与嵌入式系统》 2024年第1期58-63,共6页
随着数字化、智能化、网络化趋势席卷全球,功能安全与网络安全日益交织、叠加,演变为内生安全问题。操作系统是计算机系统的重要组成部分,是软件架构的基石,操作系统级内生安全至关重要。基于拟态防御的动态异构冗余架构是实现操作系统... 随着数字化、智能化、网络化趋势席卷全球,功能安全与网络安全日益交织、叠加,演变为内生安全问题。操作系统是计算机系统的重要组成部分,是软件架构的基石,操作系统级内生安全至关重要。基于拟态防御的动态异构冗余架构是实现操作系统内生安全的关键技术,但目前面临单内核操作系统不支持内生安全、操作系统级内生安全方案缺失、操作系统层共识机制设计不完善等挑战。本文从操作系统内生安全架构、异构冗余机制、高效通信和共识机制等方面展开分析和设计,提出了一套基于多内核的操作系统内生安全技术方案。 展开更多
关键词 多内核操作系统 内生安全 拟态防御
下载PDF
路由器访问控制列表及其实现技术研究 被引量:27
11
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
下载PDF
软件定义网络及安全防御技术研究 被引量:32
12
作者 王涛 陈鸿昶 程国振 《通信学报》 EI CSCD 北大核心 2017年第11期133-160,共28页
软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行。然而,SDN的"三层两接口"架构增加了网络攻击表面,导致... 软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行。然而,SDN的"三层两接口"架构增加了网络攻击表面,导致诸多新的安全问题。首先,介绍SDN发展、特点及其工作原理,继而从应用层、北向接口、控制层、南向接口、数据层等5个层次归纳存在的安全问题,分析产生的原因;其次,针对各类安全问题讨论最新研究进展及现有解决方案;最后,总结SDN当前和未来的安全挑战,并展望未来SDN安全发展方向。 展开更多
关键词 软件定义网络 OpenFlow 网络安全 SDN安全
下载PDF
流量测量的关键技术分析与研究 被引量:14
13
作者 张震 汪斌强 朱珂 《计算机应用研究》 CSCD 北大核心 2009年第9期3442-3447,共6页
流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流... 流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流量统计两个过程同时进行。基于此模型,抽象了流量测量的两大关键技术,即流量抽样测量技术和概要数据结构。运用此模型进行高速网络的流量测量,不仅会降低资源的需求、提高分析的速度,而且还不会失去准确性。 展开更多
关键词 流量测量 两级缓冲区结构 抽样测量 概要数据结构
下载PDF
超宽带系统的功率谱密度限制问题研究 被引量:8
14
作者 赵亮 刘双平 +1 位作者 金梁 陈金玉 《电信科学》 北大核心 2011年第2期34-39,共6页
目前,民用的超宽带(UWB)系统需要满足功率谱密度限制,这不仅大大限制了UWB系统的通信距离和通信速率,且难以保证UWB信号的电磁兼容性能,导致UWB系统迟迟无法得到推广应用。针对该问题,本文给出了不满足功率谱密度限制的扩展超宽带(EUWB... 目前,民用的超宽带(UWB)系统需要满足功率谱密度限制,这不仅大大限制了UWB系统的通信距离和通信速率,且难以保证UWB信号的电磁兼容性能,导致UWB系统迟迟无法得到推广应用。针对该问题,本文给出了不满足功率谱密度限制的扩展超宽带(EUWB)系统的4种潜在应用策略,并指出了它们的优势和存在的问题,为UWB技术未来的发展和应用提供了一种新的思路。 展开更多
关键词 超宽带 功率谱密度限制 通信距离 通信速率 电磁兼容
下载PDF
基于Peer-to-Peer网络的JXTA技术研究 被引量:4
15
作者 李祖鹏 黄道颖 +2 位作者 庄雷 黄建华 刘彩霞 《计算机工程与应用》 CSCD 北大核心 2003年第11期42-44,共3页
计算机对等联网(peer-to-peernetwork,P2P)技术是一项新型网络应用技术,而JXTA技术是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术。该文着重介绍了JXTA技术的体系结构和核心协议,分析了其可行性,并对其未来发展... 计算机对等联网(peer-to-peernetwork,P2P)技术是一项新型网络应用技术,而JXTA技术是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术。该文着重介绍了JXTA技术的体系结构和核心协议,分析了其可行性,并对其未来发展前景进行了展望。 展开更多
关键词 计算机对等联网 JXTA技术 对等点 对等组
下载PDF
网络攻击及其分类技术研究 被引量:17
16
作者 刘龙龙 张建辉 杨梦 《电子科技》 2017年第2期169-172,共4页
