期刊文献+
共找到720篇文章
< 1 2 36 >
每页显示 20 50 100
基于有害信息传播模型的互联网治理研究 被引量:9
1
作者 申志伟 张彬 陈文基 《北京邮电大学学报(社会科学版)》 2010年第5期32-37,共6页
互联网上的有害信息一直制约着网络化进程,成为互联网治理的一个非常重要的环节,有效清理有害信息就必须研究其在互联网上的传播机制。在结合互联网拓扑结构和生物学动态行为传播模型的基础上,提出一种分别在自由空间和受到治理两种情... 互联网上的有害信息一直制约着网络化进程,成为互联网治理的一个非常重要的环节,有效清理有害信息就必须研究其在互联网上的传播机制。在结合互联网拓扑结构和生物学动态行为传播模型的基础上,提出一种分别在自由空间和受到治理两种情况下的互联网有害信息传播模型。从这两种模型的实际结果分析可以看出,互联网拓扑结构决定了有害信息的传播机制,在自由空间模型下,减少互联网中感染节点的感染系数、集中节点中的感染节点数目可以防止有害信息的传播;而在受到治理的模型下,实时地维护好互联网中的集中节点,减少普通节点中感染节点的感染系数和增加治理系数是治理互联网有害信息的途径之一。 展开更多
关键词 互联网治理 有害信息 互联网拓扑 传播模型
在线阅读 下载PDF
区块链技术及其潜在的军事价值 被引量:43
2
作者 廉蔺 朱启超 赵炤 《国防科技》 2016年第2期30-34,共5页
区块链技术是对等网络上的一次重大创新,使各网络节点在没有第三方权威认证的情况下达成可信的共识,并可以对形成的共识进行只读、分布式记录。阐释了区块、区块链及其技术原理,提出了区块链技术的基础应用、升级应用和扩展应用三个层级... 区块链技术是对等网络上的一次重大创新,使各网络节点在没有第三方权威认证的情况下达成可信的共识,并可以对形成的共识进行只读、分布式记录。阐释了区块、区块链及其技术原理,提出了区块链技术的基础应用、升级应用和扩展应用三个层级,分析了该技术在情报工作绩效激励、武器装备全寿命管理和军用物流等军事领域中的潜在价值,未来在军事应用中可能面临的一些难题。 展开更多
关键词 区块链 对等网络(P2P) 军事 应用
在线阅读 下载PDF
基于移动互联网在线学习系统的设计与实现 被引量:5
3
作者 宋承继 陈小健 王津 《自动化技术与应用》 2017年第5期33-36,共4页
利用移动互联网的开放性和便捷性,设计并实现了一套基于移动互联网在线学习系统软件。该系统采用C/S和B/S的混合架构应用模式和先进的MINA通信实现框架,具有良好的可扩展性和开放性,以及高级别的安全性。
关键词 移动互联网 SSH框架 MINA框架 在线学习系统
在线阅读 下载PDF
网络安全入侵检测:研究综述 被引量:376
4
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
在线阅读 下载PDF
我国商界网络公关的现状与反思——以腾讯360之争为例 被引量:1
5
作者 苏富林 《新乡学院学报》 2011年第5期441-443,454,共4页
以腾讯与360恶性竞争为例,研究了网络公关的发展问题,深入分析了事件原因、发展等,揭示了商业世界的隐秘公关战争,分析了社会网络公关的现状以及对它的反思.认为政府应加强对网络的监督与管理,以便为网络公关行业提供良好的发展环境.
