期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
入侵检测技术在网络安全中的应用 被引量:9
1
作者 张志刚 吴建设 《黄石理工学院学报》 2008年第5期13-15,共3页
针对近年来网络安全研究的现状,给出了入侵检测的定义,阐述了入侵检测的必要性,概述了入侵检测方法及体系结构,最后,讨论了该领域当前存在的问题及今后的研究方向。
关键词 网络安全 入侵检测 入侵检测系统
下载PDF
远程用户身份认证 被引量:6
2
作者 雷超 林聪 《四川轻化工学院学报》 2001年第1期51-53,共3页
网络信息安全的第一道防线是身份认证,文章基于一般远程登录机制的弊端,提出了一种实用的身份认证方法。
关键词 网络 身份认证 远程用户 网络信息安全
下载PDF
利用Packet Tracer仿真OSPF网络研究 被引量:5
3
作者 姜海波 《软件》 2013年第7期88-91,共4页
为了解决在实际计算机网络组建工程之前计算机网络如何仿真的问题,本文以OSPF网络的仿真为例,提出利用Packet Tracer软件来进行OSPF网络的仿真的方法。该方法进行了点对点型单区域OSPF的配置仿真,包括仿真环境下网络拓扑结构的构建、路... 为了解决在实际计算机网络组建工程之前计算机网络如何仿真的问题,本文以OSPF网络的仿真为例,提出利用Packet Tracer软件来进行OSPF网络的仿真的方法。该方法进行了点对点型单区域OSPF的配置仿真,包括仿真环境下网络拓扑结构的构建、路由器接口和IP地址设计、路由器接口的基本配置、OSPF路由协议的启动及指定接口运行区域、OSPF路由协议及网络连通性的测试。实验证明利用Packet Tracer软件来进行计算机网络的仿真,具有占用计算机资源较少等优点。 展开更多
关键词 PacketTracer OSPF路由协议 网络仿真 路由器id
下载PDF
关于国家网络信任体系建设的思考 被引量:5
4
作者 严霄凤 《信息安全与技术》 2011年第4期3-4,7,共3页
本文首先概述了国内外网络信任体系建设的情况,接着分析了我国目前网络信任体系建设中存在的问题,最后根据我国的具体情况对国家网络信任体系的建设提出了建议。
关键词 网络安全 信任体系 电子认证 电子签名 数字证书 网络身份证
下载PDF
基于RFID技术的区域移动目标定位系统应用设计 被引量:4
5
作者 符天 王贞 《计算机与现代化》 2012年第10期194-196,199,共4页
随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用R... 随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用RFID技术实现区域内移动目标定位,可及时了解监控对象分布情况,有效提高对区域内移动目标的安全管理。 展开更多
关键词 定位 RFid 传感网 电子标签
下载PDF
网络入侵检测的研究与实践 被引量:2
6
作者 杨文莲 王颖 《网络安全技术与应用》 2006年第5期46-47,21,共3页
介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。
关键词 网络安全 防火墙 入侵检测 网络入侵检测系统
原文传递
智能变电站MMS通信异常案例分析 被引量:3
7
作者 冯正伟 汪铭峰 +5 位作者 梁慧 王韬 黄浩林 吴建伟 计荣荣 吴米佳 《浙江电力》 2018年第10期38-43,共6页
MMS(制造报文规范)协议作为智能变电站中站控层网络的通信协议,对MMS报文参数的合理设置将直接影响站控层网络通讯的稳定性、可靠性,从而影响变电站一二次设备的监视与控制。以一起由于MMS报文参数设置不合理而导致的站控层网络通讯异... MMS(制造报文规范)协议作为智能变电站中站控层网络的通信协议,对MMS报文参数的合理设置将直接影响站控层网络通讯的稳定性、可靠性,从而影响变电站一二次设备的监视与控制。以一起由于MMS报文参数设置不合理而导致的站控层网络通讯异常为例进行分析,总结MMS网络通信的技术特点,并针对案例中的异常提出了整改方案和措施,为智能变电站MMS通信异常的处理提供参考。 展开更多
关键词 智能变电站 MMS网络 客户端 服务器 入口标识
下载PDF
互联网路由可扩展问题探讨 被引量:2
8
作者 田辉 唐浩 +2 位作者 何宝宏 高雪松 徐小虎 《电信网技术》 2009年第4期1-6,共6页
