期刊文献+
共找到496篇文章
< 1 2 25 >
每页显示 20 50 100
Performance Evaluation of IP over Hierarchical CSMAJID WDM Ring Networks 被引量:1
1
作者 Jih-Hsin Ho 《通讯和计算机(中英文版)》 2013年第3期325-331,共7页
关键词 WDM环网 绩效评价 OVER 网络基础设施 接入节点 环形结构 波分复用 可扩展性
在线阅读 下载PDF
大规模IPv6网络IP-ID类型测量
2
作者 黄峰元 杨轶帆 +3 位作者 喻波 杨振中 蔡志平 侯冰楠 《计算机工程与科学》 北大核心 2025年第8期1391-1398,共8页
IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段... IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段仍然存在信息泄露等问题,存在一定的安全风险。由于现有的IP-ID利用方法都是使用简单、可预测的IP-ID类型,因此探测互联网IPv6设备的IP-ID类型是否可预测,对IPv6网络安全和资产评估有重大意义。因此提出一种方法对互联网的IPv6设备进行探测,并且根据探测得到的结果对该设备生成IP-ID的方式进行分类。在得到的近500万个IPv6地址返回的IP-ID结果中,仍然有41.1%的地址使用可预测的IP-ID类型。探测结果表明IPv6网络并非免疫于基于分片和IP-ID的攻击,IPv6网络中仍然有相当多的设备使用存在高安全风险的可预测IP-ID类型。 展开更多
关键词 IPV6协议 IP-id字段 网络测量 网络安全
在线阅读 下载PDF
基于BP神经网络PID控制的BLDCM调速系统 被引量:6
3
作者 焦竹青 屈百达 徐保国 《微计算机信息》 北大核心 2007年第02S期112-114,共3页
在分析无刷直流电机(BLDCM)数学模型的基础上,采用改进型BP神经网络与传统PID相结合作为速度控制器,应用于无刷直流电机调速系统中。在电机初始运行阶段采用传统PID控制,网络学习一段时间后,切换到经过改进的BP神经网络在线自整定PID控... 在分析无刷直流电机(BLDCM)数学模型的基础上,采用改进型BP神经网络与传统PID相结合作为速度控制器,应用于无刷直流电机调速系统中。在电机初始运行阶段采用传统PID控制,网络学习一段时间后,切换到经过改进的BP神经网络在线自整定PID控制。仿真研究表明,应用这种新型控制方式的无刷直流电机调速系统具有良好的动态性能和稳态精度。 展开更多
关键词 无刷直流电机 BP神经网络 Pid控制 调速系统
在线阅读 下载PDF
电力信息网新型IDS体系设计 被引量:1
4
作者 张可 吴瑜 +1 位作者 刘乃琦 贾海涛 《计算机科学》 CSCD 北大核心 2009年第3期281-283,287,共4页
针对目前电力信息网存在的网络安全隐患问题,提出了一种基于IXA架构实现的新型协同入侵检测体系设计,即具有协同人体免疫特性的电力信息网三层防御入侵检测系统。将基于主机的检测和基于网络的检测结合起来,如人体免疫系统一样,为电力... 针对目前电力信息网存在的网络安全隐患问题,提出了一种基于IXA架构实现的新型协同入侵检测体系设计,即具有协同人体免疫特性的电力信息网三层防御入侵检测系统。将基于主机的检测和基于网络的检测结合起来,如人体免疫系统一样,为电力信息网提供综合的、多层次的保护。它使用网络处理器作为数据分析引擎,充分利用了Intel IXP网络处理器的可编程高速并行处理特性,使入侵免疫体系具有更强的灵活性和可扩展性。 展开更多
关键词 电力信息网 入侵检测系统 协同免疫 互连网交换架构 网络处理器
在线阅读 下载PDF
网络ID的文化解读 被引量:1
5
作者 王海燕 朱鹏飞 周方舟 《武汉理工大学学报(社会科学版)》 2007年第3期410-414,共5页
通过对网络ID的抽样调查,初步探讨了网名的语义特征及所属的年龄段的心理特点,揭示了不同文化间的交汇冲突与互融共存,并着重分析和论述了网名背后蕴藏的人文特质与文化心态。
关键词 网络id 人文心态 网络精神 网络规范
在线阅读 下载PDF
