期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络阻断问题研究热点及发展方向
1
作者
项寅
《运筹与管理》
CSSCI
CSCD
北大核心
2022年第1期128-134,共7页
网络阻断(Network Interdiction)研究弥补了传统网络优化理论的不足,进阶地考虑了网络优化中的各类博弈问题,也因其广泛的应用价值而发展成为学术研究的国际前沿领域。针对网络阻断相关研究文献进行综述,从模型构建、求解算法、应用情...
网络阻断(Network Interdiction)研究弥补了传统网络优化理论的不足,进阶地考虑了网络优化中的各类博弈问题,也因其广泛的应用价值而发展成为学术研究的国际前沿领域。针对网络阻断相关研究文献进行综述,从模型构建、求解算法、应用情境和创新点视角方面全面分析了该领域研究的现状和发展脉络,指出当今的研究空白,提出潜在的研究热点问题,并分析了相关领域研究的必要性和迫切性。
展开更多
关键词
网络
优化
网络阻断
文献综述
下载PDF
职称材料
基于BGP的不良网站地址阻断系统
2
作者
王和兴
王翠荣
于戈
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第2期197-201,共5页
传统的防止不良网络信息泛滥的方法反应慢,手续复杂,针对这一问题,提出一种新的基于BGP协议的网络地址阻断方法.该方法建立不良网站地址分发系统,使用私有AS号码标志阻断点,利用多跳机制实现分发系统与阻断点间的会话连接,并通过阻断点...
传统的防止不良网络信息泛滥的方法反应慢,手续复杂,针对这一问题,提出一种新的基于BGP协议的网络地址阻断方法.该方法建立不良网站地址分发系统,使用私有AS号码标志阻断点,利用多跳机制实现分发系统与阻断点间的会话连接,并通过阻断点的黑洞配置直接阻断对不良网站地址的访问.原型系统的初步部署表明:该系统可在秒级时间内对经过举报核实的不良网络地址实现全网分发,并快速实现对目标网站的阻断.该方法可在运营商网络中进行部署来有效阻止不良信息的泛滥.
展开更多
关键词
不良网站
边界网关协议
网络
地址分发
网络阻断
点
下载PDF
职称材料
无线网络电磁干扰屏蔽技术及应用研究
被引量:
3
3
作者
乐文斌
陈祥潘
《信息安全与技术》
2010年第8期112-114,共3页
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速、安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。
关键词
无线
网络
军队信息安全
无线屏蔽
网络阻断
下载PDF
职称材料
大型公园道路网络关键节点脆弱性评价
被引量:
2
4
作者
王瑜
尹鑫伟
+2 位作者
张蓓
葛悦
徐亚博
《中国安全生产科学技术》
CAS
CSCD
北大核心
2021年第9期181-186,共6页
为更加科学有效地辨识景区道路网络中的客流关键节点,以节点脆弱性为度量指标,提出1种基于FIM模型的关键节点脆弱性评价方法。以某大型公园为例,首先通过ArcGIS软件将该公园的道路网络信息转换成可编译的文本信息,经过Java枚举可行路径...
为更加科学有效地辨识景区道路网络中的客流关键节点,以节点脆弱性为度量指标,提出1种基于FIM模型的关键节点脆弱性评价方法。以某大型公园为例,首先通过ArcGIS软件将该公园的道路网络信息转换成可编译的文本信息,经过Java枚举可行路径,然后利用嵌入FIM算法的Lingo进行优化,得出网络节点的重要度。最后综合节点容量、流量、吸引度等信息加权得出网络节点的脆弱性。结果表明:该方法能够有效地对道路网络节点进行脆弱性度量并排序,景区可据此制定相应的客流导向方案以提高景区资源的利用率,提高游览的安全性。
展开更多
关键词
大型公园
道路
网络
节点脆弱性
网络
流量
阻断
模型
客流风险
下载PDF
职称材料
基于IPv6的入侵检测系统
5
作者
余思东
黄欣
万荣泽
《桂林电子科技大学学报》
2013年第3期231-235,共5页
针对IPv6环境下出现的网络安全问题,设计了一种基于IPv6的入侵检测系统模型———IDSMIPv6。该模型的关键技术模块包括特征检测、规则管理和高速匹配及网络阻断。通过构建仿真实验环境,对系统进行攻击检测效果测试,验证本系统的数据包...
针对IPv6环境下出现的网络安全问题,设计了一种基于IPv6的入侵检测系统模型———IDSMIPv6。该模型的关键技术模块包括特征检测、规则管理和高速匹配及网络阻断。通过构建仿真实验环境,对系统进行攻击检测效果测试,验证本系统的数据包的捕获、解析和检测等性能。实验结果表明,IDSMIPv6系统对攻击的漏报和误报率极低,达到了预期的目标。
展开更多
关键词
入侵检测
IPV6
特征检测
规则管理
网络阻断
下载PDF
职称材料
基于非合作博弈的路网对抗行为建模研究
6
作者
魏翔宇
张琪
《系统仿真学报》
CAS
CSCD
北大核心
2021年第2期271-279,共9页
对抗行为建模是很多类军事竞争问题研究的关键。现有研究主要面向目标域,而现实中很多对抗问题发生在路网之上。对此,结合对抗行为的网络流表示,提出了一种基于非合作博弈的路网对抗博弈建模框架,并给出了一个问题实例—网络逃避阻断博...
