期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
Terminal-Modality-Based Joint Call Admission Control Algorithm for Fair Radio Resource Allocation in Heterogeneous Cellular Networks 被引量:1
1
作者 Olabisi E. Falowo 《International Journal of Communications, Network and System Sciences》 2012年第7期392-404,共13页
There is a problem of unfairness in allocation of radio resources among heterogeneous mobile terminals in heterogeneous wireless networks. Low-capability mobile terminals (such as single-mode terminals) suffer high ca... There is a problem of unfairness in allocation of radio resources among heterogeneous mobile terminals in heterogeneous wireless networks. Low-capability mobile terminals (such as single-mode terminals) suffer high call blocking probability whereas high-capability mobile terminals (such as quad-mode terminals) experience very low call blocking probability, in the same heterogeneous wireless network. This paper proposes a Terminal-Modality-Based Joint Call Admission Control (TJCAC) algorithm to reduce this problem of unfairness. The proposed TJCAC algorithm makes call admission decisions based on mobile terminal modality (capability), network load, and radio access technology (RAT) terminal support index. The objectives of the proposed TJCAC algorithm are to reduce call blocking/dropping probability, and ensure fairness in allocation of radio resources among heterogeneous mobile terminals in heterogeneous networks. An analytical model is developed to evaluate the performance of the proposed TJCAC scheme in terms of call blocking/dropping probability in a heterogeneous wireless network. The performance of the proposed TJCAC algorithm is compared with that of other JCAC algorithms. Results show that the proposed algorithm reduces call blocking/dropping probability in the networks, and ensure fairness in allocation of radio resources among heterogeneous terminals. 展开更多
关键词 call ADMISSION control TERMINAL MODALITY HETEROGENEOUS Terminals Radio access Technology call DROPPING call Blocking Markov Chain Mobile Users
下载PDF
MODELING MULTI-TRAFFIC ADMISSION CONTROL IN OFDMA SYSTEM USING COLORED PETRI NET 被引量:1
