期刊文献+
共找到196篇文章
< 1 2 10 >
每页显示 20 50 100
基于知识图谱的网络空间地理图谱构建方法
1
作者 吴越 胡威 +5 位作者 李城龙 杨家海 李祉岐 尹琴 夏昂 党芳芳 《计算机科学》 CSCD 北大核心 2024年第11期321-328,共8页
在互联网快速发展且网络安全愈发重要的数字信息时代,网络空间地理图谱被认为是认知和管理网络空间的新型手段,其通过综合网络空间和地理空间的信息,能够从多个角度更加全面地展示网络空间态势。但目前对于网络空间地理图谱的研究工作... 在互联网快速发展且网络安全愈发重要的数字信息时代,网络空间地理图谱被认为是认知和管理网络空间的新型手段,其通过综合网络空间和地理空间的信息,能够从多个角度更加全面地展示网络空间态势。但目前对于网络空间地理图谱的研究工作缺乏对网络空间模型细粒度的刻画,也缺乏网络空间地理图谱的具体构建方法和应用方式。针对上述问题,以网络空间认知为目标,文中扩展提出了一个带有时间参考轴的四层四级的网络空间分层模型。此外,为了更好地理解复杂的网络空间环境,还结合知识图谱技术,提出了一个构建网络空间地理图谱的具体框架以及构建网络空间本体的方法。基于Censys的真实测绘数据,成功构建了一个模拟园区网络的网络空间地理图谱原型。本研究提出了对网络空间分层结构的改进方法,同时也将知识图谱引入网络空间地理学的研究领域。这不仅有助于提高对网络空间的理解,而且在网络安全、资源管理、故障恢复、决策制定等方面具有实际的应用意义。 展开更多
关键词 网络空间地理学 知识图谱 网络空间层次模型 网络空间本体 网络空间地理图谱
下载PDF
可扩展的网络验证技术:研究现状与发展趋势
2
作者 黄翰林 徐恪 +3 位作者 李琦 李彤 付松涛 高翔宇 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1083-1102,共20页
互联网作为国家信息基础设施的重要组成部分,已经在各个领域发挥着巨大的作用.随着其规模不断扩大和应用持续深入,我们也面临着意图不一致的网络行为可能导致的灾难性危害.为了确保互联网的正常运行和网络行为的一致性,我们迫切需要可... 互联网作为国家信息基础设施的重要组成部分,已经在各个领域发挥着巨大的作用.随着其规模不断扩大和应用持续深入,我们也面临着意图不一致的网络行为可能导致的灾难性危害.为了确保互联网的正常运行和网络行为的一致性,我们迫切需要可部署的网络验证技术,以确保网络运行时的行为与网络运维人员的意图一致.当前已经有许多关于网络验证技术的研究,这些研究帮助用户实现自动检测网络错误,并进一步分析错误产生的原因.然而,为了满足互联网规模不断扩大的需求,可扩展性问题成为在互联网部署网络验证技术的一项重要挑战.即如何在满足时间和空间复杂度约束的前提下,快速发现并排查网络策略的错误,真正将网络验证技术应用于实际,成为一个研究热点.本文从数据面验证和控制面验证两个方面出发,深入研究和总结了现有的网络验证研究工作,并探索了基于时空优化的可扩展性技术,对这些方案的特点进行了系统性分析.最后,本文总结和展望了网络验证可扩展技术的未来研究趋势,为该领域的研究人员提供一定的参考. 展开更多
关键词 网络验证 可扩展性 网络配置 时空优化 数据面验证 控制面验证
下载PDF
轻量级链式验证的网络传输层安全性增强方法
3
作者 冯学伟 徐恪 +3 位作者 李琦 杨宇翔 朱敏 付松涛 《软件学报》 EI CSCD 北大核心 2024年第5期2503-2521,共19页
传输层是网络协议栈的关键组成部分,负责为不同主机间的应用程序提供端到端的服务.已有的传输层协议如TCP等为用户提供了基本的差错控制和确认应答等安全保护机制,在一定程度上保证了不同主机间应用程序收发报文的一致性.但现有的传输... 传输层是网络协议栈的关键组成部分,负责为不同主机间的应用程序提供端到端的服务.已有的传输层协议如TCP等为用户提供了基本的差错控制和确认应答等安全保护机制,在一定程度上保证了不同主机间应用程序收发报文的一致性.但现有的传输层安全保护机制存在严重的缺陷,如TCP报文的序列号容易被猜测推理,报文校验和的计算依赖于有漏洞的补码求和算法等.这导致现有的传输层安全机制并不能保证报文的完整性和安全性,从而允许一个远程的攻击者伪造出一个报文,注入到目标网络流中,对目标网络流形成污染或攻击.针对传输层的攻击发生在网络协议栈的基础层次,可以旁路掉上层应用的安全保护机制,对网络基础设施造成严重的危害.深入研究近年来针对网络协议栈的各种攻击和相关安全漏洞,提出一种基于轻量级链式验证的传输层安全性增强方法LightCTL.所提方法基于哈希验证的方式,使TCP连接双方能够对传输层报文形成彼此可验证的共识,避免攻击者或中间人窃取和伪造敏感信息,从而解决网络协议栈面临的典型安全威胁,包括基于序列号推理的TCP连接重置攻击、TCP劫持攻击、SYN洪泛攻击、中间人攻击、报文重放攻击等.LightCTL不需要修改中间网络设备如路由器等的协议栈,只需对终端协议栈中的校验和相关部分进行修改,因此方法易于部署,同时显著提升了网络系统的安全性. 展开更多