对抗行为建模是很多类军事竞争问题研究的关键。现有研究主要面向目标域,而现实中很多对抗问题发生在路网之上。对此,结合对抗行为的网络流表示,提出了一种基于非合作博弈的路网对抗博弈建模框架,并给出了一个问题实例—网络逃避阻断博弈。仿真试验表明新的双启发式求解算法表现优于原始线性求解算法;基于现实路网的数据实验进一步验证了算法的可行性和可扩展性,说明基于非合作博弈的路网对抗博弈建模框架可以更好地建模路网对抗行为,且表现出更强的鲁棒性和更好的智能性。
展开更多
关键词
非合作博弈
网络阻断
对抗行为建模
网络
逃避
阻断
博弈
下载PDF
职称材料
企业信息安全的新保障Any@Web
7
作者
冷寒生
《网上俱乐部(电脑安全专家)》
2004年第12期109-110,共2页
网管们最操心的事莫过于企业信息的安全管理,员工在上班时间上网聊天,机密资料被无意泄漏,业务被私底下接走……诸如此类情况使企业蒙受不少损失,为解决这个问题,很多公司不异花费大量人力、物力来保障企业内部信息的安全。
关键词
企业信息安全
Any@Web
安装设置
密码保护记录信息
信息监控软件
网络
管理
“UDP外发文件
阻断
”功能
网络
通讯
阻断
功能
下载PDF
职称材料
无线网络电磁干扰屏蔽技术及应用研究
被引量:
1
8
作者
乐文斌
陈祥潘
《信息安全与通信保密》
2010年第11期68-70,共3页
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过...
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(AccessPoint)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。
展开更多
关键词
无线
网络
军队信息安全
无线屏蔽
网络阻断
原文传递
题名
网络阻断问题研究热点及发展方向
1
作者
项寅
机构
苏州科技大学商学院
出处
《运筹与管理》
CSSCI
CSCD
北大核心
2022年第1期128-134,共7页
基金
国家自然科学基金资助项目(72104170)
教育部人文社会科学基金资助项目(21YJC630141)
江苏高校哲学社会科学研究项目(2020SJA1379)。
文摘
网络阻断(Network Interdiction)研究弥补了传统网络优化理论的不足,进阶地考虑了网络优化中的各类博弈问题,也因其广泛的应用价值而发展成为学术研究的国际前沿领域。针对网络阻断相关研究文献进行综述,从模型构建、求解算法、应用情境和创新点视角方面全面分析了该领域研究的现状和发展脉络,指出当今的研究空白,提出潜在的研究热点问题,并分析了相关领域研究的必要性和迫切性。
关键词
网络
优化
网络阻断
文献综述
Keywords
network optimization
network interdiction
literature review
分类号
O225 [理学—运筹学与控制论]
F224.32 [经济管理—国民经济]
下载PDF
职称材料
题名
基于BGP的不良网站地址阻断系统
2
作者
王和兴
王翠荣
于戈
机构
东北大学信息科学与工程学院
出处
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第2期197-201,共5页
基金
国家自然科学基金资助项目(60273078
60874108)
文摘
传统的防止不良网络信息泛滥的方法反应慢,手续复杂,针对这一问题,提出一种新的基于BGP协议的网络地址阻断方法.该方法建立不良网站地址分发系统,使用私有AS号码标志阻断点,利用多跳机制实现分发系统与阻断点间的会话连接,并通过阻断点的黑洞配置直接阻断对不良网站地址的访问.原型系统的初步部署表明:该系统可在秒级时间内对经过举报核实的不良网络地址实现全网分发,并快速实现对目标网站的阻断.该方法可在运营商网络中进行部署来有效阻止不良信息的泛滥.
