期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
上海交大:六大措施保障网络安全 被引量:5
1
作者 姜开达 《中国教育网络》 2006年第10期49-50,共2页
关键词 网络安全 上海交大 保障 开放式系统 管理者 校园网 安全可靠 教学科研
下载PDF
上海交大无线网络的安全措施
2
作者 赖学亮 《中国教育网络》 2008年第5期38-39,共2页
上海交通大学(简称:上海交大)无线局域网始建于2004年,目前有独立AP130台,中央控制器与相关瘦AP20台。为减少用户间的干扰,无线设备上配置了扩展ACL或隔离。为了满足方便性、安全性的不同要求,无线网提供了不认证和802.1X认证的... 上海交通大学(简称:上海交大)无线局域网始建于2004年,目前有独立AP130台,中央控制器与相关瘦AP20台。为减少用户间的干扰,无线设备上配置了扩展ACL或隔离。为了满足方便性、安全性的不同要求,无线网提供了不认证和802.1X认证的两种SSID以及不加密、动态WEP、TKIP、AES等各种加密等级。其中不加密SSID的用户认证和接入网关使用昂科AC,加密SSIDN采用三层交换机做网关。 展开更多
关键词 无线网络 上海交大 安全措施 用户认证 上海交通大学 无线局域网 中央控制器 无线设备
下载PDF
Internet网络信息自动摘要的研究 被引量:18
3
作者 陈桂林 王永成 《高技术通讯》 EI CAS CSCD 1999年第2期33-36,共4页
针对Internet网络信息的基本特征,提出了一套新的自动摘要方案:首先根据标识符的不同赋予相应文本字串不同的权值,在文本字串长度大于一定阈值的情况下,对中英文字串采用不同方式调整权值,然后根据权值大小挑选字串,生成... 针对Internet网络信息的基本特征,提出了一套新的自动摘要方案:首先根据标识符的不同赋予相应文本字串不同的权值,在文本字串长度大于一定阈值的情况下,对中英文字串采用不同方式调整权值,然后根据权值大小挑选字串,生成文字流畅且具备一定质量的自动摘要。 展开更多
关键词 自动摘要 互联网 网络信息 信息 检索
下载PDF
基于LONWORKS网络的多处理器智能节点设计 被引量:8
4
作者 梁阿磊 赵玉源 +2 位作者 钟凯 白英彩 韩江洪 《计算机研究与发展》 EI CSCD 北大核心 2000年第4期453-457,共5页
在基于 L ONWORKS网络的现场总线中 ,Neuron芯片是节点的核心 ,但是其处理能力不足以胜任复杂的计算任务 .为增强节点的计算能力 ,提出并实现了一种非对称多处理器 (AMP)结构的控制节点设计方案 ,多个处理器之间采用共享总线相连 ,Neuro... 在基于 L ONWORKS网络的现场总线中 ,Neuron芯片是节点的核心 ,但是其处理能力不足以胜任复杂的计算任务 .为增强节点的计算能力 ,提出并实现了一种非对称多处理器 (AMP)结构的控制节点设计方案 ,多个处理器之间采用共享总线相连 ,Neuron芯片为主处理器 ,3个从处理器并行完成信号的高速采样计算 .在具体实现中 ,提出了单缓冲、双通道总线、两级树状网络、通信线程细化等技术手段 . 展开更多
关键词 现场总线 多处理器 LONWORKS网络 分布式控制
下载PDF
网络市场中带宽定价与分配
5
作者 龙敏敏 计容芳 赵玉源 《计算机应用与软件》 CSCD 北大核心 2002年第2期39-41,F003,共4页
本文提出一种基于微观经济学原理进行分布式流控制的技术,将网络模拟为竞争的市场。在这些市场中,交换机对其链路的定价基于供求关系;用户购买带宽要尽量提高他们个人的服务质量。
关键词 服务质量 INTERNET 网络市场 计算机网络 带宽 定价 分配
下载PDF
基于主成分分析的对等网络邻近标识符选择
6
作者 蒋俊杰 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 2007年第1期56-59,65,共5页
保持对等网络与底层网络的拓扑良好契合是保障对等网络性能的重要条件.以对等网络系统CAN为基础,将底层网络拓扑建模为高维欧氏空间,使用主成分分析法将底层网络拓扑映射到低维CAN逻辑空间,从而根据节点在底层网络中的位置决定其在对等... 保持对等网络与底层网络的拓扑良好契合是保障对等网络性能的重要条件.以对等网络系统CAN为基础,将底层网络拓扑建模为高维欧氏空间,使用主成分分析法将底层网络拓扑映射到低维CAN逻辑空间,从而根据节点在底层网络中的位置决定其在对等网络中的标识符.实验结果表明,该算法能够有效减少对等网络链路延时,提高路由效率. 展开更多
关键词 对等网络 分布式哈希表 主成分分析 邻近标识符选择
下载PDF
EDI中心的实时任务调度算法研究
7
作者 王杰 白英彩 《计算机应用与软件》 CSCD 1998年第3期15-19,共5页