针对网络安全问题,文中介绍计算机网络攻击的一般流程情报收集、目标扫描、实施攻击、维持访问、擦除痕迹,以及网络攻击方式包括口令入侵、木马攻击、Web应用程序攻击、拒绝服务攻击、安全漏洞攻击,并对常见的攻击方式进行了类别划分,... 针对网络安全问题,文中介绍计算机网络攻击的一般流程情报收集、目标扫描、实施攻击、维持访问、擦除痕迹,以及网络攻击方式包括口令入侵、木马攻击、Web应用程序攻击、拒绝服务攻击、安全漏洞攻击,并对常见的攻击方式进行了类别划分,并总结了网络攻击技术的发展趋势,为网络攻击技术研究提供文献依据。 展开更多
关键词 网络安全 网络攻击技术 发展趋势 类别划分
下载PDF
可重构系统中软硬任务划分方法研究 被引量:2
17
作者 张丹 赵荣彩 +2 位作者 单征 韩林 瞿进 《计算机科学》 CSCD 北大核心 2012年第3期276-278,289,共4页
软硬件任务划分是可重构系统开发过程中的重要设计步骤,其划分结果直接影响到可重构系统的性能。目前的软硬件任务划分技术大多只考虑了对应用程序或算法的划分结果,忽略了FPGA在配置和通信时的开销,从而导致实际应用效果不理想。介绍... 软硬件任务划分是可重构系统开发过程中的重要设计步骤,其划分结果直接影响到可重构系统的性能。目前的软硬件任务划分技术大多只考虑了对应用程序或算法的划分结果,忽略了FPGA在配置和通信时的开销,从而导致实际应用效果不理想。介绍了一种基于性能评估的软硬件任务划分方法,即通过对FPGA计算开销、配置开销、通信开销的预评估测试,结合改进的模拟退火算法得出可重构系统中的软硬任务划分结果。实验结果表明,该划分方法具有较好的划分效果和算法收敛速度。 展开更多
关键词 可重构 FPGA 性能评估 并行 模拟退火
下载PDF
VPN的NAT穿透研究及系统设计 被引量:2
18
作者 李建 王坤 +1 位作者 曹进可 谢培泰 《计算机工程与应用》 CSCD 北大核心 2003年第4期183-185,188,共4页
IPSec体系结构保证数据在网络中安全地传输。在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题。文章讨论了VPN和防火墙穿透的不兼容性,及进行防火墙穿透设计的要求,并设计了一种方案,使初始IKE协商和随后的认证/... IPSec体系结构保证数据在网络中安全地传输。在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题。文章讨论了VPN和防火墙穿透的不兼容性,及进行防火墙穿透设计的要求,并设计了一种方案,使初始IKE协商和随后的认证/加密通信在IPSecAH/ESPSA中正常工作。 展开更多
关键词 VPN NAT 穿透 系统设计 网络地址翻译 Internet 网络安全 防火墙 IPSEC协议
下载PDF
基于拟态架构的内生安全云数据中心关键技术和实现方法 被引量:7
19
作者 张帆 谢光伟 +3 位作者 郭威 扈红超 张汝云 刘文彦 《电信科学》 2021年第3期39-48,共10页
云数据中心是新一代信息基础设施的代表,其安全问题也成为近年来备受关注的焦点,具有重要的意义。首先,在对现有云安全形势分析的基础上,通过新兴的内生安全概念探索云数据中心的安全架构、关键技术和实现方法,期望利用拟态构造设计解... 云数据中心是新一代信息基础设施的代表,其安全问题也成为近年来备受关注的焦点,具有重要的意义。首先,在对现有云安全形势分析的基础上,通过新兴的内生安全概念探索云数据中心的安全架构、关键技术和实现方法,期望利用拟态构造设计解决现有防护手段难以处理的漏洞、后门等内生安全问题。其次,提出了一种云数据中心内生安全架构与相关关键技术实现构想,同时给出了现有云平台系统拟态化改造的模式与技术趋势。未来,基于拟态架构的内生安全云数据中心或将为新一代信息基础设施建设提供有效的安全解决方案,进而加速云化服务模式的应用与推广。 展开更多
关键词 内生安全 云数据中心 拟态构造 拟态化改造模式与趋势
下载PDF
垃圾网络电话检测技术研究 被引量:3
20
作者 李邵梅 郭云飞 陈福才 《计算机工程与应用》 CSCD 北大核心 2011年第6期11-14,共4页
为了对电信网中的垃圾网络电话(SPIT)进行有效的检测,解决该项技术应用中面临的检测精度和检测效率之间的矛盾,基于SPIT呼叫的典型特征,提出了一种粗过滤和精判别相结合的检测方法。基于语音激活检测(VAD)对疑似SPIT进行快速筛选,基于... 为了对电信网中的垃圾网络电话(SPIT)进行有效的检测,解决该项技术应用中面临的检测精度和检测效率之间的矛盾,基于SPIT呼叫的典型特征,提出了一种粗过滤和精判别相结合的检测方法。基于语音激活检测(VAD)对疑似SPIT进行快速筛选,基于支持向量机通过语音特征对SPIT进行精确识别。仿真实验结果表明,该方法计算代价小、检测效果好、实时性高,并且随着检测语音长度的增加,该方法的检测精度和实时倍率都有所增长。 展开更多
关键词 垃圾网络电话 语音激活检测 VAD序列码 支持向量机
下载PDF
上一页 1 2 102 下一页 到第
使用帮助 返回顶部