关键词
不良网站
边界网关协议
网络
地址分发
网络阻断
点
Keywords
bad websites
BGP(border gateway protocol)
network address distribution
network blocking point
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
无线网络电磁干扰屏蔽技术及应用研究
被引量:
3
3
作者
乐文斌
陈祥潘
机构
深圳市利谱信息技术有限公司
出处
《信息安全与技术》
2010年第8期112-114,共3页
文摘
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速、安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。
关键词
无线
网络
军队信息安全
无线屏蔽
网络阻断
分类号
TN92 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
大型公园道路网络关键节点脆弱性评价
被引量:
2
4
作者
王瑜
尹鑫伟
张蓓
葛悦
徐亚博
机构
北京市科学技术研究院城市安全与环境科学研究所
出处
《中国安全生产科学技术》
CAS
CSCD
北大核心
2021年第9期181-186,共6页
基金
国家重点研发计划项目(2018YFF0301003)。
文摘
为更加科学有效地辨识景区道路网络中的客流关键节点,以节点脆弱性为度量指标,提出1种基于FIM模型的关键节点脆弱性评价方法。以某大型公园为例,首先通过ArcGIS软件将该公园的道路网络信息转换成可编译的文本信息,经过Java枚举可行路径,然后利用嵌入FIM算法的Lingo进行优化,得出网络节点的重要度。最后综合节点容量、流量、吸引度等信息加权得出网络节点的脆弱性。结果表明:该方法能够有效地对道路网络节点进行脆弱性度量并排序,景区可据此制定相应的客流导向方案以提高景区资源的利用率,提高游览的安全性。
关键词
大型公园
道路
网络
节点脆弱性
网络
流量
阻断
模型
客流风险
Keywords
large park
road network
node vulnerability
network flow interdiction model
passenger flow risk
分类号
X951 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
基于IPv6的入侵检测系统
5
作者
余思东
黄欣
万荣泽
机构
广西农业职业技术学院网络信息中心
广西大学计算机与电子信息学院
出处
《桂林电子科技大学学报》
2013年第3期231-235,共5页
基金
国家自然科学基金(61163058)
文摘
针对IPv6环境下出现的网络安全问题,设计了一种基于IPv6的入侵检测系统模型———IDSMIPv6。该模型的关键技术模块包括特征检测、规则管理和高速匹配及网络阻断。通过构建仿真实验环境,对系统进行攻击检测效果测试,验证本系统的数据包的捕获、解析和检测等性能。实验结果表明,IDSMIPv6系统对攻击的漏报和误报率极低,达到了预期的目标。
关键词
入侵检测
IPV6
特征检测
规则管理
网络阻断
Keywords
intrusion detection
IPv6
feature detection
rule management
network blocking
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于非合作博弈的路网对抗行为建模研究
6
作者
魏翔宇
张琪
机构
中国华阴兵器试验中心
国防科技大学系统工程学院
出处
《系统仿真学报》
CAS
CSCD
北大核心
2021年第2期271-279,共9页
文摘
对抗行为建模是很多类军事竞争问题研究的关键。现有研究主要面向目标域,而现实中很多对抗问题发生在路网之上。对此,结合对抗行为的网络流表示,提出了一种基于非合作博弈的路网对抗博弈建模框架,并给出了一个问题实例—网络逃避阻断博弈。仿真试验表明新的双启发式求解算法表现优于原始线性求解算法;基于现实路网的数据实验进一步验证了算法的可行性和可扩展性,说明基于非合作博弈的路网对抗博弈建模框架可以更好地建模路网对抗行为,且表现出更强的鲁棒性和更好的智能性。
关键词
非合作博弈
网络阻断
对抗行为建模
网络
逃避
阻断
博弈
Keywords
non-cooperative game
network interdiction
adversarial behavior modeling
network evasion interdiction game
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
企业信息安全的新保障Any@Web
7
作者
冷寒生
出处
《网上俱乐部(电脑安全专家)》
2004年第12期109-110,共2页
文摘
网管们最操心的事莫过于企业信息的安全管理,员工在上班时间上网聊天,机密资料被无意泄漏,业务被私底下接走……诸如此类情况使企业蒙受不少损失,为解决这个问题,很多公司不异花费大量人力、物力来保障企业内部信息的安全。
关键词
企业信息安全
Any@Web
安装设置
密码保护记录信息
信息监控软件
网络
管理
“UDP外发文件
阻断
”功能
网络
通讯
阻断
功能
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
无线网络电磁干扰屏蔽技术及应用研究
被引量:
1
8
作者
乐文斌
陈祥潘
机构
深圳市利谱信息技术有限公司
出处
《信息安全与通信保密》
2010年第11期68-70,共3页
文摘
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(AccessPoint)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。
关键词
无线
网络
军队信息安全
无线屏蔽
网络阻断
Keywords
wireless network
army information security
wireless shield
network blocking
分类号
TN92 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
网络阻断问题研究热点及发展方向
项寅
《运筹与管理》
CSSCI
CSCD
北大核心
2022
0
下载PDF
职称材料
2
基于BGP的不良网站地址阻断系统
王和兴
王翠荣
于戈
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
0
下载PDF
职称材料
3
无线网络电磁干扰屏蔽技术及应用研究
乐文斌
陈祥潘
《信息安全与技术》
2010
3
下载PDF
职称材料
4
大型公园道路网络关键节点脆弱性评价
王瑜
尹鑫伟
张蓓
葛悦
徐亚博
《中国安全生产科学技术》
CAS
CSCD
北大核心
2021
2
下载PDF
职称材料
5
基于IPv6的入侵检测系统
余思东
黄欣
万荣泽
《桂林电子科技大学学报》
2013
0
下载PDF
职称材料
6
基于非合作博弈的路网对抗行为建模研究
魏翔宇
张琪
《系统仿真学报》
CAS
CSCD
北大核心
2021
0
下载PDF
职称材料
7
企业信息安全的新保障Any@Web
冷寒生
《网上俱乐部(电脑安全专家)》
2004
0
下载PDF
职称材料
8
无线网络电磁干扰屏蔽技术及应用研究
乐文斌
陈祥潘
《信息安全与通信保密》
2010
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部