2
作者 Yao Yuanyuan Lu Yanhui Yang Shouyi 《Journal of Electronics(China)》 2012年第6期509-514,共6页
Call Admission Control (CAC) is one of the key traffic management mechanisms that must be deployed in order to meet the strict requirements for dependability imposed on the services provided by modern wireless network... Call Admission Control (CAC) is one of the key traffic management mechanisms that must be deployed in order to meet the strict requirements for dependability imposed on the services provided by modern wireless networks. In this paper, we develop an executable top-down hierarchical Colored Petri Net (CPN) model for multi-traffic CAC in Orthogonal Frequency Division Multiple Access (OFDMA) system. By theoretic analysis and CPN simulation, it is demonstrated that the CPN model is isomorphic to Markov Chain (MC) assuming that each data stream follows Poisson distribution and the corresponding arrival time interval is an exponential random variable, and it breaks through MC's explicit limitation, which includes MC's memoryless property and proneness to state space explosion in evaluating CAC process. Moreover, we present four CAC schemes based on CPN model taking into account call-level and packet-level Quality of Service (QoS). The simulation results show that CPN offers significant advantages over MC in modeling CAC strategies and evaluating their performance with less computational complexity in addition to its flexibility and adaptability to different scenarios. 展开更多
关键词 Orthogonal Frequency Division Multiple access (OFDMA) call admission control Colored Petri Net (CPN) Multi-traffic Markov Chain (MC)
下载PDF
Minix3访问控制的系统调用的CPN建模与测试 被引量:1
3
作者 李华 岳婧媛 +1 位作者 庞滨 贺楠 《小型微型计算机系统》 CSCD 北大核心 2013年第12期2828-2832,共5页
系统调用是操作系统提供给用户的编程接口之一,用户可以通过系统调用完成所需的功能操作,但是也可以通过系统调用的漏洞进行破坏,因此对于安全相关的系统调用测试很重要,其中与安全访问策略相关的系统调用尤为重要,直接关系到资源的控... 系统调用是操作系统提供给用户的编程接口之一,用户可以通过系统调用完成所需的功能操作,但是也可以通过系统调用的漏洞进行破坏,因此对于安全相关的系统调用测试很重要,其中与安全访问策略相关的系统调用尤为重要,直接关系到资源的控制权力.本文针对微内核操作系统Minix 3的安全访问策略,分析了与安全密切相关的典型系统调用,并利用CPN建立了相应的模型,之后对Minix 3进行了访问控制测试,根据已经建立好的CPN模型来制定访问控制规则,采用变异测试保证其测试质量,并在实际的操作系统上进行编程测试,给出了实验结果. 展开更多
