期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
调制参数提取的谱相关方法
被引量:
6
1
作者
韩国栋
邬江兴
《航天电子对抗》
2001年第3期37-41,共5页
根据周期平稳序列谱相关函数理论以及常见数字调制信号的谱相关函数及其谱相关 ( f ,α)平面图 ,讨论了几种常见数字调制信号的调制参数的提取与估计方法 。
关键词
数字调制
参数分析
谱相关
谱相关平面图
信号分析模型
雷达
下载PDF
职称材料
拟态防御基础理论研究综述
被引量:
21
2
作者
斯雪明
王伟
+4 位作者
曾俊杰
杨本朝
李光松
苑超
张帆
《中国工程科学》
北大核心
2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防...
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。
展开更多
关键词
拟态防御
网络空间
移动目标防御
拟态变换
下载PDF
职称材料
拟态防御技术
被引量:
20
3
作者
罗兴国
仝青
+1 位作者
张铮
邬江兴
《中国工程科学》
北大核心
2016年第6期69-73,共5页
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过...
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
展开更多
关键词
拟态防御
主动防御技术
网络安全再平衡
下载PDF
职称材料
拟态防御技术结合软件多样化在软件安全产业中的应用
被引量:
13
4
作者
庞建民
张宇嘉
+1 位作者
张铮
邬江兴
《中国工程科学》
北大核心
2016年第6期74-78,共5页
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件...
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
展开更多
关键词
软件多样化
拟态防御
软件安全产业
下载PDF
职称材料
OSPF路由协议安全性分析
被引量:
9
5
作者
钟廷龙
李鑫
郭云飞
《微计算机信息》
北大核心
2005年第08X期15-17,共3页
本文通过论述OSPF的内建安全机制,分析面对攻击时OSPF的脆弱性,表明OSPF并不足够安全,并就此给出了保障OSPF安全的相关建议。
关键词
OSPF
安全
脆弱性
下载PDF
职称材料
基于K均值聚类的拓扑生成算法
被引量:
5
6
作者
蔡慧
韩国栋
刘洪波
《通信技术》
2008年第9期110-112,共3页
针对目前网络仿真常用的Waxman随机网络拓扑模型存在的网络节点疏密不当、度数难以控制等问题,提出了一种基于K均值聚类的随机图拓扑生成算法KRT和一种基于K均值聚类的层次结构拓扑生成算法KHT。仿真实验表明使用基于K均值聚类的随机网...
针对目前网络仿真常用的Waxman随机网络拓扑模型存在的网络节点疏密不当、度数难以控制等问题,提出了一种基于K均值聚类的随机图拓扑生成算法KRT和一种基于K均值聚类的层次结构拓扑生成算法KHT。仿真实验表明使用基于K均值聚类的随机网络和层次结构拓扑生成器得到的网络拓扑图避免了两个节点间距离过近的情况发生,节点分布均匀且疏密得当,边的分布也比较均衡。
展开更多
关键词
K均值聚类
Waxman随机网络
拓扑生成算法
层次结构
生成器
原文传递
基于TCAM的IPSec快速查找技术
被引量:
3
7
作者
柯向东
黄建华
《微计算机信息》
北大核心
2005年第08X期4-6,共3页
性能和安全是网络安全设备设计的两个主要问题,在网络设备中通过IPSec来提供安全功能已成为一种迫切需要。本文针对IPSec中的SPDB和SADB数据库查找和维护造成的性能瓶颈问题,提出了一种由CAM和SRAM分别完成查找和读取的查表流水线方案,...
性能和安全是网络安全设备设计的两个主要问题,在网络设备中通过IPSec来提供安全功能已成为一种迫切需要。本文针对IPSec中的SPDB和SADB数据库查找和维护造成的性能瓶颈问题,提出了一种由CAM和SRAM分别完成查找和读取的查表流水线方案,该方案可将数据库维护对数据处理的影响降到最低限度。
展开更多
关键词
IPSEC
TCAM
包分类
下载PDF
职称材料
针对控制平面连通效能优化的控制器布置方法
被引量:
1
8
作者
王文博
汪斌强
+2 位作者
王志明
陈飞宇
刘帅
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期77-82,143,共7页
针对控制器间通信时延大、信息交互困难和全网视角难以维护的问题,提出了一种针对控制平面连通效能优化的控制器布置方法。该方法在保证负载均衡和服务质量的基础上将控制器布置问题建模成为一个K-center问题,并对指标优化下的控制器布...