随着Internet网络的迅猛发展,传统互联网架构面临着严峻挑战,尤其是路由可扩展问题。本文阐述了互联网路由可扩展问题的背景,分析了导致路由系统可扩展性问题的内在原因和外部原因,在此基础上讨论了设计新型网络架构时所需要满足的要求... 随着Internet网络的迅猛发展,传统互联网架构面临着严峻挑战,尤其是路由可扩展问题。本文阐述了互联网路由可扩展问题的背景,分析了导致路由系统可扩展性问题的内在原因和外部原因,在此基础上讨论了设计新型网络架构时所需要满足的要求,并对目前主要的技术策略及思路,以及几个重要解决方案进行了分析与对比。 展开更多
关键词 路由扩展性 网络架构 映射/封装 身份/位置分离
下载PDF
网络ID的文化解读 被引量:1
9
作者 王海燕 朱鹏飞 周方舟 《武汉理工大学学报(社会科学版)》 2007年第3期410-414,共5页
通过对网络ID的抽样调查,初步探讨了网名的语义特征及所属的年龄段的心理特点,揭示了不同文化间的交汇冲突与互融共存,并着重分析和论述了网名背后蕴藏的人文特质与文化心态。
关键词 网络id 人文心态 网络精神 网络规范
下载PDF
基于ID3算法的在线教学学习效果预测模型研究 被引量:2
10
作者 于淑云 《兰州文理学院学报(自然科学版)》 2021年第3期110-114,共5页
针对网络教学过程中教师无法把握学生学习状态的问题,使用决策树分类中较经典的ID3算法为主要研究方法,以优慕课教学资源平台为数据源,经过特征选取和数据处理,建立学习效果预测模型.该实验对在线学习效果预测准确率为80%,并提取影响学... 针对网络教学过程中教师无法把握学生学习状态的问题,使用决策树分类中较经典的ID3算法为主要研究方法,以优慕课教学资源平台为数据源,经过特征选取和数据处理,建立学习效果预测模型.该实验对在线学习效果预测准确率为80%,并提取影响学习效果的主要属性特征,使教师在网络教学过程中及时了解学生的学习情况,进而调整教学方法或者做个性化辅导,提高网络教学的质量. 展开更多
关键词 网络教学 决策树 id3 学习效果
下载PDF
移动互联网Naming网络技术的发展 被引量:2
11
作者 吴强 江华 符涛 《电信科学》 北大核心 2011年第4期73-78,共6页
现有互联网架构缺乏统一的主机标识描述处理机制,难以满足应用业务和网络的多样性需求。本文从现有业务需求出发,研究了网络的中期发展趋势,提出了网络演进过程中衍生的技术问题以及移动互联网Naming网络技术发展的特点、适用场景。
关键词 Naming网络技术 扁平化网络 身份标识 位置标识
下载PDF
PP-GAN:Style Transfer from Korean Portraits to ID Photos Using Landmark Extractor with GAN 被引量:1
12
作者 Jongwook Si Sungyoung Kim 《Computers, Materials & Continua》 SCIE EI 2023年第12期3119-3138,共20页
The objective of style transfer is to maintain the content of an image while transferring the style of another image.However,conventional methods face challenges in preserving facial features,especially in Korean port... The objective of style transfer is to maintain the content of an image while transferring the style of another image.However,conventional methods face challenges in preserving facial features,especially in Korean portraits where elements like the“Gat”(a traditional Korean hat)are prevalent.This paper proposes a deep learning network designed to perform style transfer that includes the“Gat”while preserving the identity of the face.Unlike traditional style transfer techniques,the proposed method aims to preserve the texture,attire,and the“Gat”in the style image by employing image sharpening