关键词 计算机网络 网络传输层 链式验证 恶意报文注入
下载PDF
网络空间信息系统模型与应用 被引量:7
4
作者 王继龙 庄姝颖 +1 位作者 缪葱葱 安常青 《通信学报》 EI CSCD 北大核心 2020年第2期74-83,共10页
针对网络空间可视化往往还在使用传统的地理信息系统,难以真正展现网络空间特点和规律的问题,提出了多尺度、多维度、多视图的网络空间信息系统模型,将网络空间信息系统定位为与地理信息系统相平行的概念,即地理信息系统支持以地理坐标... 针对网络空间可视化往往还在使用传统的地理信息系统,难以真正展现网络空间特点和规律的问题,提出了多尺度、多维度、多视图的网络空间信息系统模型,将网络空间信息系统定位为与地理信息系统相平行的概念,即地理信息系统支持以地理坐标系为基础的可视化表达,网络空间信息系统支持基于网络空间自身坐标系的可视化表达。同时定义了网络空间信息系统的基本概念模型,为之后的研究奠定理论基础,并阐述了网络空间信息系统关键技术,以及部分关于坐标系、比例尺、多维度表达模型等探索性研究工作和应用案例。研发的原型效果表明,网络空间信息系统更便于网络空间事务的展现和处理。 展开更多
关键词 网络空间 网络空间坐标系 网络空间地图 网络空间信息系统
下载PDF
清华大学校园安防系统建设与应用 被引量:2
5
作者 韩标 张轩 《实验技术与管理》 CAS 北大核心 2015年第11期140-144,共5页
介绍了清华大学校园安防系统的组成构架。在该安防系统的设计和建设中,除了考虑技术先进性外,还考虑到系统的可扩展性、易用性和安全可靠、应急处理的可视化、机动性、实时交互和智能化。清华大学校园安防系统由安防专网、安防管理平台... 介绍了清华大学校园安防系统的组成构架。在该安防系统的设计和建设中,除了考虑技术先进性外,还考虑到系统的可扩展性、易用性和安全可靠、应急处理的可视化、机动性、实时交互和智能化。清华大学校园安防系统由安防专网、安防管理平台与应用支撑系统、应用子系统、监控指挥中心及分控中心等几部分组成。该系统的建成为清华大学校园安全保卫工作提供了很好的技术支撑。 展开更多
关键词 校园安防系统 视频监控 智能监控
下载PDF
专栏评述:网络公害治理
6
作者 施凡 黄诚 +2 位作者 刘保君 许海涛 徐国爱 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期1-2,共2页
当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑... 当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑.随着人工智能、知识图谱和大模型等技术的发展,如何将新理论和新技术应用到网络公害源头的发现、相关人员及组织的取证溯源,对于维护天朗气清的网络空间良好生态具有重大的意义. 展开更多
关键词 人工智能 色情网站 网络攻击 网络空间 知识图谱 反侦查能力 产业化程度 电信诈骗
下载PDF
专栏评述:网络公害治理
7
作者 黄诚 施凡 +2 位作者 刘保君 许海涛 徐国爱 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期1-2,共2页
当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑... 当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑.随着人工智能、知识图谱和大模型等技术的发展,如何将新理论和新技术应用到网络公害源头的发现、相关人员及组织的取证溯源,对于维护天朗气清的网络空间良好生态具有重大的意义. 展开更多
