期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
P2DR模型下的信息安全防御技术应用与举措
1
作者 戴菲 《电脑编程技巧与维护》 2024年第5期166-169,共4页
目前,传统网络安全技术存在的数据易被篡改、易被攻击等网络信息安全问题仍是困扰企业高效发展的关键因素。基于P2DR模型的信息安全防御技术的应用,能够在多个阶段实现对网络数据安全风险的预防、检测、应急响应和恢复,避免网络攻击行... 目前,传统网络安全技术存在的数据易被篡改、易被攻击等网络信息安全问题仍是困扰企业高效发展的关键因素。基于P2DR模型的信息安全防御技术的应用,能够在多个阶段实现对网络数据安全风险的预防、检测、应急响应和恢复,避免网络攻击行为给企业或个人带来损失和影响。研究详细讲述了P2DR模型的信息安全防御技术的4个阶段,针对该技术的防御措施进行了深入剖析,旨在为企业开展网络信息安全工作、灵活应用网络安全技术等提供重要参考。 展开更多
关键词 p2DR模型 应急响应 检测阶段 恢复阶段
下载PDF
基于P2PSand模型的水库土石坝坝基地震液化影响分析
2
作者 牛金帝 张西文 +2 位作者 吕颖慧 邱宇 扈萍 《济南大学学报(自然科学版)》 CAS 北大核心 2024年第2期177-183,共7页
为了解决水库土石坝坝基地震液化导致严重坝体变形和边坡失稳等灾害,从而对水库土石坝长效安全运行造成严重威胁的问题,以某水库土石坝为例,利用有限差分软件FLAC3D 7.0及其内置P2PSand模型(practical two-surface plastic sand model)... 为了解决水库土石坝坝基地震液化导致严重坝体变形和边坡失稳等灾害,从而对水库土石坝长效安全运行造成严重威胁的问题,以某水库土石坝为例,利用有限差分软件FLAC3D 7.0及其内置P2PSand模型(practical two-surface plastic sand model),对存在地震液化地基的水库土石坝进行地震动力响应分析。结果表明:地震强度与相对密实度对水库土石坝坝基地震液化趋势影响较大,超孔压比随着地震过程的进行而逐渐增大,增大幅度约为10.46%;随着坝基地震液化程度的提高,坝体变形更明显,并且坝基边坡稳定性劣化。 展开更多
关键词 水库土石坝 地震液化 p2pSand模型 边坡稳定性
下载PDF
P2PSand和Finn本构模型在水库土石坝液化模拟中对比
3
作者 牛金帝 张西文 +2 位作者 邱宇 扈萍 陈子俊 《华北地震科学》 2023年第4期66-71,共6页
为了研究地震作用下水库土石坝饱和砂土坝基可液化土层的影响规律,以某水库土石坝为背景,运用FLAC3D分析Practical Two-surface Plastic Sand(简称P2PSand)本构模型和Finn本构模型下的水库土石坝可液化粉砂层的液化分布规律、坝体变形... 为了研究地震作用下水库土石坝饱和砂土坝基可液化土层的影响规律,以某水库土石坝为背景,运用FLAC3D分析Practical Two-surface Plastic Sand(简称P2PSand)本构模型和Finn本构模型下的水库土石坝可液化粉砂层的液化分布规律、坝体变形特点以及坝坡的稳定性。计算结果表明:P2PSand模型下可液化粉砂层的液化程度、范围以及水库土石坝坝体位移均大于Finn模型,水平位移较显著;两种本构模型下水库土石坝坝体均出现两条明显的滑动面,稳定性降低。 展开更多
关键词 水库土石坝 动力响应 p2pSand本构模型 Finn本构模型
下载PDF
基于P2DR模型的信息安全防御技术探讨
4
作者 冷炜镧 《信息系统工程》 2023年第7期103-105,共3页
主要以P2DR模型作为基础,对现代网络信息安全防御技术进行了分析。包括P2DR模型概述、网络信息安全防御的重要性分析、基于P2DR模型的网络信息安全防御技术措施以及网络信息安全防御中的P2DR模型发展方向。希望通过本次的分析,可以为P2D... 主要以P2DR模型作为基础,对现代网络信息安全防御技术进行了分析。包括P2DR模型概述、网络信息安全防御的重要性分析、基于P2DR模型的网络信息安全防御技术措施以及网络信息安全防御中的P2DR模型发展方向。希望通过本次的分析,可以为P2DR模型的合理应用与现代网络信息安全防御效果的保障提供一定参考。 展开更多
关键词 p2DR模型 现代网络信息安全 安全防御技术
下载PDF
增值税定向抵扣稽核管理系统模型(P2模型)
5
作者 潘保昌 《涉外税务》 CSSCI 1995年第12期15-18,共4页
关键词 产值税 p2模型 抵扣 稽核管理系统 税收
原文传递
基于通信历史相关性的P2P网络分布式信任模型 被引量:6
6
作者 谭振华 王贺 +1 位作者 程维 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第9期1245-1248,共4页
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信... 提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型. 展开更多
关键词 p2p信任模型 相关性 信任 p2p安全 节点通信历史
