期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
计算机网络协同防御系统信任启动模型 被引量:2
1
作者 余洋 夏春和 +1 位作者 原志超 李忠 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第9期1684-1694,共11页
为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试... 为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试任务的约束条件.通过执行防御测试任务,确认防御Agent的信任类型,并设计赋对应值和加权均值2种方法来计算新加入的防御Agent的初始信任值.模拟实验结果表明,相对于其他模型,基于信任类型的信任初始化模型具有更低的防御任务失败率,同时在防御任务的执行方面具有更好的适应性. 展开更多
关键词 协同防御 信任启动模型 信任类型 信任效用 防御代理(Agent)
下载PDF
基于自主计算的集群管理软件的设计与实现 被引量:1
2
作者 李云春 张德生 李强 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期248-251,共4页
论文分析了集群管理领域的研究现状以及自主计算的相关概念和技术,在分析集群计算环境管理需求的基础上,给出了一种以JMX管理标准为基础的基于规则的自主管理体系结构,并设计了节点代理服务模块和管理服务器的功能结构。论文提出了一种... 论文分析了集群管理领域的研究现状以及自主计算的相关概念和技术,在分析集群计算环境管理需求的基础上,给出了一种以JMX管理标准为基础的基于规则的自主管理体系结构,并设计了节点代理服务模块和管理服务器的功能结构。论文提出了一种基于自主计算技术的集群节点监控管理服务机制,给出了基于规则语言的管理决策引擎的实现方法,最后,论文通过在浪潮天梭TS10000集群服务器的自主Tomcat集群的自恢复控制实例,验证了该软件的可用性和有效性,并对下一步的研究方向进行了探讨。 展开更多
关键词 集群管理 自主计算 JMX
下载PDF
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
3
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 P2P蠕虫 传播模型
下载PDF
面向校园无线网的位置服务系统 被引量:10
4
作者 李巍 王琪全 陈鑫玮 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期65-68,共4页
针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心... 针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心功能等。数据层中的数据来源主要有空间地理信息数据库、无线信号指纹数据库以及校园无线网络设备提供的无线网络管理信息数据。并重点分析位置服务的两个核心功能:WLAN定位服务与无线网络状态监测的设计和实现。提出了初步定位和精确定位相结合两阶段定位方法,实现改进的加权KNN定位算法。最后对位置服务系统的性能进行了实验验证。 展开更多
关键词 WLAN 位置服务 位置指纹 网络监测
下载PDF
采用混和路径攻击图的防御方案生成方法 被引量:3
5
作者 余洋 夏春和 胡潇云 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1745-1759,共15页
通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于... 通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于混合路径攻击图和多目标优化理论,给出防御方案生成方法及均衡生成成本和风险的防御方案.实验结果表明:混合路径攻击图能描述隐式攻击路径,同时可能引入同一场景下传统攻击图中没被利用过的已知漏洞;基于混合路径攻击图生成的防御方案具有更好的路径覆盖率,能够帮助安全管理员找出防御措施库存在的遗漏. 展开更多
关键词 0-day 防御决策 防御方案 混合路径攻击图(MPAG) 多目标优化
下载PDF
包过滤防火墙在仿真平台中的研究与实现 被引量:3
6
作者 何巍 张红兵 夏春和 《航空计算技术》 2006年第6期83-86,90,共5页