关键词 公关 腾讯 网络公关 恶意竞争
在线阅读 下载PDF
基于Agent的分布式入侵检测系统模型 被引量:122
6
作者 马恒太 蒋建春 +1 位作者 陈伟锋 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1312-1319,共8页
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen... 提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。 展开更多
关键词 AGENT 分布式入侵检测系统 网络安全 INTERNET网
在线阅读 下载PDF
移动Agent技术在电子商务上的应用初探 被引量:19
7
作者 陶先平 吕建 +2 位作者 李新 张冠群 张建莹 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第2期174-181,共8页
分析和比较了Web技术和移动Agent技术在电子商务上应用的优缺点 ,介绍了对移动Agent技术及基于移动Agent技术的电子商务进行的研究和尝试 :移动Agent环境Mogent系统及在Mogent基础上的一个电子商务模型emarket .Mogent系统在结构化迁移... 分析和比较了Web技术和移动Agent技术在电子商务上应用的优缺点 ,介绍了对移动Agent技术及基于移动Agent技术的电子商务进行的研究和尝试 :移动Agent环境Mogent系统及在Mogent基础上的一个电子商务模型emarket .Mogent系统在结构化迁移机制、分层多模式的通信框架以及完善的安全体系结构上具有鲜明的特点 ,在其上进行的emarket模型是一个开放式的电子商务系统模型 ,可看出移动agent技术为电子商务应用提供了一种非常灵活和有效的基础架构 ,并且在主动信息发布、信息的检索和获取、交易的磋商和谈判、磋商的安全保证等方面给出了有效的支持 .该模型充分展示了移动agent技术用于电子商务系统构建时的开放性、灵活性和网络适应性等优势 . 展开更多
关键词 WEB技术 电子商务 移动AGENT Mogent e_market模型 信息发布 交易磋商
在线阅读 下载PDF
基于支持向量机与无监督聚类相结合的中文网页分类器 被引量:108
8
作者 李晓黎 刘继敏 史忠植 《计算机学报》 EI CSCD 北大核心 2001年第1期62-68,共7页
提出了一种将支持向量机与无监督聚类相结合的新分类算法 ,给出了一种新的网页表示方法并应用于网页分类问题 .该算法首先利用无监督聚类分别对训练集中正例和反例聚类 ,然后挑选一些例子训练 SVM并获得 SVM分类器 .任何网页可以通过比... 提出了一种将支持向量机与无监督聚类相结合的新分类算法 ,给出了一种新的网页表示方法并应用于网页分类问题 .该算法首先利用无监督聚类分别对训练集中正例和反例聚类 ,然后挑选一些例子训练 SVM并获得 SVM分类器 .任何网页可以通过比较其与聚类中心的距离决定采用无监督聚类方法或 SVM分类器进行分类 .该算法充分利用了 SVM准确率高与无监督聚类速度快的优点 .实验表明它不仅具有较高的训练效率 ,而且有很高的精确度 . 展开更多
关键词 支持向量机 无监督聚类 中文网页分类器 INTERNET 机器学习
在线阅读 下载PDF
分布式入侵检测系统及其认知能力 被引量:44
9
作者 陈硕 安常青 李学农 《软件学报》 EI CSCD 北大核心 2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE... DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 . 展开更多
关键词 分布式入侵检测系统 认知能力 网络安全 计算机网络 INTERNET
在线阅读 下载PDF
信息系统安全技术策略研究 被引量:41
10
作者 王晋东 张明清 韩继红 《计算机应用研究》 CSCD 北大核心 2001年第5期61-63,共3页
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。
关键词 信息系统 信息保密 网络安全 技术策略 INTERNET
在线阅读 下载PDF
身份认证机制研究及其安全性分析 被引量:37
11
作者 李金库 张德运 张勇 《计算机应用研究》 CSCD 北大核心 2001年第2期126-128,共3页
身份认证是网络安全技术的一个重要组成部分。详细阐述了现今最常用的三种认证机制,并对它们的安全性进行了剖析。
