期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
网络阻断问题研究热点及发展方向
1
作者 项寅 《运筹与管理》 CSSCI CSCD 北大核心 2022年第1期128-134,共7页
网络阻断(Network Interdiction)研究弥补了传统网络优化理论的不足,进阶地考虑了网络优化中的各类博弈问题,也因其广泛的应用价值而发展成为学术研究的国际前沿领域。针对网络阻断相关研究文献进行综述,从模型构建、求解算法、应用情... 网络阻断(Network Interdiction)研究弥补了传统网络优化理论的不足,进阶地考虑了网络优化中的各类博弈问题,也因其广泛的应用价值而发展成为学术研究的国际前沿领域。针对网络阻断相关研究文献进行综述,从模型构建、求解算法、应用情境和创新点视角方面全面分析了该领域研究的现状和发展脉络,指出当今的研究空白,提出潜在的研究热点问题,并分析了相关领域研究的必要性和迫切性。 展开更多
关键词 网络优化 网络阻断 文献综述
下载PDF
基于BGP的不良网站地址阻断系统
2
作者 王和兴 王翠荣 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期197-201,共5页
传统的防止不良网络信息泛滥的方法反应慢,手续复杂,针对这一问题,提出一种新的基于BGP协议的网络地址阻断方法.该方法建立不良网站地址分发系统,使用私有AS号码标志阻断点,利用多跳机制实现分发系统与阻断点间的会话连接,并通过阻断点... 传统的防止不良网络信息泛滥的方法反应慢,手续复杂,针对这一问题,提出一种新的基于BGP协议的网络地址阻断方法.该方法建立不良网站地址分发系统,使用私有AS号码标志阻断点,利用多跳机制实现分发系统与阻断点间的会话连接,并通过阻断点的黑洞配置直接阻断对不良网站地址的访问.原型系统的初步部署表明:该系统可在秒级时间内对经过举报核实的不良网络地址实现全网分发,并快速实现对目标网站的阻断.该方法可在运营商网络中进行部署来有效阻止不良信息的泛滥. 展开更多
关键词 不良网站 边界网关协议 网络地址分发 网络阻断
下载PDF
无线网络电磁干扰屏蔽技术及应用研究 被引量:3
3
作者 乐文斌 陈祥潘 《信息安全与技术》 2010年第8期112-114,共3页
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速、安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。
关键词 无线网络 军队信息安全 无线屏蔽 网络阻断
下载PDF
大型公园道路网络关键节点脆弱性评价 被引量:2
4
作者 王瑜 尹鑫伟 +2 位作者 张蓓 葛悦 徐亚博 《中国安全生产科学技术》 CAS CSCD 北大核心 2021年第9期181-186,共6页
为更加科学有效地辨识景区道路网络中的客流关键节点,以节点脆弱性为度量指标,提出1种基于FIM模型的关键节点脆弱性评价方法。以某大型公园为例,首先通过ArcGIS软件将该公园的道路网络信息转换成可编译的文本信息,经过Java枚举可行路径... 为更加科学有效地辨识景区道路网络中的客流关键节点,以节点脆弱性为度量指标,提出1种基于FIM模型的关键节点脆弱性评价方法。以某大型公园为例,首先通过ArcGIS软件将该公园的道路网络信息转换成可编译的文本信息,经过Java枚举可行路径,然后利用嵌入FIM算法的Lingo进行优化,得出网络节点的重要度。最后综合节点容量、流量、吸引度等信息加权得出网络节点的脆弱性。结果表明:该方法能够有效地对道路网络节点进行脆弱性度量并排序,景区可据此制定相应的客流导向方案以提高景区资源的利用率,提高游览的安全性。 展开更多
关键词 大型公园 道路网络 节点脆弱性 网络流量阻断模型 客流风险
下载PDF
基于IPv6的入侵检测系统
5
作者 余思东 黄欣 万荣泽 《桂林电子科技大学学报》 2013年第3期231-235,共5页
针对IPv6环境下出现的网络安全问题,设计了一种基于IPv6的入侵检测系统模型———IDSMIPv6。该模型的关键技术模块包括特征检测、规则管理和高速匹配及网络阻断。通过构建仿真实验环境,对系统进行攻击检测效果测试,验证本系统的数据包... 针对IPv6环境下出现的网络安全问题,设计了一种基于IPv6的入侵检测系统模型———IDSMIPv6。该模型的关键技术模块包括特征检测、规则管理和高速匹配及网络阻断。通过构建仿真实验环境,对系统进行攻击检测效果测试,验证本系统的数据包的捕获、解析和检测等性能。实验结果表明,IDSMIPv6系统对攻击的漏报和误报率极低,达到了预期的目标。 展开更多
关键词 入侵检测 IPV6 特征检测 规则管理 网络阻断
下载PDF
基于非合作博弈的路网对抗行为建模研究
6
作者 魏翔宇 张琪 《系统仿真学报》 CAS CSCD 北大核心 2021年第2期271-279,共9页
对抗行为建模是很多类军事竞争问题研究的关键。现有研究主要面向目标域,而现实中很多对抗问题发生在路网之上。对此,结合对抗行为的网络流表示,提出了一种基于非合作博弈的路网对抗博弈建模框架,并给出了一个问题实例—网络逃避阻断博... 对抗行为建模是很多类军事竞争问题研究的关键。现有研究主要面向目标域,而现实中很多对抗问题发生在路网之上。对此,结合对抗行为的网络流表示,提出了一种基于非合作博弈的路网对抗博弈建模框架,并给出了一个问题实例—网络逃避阻断博弈。仿真试验表明新的双启发式求解算法表现优于原始线性求解算法;基于现实路网的数据实验进一步验证了算法的可行性和可扩展性,说明基于非合作博弈的路网对抗博弈建模框架可以更好地建模路网对抗行为,且表现出更强的鲁棒性和更好的智能性。 展开更多
关键词 非合作博弈 网络阻断 对抗行为建模 网络逃避阻断博弈
下载PDF
企业信息安全的新保障Any@Web
7
作者 冷寒生 《网上俱乐部(电脑安全专家)》 2004年第12期109-110,共2页
网管们最操心的事莫过于企业信息的安全管理,员工在上班时间上网聊天,机密资料被无意泄漏,业务被私底下接走……诸如此类情况使企业蒙受不少损失,为解决这个问题,很多公司不异花费大量人力、物力来保障企业内部信息的安全。
关键词 企业信息安全 Any@Web 安装设置 密码保护记录信息 信息监控软件 网络管理 “UDP外发文件阻断”功能 网络通讯阻断功能
下载PDF
无线网络电磁干扰屏蔽技术及应用研究 被引量:1
8
作者 乐文斌 陈祥潘 《信息安全与通信保密》 2010年第11期68-70,共3页
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过... 对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(AccessPoint)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。 展开更多
关键词 无线网络 军队信息安全 无线屏蔽 网络阻断
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部