关键词 人工智能 色情网站 网络攻击 网络空间 知识图谱 反侦查能力 产业化程度 电信诈骗
下载PDF
面向IPv6的网络空间国际治理联合研发与示范
8
作者 王继龙 王会 安常青 《北京航空航天大学学报(社会科学版)》 CSSCI 2021年第5期38-40,共3页
互联网向基于IPv6的下一代互联网演进已成为全球共识。IPv6技术与5G、物联网技术共同发展,将真正实现万物互联,随之而来的数据泄露、网络攻击等安全问题也更加突出。互联网是全球共享的重要资源和关键基础设施,任何网络安全威胁和攻击... 互联网向基于IPv6的下一代互联网演进已成为全球共识。IPv6技术与5G、物联网技术共同发展,将真正实现万物互联,随之而来的数据泄露、网络攻击等安全问题也更加突出。互联网是全球共享的重要资源和关键基础设施,任何网络安全威胁和攻击都可能在全球蔓延,所有国家都需要共同面对各种网络安全威胁。清华大学网络科学与网络空间研究院王继龙教授团队联合13个其他国家的15个研究机构和中国的7个研究机构成功申报并推进“面向IPv6的网络空间国际治理联合研发与示范”项目,针对IPv6网络空间国际治理中存在的问题进行研究,创新体系结构、突破关键技术、研发原型设备和系统、开展规模应用示范,提高网络空间国际治理能力。 展开更多
关键词 网络空间 下一代互联网 IPV6技术 网络攻击 关键基础设施 万物互联 物联网技术 全球共识
下载PDF
课联网——网络空间时代的“互联网+教育” 被引量:3
9
作者 王继龙 《中国教育网络》 2015年第7期68-68,共1页
以互联网为基础的网络空间已成为继大陆、海洋、天空、太空之后的人类社会第五大疆域。与物理空间相似,网络空间同样包含政治、经济、军事、文化、社会、生态等诸多维度,正发展成为一个与物理世界平行的新世界,由人类自己作为"上帝"... 以互联网为基础的网络空间已成为继大陆、海洋、天空、太空之后的人类社会第五大疆域。与物理空间相似,网络空间同样包含政治、经济、军事、文化、社会、生态等诸多维度,正发展成为一个与物理世界平行的新世界,由人类自己作为"上帝"缔造的新世界。人们将同时生活在线上和线下两个世界,未来将会如此的不同,以至一切传统都面临革命和被革命的选择。 展开更多
关键词 信息化平台 线下 人类社会 物理世界 课程平台 远程学生 课堂形式 平台化 上课时间 选择能力
下载PDF
基于区块链的网络安全体系结构与关键技术研究进展 被引量:52
10
作者 徐恪 凌思通 +6 位作者 李琦 吴波 沈蒙 张智超 姚苏 刘昕 李琳 《计算机学报》 EI CSCD 北大核心 2021年第1期55-83,共29页
随着互联网技术的不断演进与用户数量的“爆炸式”增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系... 随着互联网技术的不断演进与用户数量的“爆炸式”增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为网络安全所面临的挑战提供了新的解决思路.本文从网络层安全、应用层安全以及PKI安全三方面对近几年基于区块链的网络安全体系结构与关键技术研究进行梳理,并将区块链的作用归类为真实存储、真实计算、真实激励三种情形.针对区块链的具体应用领域,本文首先介绍了该领域的安全现状,然后对区块链的具体应用研究进行了介绍,并分析了区块链技术在该领域所存在的优势.本文最后结合现有的解决思路对未来区块链应用中所需要注意的隐私问题、可扩展性问题、安全问题以及区块链结构演进的方向进行了分析,并对未来基于区块链的网络安全体系结构与关键技术研究进行了展望. 展开更多
关键词 区块链 网络安全体系结构 网络层安全 应用层安全 PKI安全
下载PDF
基于拓扑分析的区域级网络抗毁性研究 被引量:6
11
作者 安常青 刘玉家 +3 位作者 王会 郑志延 喻涛 王继龙 《通信学报》 EI CSCD 北大核心 2021年第11期145-158,共14页
为了衡量区域受到不同攻击的整体影响,捕捉区域网络拓扑之间的抗毁性差异,提出一种区域抗毁性评估算法。从区域内部和区域外部出发,分析区域内部自身抗毁性和区域之间通信拓扑的抗毁性。多方获取测量数据并校验以构建拓扑关系图,实现区... 为了衡量区域受到不同攻击的整体影响,捕捉区域网络拓扑之间的抗毁性差异,提出一种区域抗毁性评估算法。从区域内部和区域外部出发,分析区域内部自身抗毁性和区域之间通信拓扑的抗毁性。多方获取测量数据并校验以构建拓扑关系图,实现区域间链接的预测作为拓扑数据的补充。基于分层概率采样,多次模拟破坏以逼近真实情况下区域的受破坏情况。实现显著性检验器,分别从整体水平和特殊薄弱点衡量区域受破坏的影响,发现区域之间受破坏情况的差异,计算区域抗毁性排名。最终给出48个区域的排名和聚类结果。 展开更多