下载PDF
P2P网络Gnutella模型中搜索消息的路由机制及改进研究 被引量:16
7
作者 黄道颖 陈新 +2 位作者 张安琳 张尧 黄建华 《计算机工程与应用》 CSCD 北大核心 2003年第25期13-15,37,共4页
介绍了分布式P2P网络Gnutella模型的节点定位、查询消息的路由机制,分析了存在的问题。在此基础上,提出了一种基于分布式节点邻居连接信息的对“扩散”路由机制的改进策略,能有效地提高Gnutella网络的可扩展性。
关键词 计算机对等联网 p2p网络分散式模型 扩散路由
下载PDF
P2P与Grid的结合:P2P-Grid模型研究 被引量:8
8
作者 叶从欢 江武汉 孙世新 《微型机与应用》 北大核心 2005年第5期4-6,45,共4页
分析P2P和网格技术各自的特点,对超级Peer内部的资源模型进行了讨论,提出了全局P2P-Grid网格资源组织模型。
关键词 p2p-Grid模型 网格技术 资源组织 资源发现 资源调度 超级peer
下载PDF
P2P智能重叠网络中间件模型 被引量:1
9
作者 毛军鹏 张建标 +1 位作者 黄建华 王辉 《北京工业大学学报》 EI CAS CSCD 北大核心 2009年第9期1267-1272,共6页
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络... 为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于'吻合';聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而'弱化'peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能. 展开更多
关键词 p2p服务 p2p模型 中间件层
下载PDF
一种采用组内分级策略的P2P搜索模型 被引量:3
10
作者 卢苇 关林涛 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期486-489,504,共5页
针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别... 针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别建立组内和组间的搜索策略,以减少消息通信量及网络负荷,提高整个网络系统的性能. 展开更多
关键词 p2p网络模型 网络通信时延 组内分级 组内搜索机制 组间搜索机制
下载PDF
一种多维因子相关的P2P路由信任模型 被引量:1
11
作者 谭振华 程维 +1 位作者 朱志良 王兴伟 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第11期1574-1577,共4页
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通... 针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点. 展开更多
关键词 p2p信任模型 相关性信任度 p2p安全 节点通信历史
下载PDF
基于历史聚集簇的P2P网络信任模型 被引量:1
12
作者 马毅 谭振华 +1 位作者 常桂然 王学毅 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第4期512-515,共4页
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据... P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率. 展开更多
关键词 p2p信任模型 聚集簇 通信历史相关性 恶意节点 p2p安全
下载PDF
ReMIS:面向再制造信息共享的P2P网络模型 被引量:1
13
作者 高阳 张红宇 马华 《计算机应用研究》 CSCD 北大核心 2009年第10期3774-3777,共4页
针对当前再制造生产的特点和实际需求,设计了一种面向再制造信息共享的P2P网络模型ReMIS。为适应再制造网络的高度动态性,模型采用基于自然簇和主题簇构成的两层混合结构,上层由主题对等体组成结构化的主题网络,下层由普通对等体组成P2... 针对当前再制造生产的特点和实际需求,设计了一种面向再制造信息共享的P2P网络模型ReMIS。为适应再制造网络的高度动态性,模型采用基于自然簇和主题簇构成的两层混合结构,上层由主题对等体组成结构化的主题网络,下层由普通对等体组成P2P网络。ReMIS采用基于主题簇的资源分类和检索机制,能够确保在处理海量再制造资源信息的检索请求时具有较高的路由性能和查询性能,并能减少再制造生产中的词汇语义冲突;同时,发布/订阅机制的应用使再制造企业获取实时信息成为可能。相关性能分析表明,ReMIS网络是高效可行的,可以适应再制造生产系统的实际需求。 展开更多
关键词 ReMIS p2p网络模型 再制造 信息共享
下载PDF
基于交易成功率的P2P电子商务信任模型 被引量:5
14
作者 唐伟 郑小林 《计算机工程》 CAS CSCD 北大核心 2011年第7期285-287,共3页
