期刊文献+
共找到1,572篇文章
< 1 2 79 >
每页显示 20 50 100
STAR-TYPE LOCAL AREA NETWORK ACCESS CONTROL 被引量:2
1
作者 逯昭义 齐藤忠夫 《Science China Mathematics》 SCIE 1990年第9期1123-1131,共9页
The multiple access fashion is a new resolution for the star-type local area network (LAN) access control and star-type optical fibre LAN. Arguments about this network are discussed, and the results are introduced.
关键词 local area network access control star-type LAN access control.
原文传递
Virus spreading in wireless sensor networks with a medium access control mechanism 被引量:4
2
作者 王亚奇 杨晓元 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第4期70-74,共5页
In this paper, an extended version of standard susceptible-infected (SI) model is proposed to consider the influence of a medium access control mechanism on virus spreading in wireless sensor networks. Theoretical a... In this paper, an extended version of standard susceptible-infected (SI) model is proposed to consider the influence of a medium access control mechanism on virus spreading in wireless sensor networks. Theoretical analysis shows that the medium access control mechanism obviously reduces the density of infected nodes in the networks, which has been ignored in previous studies. It is also found that by increasing the network node density or node communication radius greatly increases the number of infected nodes. The theoretical results are confirmed by numerical simulations. 展开更多
关键词 wireless sensor networks medium access control virus spreading susceptible-infected model
原文传递
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
3
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
在线阅读 下载PDF
Towards Effective Integrated Access Control Lists in Internet Networks
4
作者 Kamal A. Ahmat Ammar Elnour 《通讯和计算机(中英文版)》 2013年第10期1284-1291,共8页
关键词 访问控制列表 INTERNET网络 有效集成 启发式算法 企业网络 安全漏洞 网络性能 ACL
在线阅读 下载PDF
Mobility Conscious Medium Access Control Scheme for Wireless Sensor Networks: A Conceptual Approach
5
作者 Adeniran Ishola Oluwaranti Tayo Dorcas Obasanya 《Wireless Sensor Network》 2014年第7期129-135,共7页
Mobility in Wireless Sensor Network (WSN) presents distinctive challenges in Medium Access Control (MAC) scheme. Numerous MAC protocols for sensor networks assume that sensor nodes are static and focus primarily on en... Mobility in Wireless Sensor Network (WSN) presents distinctive challenges in Medium Access Control (MAC) scheme. Numerous MAC protocols for sensor networks assume that sensor nodes are static and focus primarily on energy efficiency. This work seeks to develop an improved mobility conscious medium access control scheme for wireless sensor networks with a view to enhance energy conservation on mobile sensor nodes. On this note, mobility patterns of different scenarios are modelled using Gauss Markov Mobility Model (GMMM) to determine the position and distance of the sensor nodes and how they are correlated in time. 展开更多
