期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
公共地名地址库建设及在社会治理中的应用
1
作者 龚天宇 奚春华 陆培 《城市勘测》 2024年第3期64-67,共4页
地名地址数据的建设和应用对城市数字化治理、提升社会治理能力具有重要意义。目前地名地址数据管理存在着标准不统一、与地理实体缺乏关联关系、对公共服务的支撑力不足等问题。本文以南通市公共地名地址库建设为例,提出“公共地名地... 地名地址数据的建设和应用对城市数字化治理、提升社会治理能力具有重要意义。目前地名地址数据管理存在着标准不统一、与地理实体缺乏关联关系、对公共服务的支撑力不足等问题。本文以南通市公共地名地址库建设为例,提出“公共地名地址”概念,即在标准地名、标准地址等官方审核的地名地址基础上,纳入路口、重要城市部件、企业店铺等空间标识物等,改变了地名地址数据空间不连续,只能满足特定情境下应用需求的现状。此外,将公共地名地址与地理实体、城市管理对象和事件进行融合,使其成为串联各项业务的纽带,并应用于社会治理诸多领域。 展开更多
关键词 公共地名地址 社会治理 数字门牌 地理实体 数据库 服务平台
下载PDF
基于三维模型的地名地址管理系统设计与实现
2
作者 陈平星 《工程建设与设计》 2023年第15期142-144,共3页
地名地址数据是信息化建设的基础数据,建设地名地址管理系统是一种非常有效的数据管理方式。论文结合地名地址数据的特点,设计了基于三维模型可视化技术的地名地址业务管理系统,实现了地名地址数据的规范化管理和业务应用。
关键词 地名地址 三维模型 门牌 管理系统
下载PDF
IEEE802.11访问控制与MAC地址欺骗 被引量:6
3
作者 冯柳平 刘祥南 刘明业 《微电子学与计算机》 CSCD 北大核心 2006年第1期25-27,共3页
对无线网络的访问控制机制进行了讨论,分析了目前所采用的IEEE802.11B无线网络设备在访问控制方面的不完善性,以及MAC地址访问控制的漏洞。采用序列号分析法对MAC地址欺骗进行检测,从而对无线网络的非授权访问进行监控。
关键词 无线网络 地址访问控制 MAC地址欺骗 序列号
下载PDF
一种无线报警器的设计与实现 被引量:16
4
作者 崔占琴 马虎山 《现代电子技术》 2006年第6期32-33,36,共3页
随着CMOS技术和集成电路技术的成熟,专用编解码集成电路越来越多地应用于公共系统中,使得系统设计简单化,同时可靠性提高。PT2262/2272是一对带地址/数据编码的专用编解码集成电路。利用PT2262/2272的“地址识别”特点,设计了一种无线... 随着CMOS技术和集成电路技术的成熟,专用编解码集成电路越来越多地应用于公共系统中,使得系统设计简单化,同时可靠性提高。PT2262/2272是一对带地址/数据编码的专用编解码集成电路。利用PT2262/2272的“地址识别”特点,设计了一种无线报警电路。在发出报警信号的同时,给出报警点位置代号,给出了详实的原理电路。 展开更多
关键词 PT2262/2272 地址识别 位置代号 无线报警
下载PDF
基于IEEE802.11认证协议的DoS攻击 被引量:8
5
作者 冯柳平 刘祥南 《计算机应用》 CSCD 北大核心 2005年第3期546-547,550,共3页
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。
关键词 无线网络 DOS攻击 MAC地址欺骗 序列号分析 统计分析
下载PDF
重庆市标准地址模型与地址库研究与实践 被引量:8
6
作者 李莉 丁忆 周建 《地理信息世界》 2014年第4期83-88,共6页
结合重庆山地城市特点,研究了重庆标准地址要素分类、组合模式及层次关系。基于此模型对覆盖重庆主城600平方千米的40万条地址数据进行分词、分层,建设地址数据库。在应用方面,对卫生、教育、事业单位等行业专题数据进行地址匹配,为政... 结合重庆山地城市特点,研究了重庆标准地址要素分类、组合模式及层次关系。基于此模型对覆盖重庆主城600平方千米的40万条地址数据进行分词、分层,建设地址数据库。在应用方面,对卫生、教育、事业单位等行业专题数据进行地址匹配,为政务地理信息提供良好的服务支撑。 展开更多
关键词 标准地址 地址要素 组合模式 地址匹配 门址
下载PDF
基于素数地址的动态无线传感器网络路由协议 被引量:1
7
作者 刘鹏飞 刘铭 +1 位作者 刘赟卓 徐杨 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期757-763,共7页