关键词 区域 拓扑 抗毁性 安全性 显著性差异
下载PDF
基于位置的天地一体化网络路由寻址机制研究 被引量:14
12
作者 李贺武 刘李鑫 +1 位作者 刘君 吴茜 《通信学报》 EI CSCD 北大核心 2020年第8期120-129,共10页
针对卫星高速移动导致的卫星网络内部及与地面网络间的连接关系不断变化的问题,提出了一种基于位置的天地一体化网络路由寻址机制——LA-ISTN。用户的IP地址携带其地理位置信息,在星间路由时,基于位置信息计算得到的路由方位选择最优的... 针对卫星高速移动导致的卫星网络内部及与地面网络间的连接关系不断变化的问题,提出了一种基于位置的天地一体化网络路由寻址机制——LA-ISTN。用户的IP地址携带其地理位置信息,在星间路由时,基于位置信息计算得到的路由方位选择最优的转发接口。仿真结果表明,相对于快照协议和OSPF路由协议,LA-ISTN显著降低了星上路由表存储开销,没有路由更新包交换开销和邻居通信开销;星上路由不依赖预测的链路连接关系,稳健性强,可保证网络时刻可用。 展开更多
关键词 位置 寻址机制 路由 天地一体化网络
下载PDF
社交网络研究综述 被引量:21
13
作者 李立耀 孙鲁敬 杨家海 《计算机科学》 CSCD 北大核心 2015年第11期8-21,42,共15页
社交网络已成为Web2.0时代最流行的应用,其服务范围已逐步从社交关系管理扩展到媒体信息、应用集成、电子商务等领域。社交网络中大量的活跃用户为研究网络行为、数据安全、信息传播以及其他跨学科问题提供了宝贵的数据和场景。自Faceb... 社交网络已成为Web2.0时代最流行的应用,其服务范围已逐步从社交关系管理扩展到媒体信息、应用集成、电子商务等领域。社交网络中大量的活跃用户为研究网络行为、数据安全、信息传播以及其他跨学科问题提供了宝贵的数据和场景。自Facebook出现以来,研究者先后从不同的角度对社交网络进行了大量的研究,这些研究对人们认识社交网络内部规律、促进ICP服务改进具有重大意义。首先对社交网络的发展进行了简单的回顾;然后从社交网络的数据采集技术、社交网络用户行为分析、社交网络中的信息传播及社交网络中的用户隐私4个方面对已有的研究工作进行总结评价;最后,总结了当前研究中出现的问题并对未来研究发展趋势进行了展望。希望能为该领域的研究者提供一些有益的启示。 展开更多
关键词 社交网络 数据测量 用户行为分析 信息传播 用户隐私
下载PDF
天地一体化信息网络统一编址与路由研究 被引量:2
14
作者 杨芫 徐明伟 李贺武 《电信科学》 北大核心 2017年第12期10-17,共8页
天地一体化信息网络将是支持地面互联网、无线移动网络和空间网络相互连通、深度融合的一体化网络,采用统一的网络层设计是实现高效融合与互联互通的关键所在。针对空间链路和空间网络在稳定性、可靠性等方面的特点,提出了天地一体化信... 天地一体化信息网络将是支持地面互联网、无线移动网络和空间网络相互连通、深度融合的一体化网络,采用统一的网络层设计是实现高效融合与互联互通的关键所在。针对空间链路和空间网络在稳定性、可靠性等方面的特点,提出了天地一体化信息网络的统一编址与路由的方案,基于IPv6和层次路由的方式实现网络层的高效融合,具有良好的可扩展性、可用性、稳定性、可管控性。 展开更多
关键词 网络体系结构 空间网络 网络融合 网络编址 网络路由
下载PDF
基于Emulab的网络仿真实验平台研究 被引量:2
15
作者 秦董洪 陈智勇 杨家海 《实验室科学》 2013年第3期92-95,98,共5页
为了构建用于网络教学和科研的实验平台,提出了基于Emulab的仿真实验平台的构建方法,给出了构建实验平台的实施步骤。然后以UMIR路由系统为实例,给出了该系统实验平台的搭建、部署及其测试过程。结果表明,基于Emulab的实验平台构建是可... 为了构建用于网络教学和科研的实验平台,提出了基于Emulab的仿真实验平台的构建方法,给出了构建实验平台的实施步骤。然后以UMIR路由系统为实例,给出了该系统实验平台的搭建、部署及其测试过程。结果表明,基于Emulab的实验平台构建是可行的,它可以用于网络系统有关的测试与验证工作,对于网络实验教学、功能演示、理论研究和实际应用都具有十分重要的意义。 展开更多
