首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   1篇
综合类   1篇
无线电   3篇
自动化技术   4篇
  2023年   1篇
  2013年   1篇
  2007年   1篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
目前主流的网络安全防护体系是外嵌的,安全体系与业务体系分离,安全产品相互孤立,在防护能力上难以高效应对越来越复杂的网络安全挑战。网络安全从外向内进行强基,势在必行。将网络安全的业务场景归纳为组织、厂商、监管和威胁四方视角,各视角具有不同的业务目标。从四方视角的共性和个性出发,系统性归纳网络安全生态的能力需求,提出内禀安全方法论。内禀安全能力是指ICT组件原生支撑监测、防护和溯源等安全功能的能力。内禀安全能力对网络安全具有基础支撑作用,本身不是最终的安全功能实现,与现有的“内生安全”“内设安全”等方法论所针对的问题不同。内禀安全强调网络组件内在的安全赋能禀赋,有两种方式可以发掘这种禀赋,一是通过先天安全能力激活,二是外嵌能力内化,对外在逻辑上表现出自体免疫。此类组件的优势之一在于业务与安全的内聚,能够透明化感知安全态势、定制化配置安全策略、贴身化执行安全保护;优势之二在于将业务功能与安全功能进行合并封装,简化整体工程架构,降低网络管理复杂度。进一步提出了内禀安全支撑能力框架,对符合内禀安全理念的安全能力进行归纳和枚举,将安全支撑能力分为采集、认知、执行、协同和弹复5类,并进一步介绍各类能力的子类型和基础ICT技术。基于该框架,介绍了典型安全业务场景在内禀安全理念下的增强实现。  相似文献   
2.
一个网络信息内容安全的新领域--网络信息渗透检测技术   总被引:3,自引:1,他引:2  
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。  相似文献   
3.
ad hoc网络中一种基于信任模型的机会路由算法   总被引:2,自引:0,他引:2  
王博  陈训逊 《通信学报》2013,34(9):92-104
由于ad hoc网络具有缺乏足够的物理保护、拓扑结构动态变化、采用分布式协作、节点的带宽和计算能力有限等特点,导致传统的路由安全机制不再适合ad hoc网络路由协议的设计。最近当前研究热点之一的机会路由能够在链路不可靠的情况下充分利用无线广播和空间多样性的特性提高网络的吞吐量。因此,考虑在机会路由中引入信任相似性概念设计信任机会路由,建立了基于节点信任度和最小成本的信任机会转发模型,提出了最小成本的机会路由算法MCOR,并对算法进行了理论上的分析和证明。最后采用仿真实验对该算法进行验证,又与经典机会路由协议ExOR以及其他经典的信任路由协议TAODV和Watchdog-DSR进行性能对比。仿真结果表明,MCOR算法能够防范恶意节点的攻击,在吞吐量、端到端时延、期望转发次数(ETX)和成本开销等方面都比其他3种协议表现出性能上的优势。  相似文献   
4.
利用动态路由、IP隧道、有限状态自动机和捕包等技术完成对有害网站IP的动态封堵,并可进行源IP地址的统计,系统具有可靠的生效验证和系统自检手段。  相似文献   
5.
本文介绍了网络广播风暴的内涵,阐述了若干种网络广播风暴的起因和基本对策。指出了IP网络中二层网络设备和三层网络设备的安全性问题以及当前路由协议的一些安全隐患。研究了综合利用二层三层网络弱点可以达到的破坏作用。提出了网络设备制造商联合开发网络设备上的数据审计协议标准的倡议。  相似文献   
6.
Because the small CACHE size of computers, the scanning speed of DFA based multi-pattern stringmatching algorithms slows down rapidly especially when the number of patterns is very large. For solving such problems, we cut down the scanning time of those algorithms (i. e. DFA based) by rearranging the states table and shrinking the DFA alphabet size. Both the methods can decrease the probability of large-scale random mem- ory accessing and increase the probability of continuously memory accessing. Then the hitting rate of the CACHE is increased and the searching time of on the DFA is reduced. Shrinking the alphabet size of the DFA also reduces the storage complication. The AC + + algorithm, by optimizing the Aho-Corasick (i. e. AC) algorithm using such methods, proves the theoretical analysis. And the experimentation results show that the scanning time of AC + + and the storage occupied is better than that of AC in most cases and the result is much attractive when the number of patterns is very large. Because DFA is a widely used base algorithm in may string matching algorithms, such as DAWG, SBOM etc. , the optimizing method discussed is significant in practice.  相似文献   
7.
MIME解码算法优化问题研究   总被引:4,自引:0,他引:4  
陈训逊  方滨兴  李蕾 《计算机应用》2003,23(Z2):263-265
对MIME中的两种编码方式BASE64编码和QP编码的实现算法进行了计算效率的研究.使用多种测试文本对条件语句算法、改进的条件语句算法以及自动机算法等不同的算法和实现方式进行了测试,给出了测试结果.  相似文献   
8.
高速网络环境下入侵检测系统结构研究   总被引:6,自引:0,他引:6  
提出了一种高速网络环境下的入侵检测系统体系结构,通过综合原始信号的耦合技术(捕包技术和流重组技术)、汇聚均衡技术以及高效的数据流引擎,有效地解决了在多线路、大带宽骨干网线路上进行网络安全分析的处理性能问题.并且该体系结构具有很好的层次,具有高可伸缩性和适应性,可以适应从低速接入网到高速骨干网(oc48以上多链路)的复杂网络环境和各种不同的接口形式.当配置16个数据流总线时,能以线速处理八路OC48接口的网络数据,突破了公开报导的同类系统的最好水平.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号