针对控制器间通信时延大、信息交互困难和全网视角难以维护的问题,提出了一种针对控制平面连通效能优化的控制器布置方法。该方法在保证负载均衡和服务质量的基础上将控制器布置问题建模成为一个K-center问题,并对指标优化下的控制器布置位置和个数进行了刻画。为求解该模型,设计了相应的基于连通效能的两阶段优化算法:第一阶段通过设置节点的优先级别和搜索范围参数,在确保控制器准确布置的前提下缩小了解的搜索范围,得到了线性松弛下的搜索半径;第二阶段输入第一阶段的结果,通过不断调整指针最终确定控制器的布置位置。仿真结果表明:该方法实现了控制器的最优化部署,减少了控制器间的平均时延,方便了控制层面的信息交互,与CCP方法相比,在保证时延和负载均衡的同时使运算复杂度和连通效能得到了明显改善,在OS3E拓扑中的解搜索范围减小了30%,不同拓扑中的平均连通效能最大减小了15%。
展开更多
关键词
软件定义网络
控制器布置
控制平面
连通效能
下载PDF
职称材料
cdma2000-1x无线链路协议(RLP)的研究与实现
9
作者
钟涛
《微计算机信息》
北大核心
2006年第01X期203-205,共3页
本文对cdma2000-1x无线链路协议(RLP)进行了深入研究,并就其与上层接口的发送策略提出了解决方案,在实际应用中,该方案使系统在QoS控制、物理信道利用率等方面达到了较好效果。
关键词
CDMA2000-1X
RLP
GRE
无线链路协议
下载PDF
职称材料
题名
调制参数提取的谱相关方法
被引量:
6
1
作者
韩国栋
邬江兴
机构
解放军信息工程大学
国家
数字
交换
工程技术
研究
中心
出处
《航天电子对抗》
2001年第3期37-41,共5页
文摘
根据周期平稳序列谱相关函数理论以及常见数字调制信号的谱相关函数及其谱相关 ( f ,α)平面图 ,讨论了几种常见数字调制信号的调制参数的提取与估计方法 。
关键词
数字调制
参数分析
谱相关
谱相关平面图
信号分析模型
雷达
分类号
TN957.524 [电子电信—信号与信息处理]
TN911.6 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
拟态防御基础理论研究综述
被引量:
21
2
作者
斯雪明
王伟
曾俊杰
杨本朝
李光松
苑超
张帆
机构
中国人民
解放军信息工程大学
数学
工程
与先进计算
国家
重点实验室
中国人民
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
出处
《中国工程科学》
北大核心
2016年第6期62-68,共7页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
国家重点研发计划(2016YFB0800101
+4 种基金
2016YFB0800100)
数学与先进计算国家重点实验室开放课题(2015A14)
国家自然科学基金创新研究群体项目(61521003)
国家自然科学基金项目(61572520
61602512)
文摘
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。
关键词
拟态防御
网络空间
移动目标防御
拟态变换
Keywords
mimic defense
cyberspace
moving target defense
mimicry transformation
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
拟态防御技术
被引量:
20
3
作者
罗兴国
仝青
张铮
邬江兴
机构
中国人民
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
中国人民
解放军信息工程大学
数学
工程
与先进计算
国家
重点实验室
出处
《中国工程科学》
北大核心
2016年第6期69-73,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
关键词
拟态防御
主动防御技术
网络安全再平衡
Keywords
mimic defense
active defense technology
cybersecurity rebalance
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
拟态防御技术结合软件多样化在软件安全产业中的应用
被引量:
13
4
作者
庞建民
张宇嘉
张铮
邬江兴
机构
中国人民
解放军信息工程大学
数学
工程
与先进计算
国家
重点实验室
中国人民
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
出处
《中国工程科学》
北大核心
2016年第6期74-78,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
关键词
软件多样化
拟态防御
软件安全产业
Keywords
software diversity
mimic defense
software security product
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
OSPF路由协议安全性分析
被引量:
9
5
作者
钟廷龙
李鑫
郭云飞
机构
郑州
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
出处
《微计算机信息》
北大核心
2005年第08X期15-17,共3页
基金
国家863计划资助项目:高性能T比特由器基础平台及实验系统(编号:2003AA103510)
文摘
本文通过论述OSPF的内建安全机制,分析面对攻击时OSPF的脆弱性,表明OSPF并不足够安全,并就此给出了保障OSPF安全的相关建议。
关键词
OSPF
安全
脆弱性
Keywords
OSPF, Security, Vulnerability
分类号
TN91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于K均值聚类的拓扑生成算法
被引量:
5
6
作者
蔡慧
韩国栋
刘洪波
机构
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
(NDSC)
出处
《通信技术》