入侵检测系统IDS的安全性研究 被引量:6
6
作者 刘俊强 饶元 霍华 《计算机应用研究》 CSCD 北大核心 2003年第11期69-72,共4页
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。
关键词 入侵检测系统 网络安全 安全度 脆弱性
在线阅读 下载PDF
基于BEEP-JAVA的IDXP profile的实现 被引量:1
7
作者 涂旭平 李之棠 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期147-149,共3页
分析了BEEP的一种实现BEEP JAVA .给出了入侵坚持检测交换协议IDXP基于BEEP JAVA的一种实现 ,提出了一般的基于BEEP
关键词 网络安全 入侵检测 BEEP idXP
在线阅读 下载PDF
IDS中模式匹配算法及其并行化设计 被引量:10
8
作者 于泠 陈波 《计算机工程》 CAS CSCD 北大核心 2004年第4期46-48,共3页
分析了snort中采用的Boyer-Moore模式匹配算法,提出了改用更高效的KARP-RABIN模式匹配算法,并对该算法进行了并行化设计,给出了设计代码。实验结果表明可以提高IDS的实时检测性能。
关键词 入侵检测系统 模式匹配 并行 网络安全
在线阅读 下载PDF
防火墙和IDS联动技术在网络安全管理中的有效应用 被引量:11
9
作者 马小雨 《现代电子技术》 北大核心 2016年第2期42-44,共3页
随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价... 随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价值。为了分析防火墙和IDS联动技术在网络安全管理中的应用,在分析防火墙和IDS联动技术需求的基础上,设计并实现防火墙和IDS联动系统。测试结果表明联动系统在网络安全管理中具有实用价值。 展开更多
关键词 防火墙 idS 网络安全 入侵检测
在线阅读 下载PDF
入侵检测分析技术的现状及IDS发展趋势探析 被引量:4
10
作者 钟玮 石永革 +1 位作者 李逢庆 冯玉华 《江西科学》 2004年第1期47-51,共5页
入侵检测是一种基于主动策略的网络安全防护技术,本文介绍了入侵检测技术的核心———入侵分析技术的发展现状,讨论和分析了各种分析技术的基本原理及其特点,并对其发展趋势进行了探讨。
关键词 网络安全 入侵检测系统 idS 主动策略 入侵分析技术 计算机网络
在线阅读 下载PDF
引用结构视角下单篇学术文献影响力测度的ID指数 被引量:12
11
作者 韩毅 夏慧 童迎 《情报学报》 CSSCI 北大核心 2013年第9期968-975,共8页
一篇论文的学术影响力应该置于其引用结构中予以考察,其参考文献揭示了知识的来源与继承关系,其引用文献反映了知识的流向与扩散关系。基于这种继承与扩散关系构建了测度单篇学术文献影响力的ID指数,该指数不仅考虑了直接参考文献与... 一篇论文的学术影响力应该置于其引用结构中予以考察,其参考文献揭示了知识的来源与继承关系,其引用文献反映了知识的流向与扩散关系。基于这种继承与扩散关系构建了测度单篇学术文献影响力的ID指数,该指数不仅考虑了直接参考文献与直接引用文献的贡献,也综合了间接参考文献与间接引用文献的价值。以WOS中图书情报领域的学术期刊论文为对象,选择其引文网络主路径的6个样本点为对象计算了其ID值,通过样本点遍历值与ID值的相关性分析表明用ID指数测度单篇文献的学术影响力具有较高的有效性。 展开更多
关键词 单篇学术文献 学术影响测度 id指数 引文网络 主路径
在线阅读 下载PDF
基于RFID技术的区域移动目标定位系统应用设计 被引量:4
12
作者 符天 王贞 《计算机与现代化》 2012年第10期194-196,199,共4页
随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用R... 随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用RFID技术实现区域内移动目标定位,可及时了解监控对象分布情况,有效提高对区域内移动目标的安全管理。 展开更多