目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,... 目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,与淘宝的信任模型相比,该模型具有更好的评价准确率和交易成功率。 展开更多
关键词 p2p电子商务信任模型 交易成功率 评价准确率
下载PDF
改进的双层混合式P2P网络模型的仿真与分析 被引量:1
15
作者 明德廷 李娟 +1 位作者 邱晓红 杨珺 《计算机工程与设计》 CSCD 北大核心 2009年第24期5609-5611,5750,共4页
利用OPNET仿真软件对双层混合式P2P网络模型进行了仿真实现,通过采集的仿真数据,从查找的响应时间、网络链路利用率两个方面将改进的双层混合式P2P网络模型和非结构化P2P网络进行了对比分析。仿真结果表明,双层混合式P2P网络模型比非结... 利用OPNET仿真软件对双层混合式P2P网络模型进行了仿真实现,通过采集的仿真数据,从查找的响应时间、网络链路利用率两个方面将改进的双层混合式P2P网络模型和非结构化P2P网络进行了对比分析。仿真结果表明,双层混合式P2P网络模型比非结构化P2P网络模型在查找包到达的延迟时间上更稳定,充分体现了用户兴趣由稳定兴趣驱动访问WebServices的频率远远高于偶然兴趣的驱动,一定时间段内用户具有稳定兴趣的特点。 展开更多
关键词 OpNET 混合式p2p网络模型 查找的响应时间 链路利用率 稳定性
下载PDF
基于Chord协议的混合P2P模型 被引量:6
16
作者 曾晓云 《计算机工程》 CAS CSCD 北大核心 2010年第7期112-114,118,共4页
在结构化点对点(P2P)模型中,节点异构性会引起系统的不稳定。针对该问题,结合混合P2P模型的优点,构造一个基于Chord协议的混合P2P模型,将节点按处理能力分为超节点和普通节点,多个超节点被组织到同一个群组中,由超节点管理普通节点以提... 在结构化点对点(P2P)模型中,节点异构性会引起系统的不稳定。针对该问题,结合混合P2P模型的优点,构造一个基于Chord协议的混合P2P模型,将节点按处理能力分为超节点和普通节点,多个超节点被组织到同一个群组中,由超节点管理普通节点以提高系统稳定性。该模型采用基于拓扑感知的搜索算法,能较好地解决分布式哈希表(DHT)技术的路由绕路问题。实验证明,该模型在一定程度上降低查询延时,可提高查询效率。 展开更多
关键词 点对点 结构化p2p模型 基于拓扑感知的搜索算法
下载PDF
P2DR模型基于时间的量化分析 被引量:2
17
作者 熊平 王先培 张爱菊 《信息技术》 2002年第7期27-28,63,共3页
P2DR模型是当前网络安全的一个重要思想。本文运用时间计量的方法对P2DR模型进行了量化分析 ,并强调了将这一方法运用到网络安全分析中的必要性和可行性。
关键词 p2DR模型 时间 量化分析 时间计量 网络安全
下载PDF
E-P2DR3安全模型在银行信息系统中的应用 被引量:2
18
作者 娄燕强 宋如顺 《计算机测量与控制》 CSCD 北大核心 2010年第2期414-416,共3页
为了提高银行信息系统的安全性,防止产生严重的经济损失,提出了E-P2DR3安全模型;P2DR2模型是一个最常用的安全模型,该模型把体系结构划分为策略、防护、检测、响应、恢复五个部分;首先在该模型的基础上增加了报告模块,使系统管理员更加... 为了提高银行信息系统的安全性,防止产生严重的经济损失,提出了E-P2DR3安全模型;P2DR2模型是一个最常用的安全模型,该模型把体系结构划分为策略、防护、检测、响应、恢复五个部分;首先在该模型的基础上增加了报告模块,使系统管理员更加方便和有效地管理信息系统;其次引入基于信息熵的风险评估来对其进行改造,根据风险评估的结果来制定更加完善的安全策略,从而更好维护信息系统的安全;最后得到E-P2DR3安全模型,并利用该模型提出了银行信息安全体系的建设方案。 展开更多
关键词 E—p2DR3模型 信息熵 报告模块 风险评估 银行
下载PDF
P2P网络中基于改进DyTrust的信任模型 被引量:1
19
作者 赵治国 陈琼 谭敏生 《计算机技术与发展》 2014年第10期174-177,共4页
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相... 为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2P网络的安全提供有力保障。 展开更多
关键词 p2p网络 DyTrust信任模型 p2p网络信任模型
下载PDF
P2P-Grid环境下基于聚集的并行资源调度模型研究 被引量:1
20
作者 叶从欢 《电子技术应用》 北大核心 2006年第2期77-80,共4页
在混合式P2P结构的基础上提出了P2P-Grid模型,把同类同属性资源聚集到资源组,并建立资源组目录树。给出了一种可以避免Grid-Peer内部任务扎堆现象的资源调度算法和Grid-Peer调度算法。
关键词 p2p—Grid模型 Grid—peer算法 资源组 资源调度 并行资源调度模型
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部