关键词 MOBILITY Medium access control Wireless Sensor networks GAUSS MARKOV MOBILITY Model
在线阅读 下载PDF
Performance Analysis of WLAN Medium Access Control Protocols in Simulcast Radio-Over-Fiber-Based Distributed Antenna Systems 被引量:5
6
作者 LI Jianqiang FAN Yuting CHEN Hao LU Xun XU Kun 《China Communications》 SCIE CSCD 2014年第5期37-48,共12页
The performance of three wireless local-area network(WLAN) media access control(MAC) protocols is investigated and compared in the context of simulcast radioover-fiber-based distributed antenna systems(RoF-DASs) where... The performance of three wireless local-area network(WLAN) media access control(MAC) protocols is investigated and compared in the context of simulcast radioover-fiber-based distributed antenna systems(RoF-DASs) where multiple remote antenna units(RAUs) are connected to one access point(AP) with different-length fiber links.The three WLAN MAC protocols under investigation are distributed coordination function(DCF) in basic access mode,DCF in request/clear to send(RTS/CTS) exchange mode,and point coordination function(PCF).In the analysis,the inter-RAU hidden nodes problems and fiber-length difference effect are both taken into account.Results show that adaptive PCF mechanism has better throughput performances than the other two DCF modes,especially when the inserted fiber length is short. 展开更多
关键词 radio-over-fiber wireless localarea network distributed antenna systems medium access control simulcast
在线阅读 下载PDF
Fault detection for networked systems subject to access constraints and packet dropouts 被引量:3
7
作者 Xiongbo Wan Huajing Fang Sheng Fu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第1期127-134,共8页
This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are availa... This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are available for communication at an instant and the packet dropout process,respectively.Performance indexes H∞ and H_ are introduced to describe the robustness of residual against external disturbances and sensitivity of residual to faults,respectively.By using a mode-dependent fault detection filter(FDF) as residual generator,the addressed FD problem is converted into an auxiliary filter design problem with the above index constraints.A sufficient condition for the existence of the FDF is derived in terms of certain linear matrix inequalities(LMIs).When these LMIs are feasible,the explicit expression of the desired FDF can also be characterized.A numerical example is exploited to show the usefulness of the proposed results. 展开更多