关键词 定位 RFid 传感网 电子标签
在线阅读 下载PDF
传感器网络节点分层动态ID分配算法 被引量:1
13
作者 唐剑 史浩山 +1 位作者 杨奇 李雪松 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2008年第6期47-51,56,共6页
集成了传感器、微机电系统和网络3大技术而形成的无线传感器网络(WSN)是一种全新的信息获取和处理技术。无线通信模块是WSN节点最耗能的部件,节点标识是WSN节点每次通信必不可少的,减少发送数据量能够明显提高节点使用寿命,从匿名网络... 集成了传感器、微机电系统和网络3大技术而形成的无线传感器网络(WSN)是一种全新的信息获取和处理技术。无线通信模块是WSN节点最耗能的部件,节点标识是WSN节点每次通信必不可少的,减少发送数据量能够明显提高节点使用寿命,从匿名网络的角度考虑传感器网络节点分配问题,在分析了现有未知匿名网络标识分配算法缺陷的基础上,指出命名算法实现过程的3个阶段,并提出一种新的具有高效节能特性的分布式传感器网络节点分层动态ID分配(LDIA)算法,应用NS2仿真环境对该算法进行了验证,并同DFS算法、0-1-Split算法、L-P算法以及W&L算法对比,仿真研究结果表明,该算法不仅能够满足WSN部署方便、成本低廉、灵活的可扩展性,而且具有高效、节能等特性。 展开更多
关键词 无线传感器网络 唯一节点命名 匿名网络 分层动态id分配
在线阅读 下载PDF
IDS自适应特征选择算法——进化包装(Wrapper)算法分析 被引量:2
14
作者 董小国 丁冉 《微计算机信息》 北大核心 2006年第11X期46-48,314,共4页
随着网络技术和网络规模的不断发展,网络安全已经成为人们无法回避的问题,因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。然而对其中一个重要部分―特征的自动选择的研究非常少。... 随着网络技术和网络规模的不断发展,网络安全已经成为人们无法回避的问题,因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。然而对其中一个重要部分―特征的自动选择的研究非常少。本文提出了一个EA用来执行特征的自动选择以及对RBF网络的自动优化。经过特征选择这个步骤可以显著的减少输入特征的数量,这样可以有效的减少过适应。此外,减少输入特征数目,还可以减少神经网络的执行时间。 展开更多
关键词 入侵 入侵检测 神经网络 特征选择
在线阅读 下载PDF
ID保护的物联网T2ToI中能量高效的健壮密钥管理方案 被引量:2
15
作者 任伟 雷敏 杨榆 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1903-1907,共5页
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥... 在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSK ey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 展开更多
关键词 物联网 网络安全 密钥管理 ONS 基于id的密码学
在线阅读 下载PDF
浅析蜜罐技术与IDS结合的可行性 被引量:3
16
作者 倪超凡 《衡水学院学报》 2011年第4期37-39,共3页
基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技... 基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技术是基于主动防御理论而提出的一种入侵诱骗技术,它的主要作用就是通过模拟真实的网络和服务来吸引黑客进行攻击,收集入侵者的特征数据,为发现新的攻击类型提供重要的参考数据.将蜜罐技术引入到IDS当中可以大大完善IDS误报率和漏报率高的缺点.着重分析了蜜罐技术与IDS结合的可行性,并提出了一种基于蜜罐技术的入侵检测模型. 展开更多