本文首先综述单处理器系统中基于截止时间优先任务调度的几种算法以及涉及问题的基本解决方法,然后提出在满足每个任务截止时间的前提下,基于最早开始执行时间优先动态调度算法。
关键词 实时任务调度 EDI 算法
下载PDF
剖析黑客突破网络安全系统的基本手段──堵住安全漏洞,防止不必要的损失
8
作者 龙敏敏 黄健强 +1 位作者 赵勤燕 计容芳 《微型电脑应用》 1998年第6期14-16,共3页
本文从原理上介绍了黑客们入侵计算机网络系统特别是入侵Internet网的一些基本方法,这些方法主要是从猜测或获取口令及网络协议上的安全漏洞入侵的。
关键词 网络安全系统 计算机网络 INTERNET网
下载PDF
再谈Windows NT网络的建设
9
作者 余巍 王俭 白英彩 《上海微型计算机》 1997年第3期38-38,33,共2页
随着现代经济和计算机技术的发展,各个行业越来越多配备了计算机,而且逐步建立了工作组、部门乃至企业级网络。人们需要更高的工作效率,无论何时何地,都希望能尽快地得到所需要的信息,也希望利用分布式计算技术,分担繁重的计算工作,要... 随着现代经济和计算机技术的发展,各个行业越来越多配备了计算机,而且逐步建立了工作组、部门乃至企业级网络。人们需要更高的工作效率,无论何时何地,都希望能尽快地得到所需要的信息,也希望利用分布式计算技术,分担繁重的计算工作,要做到这些而必须将自己的个人电脑与广阔的信息网络相连接。在建立办公网络的时候,一旦网络拓扑结构确定之后,网络操作系统的选择就变成用户最关心的问题。 局域网操作系统主要有Unix,Novell Netware。 展开更多
关键词 操作系统 局域网 网络操作系统 WINDOWS-NT
全文增补中
开源软件监测网络显身手
10
作者 赖学亮 《中国教育网络》 2009年第10期64-66,共3页
在校园网络的管理和维护过程中,开源软件由于其较低的成本和强大的扩展性越来越受到网管人员的青睐。上海交通大学网络中心很早就开始进行开源软件的引进和二次开发。目前,我们主要在网络性能监测、机房监控等方面使用多种开源软件。
关键词 开源软件 监测网络 上海交通大学 校园网络 二次开发 网络中心 网络性能 扩展性
下载PDF
高校电子资源访问管理控制系统的设计和应用 被引量:11
11
作者 施晓华 钱吟 谢锐 《计算机应用研究》 CSCD 北大核心 2011年第3期1042-1045,共4页
为了对电子资源过量下载实施有效管理,上海交通大学图书馆在网络中心的支持下,开发了电子资源访问管理控制系统。系统通过对校内用户访问图书馆购买的电子资源情况进行实时网络抓包分析,监测学校用户下载电子全文时的各类违规现象,并通... 为了对电子资源过量下载实施有效管理,上海交通大学图书馆在网络中心的支持下,开发了电子资源访问管理控制系统。系统通过对校内用户访问图书馆购买的电子资源情况进行实时网络抓包分析,监测学校用户下载电子全文时的各类违规现象,并通过TCP会话劫持技术实时限制违规用户访问图书馆电子资源,有效保护了图书馆的知识产权。阐述了系统的功能需求、整体设计和实现技术原理,介绍了系统应用效果及还需进一步完善的工作。 展开更多
关键词 图书馆 电子资源 访问控制 抓包分析 TCP会话劫持
下载PDF
基于防火墙日志信息的入侵检测研究 被引量:14
12
作者 黄锦 李家滨 《计算机工程》 CAS CSCD 北大核心 2001年第9期115-117,共3页
首先介绍了入侵检测系统的发展过程,随后讨论了通过对包过滤型防火墙的日志信息进行分析,建立一个基于防火墙日志信息的准实时的网络入侵检测系统。
关键词 入侵检测 防火墙 网络安全 日志 计算机网络
下载PDF
迎接21世纪信息技术的挑战 被引量:7
13
作者 王永成 王刚 《情报学报》 CSSCI 北大核心 2000年第1期43-47,共5页
在这21世纪即将来临之际,本文首先简要回顾了我国信息技术应用的状况,然后简要地介绍了美国总统顾问委员会给美国总统的咨询报告,最后则从信息处理的角度对我国今后的发展提出了若干建设性的建议。
关键词 信息技术 中国 21世纪 信息处理
下载PDF
信息安全形式化开发中的模型方法 被引量:4
14
作者 唐冶文 余巍 白英彩 《小型微型计算机系统》 CSCD 北大核心 1997年第9期26-31,共6页
安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型——存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶... 安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型——存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出了这种模型化方法在应用系统安全开发中有着一般性的意义。 展开更多