关键词 fault detection(FD) networked control system(NCS) access constraints packet dropouts linear matrix inequality(LMI).
在线阅读 下载PDF
Architectural Approaches to Network and Service Access Authentication
8
作者 Marcin Dabrowski Piotr Pacyna 《China Communications》 SCIE CSCD 2007年第3期4-16,共13页
Authentication is the first step,of central importance, for access control and for security protection in radio access networks.A general model for authentication was adopted from fixed networks and applied to the wir... Authentication is the first step,of central importance, for access control and for security protection in radio access networks.A general model for authentication was adopted from fixed networks and applied to the wireless world.However,the differences in the operational environment between the fixed and the wireless world,heterogeneity of the radio communications systems,new trends in service provisioning, emerging business models and performance requirements raise the need to revisit the original requirements for authentication systems and to come up with schemes that better suit current needs.In this review paper we discuss authentication in singlehop radio access networks by characterizing the current as well as the emerging authentication schemes. 展开更多
关键词 AUTHENTICATION access control wireless networks next-generation Internet
在线阅读 下载PDF
AN ADAPTIVE OPPORTUNISTIC RETRANSMISSION CONTROL SCHEME ENVIRONMENT-AWARE-BASED FOR WIRELESS MULTIMEDIA MESH NETWORKS
9
作者 Zhao Haitao Dong Yuning +1 位作者 Zhang Hui Li Yang 《Journal of Electronics(China)》 2010年第6期756-764,共9页
In this paper, we propose an aware-based adaptive opportunistic retransmission control scheme for wireless multimedia Mesh networks. The proposed scheme provides maximum retransmis-sion count optimization based on env... In this paper, we propose an aware-based adaptive opportunistic retransmission control scheme for wireless multimedia Mesh networks. The proposed scheme provides maximum retransmis-sion count optimization based on environment-aware to improve packet relay probability. The scheme discriminates the types of packet loss in wireless link by means of environment information and selects the retransmission count by taking the IEEE 802.11 wireless channel characteristics into consideration. Furthermore, the maximum retransmission count of MAC is adjusted adaptively. Extensive simulations demonstrate that the proposed scheme significantly reduces packet collision probability and packet loss rate, and thus improves network throughput. 展开更多
