期刊文献+
共找到129篇文章
< 1 2 7 >
每页显示 20 50 100
网络雷达对抗系统侦察效能评估模型研究 被引量:7
1
作者 刘方正 祁建清 +1 位作者 韩国玺 李玉方 《现代雷达》 CSCD 北大核心 2013年第1期29-34,共6页
针对传统模糊层次分析法中决策者的主观判断、偏好等因素可能对网络雷达对抗系统侦察效能的评估产生影响,采用模糊数、熵与层次分析相结合的方法克服传统模糊层次分析中的主观判断误差,同时应用粗糙集理论确定指标的客观权重,并与传统... 针对传统模糊层次分析法中决策者的主观判断、偏好等因素可能对网络雷达对抗系统侦察效能的评估产生影响,采用模糊数、熵与层次分析相结合的方法克服传统模糊层次分析中的主观判断误差,同时应用粗糙集理论确定指标的客观权重,并与传统主观权重加权成为组合权重,克服权重确定的主观误差,建立了基于熵和组合权重的模糊层次分析的网络雷达对抗系统侦察效能评估模型。实例分析表明,该模型在一定动态范围内均有效。 展开更多
关键词 网络雷达对抗系统 模糊数 粗糙集 模糊层次分析 效能评估
下载PDF
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
2
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
下载PDF
新浪微博名人堂用户关系网络分析 被引量:1
3
作者 李永成 黄曙光 +1 位作者 杨斌 郭浩 《江西师范大学学报(自然科学版)》 CAS 北大核心 2013年第4期376-381,共6页
以新浪微博名人堂用户所形成的用户关系网络为研究对象,利用复杂网络的分析方法对该网络的度分布、小世界现象、度相关性等多个方面进行了分析.研究结果表明:该网络在度分布上存在背离幂律分布的现象,网络有效直径较短,各节点度之间不... 以新浪微博名人堂用户所形成的用户关系网络为研究对象,利用复杂网络的分析方法对该网络的度分布、小世界现象、度相关性等多个方面进行了分析.研究结果表明:该网络在度分布上存在背离幂律分布的现象,网络有效直径较短,各节点度之间不存在明显的相关性、网络不具有层次性等特点. 展开更多
关键词 网络结构分析 名人堂网络 度相关性
下载PDF
基于策略的网络脆弱性探测系统的研究与实现
4
作者 汪生 孙乐昌 王新志 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期96-98,115,共4页
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿... 针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。 展开更多
关键词 策略 脆弱性 探测系统
下载PDF
战场通信网络仿真系统可信性评估
5
作者 谭震 单洪 郭志亮 《计算机工程》 CAS CSCD 2012年第18期68-72,共5页
针对战场通信网络仿真系统没有合适的可信性评估指标体系和评估方法的问题,综合其在协议模型、网络环境和仿真性能方面的特点建立层次化指标体系。针对逻辑类指标和数值类指标的不同特点,提出使用分类综合可信性评估算法评估整个指标体... 针对战场通信网络仿真系统没有合适的可信性评估指标体系和评估方法的问题,综合其在协议模型、网络环境和仿真性能方面的特点建立层次化指标体系。针对逻辑类指标和数值类指标的不同特点,提出使用分类综合可信性评估算法评估整个指标体系的可信性。实例评估表明,建立的层次化指标体系和分类综合可信性评估算法的针对性和可操作性较强,较好地结合了专家经验与客观测量数值。 展开更多
关键词 战场通信网络 层次化指标体系 集制统计迭代法 模糊综合评判 灰度关联聚类 分类综合可信性评估算法
下载PDF
主题网络爬虫研究综述 被引量:132
6
作者 刘金红 陆余良 《计算机应用研究》 CSCD 北大核心 2007年第10期26-29,47,共5页
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方... 首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望。 展开更多
关键词 主题网络爬虫 信息检索 WEB挖掘
下载PDF
Kaminsky域名系统缓存投毒防御策略研究 被引量:5
7
作者 许成喜 胡荣贵 +1 位作者 施凡 张岩庆 《计算机工程》 CAS CSCD 2013年第1期12-17,共6页
当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效... 当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效应,达到防御持续Kaminsky投毒的目的。利用概率模型检查工具PRISM进行仿真实验,结果证明该策略可以使攻击难度提高3 600倍以上。 展开更多
关键词 Kaminsky域名系统 DNS缓存投毒 概率分析 报文检查 防御策略 模型检查
下载PDF
网络攻击图生成方法分析 被引量:7
8
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