针对分层式路由协议在建立整个网络拓扑后无法动态维护的缺点,本文修改了现有分层路由机制中节点地址的分配方法,提出素数动态路由协议。该协议利用素数乘积分解的唯一性,使得节点在网络中的位置能被明确表示出来且可以动态修改。通过... 针对分层式路由协议在建立整个网络拓扑后无法动态维护的缺点,本文修改了现有分层路由机制中节点地址的分配方法,提出素数动态路由协议。该协议利用素数乘积分解的唯一性,使得节点在网络中的位置能被明确表示出来且可以动态修改。通过仿真实验,对比常见的LEACH、SPIN和DD这3种路由协议,本文提出的D-Hi Pr路由协议在网络生存时间、传输时延等方面表现更优,很好地满足异构型无线传感器网络应用。 展开更多
关键词 动态路由 分层路由 素数地址 无线传感器网络
下载PDF
IP欺骗原理分析 被引量:5
8
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 IP欺骗 IP地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
下载PDF
一种改进的基于HLR/VLR体系结构的终身号码方案 被引量:2
9
作者 江虹 陆斌 +1 位作者 刘辉 李乐民 《通信学报》 EI CSCD 北大核心 2003年第10期87-92,共6页
在PCS系统中,终身号码允许用户在改变运营商时保留其原有电话号码,本文提出的基于HLR/VLR体系结构Cache改进算法,能保证用户在多次改变运营商时,使用户实现真正的号码携带。在当前无线网络运营中,基于HLR/VLR体系结构位置管理的无线网... 在PCS系统中,终身号码允许用户在改变运营商时保留其原有电话号码,本文提出的基于HLR/VLR体系结构Cache改进算法,能保证用户在多次改变运营商时,使用户实现真正的号码携带。在当前无线网络运营中,基于HLR/VLR体系结构位置管理的无线网络取得了极大成功,使得研究基于HLR/VLR体系结构的终身号码方案具有非常重要的现实意义。与原基于HLR/VLR位置管理Cache算法相比,本文算法的实现只需要软件升级和存储器扩容。随着软硬件技术的发展。 展开更多
关键词 PCS系统 终身号码 HLR/VLR 迁移用户 地址翻译
下载PDF
一种基于短信数据传输通信协议设计 被引量:1
10
作者 赵忠彪 《许昌学院学报》 CAS 2015年第5期56-59,共4页
设计了基于短信的数据传输通信协议,解决了原来数据量不大,通信不频繁,实时性要求不高、搭建固定IP地址困难的地方需要跨区域数据传输问题.该通信协议简单明了、通信效率高、配置灵活、方便测试.连接短信模块的两端设备通信协议采用对... 设计了基于短信的数据传输通信协议,解决了原来数据量不大,通信不频繁,实时性要求不高、搭建固定IP地址困难的地方需要跨区域数据传输问题.该通信协议简单明了、通信效率高、配置灵活、方便测试.连接短信模块的两端设备通信协议采用对称设计,既简化了设计又方便系统测试.为滤除垃圾短信侵扰,设计了优先权号码配置协议,实践证明,该协议通信效率高,运行稳定,模块化好,便于批量生产,达到了设计目的. 展开更多
关键词 跨区域数据传输 实时性 固定IP地址 优先权号码 对称设计
下载PDF
基于机器码加密的软件版权保护方案 被引量:3
11
作者 张畅 胡谷雨 +3 位作者 倪桂强 唐斌 罗健欣 段伟伟 《计算机安全》 2013年第3期46-48,共3页
针对软件版权保护问题,设计并实现了一种基于本机MAC地址和硬盘序列号加密生成注册信息,再利用MD5(Message_digest Algorithm 5,消息-摘要算法5)生成注册码的"一机一码"软件版权保护方案。实践证明,该方案能有效防止软件的非... 针对软件版权保护问题,设计并实现了一种基于本机MAC地址和硬盘序列号加密生成注册信息,再利用MD5(Message_digest Algorithm 5,消息-摘要算法5)生成注册码的"一机一码"软件版权保护方案。实践证明,该方案能有效防止软件的非法使用,保护软件开发者的合法权益。 展开更多
关键词 版权保护 MAC地址 硬盘序列号 单表代换 MD5
下载PDF
电子邮件的自动截取与分析系统的设计与实现 被引量:1
12
作者 周家庆 《浙江师范大学学报(自然科学版)》 CAS 2003年第1期35-38,共4页
介绍了一种对电子邮件进行自动截取分析系统的后台程序的设计与实现.该系统能够根据用户预先设定的截取关键词对电子邮件进行自动截取分析,然后对截取的电子邮件在前台进行相应的处理,以防止电子邮件传播非法的、不健康的内容.