关键词 身份认证 DCE/Kerberos 公共密钥 挑战/应答 安全性
在线阅读 下载PDF
基于Web管理的Embedded Web Server研究与实现 被引量:12
12
作者 韩光洁 王金东 +1 位作者 林涛 赵海 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第11期1021-1024,共4页
基于EmbeddedInternet和Web技术,针对面向设备动态驱动的异种网络互联的研究,提出了基于Web管理的EmbeddedWebServer(EWS)模型,主要解决的是在有限资源和处理能力下利用Web浏览器对大量的非Internet设备进行访问、控制和管理等问题·... 基于EmbeddedInternet和Web技术,针对面向设备动态驱动的异种网络互联的研究,提出了基于Web管理的EmbeddedWebServer(EWS)模型,主要解决的是在有限资源和处理能力下利用Web浏览器对大量的非Internet设备进行访问、控制和管理等问题·EWS模型是在实时多任务操作系统(ERTOS)和thinTCP/IP协议栈技术基础构建而成,实现了异构网络平台的非Internet设备的网络互联和管理·EWS实现将非Internet设备接入Internet的目的,把大量的设备纳入了Internet的管理下,从而真正实现设备的网络化和智能化管理,使现场可编程设备的在线远程监控、管理及维护等功能得以实现·EWS的实现,为工业生产自动化系统和智能家电的网络化与智能化管理,提供了可靠的技术支持· 展开更多
关键词 嵌入式INTERNET EWS ERTOS TCP/IP WEB HTTP
在线阅读 下载PDF
基于IPSec的安全VPN模型研究 被引量:22
13
作者 师成江 汪海航 谭成翔 《计算机应用研究》 CSCD 北大核心 2001年第6期75-77,共3页
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念,阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
关键词 IPSEC 虚拟专用网 VPN 网络安全 INTERNET 防火墙 计算机网络
在线阅读 下载PDF
基于网络使用的数据库系统的设计与实现 被引量:16
14
作者 黄卫农 卢振宇 陈健 《计算机应用研究》 CSCD 北大核心 2001年第4期143-146,共4页
基于网络使用的数据库系统是数据系统设计中的一个全新的概念.在提出该概念的同时,以实现一个网络资源数据库系统为例,详细阐述了整个数据库的设计过程和相关技术,并重点介绍了网络功能的实现过程。
关键词 ASP ADO 数据库系统 INTERNET 应用程序 浏览器
在线阅读 下载PDF
一个基于Unix平台的分布式网络监视器系统 被引量:11
15
作者 马恒太 蒋建春 +1 位作者 刘克龙 卿斯汉 《计算机研究与发展》 EI CSCD 北大核心 2001年第3期268-274,共7页
针对监视器应实时、高效的原则 ,详细讨论了基于 U nix系统的 Internet网络监视器的设计方案与实现方法 .由此将整个系统分为 3层 :在底层部分 ,简述了 DL PI接口、STREAM机制 ,详细讨论了线程之间的同步与互斥问题 ;在中层部分 ,为提... 针对监视器应实时、高效的原则 ,详细讨论了基于 U nix系统的 Internet网络监视器的设计方案与实现方法 .由此将整个系统分为 3层 :在底层部分 ,简述了 DL PI接口、STREAM机制 ,详细讨论了线程之间的同步与互斥问题 ;在中层部分 ,为提高系统的性能 ,提出了分布式处理的方案 ,并对该方案实现中的几个关键问题进行了讨论 ,同时为了说明实际效果 ,给出了部分实际运行数据 ;在上层部分 ,采用了 CGI程序的编程技术和基于 WEB用户界面技术 ,另外 ,在客户端加入了身份认证机制 ,以增强系统的安全性 .系统相对于国内外同类系统而言 ,具有在数据处理能力和可扩充性方面的明显优势 . 展开更多
关键词 INTERNET 分布式网络监视器系统 UNIX 网络安全
在线阅读 下载PDF
移动Agent的安全性问题探讨 被引量:19
16
作者 刘建勋 李仁发 张申生 《小型微型计算机系统》 CSCD 北大核心 2000年第12期1316-1319,共4页
