期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
一种基于关联规则挖掘的IP定位方法 被引量:8
1
作者 王婷 宋俊德 宋美娜 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第4期657-662,共6页
针对IP定位数据库如何及时更新IP定位数据并同时保证其定位准确率和覆盖率的问题,提出一种基于关联规则挖掘的IP定位方法(IPGEL).首先,结合traceroute网络测量数据和已有IP定位数据库中IP定位数据,获取关联规则挖掘的路由路径数据集.其... 针对IP定位数据库如何及时更新IP定位数据并同时保证其定位准确率和覆盖率的问题,提出一种基于关联规则挖掘的IP定位方法(IPGEL).首先,结合traceroute网络测量数据和已有IP定位数据库中IP定位数据,获取关联规则挖掘的路由路径数据集.其次,利用国内互联网分层结构的路由特性和关联规则挖掘,在对路由路径数据集进行数据分析的基础上对数据集内的IP分类并定位,同时利用马尔可夫模型对数据集外的IP进行补充定位.最后,使用交叉对比验证和地标验证相结合的方法验证IPGEL方法的准确性.结果表明,IPGEL方法在提高IP定位准确率和覆盖率的同时有效提高了已有IP定位数据库的可信度. 展开更多
关键词 网络测量 ip定位 ip定位数据库 关联规则挖掘
下载PDF
基于Linux的Netfilter/Iptables技术及其应用 被引量:2
2
作者 卢朝晖 傅光轩 《海南师范学院学报(自然科学版)》 2003年第1期35-38,共4页
Netfilter/Iptables是一个集成在Linux内核中的IP数据包过滤系统.文章主要介绍了该 系统的两个基本组件及其基本工作原理,最后应用iptables工具建立一个简单的包过滤防火墙.
关键词 NETFILTER/ipTABLES ip数据 包过滤系统 LINUX操作系统 包过滤防火墙 网络安全
下载PDF
基于IPS的FTP协议事件检测引擎的设计与实现
3
作者 王晓虹 李佳惠 +1 位作者 王国仁 张艳凤 《计算机应用与软件》 CSCD 北大核心 2008年第6期14-15,29,共3页
事件检测引擎是基于FTP协议解析引擎中的重要组成部分之一。在对传统的网络安全技术进行研究的基础上,设计和实现了基于IPS的FTP协议事件检测引擎。阐述了FTP协议事件检测引擎的总体框架,建立了相关的模型。该引擎采用先进的NEL语言开... 事件检测引擎是基于FTP协议解析引擎中的重要组成部分之一。在对传统的网络安全技术进行研究的基础上,设计和实现了基于IPS的FTP协议事件检测引擎。阐述了FTP协议事件检测引擎的总体框架,建立了相关的模型。该引擎采用先进的NEL语言开发平台,实时地检测出异常流量,实现了实时、高性能的网络安全。 展开更多
关键词 ipS 协议限制规则 FTP NEL
下载PDF
IPv6防火墙过滤技术的研究与应用
4
作者 袁伟云 聂瑞华 +2 位作者 梁卓明 梁军 李艳 《计算机技术与发展》 2010年第9期145-148,152,共5页
由于IPv6协议格式自身的特点,使得传统的IPv4防火墙不能很好地应用于IPv6网络,故对IPv6防火墙技术的研究成为了一个热点。为了使传统的IPv4防火墙能够更好地适应用于IPv6网络,从防火墙的过滤技术入手,分析比较几种主要的过滤技术及其特... 由于IPv6协议格式自身的特点,使得传统的IPv4防火墙不能很好地应用于IPv6网络,故对IPv6防火墙技术的研究成为了一个热点。为了使传统的IPv4防火墙能够更好地适应用于IPv6网络,从防火墙的过滤技术入手,分析比较几种主要的过滤技术及其特征,将流过滤技术引入IPv6的防火墙中,结合了Linux下开源防火墙NetFilter框架,给出了流过滤技术在IPv6防火墙中具体的实现思路与方法,最后对这种流过滤防火墙的性能进行测试,表明了IPv6流过滤防火墙的可行性。 展开更多
关键词 防火墙 过滤 TCP/ip协议栈 规则链表
下载PDF
基于ViP设计法则的IP形象设计研究 被引量:2
5
作者 李双言 韩志晓 《数字通信世界》 2022年第9期26-28,共3页
文章通过解读ViP设计法则,针对IP形象设计产出感受收集、场景构建、声明提出、主体画像、意义目标、反馈深入的设计流程,为未来的IP形象设计提供引导和设计方法。
