期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
“3E-4C”双轨并行式信息安全专业实践类课程思政探索
1
作者 董新玉 许艳 +2 位作者 宋娟 王方伟 王长广 《计算机教育》 2024年第12期84-88,共5页
针对信息安全专业目前存在的实践类课程教学中思政教育融合不足的问题,提出面向信息安全专业的“3E-4C”双轨并行式思政融合的实践教学模式,以教育、启示、赋能3个环节和认知、品德、连接、能力4个维度的双轨并行为核心,具体阐述如何深... 针对信息安全专业目前存在的实践类课程教学中思政教育融合不足的问题,提出面向信息安全专业的“3E-4C”双轨并行式思政融合的实践教学模式,以教育、启示、赋能3个环节和认知、品德、连接、能力4个维度的双轨并行为核心,具体阐述如何深化3个环节的层次递进来搭建功能网络,促进学生个人能力的快速发展,如何保障4个维度的有效分级与融合,推动学生综合素质与道德品质的全面提升,最后说明实施成效。 展开更多
关键词 3E-4C 双轨并行 信息安全 实践教学 课程思政
下载PDF
一种无尺度网络上垃圾邮件蠕虫的传播模型 被引量:3
2
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机科学》 CSCD 北大核心 2007年第2期68-70,共3页
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,... 用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。 展开更多
关键词 无尺度网络 幂律 随机网络 垃圾邮件蠕虫 传播模型
下载PDF
无标度网络上电子邮件蠕虫的传播与仿真 被引量:2
3
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机工程》 CAS CSCD 北大核心 2007年第13期155-157,共3页
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中... 电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。 展开更多
关键词 无标度网络 电子邮件蠕虫 幂律拓扑 传播模型
下载PDF
一种蓝牙环境下恶意程序的传播模型 被引量:2
4
作者 王长广 沈玉龙 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第1期94-98,110,共6页
在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方式抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对... 在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方式抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对设计安全的蓝牙协议及设备具有积极的意义.仿真结果表明,该模型能够很好地描述蓝牙环境下恶意程序的传播特性. 展开更多
关键词 蓝牙 恶意程序 传播模型
下载PDF
网络工程专业创新人才试验区建设探讨 被引量:4
5
作者 王长广 刘建军 《计算机教育》 2009年第2期24-26,39,共4页
本文通过分析社会对网络工程专业人才的需求,提出了网络工程专业创新人才培养试验区的一种建设方案。该方案给出了创新人才的培养计划,制定了网络工程专业创新人才培养的具体方案和实施措施。
关键词 网络工程 创新人才 试验区
下载PDF
基于防火墙的校园网蠕虫传播模型研究
6
作者 王长广 张运凯 王方伟 《河北师范大学学报(自然科学版)》 CAS 北大核心 2005年第3期242-245,共4页
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁.研究了在安装有防火墙的校园网环境下蠕虫的传播模型,给出了校园网防火墙的改进方案,并得出了相应的结论.
关键词 传播模型 校园网 防火墙 蠕虫 改进方案 因特网 威胁
下载PDF
一种基于防火墙的校园网蠕虫传播模型
7
作者 王长广 张运凯 马建峰 《计算机应用与软件》 CSCD 北大核心 2006年第12期25-27,共3页
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的校园网环境下蠕虫的传播模型以及防火墙对蠕虫传播的影响,并得出了相应的结论。
关键词 蠕虫 校园网 防火墙 传播模型
下载PDF
一种无线Adhoc网络中恶意程序的传播模型
8
作者 王长广 马建峰 《电子学报》 EI CAS CSCD 北大核心 2007年第B12期79-82,共4页
提出了一种描述无线Adhoc网络上恶意程序传播的模型,并通过仿真实验研究了恶意程序的传播行为.研究表明,无线Adhoc网络中恶意程序的传播临界值明显高于Internet中恶意程序的传播临界值,并且恶意程序在无线网络中的传播速度远远低于... 提出了一种描述无线Adhoc网络上恶意程序传播的模型,并通过仿真实验研究了恶意程序的传播行为.研究表明,无线Adhoc网络中恶意程序的传播临界值明显高于Internet中恶意程序的传播临界值,并且恶意程序在无线网络中的传播速度远远低于它在Internet中的传播速度.同时,无线MAC协议的引入会影响恶意程序在Adhoc网络中的传播特性. 展开更多
关键词 AD HOC网络 恶意程序 传播模型
下载PDF
均匀扫描蠕虫在企业网中的传播模型研究
9
作者 王长广 张运凯 《计算机与数字工程》 2005年第5期1-3,共3页
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的企业网环境下蠕虫的传播模型,并得出了相应的结论。
关键词 蠕虫 企业网 防火墙 传播模型
下载PDF
基于IP技术的视频应用研究
10
作者 王长广 侯卫红 《计算机与数字工程》 2005年第8期75-76,共2页
论述了目前在网络中基于IP技术的视频应用,包括IP电视、基于IP的视频会议、视频流媒体广播、视频安全监控、视频远程服务等,同时简要介绍了它们所采用的协议。
关键词 IP技术 视频 电视会议 流媒体
下载PDF
网络拓扑结构的测量协议与技术研究
11
作者 王长广 《计算机与数字工程》 2005年第6期8-9,18,共3页
动态地测量网络的拓扑结构是网络管理中的一项重要技术。本文对一些典型的网络结构发现协议与测量技术进行了分析和比较,并得出了相应的结论。
关键词 网络拓扑结构 协议 主动测量 被动测量
下载PDF