关键词 网络安全 入侵检测系统 蜜罐技术
在线阅读 下载PDF
无线传感器网络中基于节点ID验证的防御DOS攻击策略 被引量:1
17
作者 邹长忠 《小型微型计算机系统》 CSCD 北大核心 2010年第8期1532-1537,共6页
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先... 无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗. 展开更多
关键词 无线传感器网络 节点id验证 防御DOS攻击 策略
在线阅读 下载PDF
几种机器学习方法在IDS中的性能比较 被引量:6
18
作者 汪世义 陶亮 王华彬 《计算机仿真》 CSCD 北大核心 2010年第8期92-94,121,共4页
入侵检测是一种保障网络安全的新技术,传统的入侵检测方法存在误报漏报及实时性差等缺点,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能具有十分重要的现实意义。将目前主要的基于机器学习的贝叶斯分类的方法、神经网络... 入侵检测是一种保障网络安全的新技术,传统的入侵检测方法存在误报漏报及实时性差等缺点,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能具有十分重要的现实意义。将目前主要的基于机器学习的贝叶斯分类的方法、神经网络的方法、决策树方法与支持向量机的方法应用于入侵检测系统中,以kdd99公共数据集进行了仿真实验,仿真测试结果表明支持向量机方法(SVM)和神经网络方法具有较好的分类识别性能,适合用于入侵检测。 展开更多
关键词 网络安全 机器学习 入侵检测系统
在线阅读 下载PDF
Linux下采用Libpcap实现IDS的网络数据包监测 被引量:4
19
作者 周永福 曾志 《现代计算机》 2015年第6期67-71,76,共6页
计算机入侵检测已经成为安全领域中一个越来越重要的技术。入侵检测系统(IDS)通过收集和分析计算机网络系统的关键信息,并将违反安全策略的标志事件或攻击通知系统作出响应。据此,本文从入侵检测系统的基本框架出发,讨论基于网络的数据... 计算机入侵检测已经成为安全领域中一个越来越重要的技术。入侵检测系统(IDS)通过收集和分析计算机网络系统的关键信息,并将违反安全策略的标志事件或攻击通知系统作出响应。据此,本文从入侵检测系统的基本框架出发,讨论基于网络的数据包捕获技术与分析技术,详细阐述入侵检测系统的总体设计过程,以及在Linux环境下采用Libpcap库函数提供的网络数据包捕获与分析函数实现数据包监测功能,并从代码的角度重点分析数据的捕获和处理方式,通过实验验证本文提出的关于网络数据包监测方法的可行性。 展开更多
关键词 网络数据包 包捕获函数库(Libpcap) 入侵监测(idS)
在线阅读 下载PDF
IWO-Kohonen聚类算法在IDS中的应用 被引量:2
20
作者 徐守坤 王薇 乐光学 《计算机工程》 CAS CSCD 2014年第1期139-143,共5页
针对Kohonen神经网络模型网络入侵聚类正确率较低的问题,将入侵杂草优化(IWO)算法与Kohonen神经网络相结合,提出IWO-Kohonen聚类算法。利用IWO算法优化Kohonen神经网络的初始权值,训练Kohonen神经网络模型得到最优值。使用IWO算法增强... 针对Kohonen神经网络模型网络入侵聚类正确率较低的问题,将入侵杂草优化(IWO)算法与Kohonen神经网络相结合,提出IWO-Kohonen聚类算法。利用IWO算法优化Kohonen神经网络的初始权值,训练Kohonen神经网络模型得到最优值。使用IWO算法增强算法的搜索能力,提高聚类正确率,并加快算法的收敛速度。实验结果表明,该算法与模糊聚类算法和广义神经网络聚类算法相比,分类正确率较高;与蚂蚁聚类算法和模糊C均值聚类算法相比,网络入侵检测率较高,误报率较低。 展开更多
关键词 入侵杂草优化 KOHONEN神经网络 入侵检测系统 聚类 检测率 误报率
在线阅读 下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部