关键词 Wireless Mesh networks (WMNs) Media access control (MAC) Retransmission control Environment-aware
在线阅读 下载PDF
The Novel MAC Protocol for Mixed-media PON Access Networks
10
作者 HO Jih-Hsin 《通讯和计算机(中英文版)》 2010年第6期71-75,共5页
关键词 MAC协议 PON 网络媒体 接入 混合 无源光网络 介质访问控制 网络带宽
在线阅读 下载PDF
基于深度学习的广域网教育信息安全访问自动化控制系统设计 被引量:1
11
作者 宁梓淯 李萌 +2 位作者 李燕 高宇 任重贵 《电子设计工程》 2025年第6期100-103,108,共5页
为了提升教育信息安全,设计基于深度学习的广域网教育信息安全访问自动化控制系统。利用级联多任务卷积神经网络,判定用户身份与用户访问行为是否安全,依据深度学习引擎输出结果,确定用户访问行为的信任值,监督管理用户的身份安全。判... 为了提升教育信息安全,设计基于深度学习的广域网教育信息安全访问自动化控制系统。利用级联多任务卷积神经网络,判定用户身份与用户访问行为是否安全,依据深度学习引擎输出结果,确定用户访问行为的信任值,监督管理用户的身份安全。判定访问控制引擎对用户访问行为的权限鉴定结果,用户未通过权限鉴定时,自动拒绝用户访问请求,断开用户终端的访问请求;用户通过权限鉴定时,将用户访问转移至所需的教育信息资源,实现教育信息访问的自动化控制。测试结果表明,该系统可以精准判定用户的非法访问、异常登录、越权访问等行为,自动中断用户与教育信息的连接。 展开更多
关键词 深度学习 广域网 教育信息 安全访问 自动化 控制系统
在线阅读 下载PDF
基于孪生神经网络的智慧门禁人脸识别算法设计
12
作者 李炜 黄倩 《吉林大学学报(信息科学版)》 2025年第3期598-604,共7页
为提高智慧门禁人脸识别结果准确性和识别效率,从而提升智慧门禁系统的智慧化服务,提出一种基于孪生神经网络的智慧门禁人脸识别算法。对人脸图像信号进行小波变换获取小波系数,选择合适的阈值处理小波系数,再次对小波系数进行逆变换,... 为提高智慧门禁人脸识别结果准确性和识别效率,从而提升智慧门禁系统的智慧化服务,提出一种基于孪生神经网络的智慧门禁人脸识别算法。对人脸图像信号进行小波变换获取小波系数,选择合适的阈值处理小波系数,再次对小波系数进行逆变换,得到去噪后的人脸图像;并经去噪后,在孪生神经网络内将其输出值映射处理,形成维数为128的特征向量;引入对比损失函数,通过比较样本网络输出特征向量间的欧氏距离判断其相似度,最终实现智慧门禁人脸识别。实验结果表明,所提算法的智慧门禁人脸识别结果和识别效率明显优于其他算法。 展开更多
关键词 孪生神经网络 智慧门禁 人脸识别 图像去噪
在线阅读 下载PDF
基于零信任架构的高职院校校园网安全访问控制方法
13
作者 张超 《电脑与信息技术》 2025年第4期56-59,101,共5页
校园网的直接映射方式导致暴露的端口增多,且用户的身份状态是动态变化的,这增加了访问攻击的途径和校园网的风险值。为此,提出基于零信任架构的高职院校校园网安全访问控制方法。首先,根据零信任架构的设计理念,将校园网业务纳入统一管... 校园网的直接映射方式导致暴露的端口增多,且用户的身份状态是动态变化的,这增加了访问攻击的途径和校园网的风险值。为此,提出基于零信任架构的高职院校校园网安全访问控制方法。首先,根据零信任架构的设计理念,将校园网业务纳入统一管理,减少直接暴露在公网的业务系统数量,并通过构建用户身份认证机制,实现对用户身份的严格验证和动态管理。然后,根据用户的身份、职务和访问需求,评估校园网访问权限并做出动态调整,结合细粒度的权限管控策略,确保用户只能访问其权限范围内的资源。最后,执行校园网多层次安全访问控制,保证网络运行安全。实验结果表明,应用该方法后,校园网访问安全评估值介于0.90和0.98之间,说明该方法使校园网的安全性得到了显著提升。 展开更多
关键词 零信任架构 校园网 安全访问控制 用户身份
在线阅读 下载PDF
抗属性篡改的信息化监控网络调取数据安全共享方法
14
作者 吕文官 薛峰 《常州工学院学报》 2025年第1期26-30,50,共6页
在信息化监控网络数据调取和共享过程中,数据的完整性容易受到篡改或损坏。恶意的攻击者可能对数据进行修改或删除,从而影响数据的准确性和可信度。为此,提出了抗属性篡改的信息化监控网络调取数据安全共享方法。利用局部敏感哈希相似... 在信息化监控网络数据调取和共享过程中,数据的完整性容易受到篡改或损坏。恶意的攻击者可能对数据进行修改或删除,从而影响数据的准确性和可信度。为此,提出了抗属性篡改的信息化监控网络调取数据安全共享方法。利用局部敏感哈希相似性搜索方法,提取信息化监控网络的数据特征。基于联盟区块链和外包解密技术,创建了去中心化的框架,用于安全共享加密数据,基于抗属性篡改,搭建访问控制合约框架,实现对抗属性篡改的信息化监控网络调取数据安全共享。实验结果表明,所提方法的用户属性私钥生成时间最短为315 ms,受攻击后加密时间较短,最低为3.79 s,当实验次数为10次时,所提方法的数据共享时的安全性系数约为0.92,可以防止恶意攻击者篡改用户属性或获取未被授权的属性。 展开更多
关键词 抗属性篡改 信息化 监控网络 调取数据 安全共享 访问控制合约
在线阅读 下载PDF
基于零信任的网络安全模型架构及其应用
15
作者 王长杰 《清远职业技术学院学报》 2025年第4期68-75,共8页