关键词 科研平台 Emulab 网络仿真 系统部署与验证
下载PDF
网络功能虚拟化技术研究进展 被引量:31
16
作者 王进文 张晓丽 +2 位作者 李琦 吴建平 江勇 《计算机学报》 EI CSCD 北大核心 2019年第2期415-436,共22页
企业通常部署各种网络功能设备来实现企业网络所需的网络功能.例如,防火墙和入侵检测系统可以加强企业网络的安全性;缓存代理和广域网优化器可以提升企业网络的性能.然而,企业部署、更新和维护网络功能设备需要大量开销.不同网络功能设... 企业通常部署各种网络功能设备来实现企业网络所需的网络功能.例如,防火墙和入侵检测系统可以加强企业网络的安全性;缓存代理和广域网优化器可以提升企业网络的性能.然而,企业部署、更新和维护网络功能设备需要大量开销.不同网络功能设备之间的差异使得企业需要庞大的专业团队来管理网络设备.物理设备固定的位置和处理能力使得企业网络无法有效解决网络拥塞带来的设备失效问题.随着企业网络规模的增长,网络功能设备管理、维护和更新产生的开销急剧上升.面对日益增长的网络功能设备运维开销和管理难度,网络功能虚拟化(Network Function Virtualization,NFV)技术提出将网络功能和物理硬件设备解耦,通过在通用商用服务器上部署和管理网络功能,为企业降低了网络设备管理难度,减少了网络功能设备开销,提供了灵活的网络服务部署策略,例如,动态回收/扩展.尽管NFV技术能为企业带来便捷和利益,但是实现一个实用而高效的NFV系统存在很多挑战.针对NFV系统实现中存在的问题和挑战,学术界和工业界已投入大量精力对NFV技术进行研究和尝试.该文首先介绍欧洲电信标准协会制定的NFV技术标准结构,并根据其分类总结NFV系统实现中存在的问题和挑战,将当前研究成果分为网络功能虚拟化、网络功能虚拟化设施和管理、网络编排三个部分.软件定义网络(Software Defined Network,SDN)和NFV技术可以相互弥补促进,该文对其之间的关系进行了研究.然后,该文着重从虚拟化网络功能(Virtual Network Function,VNF)构建及运行环境优化、NFV管理系统设计及优化、策略实施与验证、资源分配和迁移策略、NFV负载均衡和状态管理技术、NFV架构中的安全问题几个方面来深入分析NFV技术当前的学术研究成果.最后介绍了NFV技术在云计算、移动通讯以及家庭网络中的应用场景实例,同时对NFV技术进行总结并展望未来研究发展方向. 展开更多
关键词 网络功能虚拟化技术 网络功能 虚拟化 云计算 网络安全
下载PDF
物联网设备识别及异常检测研究综述 被引量:2
17
作者 樊琳娜 李城龙 +4 位作者 吴毅超 段晨鑫 王之梁 林海 杨家海 《软件学报》 EI CSCD 北大核心 2024年第1期288-308,共21页
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网... 随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向. 展开更多
关键词 物联网 设备识别 异常检测
下载PDF
基于精确时间测量的无线网络室内定位系统研究 被引量:4
18
作者 唐翔宇 张千里 +2 位作者 王继龙 沈钲晨 张超凡 《计算机学报》 EI CAS CSCD 北大核心 2022年第3期567-584,共18页
随着IEEE 802.11-2016协议(也称为802.11mc)的精确时间测量(FTM)定位解决方案的引入,通过RTT往返时间来进行测距并进行定位的技术路线正在得到重视.目前提出的基于FTM的测距方案测距精度在视线环境下通常具有1~2 m的偏移误差,由于在802.... 随着IEEE 802.11-2016协议(也称为802.11mc)的精确时间测量(FTM)定位解决方案的引入,通过RTT往返时间来进行测距并进行定位的技术路线正在得到重视.目前提出的基于FTM的测距方案测距精度在视线环境下通常具有1~2 m的偏移误差,由于在802.11mc中,噪音不具备高斯性,精度的进一步提升存在着较大困难,进而导致定位精度达不到米级.本文选用了成本仅在数百元量级的市场设备搭建室内定位系统,提出了一种新的单目标网络定位方案——基于极大似然估计与核密度估计的可扩展贝叶斯定位算法(MLKB).