关键词 电子邮件 截取 自动 分析系统 设计 程序 用户 健康 处理 防止
下载PDF
Delphi中利用MAC地址实现软件注册 被引量:3
13
作者 何定华 《微计算机信息》 2011年第2期246-248,157,共4页
网卡的MAC地址是全球唯一的,利用网卡的这一特性可以实现软件注册。首先是客户程序读出网卡的MAC地址,然后进行加密;服务商将密码还原成MAC地址,再用MAC地址生成软件序列号,并提供给客户程序;客户程序将序列号生成解密后的MAC地址,并与... 网卡的MAC地址是全球唯一的,利用网卡的这一特性可以实现软件注册。首先是客户程序读出网卡的MAC地址,然后进行加密;服务商将密码还原成MAC地址,再用MAC地址生成软件序列号,并提供给客户程序;客户程序将序列号生成解密后的MAC地址,并与本机MAC地址进行比对以确定是否为合法软件,如果是合法软件则将网卡MAC地址写入注册表,如果是非法软件则强行退出客户程序。 展开更多
关键词 注册表 网卡MAC地址 加密 解密 序列号
下载PDF
基于IP伪装的网络安全技术研究 被引量:7
14
作者 郝慧珍 傅汝林 《成都理工学院学报》 CAS CSCD 北大核心 2002年第3期315-319,共5页
简要地介绍了防火墙的原理和作用 ,并讨论防火墙的分类及各类的优缺点。描述了Linux操作系统下 IP伪装的概念和作用原理 ,并由此引出具有 IP伪装功能的防火墙。在此基础上 ,详细论述了 Windows系统的 IP伪装防火墙的构建方法 ,对该防火... 简要地介绍了防火墙的原理和作用 ,并讨论防火墙的分类及各类的优缺点。描述了Linux操作系统下 IP伪装的概念和作用原理 ,并由此引出具有 IP伪装功能的防火墙。在此基础上 ,详细论述了 Windows系统的 IP伪装防火墙的构建方法 ,对该防火墙的原理。 展开更多
关键词 网络安全 防火墙 包过滤 IP伪装 IP地址 端口号
下载PDF
一种防范BGP地址前缀劫持的源认证方案 被引量:4
15
作者 刘志辉 孙斌 +1 位作者 谷利泽 杨义先 《软件学报》 EI CSCD 北大核心 2012年第7期1908-1923,共16页
提出了一种基于线索平衡二叉排序哈希树认证委分字典的安全高效的源认证(origin authentication,简称OA)方案,用于防范BGP地址前缀劫持攻击.基于Aiello和McDaniel等人提出的OA服务,通过数值区间对AS号和IP地址前缀这两种BGP前缀宣告资... 提出了一种基于线索平衡二叉排序哈希树认证委分字典的安全高效的源认证(origin authentication,简称OA)方案,用于防范BGP地址前缀劫持攻击.基于Aiello和McDaniel等人提出的OA服务,通过数值区间对AS号和IP地址前缀这两种BGP前缀宣告资源进行了统一的形式化定义,采用一种方案同时解决了两种前缀宣告资源的源可信问题.该方案不仅解决了原OA服务中存在的"无效分配关系的证据量是有效分配关系证据量的两倍"的问题,而且与原OA服务相比,该方案建树所需要的总节点数降低约一半.同时,委分证据集合的平均长度更小.因此,该源认证方案效率更高. 展开更多
关键词 源认证 前缀劫持 BGP(border GATEWAY protocol) AS号 IP地址前缀
下载PDF
基于互联网IP欺骗攻击之浅析
16
作者 陈昭稳 王雪松 《湖南科技学院学报》 2007年第9期87-88,共2页
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重... IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等。 展开更多
关键词 IP欺骗 IP地址伪装 TCP序列号猜测 TCPSYN洪流攻击
下载PDF
期刊编辑部通信地址的写法浅析
17
作者 陈小华 《辽宁医学院学报(社会科学版)》 2008年第1期109-111,共3页