关键词 微内核 系统调用 访问控制 测试
下载PDF
主机网络安全及其关键技术研究 被引量:15
4
作者 张亮 蒋东兴 徐时新 《计算机工程与应用》 CSCD 北大核心 2001年第10期42-44,87,共4页
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。
关键词 主机网络安全 网络安全 访问控制 系统调用 计算机网络 计算机安全
下载PDF
卫星终端通信服务资源优化管理仿真研究 被引量:1
5
作者 别玉霞 叶园园 刘海燕 《计算机仿真》 北大核心 2017年第1期32-35,83,共5页
针对卫星终端通信服务资源管理优化分配问题,为提高卫星网络的性能和资源利用率,实现卫星网络资源的合理分配,通过建立卫星终端群接入系统模型,在采用吞吐量的呼叫接入控制算法基础上,对负荷门限进行自适应调整,根据接入激活因子设计业... 针对卫星终端通信服务资源管理优化分配问题,为提高卫星网络的性能和资源利用率,实现卫星网络资源的合理分配,通过建立卫星终端群接入系统模型,在采用吞吐量的呼叫接入控制算法基础上,对负荷门限进行自适应调整,根据接入激活因子设计业务抢占与排队策略,提出了一种自适应门限优先呼叫接入控制算法。仿真结果表明,改进算法使高优先级业务具有较低呼叫阻塞率,相对于经典算法能有效降低呼叫阻塞率,有效改善卫星终端群系统的性能,实现卫星网络资源的合理分配。 展开更多
关键词 呼叫接入控制 负荷门限 接入等级 呼叫阻塞率
下载PDF
Linux入侵检测系统安全性分析 被引量:2
6
作者 张连杰 赵涛 +1 位作者 吴灏 曾勇军 《计算机工程与设计》 CSCD 北大核心 2006年第1期41-42,52,共3页
Linux系统采用基于访问模式位的自主访问控制,无法满足系统多样化的安全需求。介绍了谢华刚的Linux入侵检测系统(LIDS),实现了mandatoryaccesscontrols(强制访问控制)模式,使用端口扫描探测器实现参考监听模式,并对文件和进程进行了保... Linux系统采用基于访问模式位的自主访问控制,无法满足系统多样化的安全需求。介绍了谢华刚的Linux入侵检测系统(LIDS),实现了mandatoryaccesscontrols(强制访问控制)模式,使用端口扫描探测器实现参考监听模式,并对文件和进程进行了保护。它在整个系统上绑定控制设置,在内核中添加网络和文件系统的保护代码,从而加强了Linux的安全性。还介绍了Linux系统存在的安全问题,在对LIDS的安全功能进行分析的基础上指出LIDS存在的安全缺陷。 展开更多
关键词 Linux入侵检测系统 访问控制 系统调用
下载PDF
多媒体码分多址系统的呼叫接纳控制 被引量:3
7
作者 朱立东 吴诗其 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第2期115-119,共5页
提出了一种适合于多媒体码分多址系统的呼叫接纳控制策略,对于新呼叫和切换呼叫,接纳控制策略设置了不同的干扰门限值,切换呼叫的门限高于新呼叫的门限。当新呼叫或切换呼叫到达时,首先确定新呼叫和切换呼叫的干扰门限,然后计算小区内... 提出了一种适合于多媒体码分多址系统的呼叫接纳控制策略,对于新呼叫和切换呼叫,接纳控制策略设置了不同的干扰门限值,切换呼叫的门限高于新呼叫的门限。当新呼叫或切换呼叫到达时,首先确定新呼叫和切换呼叫的干扰门限,然后计算小区内多址干扰和小区间多址干扰,从而得到总干扰,将总干扰与干扰门限值进行比较,只有低于门限值的总干扰允许呼叫接入。 展开更多
关键词 多媒体 码分多址系统 呼叫接纳控制 移动通信
下载PDF
主机入侵防御系统中系统访问控制 被引量:4
8
作者 乔佩利 贾俊新 《哈尔滨理工大学学报》 CAS 2008年第5期79-82,86,共5页
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制... 对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制.经实验表明,在Win-dows主机上安装本系统,可有效提高系统的安全性,实现对文件、注册表、进程等系统关键资源的保护. 展开更多
关键词 主机入侵防御系统 访问控制 系统调用截获 关键资源
下载PDF
基于收入值的WiMAX网络呼叫接纳控制算法 被引量:1
9
作者 唐朝伟 陈宏旦 +1 位作者 邵艳清 马文星 《计算机工程》 CAS CSCD 北大核心 2009年第11期89-91,94,共4页
从运营商收入的角度出发,提出一种基于收入值的呼叫接纳控制算法,并采用改进型启发式贪婪算法进行求解。仿真结果表明,该算法可以满足WiMAX网络多服务要求。在带宽资源有限的条件下,考虑高付费业务的公平性,在保证基于收入值的业务QoS... 从运营商收入的角度出发,提出一种基于收入值的呼叫接纳控制算法,并采用改进型启发式贪婪算法进行求解。仿真结果表明,该算法可以满足WiMAX网络多服务要求。在带宽资源有限的条件下,考虑高付费业务的公平性,在保证基于收入值的业务QoS的情况下,增加运营商的收入,实现收入最大化。 展开更多