该算法首先利用核密度估计法对测距数据集进行预处理,再对室内AP测距结果小于10 m的数据进行线性拟合,将拟合后的测距结果代入基于紧邻AP策略的线性最小二乘法作为粗定位结果,定义基于极大似然估计的目标函数,最后利用贝叶斯算法迭代得到最终的预测位置.本文基于Wi-Fi FTM Linux Tool开源工具实现了FTM测距、定位模块并验证了其精度.通过在室内视线环境和非视线环境下进行实验,结果表明在室内LOS环境下,MLKB算法可达到最高62%的米级定位精度,在强NLOS环境下可达到41%的米级定位精度,相比朴素贝叶斯算法在LOS和强NLOS环境下的米级精度分别提高43%和17%.在仅使用4个AP协同室内单目标定位的条件下,同近年先进研究成果运用的定位算法相比,MLKB算法在不同环境下具有良好的泛化能力,总平均定位精度能达到1.5 m以内,平均米级定位精度数据占比达到了45%,定位效果均优于各种常见的定位算法. 展开更多
关键词 802.11mc 无线网络 室内定位 精确时间测量技术 定位算法
下载PDF
天地一体化网络新型路由协议一致性测试研究 被引量:2
19
作者 王庆 王之梁 +6 位作者 姚姜源 施新刚 尹霞 王鹏 陈健军 戴庆龙 牟超 《中国电子科学研究院学报》 北大核心 2018年第1期72-80,共9页
天地一体化网络是未来网络发展的一个重要方向,与传统网络相比,天地一体化网络具有拓扑动态变化、节点计算能力受限等特点,难以直接应用传统的路由协议。这种情况下,出现了面向天地一体化网络的OSPF+、BGP+等新型路由协议。针对新型路... 天地一体化网络是未来网络发展的一个重要方向,与传统网络相比,天地一体化网络具有拓扑动态变化、节点计算能力受限等特点,难以直接应用传统的路由协议。这种情况下,出现了面向天地一体化网络的OSPF+、BGP+等新型路由协议。针对新型路由协议的特点,采用形式化测试描述语言TTCN-3设计开发了适用于OSPF+、BGP+协议的一致性测试集。基于通用协议集成测试系统PITSv3,使用该测试集对新型路由协议进行了一致性测试,测试结果表明,该测试集能有效发现天地一体化网络新型路由协议实现与其设计规范的不一致,为新型路由协议的开发优化提供有力的帮助。 展开更多
关键词 天地一体化网络 路由协议 一致性测试 OSPF+ BGP+
下载PDF
DataCon:面向安全研究的多领域大规模竞赛开放数据
20
作者 郑晓峰 段海新 +10 位作者 陈震宇 应凌云 何直泽 汤舒俊 郑恩南 刘保君 陆超逸 沈凯文 张甲 陈卓 林子翔 《信息安全学报》 CSCD 2024年第1期123-136,共14页
网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障。然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行... 网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障。然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行科研和老师开展实践教学时关注的重要问题。本文总结并分析了多个领域的经典公开安全数据集,发现其在研究应用时存在数据旧、规模小、危害大等不足;克服安全数据领域选择、大规模实战数据获取、安全隐私开放等困难,构造了更符合当前科研需求DataCon安全数据集。数据集大规模覆盖DNS、恶意软件、加密恶意流量、僵尸网络、网络黑产等多个领域,且均来自实战化场景,并基于DataCon竞赛平台将其开放给参赛者和科研人员。目前,DataCon数据集涵盖了已成功举办四届的“DataCon大数据安全分析大赛”的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新。目前,DataCon数据集涵盖了已成功举办四届的“DataCon大数据安全分析大赛”的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新。数据集持续收到科研人员、学术的数据使用申请,支撑了多篇学术论文的发表,充分说明了其有效性和可用性。我们希望DataCon数据及竞赛能够对网络安全领域产、学、研结合有所帮助和促进。 展开更多
关键词 DataCon 安全研究 开放数据 竞赛
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部