网络安全仿真是进行网络安全研究的重要手段,而防火墙的仿真是该手段的必要组成部分。本文重点研究防火墙仿真技术,对防火墙规则进行了形式化描述,并给出包过滤过程的自动机设计,基于此,在GTNetS仿真平台中实现了一个包过滤防火墙,并使... 网络安全仿真是进行网络安全研究的重要手段,而防火墙的仿真是该手段的必要组成部分。本文重点研究防火墙仿真技术,对防火墙规则进行了形式化描述,并给出包过滤过程的自动机设计,基于此,在GTNetS仿真平台中实现了一个包过滤防火墙,并使用适当的测试用例验证了其正确性。 展开更多
关键词 防火墙 仿真 规则 自动机 GTNETS
下载PDF
基于被动测试的web应用测量 被引量:1
7
作者 张聪 李丽 夏春和 《微计算机信息》 北大核心 2006年第09X期158-159,168,共3页
提出一种新的基于被动测试的web应用测量方法,以便准确、快速的获取应用特征与状态信息。设计了web应用测量协议WMP,并对基于该协议的测量系统进行了设计与实现。实验表明该系统能够准确快速地对待测的应用协议交互部分进行测量,为应用... 提出一种新的基于被动测试的web应用测量方法,以便准确、快速的获取应用特征与状态信息。设计了web应用测量协议WMP,并对基于该协议的测量系统进行了设计与实现。实验表明该系统能够准确快速地对待测的应用协议交互部分进行测量,为应用管理提供丰富有效的信息。 展开更多
关键词 应用管理 应用性能测量 响应时间 测量协议
下载PDF
初始序列号生成算法的安全性研究 被引量:1
8
作者 吕艳丽 李肖坚 +1 位作者 夏春和 刘书志 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1940-1945,共6页
许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCP... 许多操作系统都采用了强健的TCPISN生成算法,然而TCPReset攻击的成功率并非人们想象的只有1/232·基于PaulWatson的滑动窗口TCPReset攻击方法,并结合了混沌时间序列分析进行序列号猜测的技术,提出一种新的TCPReset攻击方法来验证TCPISN生成算法的安全性·在Windows操作系统下的实验结果表明,该方法增大了TCPReset攻击的成功概率,攻击发送17个RST包在10ms之内即可断开目标TCP连接·目前操作系统的TCPISN生成算法仍有很大安全风险· 展开更多
关键词 TCP Reset攻击 滑动窗口 序列号猜测 混沌时间序列
下载PDF
基于结构化对等网的分布式资源发现方法 被引量:1
9
作者 张龙 李巍 李云春 《计算机工程》 CAS CSCD 北大核心 2008年第2期147-150,共4页
为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围... 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围查询。 展开更多
关键词 对等网 DHT算法 资源发现 相容性Hash 位置保留Hash
下载PDF
多因素集成的分布式应用故障诊断方法 被引量:1
10
作者 尹殷 李巍 李云春 《计算机工程》 CAS CSCD 北大核心 2010年第20期262-264,267,共4页
采用主动探测的方法对分布式应用进行故障管理。针对分布式应用的特点,在主动探测的故障检测和故障诊断阶段中,分别提出基于成本效益平衡的检测集选择算法和诊断集中考虑探测成本的最小贪婪搜索算法。实验结果表明,算法在探针数量、探... 采用主动探测的方法对分布式应用进行故障管理。针对分布式应用的特点,在主动探测的故障检测和故障诊断阶段中,分别提出基于成本效益平衡的检测集选择算法和诊断集中考虑探测成本的最小贪婪搜索算法。实验结果表明,算法在探针数量、探测时间、探测流量上都有明显的改进。 展开更多
关键词 主动探测 贝叶斯网 分布式应用 故障诊断
下载PDF
一种基于P2P的两阶段Web服务发现研究 被引量:1
11
作者 龚世忠 唐文忠 《计算机技术与发展》 2010年第6期121-125,共5页