关键词 Vip设计法则 ip形象设计 场景构建 设计方法
下载PDF
美国商业秘密法域外适用的扩张与中国应对——以《2022年保护美国知识产权法》为中心 被引量:3
6
作者 李雨峰 刘明月 《知识产权》 北大核心 2023年第8期106-126,共21页
美国商业秘密法的域外适用存在扩张趋势。《2022年保护美国知识产权法》进一步授权美国行政部门对域外商业秘密侵权行为进行制裁,扩大了美国的商业秘密域外执法权,对中国的产业安全和涉外法治建设带来新的挑战。为减少冲突:在政府层面,... 美国商业秘密法的域外适用存在扩张趋势。《2022年保护美国知识产权法》进一步授权美国行政部门对域外商业秘密侵权行为进行制裁,扩大了美国的商业秘密域外执法权,对中国的产业安全和涉外法治建设带来新的挑战。为减少冲突:在政府层面,我国应通过效果标准和适当联系原则构筑中国法的域外适用规则,优化中国反制裁体系的防御和弥补功能,完善多元、开放的金融体制;在市场层面,相关主体应加强海外合规和风险预警机制,积极通过行政复议或司法审查获得救济,主动与法案质疑者、其他被制裁主体和因制裁受到连带损害的美国企业寻求利益联合。 展开更多
关键词 商业秘密 知识产权法域外适用 2022年保护美国知识产权法 涉外法治
下载PDF
“印太经济框架”下美式数字贸易规则的扩展广度和深度分析 被引量:9
7
作者 陈寰琦 曾伟冯 《国际商务研究》 北大核心 2023年第3期86-101,共16页
“印太经济框架”(IPEF)是美国对外扩展美式数字贸易规则的重要平台。本文结合IPEF核心国家签署协定的多个章节内容,综合分析美式数字贸易规则在IPEF核心国家的扩展广度和深度。从扩展广度来看,日本、新加坡和澳大利亚已在代表性协定中... “印太经济框架”(IPEF)是美国对外扩展美式数字贸易规则的重要平台。本文结合IPEF核心国家签署协定的多个章节内容,综合分析美式数字贸易规则在IPEF核心国家的扩展广度和深度。从扩展广度来看,日本、新加坡和澳大利亚已在代表性协定中广泛纳入“美式模板”议题;印度仅部分涉及“数据流通和获取”及“数字产品非歧视性待遇”,未承诺“数字知识产权保护”。从扩展深度来看,日本、新加坡和澳大利亚等缔约方在原则性条款“数据流通和获取”“数字知识产权保护”及“数字产品非歧视性待遇”中的承诺可对标“美式模板”第2阶段或第3阶段的雄心水平,但受制于“一般例外”或“负面清单”,综合约束力与这些“美式模板”标准存在差距;印度则对“美式模板”核心议题的承诺水平较低,接近于“美式模板”第1阶段。IPEF国家将基于此扩展情况调整数字贸易规则发展策略。中国可着眼上述协定的多部分内容对接高标准数字贸易规则,推动“一带一路”数字贸易规则共建,以应对IPEF带来的挑战。 展开更多
关键词 美式数字贸易规则 “印太经济框架” 数据流通和获取 数字知识产权保护 数字产品非歧视性待遇 负面清单 一般例外
下载PDF
应用信息素监测云杉八齿小蠹的扬飞规律 被引量:13
8
作者 孙晓玲 高长启 +4 位作者 程彬 王文义 周广平 鹿永斌 王斌 《东北林业大学学报》 CAS CSCD 北大核心 2006年第3期7-8,共2页
于2002—2005年,应用聚集信息素对云杉八齿小蠹成虫的扬飞规律进行了监测。全年扬飞曲线头出现两次扬飞高峰,证实云杉八齿小蠹的越冬成虫和新羽化出的成虫都能对信息素发生强烈的聚集反应。日诱捕反应节律的观察表明:云杉八齿小蠹虽然... 于2002—2005年,应用聚集信息素对云杉八齿小蠹成虫的扬飞规律进行了监测。全年扬飞曲线头出现两次扬飞高峰,证实云杉八齿小蠹的越冬成虫和新羽化出的成虫都能对信息素发生强烈的聚集反应。日诱捕反应节律的观察表明:云杉八齿小蠹虽然多数时间在寄主树皮内营黑暗生活,但仍然具有日间活动昆虫的特点,其活动规律主要受林问温度的影响。 展开更多
关键词 信息素 云杉八齿小蠹 扬飞规律 越冬成虫
下载PDF
当代企业家精神:特征、影响因素与对策建议——2019中国企业家成长与发展专题调查报告 被引量:50
9
作者 李兰 仲为国 +2 位作者 彭泗清 郝大海 王云峰 《南开管理评论》 CSSCI 北大核心 2019年第5期4-12,27,共10页