由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为... 由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为中心的安全保护模式,使访问行为更加安全可信。本文在对传统网络架构及安全隐患介绍的基础上,阐述零信任网络安全架构技术和核心思想,设计出包括控制层面、数据层面、访问主体、访问客体四部分的零信任网络安全应用模型总体架构,并提出在远程移动办公和云计算应用场景中的可行性解决方案,确保网络中各类资源能够可信可控地被访问。 展开更多
关键词 零信任 身份认证 动态访问控制 网络安全模型
在线阅读 下载PDF
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向 被引量:2
16
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
基于贝叶斯网络的深海浮式设施数据中心访问安全控制方法
17
作者 刘昊 邓欣 +1 位作者 于超 王鑫章 《天津科技》 2025年第4期4-7,共4页
传统石油企业一体化管理平台数据访问安全控制的范围有限,在“深海一号”等项目的开发及应用过程中,现场数据中心中用户和数据之间复杂交互,致使拓扑率变低,不利于平台的安全运行。通过引入贝叶斯网络模型,提出一种全新的控制方法,以评... 传统石油企业一体化管理平台数据访问安全控制的范围有限,在“深海一号”等项目的开发及应用过程中,现场数据中心中用户和数据之间复杂交互,致使拓扑率变低,不利于平台的安全运行。通过引入贝叶斯网络模型,提出一种全新的控制方法,以评估访问的用户行为信任度、对石油企业一体化管理平台数据进行访问分级、设置石油企业一体化管理平台数据访问的安全控制权限,从而实现石油企业一体化管理平台数据访问的安全控制。对比实验证明,该方法的拓扑率较高,可有效保证数据安全,优势显著。 展开更多
关键词 贝叶斯网络 石油企业 一体化管理 平台数据访问 安全控制
在线阅读 下载PDF
基于复杂网络的国家高速公路拓扑特征与脆弱性分析
18
作者 姜正睿 郑晓军 +1 位作者 陈旺 童小英 《中国安全科学学报》 北大核心 2025年第6期120-127,共8页
为探究最新国家规划高速公路网络(CAH-NET)性能,提出P空间(Space-P)下国家高速公路建模方法、节点综合重要度评价指标和基于综合重要度节点失效的网络脆弱性分析方法;依据2022年发布《国家公路网规划》中的数据,建立CAH-NET模型,并分析... 为探究最新国家规划高速公路网络(CAH-NET)性能,提出P空间(Space-P)下国家高速公路建模方法、节点综合重要度评价指标和基于综合重要度节点失效的网络脆弱性分析方法;依据2022年发布《国家公路网规划》中的数据,建立CAH-NET模型,并分析其静态拓扑特征和多种攻击策略下的网络脆弱性。结果表明:现阶段,CAH-NET具有典型的小世界、无标度特性,网络通达性良好;节点度值、中心性值、综合重要度等排名靠前的大多为东部沿海地区城市或中部枢纽城市;随机攻击策略对网络的脆弱性影响较小,完全摧毁CAH-NET,需要攻击近90%的节点;蓄意攻击中综合重要度攻击策略使网络连通性下降最为迅速,当遭受中介中心性攻击策略的节点占比达到30%时,网络完全崩溃。 展开更多
关键词 复杂网络 国家高速公路 拓扑特征 脆弱性 小世界 无标度
原文传递
船舶远程驾控卫星-岸基集成网络技术研究现状及展望 被引量:1
19
作者 胡欣珏 李麒 +3 位作者 刘佳仑 周云龙 林楠 李诗杰 《中国舰船研究》 北大核心 2025年第1期15-24,共10页
旨在优化现有远程驾控船舶的通信架构,以应对不同环境(如港口、深海和极地区域)下的网络连通性挑战,解决覆盖范围、网络带宽及通信延迟需求无法完全满足的问题。首先,系统梳理岸基通信网络技术和卫星通信网络技术的适用性和技术特点,深... 旨在优化现有远程驾控船舶的通信架构,以应对不同环境(如港口、深海和极地区域)下的网络连通性挑战,解决覆盖范围、网络带宽及通信延迟需求无法完全满足的问题。首先,系统梳理岸基通信网络技术和卫星通信网络技术的适用性和技术特点,深入分析远程驾控船舶在不同水域环境下的无线通信需求。基于此,提出一种基于融合多种无线系统的卫星-岸基集成网络架构的设计思路,将卫星与岸基网络深度融合,以期构建智能化、稳定的船舶通信系统。通过揭示具备经济性与服务质量优势的卫星-岸基集成网络架构在复杂通航环境船舶远程驾控场景中的应用潜力,以及梳理相关关键技术及现存瓶颈问题,期望所提出的集成通信网络架构可为远程驾控船舶在多样化通航网络条件下的通信优化提供理论参考。 展开更多
关键词 船舶 通信网络 卫星-岸基集成网络 远程驾控通信 通信和数据链 网络接入管理 通信优化
在线阅读 下载PDF
入网资产智能核准系统的开发与应用
20
作者 刘通泽 陈钟凯 +1 位作者 李达 任皓 《中国数字医学》 2025年第7期10-14,共5页
目的:针对资产识别技术获取入网资产不准确、资产信息填充效率低的问题,基于医院现有网络准入系统、终端安全管理系统和设备登记系统,设计一套入网资产智能化核准系统。方法:首先从网络准入系统中实时筛选全网资产清单,然后通过终端安... 目的:针对资产识别技术获取入网资产不准确、资产信息填充效率低的问题,基于医院现有网络准入系统、终端安全管理系统和设备登记系统,设计一套入网资产智能化核准系统。方法:首先从网络准入系统中实时筛选全网资产清单,然后通过终端安全管理系统筛选出已安装该软件设备的操作系统、安全状态等信息,最后与原设备登记系统中的资产信息进行比较,若同一IP地址的设备出现信息不一致的情况,则判定为资产发生变动,经人工现场核实后核准信息。结果:该系统统计的资产信息准确率可以达到98.5%以上,资产定位时间缩短了95%。结论:该系统的应用提高了医院入网资产数据的准确率、在线资产的识别速度以及网络中设备资产的定位效率,为医院的资产精细化管理打下基础。 展开更多
关键词 网络准入 终端管理 交换机端口绑定 资产核查
暂未订购
上一页 1 2 79 下一页 到第
使用帮助 返回顶部