文中针对Web服务发现的两个难题提出了一个新的基于P2P的两阶段Web服务发现机制(TSBP)。本机制在使用标准的WSDL服务描述语言规范的基础上,提出一种结合向量空间算法和结构匹配的两阶段Schema匹配方法度量服务的相似性,同时采用基于P2P... 文中针对Web服务发现的两个难题提出了一个新的基于P2P的两阶段Web服务发现机制(TSBP)。本机制在使用标准的WSDL服务描述语言规范的基础上,提出一种结合向量空间算法和结构匹配的两阶段Schema匹配方法度量服务的相似性,同时采用基于P2P的分布式的服务信息交换机制代替原有的UDDI集中存储方式。在第一阶段的服务搜索中,使用IR技术将各种服务进行粗分类得到第二阶段匹配的候选集,在第二阶段匹配中,提取Web服务的WSDL文档的树状结构,使用改进的编辑距离树算法对候选集进行进一步匹配。最后通过实验来和其他的服务搜索方式进行对比,验证本机制的有效性。 展开更多
关键词 向量空间 WEB服务发现 Schema匹配 P2P 编辑距离
下载PDF
基于NetFlow的应用协议半监督识别算法 被引量:1
12
作者 刘炯 徐同阁 《计算机技术与发展》 2010年第7期9-12,16,共5页
传统协议识别算法无法适应当前多变复杂的网络环境,尤其在当今复杂网络环境中P2P应用中广泛的动态端口应用。因此针对传统端口识别方法的局限性,提出了一种基于NetFlow的应用协议半监督识别算法。采用NetFlow报文数据为基础,通过对NetF... 传统协议识别算法无法适应当前多变复杂的网络环境,尤其在当今复杂网络环境中P2P应用中广泛的动态端口应用。因此针对传统端口识别方法的局限性,提出了一种基于NetFlow的应用协议半监督识别算法。采用NetFlow报文数据为基础,通过对NetFlow属性维进行子空间聚类,生成每种协议类型的关键维组,采用半监督算法,根据每种协议的关键维特征识别NetFlow数据。实验结果表明,文中提出的基于NetFlow的应用协议半监督识别算法在测量准确度上优于传统识别算法,有效地解决了当前复杂网络中的协议识别问题。 展开更多
关键词 协议识别 半监督 子空间聚类
下载PDF
BRT环境下车辆行程时间预测分析 被引量:1
13
作者 马云 熊桂喜 《计算机与现代化》 2009年第12期1-3,9,共4页
分析了BRT(Bus Rapid Transit)环境下进行车辆行程时间预测的特点,建立了相应的预测模型。并针对经典Kal-man滤波器在进行车辆行程时间预测时存在的不足,提出了一种在BRT环境下利用对历史数据进行Fuzzy回归计算来修正Kalman滤波结果的... 分析了BRT(Bus Rapid Transit)环境下进行车辆行程时间预测的特点,建立了相应的预测模型。并针对经典Kal-man滤波器在进行车辆行程时间预测时存在的不足,提出了一种在BRT环境下利用对历史数据进行Fuzzy回归计算来修正Kalman滤波结果的方法。最后本文针对2008年10月9日北京市南中轴快速公交线的实际数据进行了对比实验,结果表明,改进后的滤波器有效降低了原算法的误差。 展开更多
关键词 模糊回归计算 卡尔曼滤波器 行程时间预测
下载PDF
基于自适应遗传算法的车辆动态重调度 被引量:2
14
作者 谢燕琴 熊桂喜 《现代计算机》 2009年第3期14-16,共3页
在充分分析快速公交(BRT)系统具有封闭车道、站台售检票、完善的智能系统等特点的基础上,研究动态重调度中对原计划发车频率的优化问题,建立发车频率优化模型。根据BRT的特点,提出采用自适应遗传算法解决对发车间隔的计算。结果表明,该... 在充分分析快速公交(BRT)系统具有封闭车道、站台售检票、完善的智能系统等特点的基础上,研究动态重调度中对原计划发车频率的优化问题,建立发车频率优化模型。根据BRT的特点,提出采用自适应遗传算法解决对发车间隔的计算。结果表明,该优化方法能有效增加乘客候车满意度和乘车舒适度。 展开更多
关键词 动态重调度 发车频率优化 自适应遗传算法
下载PDF
网络设备配置管理软件设计与实现 被引量:3
15
作者 李云春 尹殷 刘兴昊 《大连海事大学学报》 CAS CSCD 北大核心 2010年第1期129-131,共3页
为解决校园网络中因网络扩展及设备增加带来的网络配置管理难的问题,对国内外网络设备配置管理相关技术进行分析,提出对网络设备进行配置集中管理的分层软件架构,并在实现该架构配置通讯模块过程中,设计解释性网络配置管理语言(NCML),... 为解决校园网络中因网络扩展及设备增加带来的网络配置管理难的问题,对国内外网络设备配置管理相关技术进行分析,提出对网络设备进行配置集中管理的分层软件架构,并在实现该架构配置通讯模块过程中,设计解释性网络配置管理语言(NCML),为该架构提供准确灵活的配置通讯及配置管理. 展开更多
关键词 校园网络 配置管理软件(NCM) 网络管理 网络配置管理语言(NCML)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部