关键词 全球微波接入互操作性 呼叫接纳控制 收入值 改进型启发式贪婪算法
下载PDF
安全防护系统及其关键技术研究 被引量:4
10
作者 王全德 李世超 李祥和 《微计算机信息》 北大核心 2005年第06X期1-3,共3页
针对目前日益严重的网络安全问题,提出了一套更加有效、更加完善的主机/服务器安全防护解决方案。该方案有机结合了多种安全技术,以主机/服务器上的关键资源为中心实施纵深防御。本文首先简述了安全防护系统的设计思路,并以此思路给出... 针对目前日益严重的网络安全问题,提出了一套更加有效、更加完善的主机/服务器安全防护解决方案。该方案有机结合了多种安全技术,以主机/服务器上的关键资源为中心实施纵深防御。本文首先简述了安全防护系统的设计思路,并以此思路给出了系统的体系结构,最后对涉及的关键技术做了探讨。 展开更多
关键词 安全防护系统 访问控制 系统调用 封包过滤 入侵检测
下载PDF
宽带直扩码分多址系统中的一种呼叫允许控制策略(英文) 被引量:1
11
作者 朱立东 吴诗其 《常德师范学院学报(自然科学版)》 2002年第3期64-68,共5页
提出了宽带直扩码分多址中的一种呼叫允许控制策略 ,该策略对于新呼叫和切换呼叫的接纳设置了不同的干扰门限值 ,切换呼叫的门限高于新呼叫的门限。切换呼叫和新呼叫的干扰门限都随系统总干扰的变化而自适应变化。当有新呼叫或切换呼叫... 提出了宽带直扩码分多址中的一种呼叫允许控制策略 ,该策略对于新呼叫和切换呼叫的接纳设置了不同的干扰门限值 ,切换呼叫的门限高于新呼叫的门限。切换呼叫和新呼叫的干扰门限都随系统总干扰的变化而自适应变化。当有新呼叫或切换呼叫到达时 ,计算小区内多址干扰和小区间多址干扰 ,从而确定总干扰 ,并与干扰门限值进行比较 ,若低于门限值 ,则允许接入 。 展开更多
关键词 宽带直扩码分多址系统 控制策略 WCDMA 呼叫允许控制 新呼叫 切换呼叫 干扰门限
下载PDF
基于强制访问控制的安全Linux系统设计与实现 被引量:2
12
作者 潘龙平 庄毅 吴学成 《计算机工程与应用》 CSCD 北大核心 2006年第5期142-145,共4页
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制... 论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。 展开更多
关键词 强制访问控制 安全模型 系统调用 可加载内核模块
下载PDF
一种实际移动模型下的双向溢出CAC研究
13
作者 宁国勤 朱光喜 张静 《计算机工程与应用》 CSCD 北大核心 2007年第18期15-18,共4页
在异构分层无线网络中,移动模型和呼叫溢出有着重要的作用。首先建立并分析了一个符合实际城区的移动模型,然后对慢速和快速呼叫双向溢出接入控制技术进行了改进,使快速呼叫接入微小区和慢速呼叫返回宏小区更加合理。最后以建立的移动... 在异构分层无线网络中,移动模型和呼叫溢出有着重要的作用。首先建立并分析了一个符合实际城区的移动模型,然后对慢速和快速呼叫双向溢出接入控制技术进行了改进,使快速呼叫接入微小区和慢速呼叫返回宏小区更加合理。最后以建立的移动模型为基础对各种呼叫溢出方案进行了仿真实验,结果显示改进的呼叫溢出接入控制方案可以显著降低快速呼叫的阻塞概率和掉线率,而且整个异构系统的信道利用率也得到提高。 展开更多
关键词 异构分层无线网络 呼叫接入控制(GAG) 移动模型
下载PDF
BLP安全模型在Linux系统增强中的应用与实现 被引量:1
14
作者 刘瑜 袁宏春 《计算机应用》 CSCD 北大核心 2004年第7期105-107,共3页
先深入讨论了BLP安全模型 ,然后分析Linux系统的特点与存在的安全隐患 ,最后详细阐述了BLP模型在Linux系统的实现 ,提出了一种Linux环境下安全增强的方法。
关键词 安全增强Linux BLP安全模型 存取控制机制 系统调用
下载PDF
数字集群系统离散接入主控信道的性能分析和评价 被引量:2
15
作者 张宗军 张乃通 谭学治 《高技术通讯》 EI CAS CSCD 2001年第6期52-55,共4页
分析了数字集群系统的离散接入原理和性能。根据系统的初始呼叫强度和离散接入帧长推导出系统主控信道总的业务量、接入时延及每时隙的平均接入个数 ,并分析了离散接入帧长对上述参数的影响。所得结论对于数字集群系统的开发具有实际意义。
关键词 数字集群系统 离散接入帧长 初始呼叫强度 主控信道 时延 性能分析 移动通信系统 D-HFSA接入算法
下载PDF
基于Linux驱动级内核访问监控技术研究与实现 被引量:2
16