根据千户企业经营者参与的问卷调查显示,当前企业家精神呈现五大重要新特点:更加重视诚信、尊重他人;更有责任意识,更愿意回馈社会;更加重视创新,更追求可持续发展模式;敬业精神更加显著,热爱事业并坚韧执着;更加善于思考、终身学习,不... 根据千户企业经营者参与的问卷调查显示,当前企业家精神呈现五大重要新特点:更加重视诚信、尊重他人;更有责任意识,更愿意回馈社会;更加重视创新,更追求可持续发展模式;敬业精神更加显著,热爱事业并坚韧执着;更加善于思考、终身学习,不断提升自身素质和能力。调查发现,当前企业外部环境面临深刻的变化,企业经营面临较大困难,压力持续加大,企业家期待政府保持政策的持续性和稳定性,提振企业家信心,通过营造更好的营商环境,尤其是包括产权保护在内的法治环境和社会诚信环境,促进和弘扬企业家精神。 展开更多
关键词 企业家精神 企业外部环境 问卷调查
下载PDF
基于通用规则的SQL注入攻击检测与防御系统的研究 被引量:18
10
作者 王苗苗 钱步仁 +1 位作者 许莹莹 王雪凤 《电子设计工程》 2017年第5期24-28,32,共6页
Web技术是通过Web采用HTTP或HTTPS协议访问外部并对外部请求提供服务和响应的应用程序,Web应用日益成为软件开发的主流之一,随之而来的是,Web应用程序中存在的多种安全漏洞渐渐显露出来,这些给人们的生活、工作、学习都带来了巨大的损... Web技术是通过Web采用HTTP或HTTPS协议访问外部并对外部请求提供服务和响应的应用程序,Web应用日益成为软件开发的主流之一,随之而来的是,Web应用程序中存在的多种安全漏洞渐渐显露出来,这些给人们的生活、工作、学习都带来了巨大的损失。面对Web网站存在的种种安全漏洞问题,文章通过对大量SQL注入攻击报文的攻击特征进行总结分析,结合SQL注入攻击的攻击特征和攻击原理,提出了一种基于通用规则的SQL注入攻击检测与防御的方法,并利用SQL注入检测工具Sqlmap进行SQL注入攻击模拟同时对网络流量捕捉抓包,对上述检测防御方法进行验证。SQL注入检测工具利用自带网络爬虫通过HTTP协议和URL链接来遍历网页并获取页面数据信息,然后进行SQL注入尝试并通过抓包工具捕捉网络攻击流量,提取攻击特征,总结通用规则,更新规则库,最终结合IPS入侵防御系统告警或阻断来提升网络环境的安全性。实验测试表明,该方法可有效检测SQL注入攻击漏洞。 展开更多
关键词 SQL注入漏洞 检测工具 通用规则 特征提取 入侵检测系统
下载PDF
浅谈科技传播与知识产权的关系 被引量:4
11
作者 陈雅忱 李浩明 陶贤都 《知识产权》 CSSCI 北大核心 2012年第2期79-82,共4页
在知识经济和全球化的背景下,综合国力竞争已转变为软实力竞争。知识产权作为软实力的重要组成部分,与科技信息传播交流活动密不可分,两者都是知识经济时代促进科技发展的重要因素,相互促进、相互依赖。因此从科技传播与知识产权关系的... 在知识经济和全球化的背景下,综合国力竞争已转变为软实力竞争。知识产权作为软实力的重要组成部分,与科技信息传播交流活动密不可分,两者都是知识经济时代促进科技发展的重要因素,相互促进、相互依赖。因此从科技传播与知识产权关系的角度来探讨科技传播应遵循的知识产权相关规则等问题,能够有效地规范传播行为、提高传播效能、扩大传播影响,并且促进知识产权制度的完善和发展。 展开更多
关键词 科技传播 知识产权 知识产权规则 相互关系
下载PDF
网络电话中ASN.1编解码器的实现研究 被引量:4
12
作者 段大高 邓中亮 《计算机工程与应用》 CSCD 北大核心 2004年第27期144-146,218,共4页
简要介绍了抽象语法标记语言ASN.1,以及BER和PER编码规则,阐述了网络电话中H.323协议栈的ASN.1编解码器的设计与实现。
关键词 ASN.1 H.323协议栈 网络电话 编码规则
下载PDF
基于Linux的网络地址转换技术研究及其在校园网中的应用 被引量:1
13
作者 王佳男 殷明浩 谷文祥 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期14-19,共6页
 在Linux操作系统的基础上给出了地址转换技术的基本原理和功能架构,结合具体实现给出了相关的实验案例设计,并将之付诸实践.实验证明,通过网络地址转换技术,可以达到隐藏内部网络地址、节约IP资源、增强系统的安全性等目的.