低强度微波辐射对人精子非热生物效应的研究 被引量:13
12
作者 王保义 王长广 +2 位作者 王登本 王喜忠 张咏梅 《生物物理学报》 CAS CSCD 北大核心 1996年第1期139-143,共5页
选用频率2450MHz分别在3、5、7、9mW/cm2的功率密度,使用新型宽带横电磁传输室(BTEMCELL)辐射人精子1小时,我们发现只有5mW/cm2的强度对人射子的活动度、存活率、畸形率又穿卵率有显著的影响,这... 选用频率2450MHz分别在3、5、7、9mW/cm2的功率密度,使用新型宽带横电磁传输室(BTEMCELL)辐射人精子1小时,我们发现只有5mW/cm2的强度对人射子的活动度、存活率、畸形率又穿卵率有显著的影响,这表明在5mW/cm2附近存在明显的功率密度窗效应。同时还发现,7mW/cm2组的精子的染色体出现畸变。最后对实验结果进行了讨论。 展开更多
关键词 低强度微波 人精子 非热生物效应
下载PDF
“震荡波”蠕虫分析与防范 被引量:8
13
作者 张运凯 王长广 +1 位作者 王方伟 马建峰 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期65-67,共3页
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给... 分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议。 展开更多
关键词 “震荡波” 蠕虫传播 防范 网络安全
下载PDF
网络蠕虫的扫描策略分析 被引量:7
14
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
下载PDF
基于小波分析和多重自相关法的微弱信号检测技术 被引量:8
15
作者 范晓志 王长广 +1 位作者 黄晓红 宋学君 《计算机应用与软件》 CSCD 北大核心 2007年第5期40-41,44,共3页
离散小波变换具有时频分析特性,可把信号的细微变化反映出来,可明显提高信号的信噪比。在用小波变换进行预处理的前提下,利用正弦信号的特殊性质,在信号未知的情况下,通过多重自相关运算可检测出埋没于噪声中的微弱正弦信号。讨论了多... 离散小波变换具有时频分析特性,可把信号的细微变化反映出来,可明显提高信号的信噪比。在用小波变换进行预处理的前提下,利用正弦信号的特殊性质,在信号未知的情况下,通过多重自相关运算可检测出埋没于噪声中的微弱正弦信号。讨论了多重自相关法在白噪声背景、有色噪声背景等情况下的检测效果,并给出仿真结果。 展开更多
关键词 离散小波变换 自相关 微弱信号 有色噪声
下载PDF
改进的基于分簇无线传感器网络的数据聚合算法 被引量:6
16
作者 付帅 马建峰 +1 位作者 李洪涛 王长广 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第4期1118-1125,共8页
为了有效地延长分簇无线传感器网络的寿命,提出了一种改进的解决不均衡能量消耗问题的新算法EESA(Energy-efficient separating algorithm)。在考虑簇间能耗平衡的基础上,根据网络拓扑和能量消耗来计算簇半径,对基本的簇划分方式进行了... 为了有效地延长分簇无线传感器网络的寿命,提出了一种改进的解决不均衡能量消耗问题的新算法EESA(Energy-efficient separating algorithm)。在考虑簇间能耗平衡的基础上,根据网络拓扑和能量消耗来计算簇半径,对基本的簇划分方式进行了改进,并通过将单个簇头的任务分配给两个节点完成以实现簇内的能耗平衡的方法从任务分离角度对簇头选举策略进行了改进。仿真结果表明:EESA可以有效避免能量洞问题,并减少整个传感器网络的能量消耗,从而延长了网络寿命。 展开更多
关键词 计算机系统结构 无线传感器网络 分簇 能量均衡
下载PDF
一种基于防火墙的蠕虫传播与控制模型 被引量:5
17
作者 张运凯 马建峰 +1 位作者 王方伟 王长广 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期33-36,70,共5页
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火... 防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符. 展开更多
关键词 防火墙 蠕虫病毒 网络安全
下载PDF
Witty蠕虫的传播模型与分析 被引量:3
18
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第2期50-54,共5页
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫... 为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4%和6.2%. 展开更多
关键词 计算机系统结构 网络安全 网络蠕虫 witty蠕虫 传播模型 置换扫描
下载PDF
无线传感器网络中恶意程序的传播模型 被引量:3
19
作者 付帅 王长广 马建峰 《计算机工程》 CAS CSCD 北大核心 2011年第3期129-131,共3页
由复杂网络理论得出一种无线传感器网络的模型,结合IEEE 802.15.4标准及流行病学理论,综合考虑目前传感器网络通过节点休眠与唤醒机制来节约能耗,提出一种无线传感器网络中恶意程序传播的SIR/WS模型。该模型描述了感染节点以广播方式传... 由复杂网络理论得出一种无线传感器网络的模型,结合IEEE 802.15.4标准及流行病学理论,综合考虑目前传感器网络通过节点休眠与唤醒机制来节约能耗,提出一种无线传感器网络中恶意程序传播的SIR/WS模型。该模型描述了感染节点以广播方式传播恶意程序的过程,发现提高免疫率及降低传染率均可抑制恶意程序在无线传感器网络中的传播。仿真结果表明,该模型能较好地描述无线传感器网络中恶意程序的传播特性。 展开更多
关键词 无线传感器网络 休眠/唤醒 恶意程序 传播模型 仿真
下载PDF
网络工程实验室的设计与实现 被引量:7
20
作者 马丽梅 杨连祥 王长广 《实验室科学》 2008年第5期123-125,共3页
结合学校网络工程实验室建设的经验,依据实验室的设计原则,对网络实验室的总体设计方案、网络设备的选择、配置、网络拓扑结构、网络实验室管理设备拓扑结构都进行了系统的阐述,并已开出网络实验二十八组,可以为其他学校所借鉴。
关键词 网络工程 网络实验室 网络技术 拓扑结构
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部