作者 马博 袁丁 《计算机应用》 CSCD 北大核心 2009年第9期2369-2374,共6页
针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备... 针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与加载原有权能模块Linux内核的方法相比,不仅在系统的运行效率、监控的正确率和系统扫描覆盖率上有所提高,而且在系统资源占用率等多项指标中都显示其具有良好的监控性能。 展开更多
关键词 访问控制 内核驱动 系统调用 LINUX安全模块 权能模块
下载PDF
一种蜂窝CDMA系统中的双门限呼叫接纳控制算法
17
作者 廖丹 李乐民 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期759-762,共4页
提出了一种适合于话音和数据用户并发的蜂窝CDMA系统的呼叫接纳控制算法。该算法将数据业务,新到达的语音业务,切换的语音业务进行区分对待,设置不同的剩余带宽门限值。当新呼叫或切换呼叫到达时,首先估计当前系统剩余的带宽,然后根据... 提出了一种适合于话音和数据用户并发的蜂窝CDMA系统的呼叫接纳控制算法。该算法将数据业务,新到达的语音业务,切换的语音业务进行区分对待,设置不同的剩余带宽门限值。当新呼叫或切换呼叫到达时,首先估计当前系统剩余的带宽,然后根据不同类别业务与不同门限值进行比较,决定是否对该呼叫进行接纳。最后通过仿真对门限值的不同设定进行了比较分析。 展开更多
关键词 码分多址 呼叫接纳控制 干扰 双门限
下载PDF
Linux主机安全系统的研究与实现 被引量:1
18
作者 须文波 雷涛 《信息技术》 2003年第7期12-15,23,共5页
信息技术随着安全问题的出现而不断发展 ,除了外部入侵者 ,内部人员的非法操作和主机 (服务器 )本身的安全也是安全防范的目标。由于Linux本身的优势 ,选择Linux构建服务器的用户越来越多。Linux主机安全系统综合考虑网络特性和Linux本... 信息技术随着安全问题的出现而不断发展 ,除了外部入侵者 ,内部人员的非法操作和主机 (服务器 )本身的安全也是安全防范的目标。由于Linux本身的优势 ,选择Linux构建服务器的用户越来越多。Linux主机安全系统综合考虑网络特性和Linux本身特性 ,对网络环境下的Linux主机进行更为完善的保护。给出了Linux主机安全系统的结构及其关键的功能模块 ,并详细讲述了系统关键技术的实现。 展开更多
关键词 LINUX主机 安全系统 访问控制 系统调用 入侵检测 网络安全
下载PDF
CDMA系统呼叫接入控制方案及性能分析
19
作者 王献 范平志 夏金祥 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第S2期990-992,1014,共4页
呼叫允许控制是无线移动通信网络保障用户服务质量、提高无线资源利用率的一种重要机制。该文提出了一种适用于CDMA系统的呼叫允许控制方案。为了保障切换用户的服务质量,该方案为切换用户预留专用信道;并考虑了CDMA的软切换特性,为切... 呼叫允许控制是无线移动通信网络保障用户服务质量、提高无线资源利用率的一种重要机制。该文提出了一种适用于CDMA系统的呼叫允许控制方案。为了保障切换用户的服务质量,该方案为切换用户预留专用信道;并考虑了CDMA的软切换特性,为切换用户设置等待队列。切换请求到达时,若无可用信道,该切换请求不会被立即拒绝,而是进入队列等待。待有空闲信道时,队列中最前面的用户立即进行切换。理论分析表明,与已有的方案相比,该方案能显著降低GoS,提高无线资源利用率。 展开更多
关键词 呼叫允许控制 码分多址 服务等级 服务质量
下载PDF
主动入侵防御系统研究 被引量:3
20
作者 王全德 李祥和 冉晓明 《微计算机应用》 2005年第3期269-273,共5页
针对目前日益严重的网络安全问题,提出了一套更加有效、更加完善的主动入侵防御解决方案,该方案有机结合了多种安全技术,以主机/服务器上的关键资源为中心实施纵深防御。不管攻击者采用什么样的攻击方法,总是能够主动识别攻击者的企图,... 针对目前日益严重的网络安全问题,提出了一套更加有效、更加完善的主动入侵防御解决方案,该方案有机结合了多种安全技术,以主机/服务器上的关键资源为中心实施纵深防御。不管攻击者采用什么样的攻击方法,总是能够主动识别攻击者的企图,对于不合适的访问或操作予以拒绝。本防御系统对驻留在主机和服务器上的数据等关键资源能起到非常有效的保护作用,可广泛应用于政府、公安、金融、电信、IT等各个行业和领域。 展开更多
关键词 入侵防御 系统研究 网络安全问题 关键资源 解决方案 安全技术 有机结合 纵深防御 攻击方法 保护作用 防御系统 服务器 攻击者 主机 数据 驻留
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部