and face landmark,with the GAN.The color,texture,and intensity were extracted differently based on the characteristics of each block and layer of the pre-trained VGG-16,and only the necessary elements during training were preserved using a facial landmark mask.The head area was presented using the eyebrow area to transfer the“Gat”.Furthermore,the identity of the face was retained,and style correlation was considered based on the Gram matrix.To evaluate performance,we introduced a metric using PSNR and SSIM,with an emphasis on median values through new weightings for style transfer in Korean portraits.Additionally,we have conducted a survey that evaluated the content,style,and naturalness of the transferred results,and based on the assessment,we can confidently conclude that our method to maintain the integrity of content surpasses the previous research.Our approach,enriched by landmarks preservation and diverse loss functions,including those related to“Gat”,outperformed previous researches in facial identity preservation. 展开更多
关键词 Style transfer style synthesis generative adversarial network(GAN) landmark extractor id photos Korean portrait
下载PDF
基于随机博弈机制的人工智能网络安防算法研究 被引量:1
13
作者 王文飞 《大庆师范学院学报》 2019年第6期57-63,共7页
为解决当前人工智能网络安防算法中存在的恶意节点识别困难、捕捉效率低下等不足,提出了一种基于随机博弈机制的人工智能网络安防算法。首先,采取MD5加密与四轮32位秘钥加密方式,设计了随机博弈加密机制的用户ID秘钥生成与解密方案,以... 为解决当前人工智能网络安防算法中存在的恶意节点识别困难、捕捉效率低下等不足,提出了一种基于随机博弈机制的人工智能网络安防算法。首先,采取MD5加密与四轮32位秘钥加密方式,设计了随机博弈加密机制的用户ID秘钥生成与解密方案,以实现对网络恶意节点的精确识别,消除因节点相似度较高而出现的漏查现象;随后,通过用户ID鉴别与坐标一次定位捕获的方式,构建了一种基于博弈定位机制的恶意节点捕捉方法,可实现恶意节点在隐藏状态下的高效识别,提高网络的抗攻击能力。通过仿真实验可以得到,与常见的几种网络安防技术相比,该算法具有更低的捕捉误差和更强的抗攻击能力。 展开更多
关键词 人工智能 网络安防 随机博弈机制 MD5加密 恶意节点 id鉴别
下载PDF
浅谈私有描述符在区域控制中的作用 被引量:1
14
作者 张岩 于伟胜 洪磊 《有线电视技术》 2012年第9期18-20,共3页
私有描述在有线数字电视区域控制中发挥极其重要的作用,本文在对菏泽区域控制方案简单介绍的基础上,着力阐述私有描述的功能体现。
关键词 私有描述符 区域控制 SI network id Bouquet id TS
下载PDF
基于物联网的物流收发货智能管理系统设计 被引量:1
15
作者 于雷 《宁德师范学院学报(自然科学版)》 2013年第1期50-54,共5页
提出了一种智能物流管理系统,采用LM3S811处理器,结合Zigbee无线传输与射频ID读卡模块,对物流公司的收发货进行智能管理,通过网络数据库与固定终端PC交互,整合全部的收发货信息,使收发货过程大大简化,并可明显降低出错率.