介绍了移动 Agent的安全性问题 :1)保护运行移动 Agent的主机或称运行环境免遭恶意移动 Agent的攻击和破坏 ;2 )保护移动 Agent免遭运行环境的攻击 .并就这两个方面问题的一些解决方案的思想、各自的特点、实现方法以及存在的问题作了... 介绍了移动 Agent的安全性问题 :1)保护运行移动 Agent的主机或称运行环境免遭恶意移动 Agent的攻击和破坏 ;2 )保护移动 Agent免遭运行环境的攻击 .并就这两个方面问题的一些解决方案的思想、各自的特点、实现方法以及存在的问题作了详细的分析、介绍与讨论 .最后探讨了问题 1)与 2 ) 展开更多
关键词 移动AGENT 安全性 分布式计算 INTERNET网
在线阅读 下载PDF
分布式拒绝服务攻击预警系统的设计与实现 被引量:10
17
作者 刘芳 陈泰伟 戴葵 《计算机工程》 CAS CSCD 北大核心 2001年第5期129-130,共2页
(分布式拒绝服务)的攻击手段严重威胁着的安全。介绍了什么是及其造成的危DDoSDistributed Denial of Service,InternetDDoS害,给出了一个基于网络端口流量监测的预警系统的设计与实现,阐述了系统的体系结构及主要功能。
关键词 分布式拒绝服务 流量监测 网络安全 入侵检测 预警系统 黑客攻击 INTERNET
在线阅读 下载PDF
基于半可信离线第三方的公平交易协议 被引量:14
18
作者 蒋晓宁 叶澄清 潘雪增 《计算机研究与发展》 EI CSCD 北大核心 2001年第4期502-508,共7页
电子商务是 Internet应用的发展趋势 ,它的基础之一是公平的交易协议 .提出一种新的解决方案 ,它所依赖的第三方不必完全可信 ,且只需离线工作 .协议还是高效的 ,表现为在一般情况下 ,一次交易只需交互 4条信息 .同时 ,交互的信息都自... 电子商务是 Internet应用的发展趋势 ,它的基础之一是公平的交易协议 .提出一种新的解决方案 ,它所依赖的第三方不必完全可信 ,且只需离线工作 .协议还是高效的 ,表现为在一般情况下 ,一次交易只需交互 4条信息 .同时 ,交互的信息都自然地被加密 ,因而特别适合 Internet这种几乎没有物理安全性的公共网络 . 展开更多
关键词 公平交易协议 电子商务 网络安全 INTERNET 电子邮件
在线阅读 下载PDF
BWR——带缓冲的虫孔路由技术 被引量:7
19
作者 肖晓强 姜玉琴 +1 位作者 金士尧 何鸿君 《计算机学报》 EI CSCD 北大核心 2001年第1期78-83,共6页
MPP互联网中通常使用虫孔路由 WR(Wormhole Routing)交换技术来提高网络性能 .采用该技术 ,每个结点所需的通信缓冲小 ;并且当消息长度远远大于微片长度时 ,消息的传输延迟时间与传输距离无关 .但 WR技术也具有容易阻塞和产生刹车问题... MPP互联网中通常使用虫孔路由 WR(Wormhole Routing)交换技术来提高网络性能 .采用该技术 ,每个结点所需的通信缓冲小 ;并且当消息长度远远大于微片长度时 ,消息的传输延迟时间与传输距离无关 .但 WR技术也具有容易阻塞和产生刹车问题的缺点 .该文在 WR技术的基础上 ,提出了带缓冲的虫孔路由 BWR(BufferedWorm hole Routing)交换技术 ,并对采用 BWR技术的 k- ary n- m esh的消息平均传输延迟进行理论分析与模型模拟 .结果均表明 BWR技术可以较好地解决 WR技术带来的问题 ,可以较好地提高网络的性能 . 展开更多
关键词 缓冲虫孔路由 交换技术 BWR 互联网 拓扑结构
在线阅读 下载PDF
Web页面安全性技术初探 被引量:12
20
作者 张卫丰 徐宝文 许 蕾 《计算机工程与应用》 CSCD 北大核心 2000年第11期158-161,共4页
随着Internet技术的飞速发展,WWW技术得到广泛应用.有些Web站点需要对Web页面进行访问控制,但是由于HTTP协议的无状态性,使得依靠HTTP协议进行Web页面的访问控制变得不可能.文中给出了在网络的应用层利用QueryString、Form的隐含类型域... 随着Internet技术的飞速发展,WWW技术得到广泛应用.有些Web站点需要对Web页面进行访问控制,但是由于HTTP协议的无状态性,使得依靠HTTP协议进行Web页面的访问控制变得不可能.文中给出了在网络的应用层利用QueryString、Form的隐含类型域和Cookie方法对Web页面进行用户名/口令校验的方法,并对这些方法进行了比较. 展开更多
关键词 WWW 安全性 页面 浏览器 INTERNET网
在线阅读 下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部