2008年第9期110-112,共3页
基金
国家"863"基金课题<大规模接入汇聚路由器(ACR)系统性能和关键技术研究>(2004AA103130)
文摘
针对目前网络仿真常用的Waxman随机网络拓扑模型存在的网络节点疏密不当、度数难以控制等问题,提出了一种基于K均值聚类的随机图拓扑生成算法KRT和一种基于K均值聚类的层次结构拓扑生成算法KHT。仿真实验表明使用基于K均值聚类的随机网络和层次结构拓扑生成器得到的网络拓扑图避免了两个节点间距离过近的情况发生,节点分布均匀且疏密得当,边的分布也比较均衡。
关键词
K均值聚类
Waxman随机网络
拓扑生成算法
层次结构
生成器
Keywords
K-means
Waxman random network
topology generate algorithm
hiberarchy
generator
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于TCAM的IPSec快速查找技术
被引量:
3
7
作者
柯向东
黄建华
机构
郑州
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
(NDSC)
出处
《微计算机信息》
北大核心
2005年第08X期4-6,共3页
基金
国家863项目:"高速密码芯片与验证系统开发"(项目编号:2003AA103200)
文摘
性能和安全是网络安全设备设计的两个主要问题,在网络设备中通过IPSec来提供安全功能已成为一种迫切需要。本文针对IPSec中的SPDB和SADB数据库查找和维护造成的性能瓶颈问题,提出了一种由CAM和SRAM分别完成查找和读取的查表流水线方案,该方案可将数据库维护对数据处理的影响降到最低限度。
关键词
IPSEC
TCAM
包分类
Keywords
IPSec
TCAM
IP
Classification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
针对控制平面连通效能优化的控制器布置方法
被引量:
1
8
作者
王文博
汪斌强
王志明
陈飞宇
刘帅
机构
中国人民
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
中国卫星海上测控部
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期77-82,143,共7页
基金
国家重点基础研究发展计划资助项目(2012CB315901
2013CB329104)
+3 种基金
国家自然科学基金资助项目(61372121
61309019)
国家高技术研究发展计划资助项目(2015AA016102
2013AA013505)
文摘
针对控制器间通信时延大、信息交互困难和全网视角难以维护的问题,提出了一种针对控制平面连通效能优化的控制器布置方法。该方法在保证负载均衡和服务质量的基础上将控制器布置问题建模成为一个K-center问题,并对指标优化下的控制器布置位置和个数进行了刻画。为求解该模型,设计了相应的基于连通效能的两阶段优化算法:第一阶段通过设置节点的优先级别和搜索范围参数,在确保控制器准确布置的前提下缩小了解的搜索范围,得到了线性松弛下的搜索半径;第二阶段输入第一阶段的结果,通过不断调整指针最终确定控制器的布置位置。仿真结果表明:该方法实现了控制器的最优化部署,减少了控制器间的平均时延,方便了控制层面的信息交互,与CCP方法相比,在保证时延和负载均衡的同时使运算复杂度和连通效能得到了明显改善,在OS3E拓扑中的解搜索范围减小了30%,不同拓扑中的平均连通效能最大减小了15%。
关键词
软件定义网络
控制器布置
控制平面
连通效能
Keywords
software defined networks
controller placement
control plane
connectivity
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
cdma2000-1x无线链路协议(RLP)的研究与实现
9
作者
钟涛
机构
河南郑州
解放军信息工程大学
国家
数字
交换
系统
工程技术
研究
中心
出处
《微计算机信息》
北大核心
2006年第01X期203-205,共3页
基金
河南省杰出人才创新基金(0421000100)
高等学校骨干教师资助计划
文摘
本文对cdma2000-1x无线链路协议(RLP)进行了深入研究,并就其与上层接口的发送策略提出了解决方案,在实际应用中,该方案使系统在QoS控制、物理信道利用率等方面达到了较好效果。
关键词
CDMA2000-1X
RLP
GRE
无线链路协议
Keywords
cdma2000-1x
RLP
GRE
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
调制参数提取的谱相关方法
韩国栋
邬江兴
《航天电子对抗》
2001
6
下载PDF
职称材料
2
拟态防御基础理论研究综述
斯雪明
王伟
曾俊杰
杨本朝
李光松
苑超
张帆
《中国工程科学》
北大核心
2016
21
下载PDF
职称材料
3
拟态防御技术
罗兴国
仝青
张铮
邬江兴
《中国工程科学》
北大核心
2016
20
下载PDF
职称材料
4
拟态防御技术结合软件多样化在软件安全产业中的应用
庞建民
张宇嘉
张铮
邬江兴
《中国工程科学》
北大核心
2016
13
下载PDF
职称材料
5
OSPF路由协议安全性分析
钟廷龙
李鑫
郭云飞
《微计算机信息》
北大核心
2005
9
下载PDF
职称材料
6
基于K均值聚类的拓扑生成算法
蔡慧
韩国栋
刘洪波
《通信技术》
2008
5
原文传递
7
基于TCAM的IPSec快速查找技术
柯向东
黄建华
《微计算机信息》
北大核心
2005
3
下载PDF
职称材料
8
针对控制平面连通效能优化的控制器布置方法
王文博
汪斌强
王志明
陈飞宇
刘帅
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
1
下载PDF
职称材料
9
cdma2000-1x无线链路协议(RLP)的研究与实现
钟涛
《微计算机信息》
北大核心
2006
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部