关键词 LM3S811 Zigbee无线传输 智能物流 网络数据库 id读卡器
下载PDF
用常规拨号方式来实现网络呼叫的方法研究
16
作者 李艳红 李国徽 《中南民族大学学报(自然科学版)》 CAS 2013年第4期73-78,共6页
指出了近十几年来网络设备的使用越来越普及,但是没有一个能像拨打固定电话那样去使用.这些设备和相应的应用程序都有各自的ID和密码,难以记忆.固定电话是最传统和常用的通讯方式之一,然而到目前为止没有研究报导用固定电话号码实现网... 指出了近十几年来网络设备的使用越来越普及,但是没有一个能像拨打固定电话那样去使用.这些设备和相应的应用程序都有各自的ID和密码,难以记忆.固定电话是最传统和常用的通讯方式之一,然而到目前为止没有研究报导用固定电话号码实现网络呼叫的方法.我们研究了将固定电话号码与ID绑定的方法,来实现用固定电话来呼叫建立网络通讯,通过模拟实验评价了所提出方法的性能.模拟实验表明:所提出的方法是切实可行的,具有较强的适用性. 展开更多
关键词 固话网 网络电话 软交换 来电显示 设备id
下载PDF
K网络节点标识符重复与别名现象测量
17
作者 刘祥涛 李文法 +2 位作者 段洣毅 赵新昱 季统凯 《计算机研究与发展》 EI CSCD 北大核心 2012年第4期679-690,共12页
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为... 为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的"节点查询"和"资源搜索"都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征. 展开更多
关键词 对等网络 KADEMLIA协议 网络测量 IP重复 id别名
下载PDF
从湖南省高考试题谈IP地址与子网掩码的设置
18
作者 石庆丰 《计算机光盘软件与应用》 2010年第3期37-38,共2页
湖南省高考对口招生每年都涉及IP地址与子网掩码的问题。IP地址是人们在Internet上为了区分数以亿计的主机而给每台主机分配的一个专门的地址,通过IP地址就可以访问到每一台计算机。IPv4地址由32bit二进制数组成,用4个点分十进制数表... 湖南省高考对口招生每年都涉及IP地址与子网掩码的问题。IP地址是人们在Internet上为了区分数以亿计的主机而给每台主机分配的一个专门的地址,通过IP地址就可以访问到每一台计算机。IPv4地址由32bit二进制数组成,用4个点分十进制数表示。子网掩码是一个32bit二进制数,用于区分IP地址的网络号和主机号。 展开更多
关键词 对口招生 IPV4 子网掩码 网络亏 主机号
下载PDF
徐州市县CAS区域控制的设计与实现
19
作者 曹亚强 胡宁 沈湛 《中国有线电视》 2017年第7期857-858,共2页
介绍了徐州市县CAS系统区域控制的实现方法,针对徐州市县两套CAS系统的现状进行分析,采用比对network ID和EMMG服务器、加密机分布部署的方法实现了徐州市县数字电视用户的区域控制。
关键词 CAS 区域控制 network id
下载PDF
Inter-Cluster Routing Authentication for Ad Hoc Networks by a Hierarchical Key Scheme
20
作者 黄悦民 林华乙 王宗一 《Journal of Computer Science & Technology》 SCIE EI CSCD 2006年第6期997-1011,共15页
Dissimilar to traditional networks, the features of mobile wireless devices that can actively form a network without any infrastructure mean that mobile ad hoc networks frequently display partition due to node mobilit... Dissimilar to traditional networks, the features of mobile wireless devices that can actively form a network without any infrastructure mean that mobile ad hoc networks frequently display partition due to node mobility or link failures. These indicate that an ad hoc network is difficult to provide ou-llne access to a trusted authority server. Therefore, applying traditional Public Key Infrastructure (PKI) security framework to mobile ad hoc networks will cause insecurities. This study proposes a scalable and elastic key management scheme integrated into Cluster Based Secure Routing Protocol (CBSRP) to enhance security and non-repudiation of routing authentication, and introduces an ID-Based internal routing authentication scheme to enhance the routing performance in an internal cluster. Additionally, a method of performing routing authentication between internal and external clusters, as well as inter-cluster routing authentication, is developed. The proposed cluster-based key management scheme distributes trust to an aggregation of cluster heads using a threshold scheme faculty, provides Certificate Authority (CA) with a fault tolerance mechanism to prevent a single point of compromise or failure, and saves CA large repositories from maintaining member certificates, making ad hoc networks robust to malicious behaviors and suitable for numerous mobile devices. 展开更多
关键词 ad hoc network PKI CBSRP id-BASED inter-cluster cluster-based CA (Certificate Authority)
原文传递
上一页 1 2 6 下一页 到第
使用帮助 返回顶部