首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   18篇
  国内免费   14篇
综合类   7篇
无线电   17篇
自动化技术   40篇
  2024年   1篇
  2023年   5篇
  2022年   4篇
  2021年   6篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2016年   3篇
  2015年   1篇
  2014年   1篇
  2013年   4篇
  2012年   4篇
  2011年   9篇
  2010年   5篇
  2009年   2篇
  2008年   4篇
  2007年   3篇
  2006年   3篇
  2005年   2篇
排序方式: 共有64条查询结果,搜索用时 15 毫秒
51.
一种公平服务的动态轮询调度算法   总被引:6,自引:0,他引:6  
扈红超  伊鹏  郭云飞  李玉峰 《软件学报》2008,19(7):1856-1864
调度策略是核心路由交换设备性能的重要保证.针对联合输入交叉节点排队(combined input and cross-point queuing,简称CICQ)交换结构现有调度策略在复杂度或性能方面存在的缺陷,深入探讨了CICQ交换结构调度策略设计的基本准则,并提出了CICQ下虚拟通道的概念.基于基本准则和虚拟通道概念,提出一种简单、高效和公平服务的动态轮询调度策略——FDR(fair service and dynamic round robin).其算法复杂度为O(1),具有良好的可扩展性;并依据虚拟通道的状态为其分配调度份额,具有良好的动态实时性能,能够适应流量负载非均衡的网络环境.SPES(switching performance evaluation systcm)仿真结果表明,该算法具有良好的时延、吞吐量和抗突发性能.  相似文献   
52.
容器技术以其灵活、高效的特性促进了云计算的快速发展,但同时引入了如同驻攻击、逃逸攻击和共模攻击等安全威胁.针对这些安全威胁,提出一种容器云中基于Stackelberg博弈的动态异构式调度方法.首先,构建异构镜像资源池以抑制云上基于共模漏洞的攻击扩散;进而,将攻防交互过程建模为Stackelberg博弈模型;最后,对攻防...  相似文献   
53.
云计算以其按需索取、按需付费、无需预先投资的优势给用户带来极大的便利,然而静态、单一的云计算环境容易成为网络攻击的目标,给用户带来较大的安全风险。动态的虚拟机部署策略和异构的云基础设施在提升云计算环境安全性的同时会降低资源利用率。提出一种针对虚拟机轮换时的资源分配算法,将不同类型的资源抽象成维度不同的向量,并通过求解装箱问题实现资源分配中的负载平衡,同时为每个虚拟机设定驻留时间,对当前服务器的负载状态进行轮换以提升虚拟机的安全性。实验结果表明,资源动态分配算法在提高虚拟机安全性能的同时,能够减小轮换带来的负载波动。  相似文献   
54.
一种基于拟态安全防御的DNS框架设计   总被引:1,自引:0,他引:1       下载免费PDF全文
王禛鹏  扈红超  程国振 《电子学报》2017,45(11):2705-2714
目前针对DNS服务器的恶意攻击频发,如DNS缓存投毒攻击,而DNS安全拓展协议(DNSSEC)在大规模部署时仍面临许多难题.本文提出一种简单易部署的,具有入侵容忍能力的主动防御架构--拟态DNS(Mimic DNS,M-DNS)--保证DNS安全.该架构由选调器和包含多个异构DNS服务器的服务器池组成.首先选调器动态选取若干服务器并行处理请求,然后对各服务器的处理结果采用投票机制决定最终的有效响应.实验仿真表明,相比当前传统架构,M-DNS可以降低缓存投毒攻击成功率约10个数量级.  相似文献   
55.
网包分类算法HyperSplit采用了二分查找树结构进行查找, 其决策树深度较大, 规则复制较多, 无法保证算法的时间性能。针对以上问题, 提出了一种基于几何区域分割的网包分类算法MP2S。该算法采用多点切分和冗余覆盖删减的方法压缩决策树深度, 引入区间二分查找并提出新的数据结构来优化算法的时间性能。仿真结果表明, MP2S的平均决策树深度约为HyperSplit的60%, 内存访问次数比HyperSplit降低了约10%。  相似文献   
56.
在网络中,P2P节点与非P2P节点比较,具有不同的行为特征。P2P网络中的主机可以同时上传和下载文件,因此P2P节点兼具服务器(server)和客户机(client)的双重角色。同时P2P应用具有持续时间长的特点。基于这一特征,结合P2P应用的行为特点,提出一种基于行为特征的P2P流识别模型,为可重构路由交换设备的研究和设计提供技术支持。仿真实验结果表明,该方法能够有效识别P2P业务流。  相似文献   
57.
针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够“改变游戏规则”的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redundant)作为核心架构技术。针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体;在系统运行期间,动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程;同时,利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。本文针对DHR模型的若干问题进行了探讨,给出了一种理论分析方法,并进行了实验仿真,理论分析和仿真结果表明,DHR能够大幅提升攻击者攻击难度,增强信息系统的安全性。  相似文献   
58.
针对目前多数交换机制可扩展性差、实现复杂度大的问题,基于并行存储机制构建高性能交换结构PSS,采用流模型证明在不加速的情况下PSS交换结构对满足大数定律的可容许到达业务能够实现100%的吞吐量,在该结构的基础上提出简单优先双轮询算法SPDRR。仿真结果表明,应用SPDRR算法的PSS交换结构能够获得很好的性能。  相似文献   
59.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   
60.
季新生  梁浩  扈红超 《电信科学》2017,33(12):24-35
天地一体化信息网络是国家面向2030的重大科技工程,安全防护是保障其运行的关键。由于能够主动适应用户、网络和业务的快速变化,可以实现网络技术与安全的共生演进,天地一体化信息网络成为近年来国内外学术界和产业界普遍关注的重要方向。在分析天地一体化信息网络面临的安全威胁和现有防护技术思路的基础上,探讨了内生式安全防御技术在天地网络架构、关键信息系统中的应用设想,相关技术思路和设计可为内生安全的天地一体化网络安全防护体系建设提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号