下载PDF
基于IP报头选项的网络隐蔽通道技术 被引量:6
9
作者 杨智丹 刘克胜 +1 位作者 王康 汪松鹤 《计算机工程》 CAS CSCD 北大核心 2009年第13期125-127,共3页
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的I... 为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。 展开更多
关键词 信息隐藏 协议隐写 IP报头选项 网络隐蔽通道
下载PDF
基于ZeroMQ的分布式系统通信方法 被引量:14
10
作者 薛鹏飞 胡荣贵 胡劲松 《计算机应用》 CSCD 北大核心 2015年第A02期34-37,共4页
通过分析与比较分布式系统节点间的通信模型,采用Zero MQ来实现一种小规模的分布式系统内节点间的高效通信。对Zero MQ的Pipeline模式进行改进,将Pipeline模式的上游和下游合并,重新定义Pull和Push端口,设计了分布式系统服务器和客户端... 通过分析与比较分布式系统节点间的通信模型,采用Zero MQ来实现一种小规模的分布式系统内节点间的高效通信。对Zero MQ的Pipeline模式进行改进,将Pipeline模式的上游和下游合并,重新定义Pull和Push端口,设计了分布式系统服务器和客户端的工作流程。实验发现,Zero MQ能够明显提升节点间的通信速率。 展开更多
关键词 ZeroMQ 分布式系统 节点通信
下载PDF
Granger因果关系检验在攻击检测中的应用研究 被引量:7
11
作者 汪生 孙乐昌 干国政 《计算机应用》 CSCD 北大核心 2005年第6期1282-1285,共4页
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而... 在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则。对所提方法的正确性和精度进行了验证,并在设计的攻击检测与预警原型系统中对其进行了应用分析。 展开更多
关键词 GRANGER因果关系检验 前兆规则 因果规则 攻击检测 预警
下载PDF
项目驱动的启发式教学在软件工程课程中的应用 被引量:14
12
作者 胡劲松 张亮 黄海军 《计算机工程与科学》 CSCD 北大核心 2016年第A01期228-231,共4页
针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著... 针对目前软件工程教学中重理论轻实践的现状,结合教学实践和软件研发的实际经验,提出项目驱动的启发式教学模式。实践表明,该教学模式的应用增强了课堂的互动性,激发了学员的积极性和主动性,提高了学员的软件研发能力,教学效果取得显著提高。 展开更多
关键词 项目驱动 启发式教学 软件工程
下载PDF
域间路由系统级联失效分析与建模 被引量:6
13
作者 陆余良 杨斌 《系统工程与电子技术》 EI CSCD 北大核心 2016年第1期172-178,共7页
针对域间路由系统的级联失效展开研究,分析了系统级联失效的机制,建立了域间路由系统级联失效模型。模型引入了符合节点真实信息的IRS介数,并基于IRS介数定义节点的初始负载;针对系统中节点的重启现象和BGP更新报文的交互现象,引入了节... 针对域间路由系统的级联失效展开研究,分析了系统级联失效的机制,建立了域间路由系统级联失效模型。模型引入了符合节点真实信息的IRS介数,并基于IRS介数定义节点的初始负载;针对系统中节点的重启现象和BGP更新报文的交互现象,引入了节点重启时延和更新报文存活时延,使构建的级联失效模型更加符合系统的真实情况。最后,通过仿真实验分析了IRS介数与其他测度的区别,研究了不同模型参数对系统级联失效的影响。研究结果为分析和提升域间路由系统的安全性能提供了有效的参考和借鉴。 展开更多
关键词 复杂网络 域间路由系统 级联失效 传播模型 重启时延
下载PDF
WAP PUSH技术在网络图书馆信息服务中的应用 被引量:13
14
作者 胡桂兰 石昭祥 《微电子学与计算机》 CSCD 北大核心 2007年第2期157-159,163,共4页
分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增... 分析了WAP PUSH技术的原理,提出了一种基于该原理的网络图书馆信息服务系统的实现方案。介绍了该系统的WAP网站主要功能模块,以其中的一个模块为例详细地介绍了WAP PUSH的实现过程。利用WAP PUSH技术实现了Web网络图书馆的功能扩展,增强了读者与图书馆的信息交互。 展开更多
关键词 无线应用协议 推送 信息服务 图书馆
下载PDF
Internet网络拓扑建模方法综述 被引量:3
15
作者 杨国正 陆余良 朱峰 《计算机应用研究》 CSCD 北大核心 2009年第5期1625-1627,共3页
针对Internet网络拓扑的重要属性特征,对当前基于度分布的网络拓扑建模方法进行了综述,指出了不同建模方法存在的局限性,并分析了当前网络模型在表述Internet网络时面临的问题,最后给出了进一步的研究方向。