关键词 形式化 信息流模型 计算机安全 信息安全
下载PDF
一个仿人疾病诊断专家系统模型 被引量:11
15
作者 张红梅 王永成 《计算机应用研究》 CSCD 2000年第1期41-43,共3页
通过研究医学专家的诊断思维过程,提出了一个疾病诊断专家系统模型。该模型以层次分类结构作为知识库的组织形式,分类过程作为疾病诊断的推理过程,用这种自顶向下,逐层分类的方法提高诊断效率.此外,还通过对层次分类体系的分析,... 通过研究医学专家的诊断思维过程,提出了一个疾病诊断专家系统模型。该模型以层次分类结构作为知识库的组织形式,分类过程作为疾病诊断的推理过程,用这种自顶向下,逐层分类的方法提高诊断效率.此外,还通过对层次分类体系的分析,压缩特征向量,减少系统的计算量。 展开更多
关键词 疾病诊断 专家系统 人工智能 层次分类结构
下载PDF
分布式自治域安全的认证研究 被引量:3
16
作者 余巍 吕葵 +1 位作者 唐冶文 白英彩 《计算机工程》 CAS CSCD 北大核心 1998年第6期38-40,共3页
对分布式系统的安全认证机理进行了分析,在深入剖析一个安全协议的基础上,对它进行了扩充;同时通过分析与比较几种著名的安全认证系统,就分布式系统的安全城模型认证框架进行了研究。
关键词 多域安全 安全认证 分布式计算机
下载PDF
一个入侵特征的时间语义模型 被引量:1
17
作者 欧阳明光 汪为农 张勇 《计算机工程与应用》 CSCD 北大核心 2003年第32期27-29,共3页
入侵特征由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL是一种基于Allen的时段时态逻辑和一阶谓词逻辑的入侵特征形式化描述语言,它将系统属性和事件与相应的时段紧密相连,时段间的相互关系用13个基本函数和3个扩展函数来... 入侵特征由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL是一种基于Allen的时段时态逻辑和一阶谓词逻辑的入侵特征形式化描述语言,它将系统属性和事件与相应的时段紧密相连,时段间的相互关系用13个基本函数和3个扩展函数来描述。在基于多代理的计算机免疫系统MACIS中,根据ISITL描述设计的检测器确保了较低的“漏报率”和“误报率”。 展开更多
关键词 形式化描述 入侵特征 时段时态逻辑 免疫系统
下载PDF
入侵特征的时间语义逻辑及实现 被引量:1
18
作者 欧阳明光 王丽娟 +1 位作者 任新华 汪为农 《太原理工大学学报》 CAS 2003年第6期653-657,共5页
在对ITL的定义和实时语义扩充进行描述的基础上,详细探讨了ISITL的特征,并给出了其模式图和MACIS事件的处理算法;最后对ISITL存在的优缺点进行了简要分析。
关键词 入侵特征 入侵检测系统 时段时态逻辑 ISITL
下载PDF
入侵特征的时间语义分析及实现
19
作者 欧阳明光 潘峰 汪为农 《计算机工程》 CAS CSCD 北大核心 2004年第10期4-5,87,共3页
入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL(Intrusion Signatures based on Interval Temporal Logic)是一种较高抽象程度的入侵特征形式化描述语言,它对Allen的时段时... 入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL(Intrusion Signatures based on Interval Temporal Logic)是一种较高抽象程度的入侵特征形式化描述语言,它对Allen的时段时态逻辑进行了实时描述的扩充,从而加强了其入侵特征的描述能力。在ISITL中,所有的系统属性和事件都与相应的时段紧密相连,其相互关系用13个基本函数和3个扩展函数来描述。与其它入侵特征描述语言相比,ISITL具有简单易用,描述能力强等优点。 展开更多
关键词 入侵特征 入侵检测系统 时段时态逻辑 ISITL
下载PDF
自主存取控制的 Petri 网建模和分析
20
作者 唐冶文 余巍 白英彩 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第8期66-70,共5页
对计算机系统安全中的自主存取控制Take-Grant模型提出了一种有色Petri网表达.并用可达性树技术对can.share问题提供了一个更为简明实用的解答.文中用一个实际的信息处理系统为例。
关键词 PETRI网 计算机系统 自主存取控制 安全性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部