关键词 网络地址转换 ip伪装 透明代理 规则 LINUX
下载PDF
知识产权保护的准据法确定——解构被请求保护国原则 被引量:7
14
作者 阮开欣 《华中科技大学学报(社会科学版)》 CSSCI 北大核心 2020年第6期112-124,共13页
被请求保护地法作为知识产权保护的准据法受到普遍认可,但长期以来其实质内涵在理论上未被予以充分阐释。知识产权国际公约的国民待遇原则和独立保护原则在一定程度上暗含了知识产权保护的准据法确定规则。对于涉外知识产权侵权行为的... 被请求保护地法作为知识产权保护的准据法受到普遍认可,但长期以来其实质内涵在理论上未被予以充分阐释。知识产权国际公约的国民待遇原则和独立保护原则在一定程度上暗含了知识产权保护的准据法确定规则。对于涉外知识产权侵权行为的法律适用,实然意义的被请求保护国原则需要“二次”规则的介入。“行为主义”下的被请求保护国原则难以胜任冲突规范的本质职能,其阻碍知识产品的跨境传播和利用,甚至可能恶化法律冲突。“效果主义”符合应然意义的被请求保护国原则,只有在“效果主义”下,知识产品在各国的利益才能得到合理分配,从而维系知识产权领域国际民商事法律关系的和谐统一。法院在审理涉外知识产权侵权案件时应当考虑把效果产生地的法律作为知识产权保护的准据法。在知识产权保护方面,反致规则应内化于被请求保护国原则。厘清被请求保护国原则有助于完善我国司法实践以及应对国际条约谈判。 展开更多
关键词 知识产权侵权 准据法 被请求保护国原则 冲突规范
下载PDF
垃圾邮件过滤系统的探究与实现 被引量:8
15
作者 曾小宁 《计算机工程与设计》 CSCD 北大核心 2009年第15期3522-3525,3530,共5页
电子邮件已成为现代通信中不可缺少的一部分,但垃圾邮件的日益泛滥给计算机系统安全和人们的工作与生活带来了极大的威胁,反垃圾邮件已成为一个非常重要的任务。在传统的黑白名单过滤技术的基础上,引入了IP信誉评分机制,并结合基于规则... 电子邮件已成为现代通信中不可缺少的一部分,但垃圾邮件的日益泛滥给计算机系统安全和人们的工作与生活带来了极大的威胁,反垃圾邮件已成为一个非常重要的任务。在传统的黑白名单过滤技术的基础上,引入了IP信誉评分机制,并结合基于规则的过滤技术和基于内容的贝叶斯过滤技术,从而建立了一个多层次的垃圾邮件过滤系统模型。同时在系统中应用了反馈学习技术,以弥补因误判而造成的损失和提高系统的准确率。经实践验证,本系统适用于用户终端使用,有较高的可行性。 展开更多
关键词 垃圾邮件 黑白名单 ip信誉 规则过滤 内容过滤 反馈学习
下载PDF
基于柔性总线的嵌入式系统防火墙研究 被引量:1
16
作者 郑伟 孟晓风 《计算机工程》 CAS CSCD 北大核心 2007年第14期8-10,23,共4页
给出了一种嵌入式系统总线防火墙模型,在系统底层实现入侵免疫功能。通过引入嵌入式系统柔性总线并对其进行形式化数学描述,实现具有通用性的底层架构,在此基础上采用正向规则映射思想建立防火墙规则。实验表明,该防火墙具有良好的可移... 给出了一种嵌入式系统总线防火墙模型,在系统底层实现入侵免疫功能。通过引入嵌入式系统柔性总线并对其进行形式化数学描述,实现具有通用性的底层架构,在此基础上采用正向规则映射思想建立防火墙规则。实验表明,该防火墙具有良好的可移植性和高入侵识别率。 展开更多
关键词 总线防火墙 嵌入式系统柔性总线 ip 正向规则映射
下载PDF
一种新的垃圾邮件过滤技术的研究与实现 被引量:2
17
作者 曾小宁 《计算机应用与软件》 CSCD 2009年第7期98-101,共4页