关键词 网络拓扑 网络建模 幂律 度分布
下载PDF
谱聚类递归神经网络集成的全自动公开区分计算机和人的图灵测试识别算法 被引量:2
16
作者 张亮 陈睿 邱小松 《计算机应用》 CSCD 北大核心 2014年第5期1383-1385,共3页
针对粘着全自动公开的区分计算机和人的图灵测试(CAPTCHA)的识别问题,提出了一种基于谱聚类递归神经网络(RNN)集成的识别算法。该算法首先使用不一致测度度量两个RNN之间的距离,构建出一张由多个候选RNN形成的图;然后基于谱图聚类理论,... 针对粘着全自动公开的区分计算机和人的图灵测试(CAPTCHA)的识别问题,提出了一种基于谱聚类递归神经网络(RNN)集成的识别算法。该算法首先使用不一致测度度量两个RNN之间的距离,构建出一张由多个候选RNN形成的图;然后基于谱图聚类理论,将多个RNN划分为不同的簇,并在每个簇上选择最佳RNN参与集成。实验结果表明:相对于单个候选RNN,该算法的识别率提高了约16%;相对于全部候选RNN构成的集成系统,该算法形成的集成规模更小,仅为原来的23%。 展开更多
关键词 全自动公开区分计算机和人的图灵测试识别 谱聚类 递归神经网络 网络安全 多分类器集成
下载PDF
异构无线传感器网络的基础层MAC协议设计 被引量:2
17
作者 马涛 单洪 陈娟 《计算机工程》 CAS CSCD 2013年第7期137-141,共5页
多跳分层异构无线传感器网络(WSN)包含周期性短数据和明显方向性数据流,根据该特点,设计一种异构传感器网络基础层MAC协议(GFN-MAC),以均衡降低基础层的能量消耗和时延。异构无线传感器网络基础层在分簇时使用CSMA协议,完成分簇后节点运... 多跳分层异构无线传感器网络(WSN)包含周期性短数据和明显方向性数据流,根据该特点,设计一种异构传感器网络基础层MAC协议(GFN-MAC),以均衡降低基础层的能量消耗和时延。异构无线传感器网络基础层在分簇时使用CSMA协议,完成分簇后节点运行GFN-MAC协议,利用交错的周期倍增同步休眠调度模式,使不同层节点运行不同频率的激活/休眠周期。仿真结果表明,与完全同步和交错同步调度方案相比,GEN-MAC的通信时延和系统能耗较低,吞吐量较高。 展开更多
关键词 异构无线传感器网络 MAC协议 休眠调度 交错同步 周期倍增
下载PDF
基于Lucene的互联网文献信息检索系统的研究 被引量:2
18
作者 王正 陆余良 +1 位作者 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2009年第5期32-35,共4页
论文详述了利用Lucene索引工具包设计和实现的一个互联网文献信息检索系统,给出了系统的设计框架和各个模块的实现技术,并介绍了系统的检索算法.为了使系统支持中英文和各种格式文献检索,论文扩展了Lucene的分词接口和文件分析接口.
关键词 文献信息检索 信息抽取 LUCENE
下载PDF
有向在线社交网络中信息传播监测节点的选择 被引量:2
19
作者 李永成 黄曙光 +1 位作者 唐晋韬 刘金红 《小型微型计算机系统》 CSCD 北大核心 2014年第2期277-281,共5页
网络传播在病毒营销、谣言扩散、舆情控制等多个领域中都具有重要的研究价值.不同于传统的最大化传播研究,本文的研究目的是如何在网络中选择有效的监测节点,以获得更大的监测效果.基于独立级联模型,通过在有向网络中模拟起源于不同节... 网络传播在病毒营销、谣言扩散、舆情控制等多个领域中都具有重要的研究价值.不同于传统的最大化传播研究,本文的研究目的是如何在网络中选择有效的监测节点,以获得更大的监测效果.基于独立级联模型,通过在有向网络中模拟起源于不同节点的传播,能够获得各节点监测能力的仿真结果.在对两个真实的有向社交网络的试验中发现,相比较于节点的K-core索引值和出度值,节点的监测能力更依赖于其D-core索引值.进而,本文通过结合D-core索引值和节点出度值提出了一种节点监测中心Mc的计算方法,与PageRank、HIT等传统的有向图中心性算法相比,监测中心Mc值可以更好地反应节点的监测能力. 展开更多
关键词 传播监测 信息传播模型 在线社交网络 监测中心
下载PDF
基于核数分层的AS级网络拓扑可视化布局算法 被引量:1
20
作者 杨国正 陆余良 +1 位作者 夏阳 胡博 《计算机应用研究》 CSCD 北大核心 2009年第12期4535-4538,共4页
分析了当前几种常见的网络拓扑布局算法,针对Internet自治域级网络拓扑结构的特征和发现现状,提出了一种核数分层的混合拓扑布局算法,在网络核心层采用力导向布局算法,在网络非核心层采用树型布局算法,较好地解决了节点合理布局问题和... 分析了当前几种常见的网络拓扑布局算法,针对Internet自治域级网络拓扑结构的特征和发现现状,提出了一种核数分层的混合拓扑布局算法,在网络核心层采用力导向布局算法,在网络非核心层采用树型布局算法,较好地解决了节点合理布局问题和计算效率问题。实验证明该算法能够反映自治域网络的基本特征,布局清晰、直观,具有较强的可读性。 展开更多
关键词 核数 自治域 网络拓扑 布局算法
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部