对71种林业科技期刊的编辑部通信地址的写法进行调查求证,结果表明:有的既写门牌号又写单位名称,有的同一单位的地址表述不同,有的将编辑部名称作为通信地址的一部分,有的无门牌又无单位名称,有的过于累赘,等等。对编辑部通信地址的书... 对71种林业科技期刊的编辑部通信地址的写法进行调查求证,结果表明:有的既写门牌号又写单位名称,有的同一单位的地址表述不同,有的将编辑部名称作为通信地址的一部分,有的无门牌又无单位名称,有的过于累赘,等等。对编辑部通信地址的书写格式进行归纳,制定相应的规范,很有意义。 展开更多
关键词 林业科技期刊 编辑部通信地址 书写格式 门牌号
下载PDF
数字电视多媒体消息业务系统的编址寻址方案设计 被引量:2
18
作者 龚智 余成波 金纯 《重庆工学院学报》 2007年第23期107-111,共5页
研究了数字电视多媒体消息业务(TVMMS)系统的各功能单元的编址及寻址方案,讨论了数字电视多媒体消息业务系统对用户终端的编、寻址,系统对TVMMS网关/服务器的编、寻址和系统对VASP(增值业务提供商)的编、寻址,以及系统如何通过编址扩展... 研究了数字电视多媒体消息业务(TVMMS)系统的各功能单元的编址及寻址方案,讨论了数字电视多媒体消息业务系统对用户终端的编、寻址,系统对TVMMS网关/服务器的编、寻址和系统对VASP(增值业务提供商)的编、寻址,以及系统如何通过编址扩展对移动通信网和因特网的多媒体消息进行兼容. 展开更多
关键词 TVMMS系统 编址 寻址 编址扩展 兼容
下载PDF
矩阵的存储及存储地址研究
19
作者 李桂春 《湖南人文科技学院学报》 2004年第6期141-142,146,共3页
探讨了一般矩阵、特殊矩阵和稀疏矩阵在内存中的存储以及如何根据矩阵的不同特点来确定它在存储时的元素个数和存储空间的大小及各个元素在内存中的存储地址。
关键词 矩阵 存储 元素个数 存储空间 存储地址
下载PDF
互联网码号资源公钥基础设施(RPKI)研究综述 被引量:1
20
作者 邹慧 马迪 +1 位作者 邵晴 毛伟 《计算机学报》 EI CAS CSCD 北大核心 2022年第5期1100-1132,共33页
由于缺乏内建安全认证机制,边界网关协议(Border Gateway Protocol,BGP)容易遭受前缀劫持、路径伪造和路由泄露等异常路由攻击.互联网码号资源公钥基础设施(Resource Public Key Infrastructure,RPKI)正是针对BGP协议这一缺陷而提出的... 由于缺乏内建安全认证机制,边界网关协议(Border Gateway Protocol,BGP)容易遭受前缀劫持、路径伪造和路由泄露等异常路由攻击.互联网码号资源公钥基础设施(Resource Public Key Infrastructure,RPKI)正是针对BGP协议这一缺陷而提出的安全解决方案,其技术框架的标准化工作已于2012年在IETF域间路由安全工作组完成,涵盖体系结构、操作模型、密钥算法、证书策略、业务管理等一系列RPKI运行关键环节.近年来,大型互联网服务提供商、内容提供商和互联网交换中心已逐步开启RPKI在全球范围内部署应用的进程,越来越多的互联网关键基础设施纳入RPKI认证范畴,基于RPKI保障域间路由安全已经成为互联网社群的共识.作为学术界的热点话题,针对RPKI的研究不断涌现,包括安全威胁模型的构建、安全保障体系的设计、数据传递环节的效率优化和部署应用的测量分析等等.本文首先概述了RPKI的发展历史和应用现状.然后,介绍了RPKI体系及其生态系统,包括RPKI认证权威、RPKI依赖方和BGP域间路由系统三个组件,它们担任不同的角色且具有不同的作用,此外,详细统计了三者的软件实现和硬件支持情况.接着,梳理并归纳了RPKI在接入网安全、域间路由安全、域间源地址安全和资源相关服务安全四个领域的具体应用.此外,本文从安全、效率和管理三个方面分析了RPKI体系结构自身以及其部署应用过程中面临的问题和解决思路,结合近年来的应用态势,详细介绍了RPKI的部署测量和数据分析方面的研究进展,以及RPKI的部署现状和原因分析,并提出了相应的部署建议.最后,本文讨论了RPKI体系及其部署应用过程中亟需解决的问题和面临的挑战,并对未来研究方向进行了展望. 展开更多
关键词 边界网关协议 域间路由安全 互联网码号资源公钥基础设施 IP地址 AS号
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部