通过对垃圾邮件的现状、特征、以及现有的垃圾邮件过滤技术的分析研究,提出一种基于过滤规则和IP信誉的垃圾邮件过滤技术。方法改进了传统的黑白名单技术,加入了评分机制,对IP进行评分,把IP信誉细分为四个等级,分别为优、良、中、差,并... 通过对垃圾邮件的现状、特征、以及现有的垃圾邮件过滤技术的分析研究,提出一种基于过滤规则和IP信誉的垃圾邮件过滤技术。方法改进了传统的黑白名单技术,加入了评分机制,对IP进行评分,把IP信誉细分为四个等级,分别为优、良、中、差,并结合基于过滤规则的垃圾邮件过滤技术,互补不足,以达到更好的垃圾邮件过滤效果。同时,设计加入了用户反馈,以弥补因误判而造成的损失。实验表明,设计适于用户终端使用,有较高的可行性。 展开更多
关键词 垃圾邮件 黑白名单 ip信誉 过滤规则 反馈学习
下载PDF
含分布式电源的区间多目标微网规划 被引量:2
18
作者 李二超 张建军 《机械设计与制造工程》 2018年第2期45-50,共6页
针对多目标优化问题,提出了一种基于可行性规则改进的多目标优化约束处理方法,在可行性规则中引入约束违反度信息和非支配层数信息到选择机制中,增强对可行解搜索空间的开发能力。将该约束处理方法引入到IP-MOEA算法中,然后将带约束处理... 针对多目标优化问题,提出了一种基于可行性规则改进的多目标优化约束处理方法,在可行性规则中引入约束违反度信息和非支配层数信息到选择机制中,增强对可行解搜索空间的开发能力。将该约束处理方法引入到IP-MOEA算法中,然后将带约束处理的IP-MOEA算法应用到含分布式电源的区间配电网规划经济性模型,并且对该模型与只考虑负荷不确定的模型和只考虑分布式电源出力不确定的模型进行比较,结果表明,该模型所得区间解更加符合实际的配电网,可以为决策人员提供很好的优化方案。对加入分布式电源和不加入分布式电源的配电网的情况进行对比,结果表明,在配电网中加入分布式电源后的经济效益大于不加入分布式电源的经济效益,同时也使原有配电网的线路损耗大大降低。 展开更多
关键词 分布式发电 可行性规则 区间多目标优化
下载PDF
现有知识产权制度的正当性考评 被引量:4
19
作者 胡梦云 《湘潭师范学院学报(社会科学版)》 2004年第4期45-49,共5页
知识产权的正当性———无论是基于劳动理论还是激励理论———都未能在具体制度中得以有效体现。由于各国仅考虑知识产权制度的经济效益,知识产权沦为市场竞争的手段和工具,偏离了其作为劳动报酬和智力创造激励的正当性目的。知识产权... 知识产权的正当性———无论是基于劳动理论还是激励理论———都未能在具体制度中得以有效体现。由于各国仅考虑知识产权制度的经济效益,知识产权沦为市场竞争的手段和工具,偏离了其作为劳动报酬和智力创造激励的正当性目的。知识产权制度必须正视这一问题,将知识产权的正当性纳入制度建设的考虑当中,改变不正义的制度设置,以维护知识产权制度自身的正当性。 展开更多
关键词 知识产权制度 正当性 劳动理论 激励理论 专利申请
下载PDF
Linux防火墙技术的研究及应用 被引量:1
20
作者 卢朝晖 傅光轩 《贵州科学》 2003年第3期29-31,共3页
 Netfilter/Iptables是一个集成在Linux内核中的数据包过滤系统。主要介绍了该系统的两个基本模块及其基本工作原理,最后应用iptables工具建立一个过滤Ipv4和Ipv6数据包的防火墙。
关键词 网络安全 LINUX内核 数据包过滤系统 防火墙 NETFILTER/ipTABLES 回调函数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部