首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   11篇
  国内免费   12篇
工业技术   117篇
  2021年   1篇
  2020年   1篇
  2017年   2篇
  2016年   2篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2010年   5篇
  2009年   1篇
  2008年   9篇
  2007年   8篇
  2006年   13篇
  2005年   14篇
  2004年   5篇
  2003年   16篇
  2002年   7篇
  2001年   3篇
  2000年   4篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1989年   1篇
  1986年   1篇
排序方式: 共有117条查询结果,搜索用时 352 毫秒
91.
开放分布式处理的基本参考模型   总被引:1,自引:0,他引:1  
龚俭 《计算机科学》1994,21(4):15-18
一、引言 开放系统互连概念的提出及有关标准的制定使开放型计算机网络开始出现,然而这种开放型网络尚不足以成为分布式处理的支撑平台,因为OSI模型只是针对对等(peer-to-peer)通信问题,实际描述的是系统通信接口的行为,不能表达系统内对象的任意配置,即不能区分系统之间的关系,从而也是与对象的语义完全无关的。因此除了通信机制之外,分布式系统还需要信息共享机制和对象控制机制的支持,要解决分布式系统的开放性问题,就必须使相关机制都具有开放性。  相似文献   
92.
基于分组标识的网络流量抽样测量模型   总被引:11,自引:0,他引:11       下载免费PDF全文
程光  龚俭  丁伟 《电子学报》2002,30(Z1):1986-1990
PSAMP建议流量抽样测量模型应该简单且能够满足各种测量应用要求,为此,文章提出基于报文标识的流量抽样测量模型.对CERNET主干网络流量IP报头各字段的进行随机性分析,结果表明标识字段16比特统计上满足抽样掩码匹配字段的随机性要求.并提出基于标识字段的多掩码抽样测量算法及其修正算法,实验验证其抽样样本既能满足流量统计行为研究,又能进行网络行为研究.  相似文献   
93.
基于抽样测量的高速网络实时异常检测模型   总被引:25,自引:0,他引:25       下载免费PDF全文
程光  龚俭  丁伟 《软件学报》2003,14(3):594-599
实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比率的网络行为测度,并实现对CERNET网络ICMP扫描攻击的实时检测.该方法和思路对其他网络安全检测研究具有一定的指导意义.  相似文献   
94.
CERNET流量行为季节预测模型   总被引:5,自引:0,他引:5  
网络流量行为预测是网络行为学的一个重要研究方向 .常规的网络流量预测大多采用的是 ARIMA时间序列模型 ,但普通时间序列预测模型的参数难以估计并且模型较难处理非平稳时间序列问题 .本文基于时间序列的神经网络模型研究 ,根据网络流量行为的季节性特点 ,提出了季节型神经网络模型 .用模型对 CERNET网络流量行为的预测分析表明 ,该模型预测效果较好 ,结果合理 ,对进行网络实时监控及网络管理都具有一定的理论和实践价值 .  相似文献   
95.
KeyNote信任管理系统   总被引:3,自引:0,他引:3  
孙美凤  龚俭 《计算机工程》2002,28(11):39-40,49
由Blaze等人提出的信任管理方法具有灵活,通用的特点,适合解决开放的,分布式应用的授权问题,文章简单介绍了信任管理方法的概念和相关工作,重点描述了KeyNote信任管理系统的实现规范,试图推动信任管理方法在各种网络服务中的应用。  相似文献   
96.
自动入侵响应系统的研究   总被引:7,自引:1,他引:7  
丁勇  虞平  龚俭 《计算机科学》2003,30(10):160-162
The emergence of automated and complex attacks imposes great threat on the network. The automated intrusion response system is able to take timely countermeasures to stop the attacks and decrease the loss of systems.This paper analyzes the several requirements of an ideal automated intrusion response system, introduces the general architecture of automated intrusion response systems, summarizes the possible countermeasures that make the basis of the research, and focuses on the introduction of three important techniques, including cost-sensitive model, plan recognition, and the self-adaptive technique. The combination of these techniques helps to construct a reasonable,timely, and self-adaptive automated intrusion response system. In the end of this paper, we make a brief introduction of the cooperation techniques that is used in large scale networks.  相似文献   
97.
王晨  龚俭  廖闻剑 《计算机工程与应用》2003,39(31):149-151,158
在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可以改善传统锁机制的资源利用率,很好地解决了报文到达流和报文处理能力之间的性能瓶颈问题,显著地提高了IDS系统的性能。  相似文献   
98.
大规模互联网活动IP流分布研究   总被引:4,自引:0,他引:4  
程光  龚俭  丁伟 《计算机科学》2003,30(4):43-46
1.引言近几年Internet主机一直成指数增加,现在联网主机已经超过1亿台,网络用户的行为对Internet的发展将起重要的影响,因此研究网络用户行为对于网络规划、网络管理、网络QoS服务、网络应用设计等研究都有重要的意义。网络用户的活跃程度可以通过对网络IP流量统计研究来发现,理解活动IP流统计行为对于网络流量计费、网络安全管理、流量测量等研究均有重要的指导意义。目前,研究活动IP流行为已成为网络行为研究的一个重要方向。  相似文献   
99.
文章提出了优化端至端SLA的代价模型。模型分析了在一定的网络流量下如何以最小的链路带宽和路由器缓冲获得满意的网络吞吐量、单向延迟以及丢包率。文章最后基于网络仿真器ns-2给出了代价模型的一个具体实现。  相似文献   
100.
基于词素特征的轻量级域名检测算法   总被引:1,自引:0,他引:1  
张维维  龚俭  刘茜  刘尚东  胡晓艳 《软件学报》2016,27(9):2348-2364
对网络中DNS交互报文进行检测以发现恶意服务,是网络安全监测的一个重要手段,这种检测往往要求系统能够实时或准实时地发现监测域名中的可疑对象.面对庞大的域名集合,若对所有域名使用同样强度的监测通常开销过大.通过挖掘域名字面蕴含的词素(词根、词缀、拼音及缩写)特征,提出一种轻量级检测算法,能够快速锁定可疑域名,以便后续有针对性地进行DPI检测.实验结果表明:基于词素特征的检测算法比统计n元组频率分布的方法虽然略微增加了58.3%的内存开销,但却具备抗逃避能力以及更高的准确率(相对提高35.2%);与基于单词特征的方法相比,极大地降低了计算复杂度(相对降低64.8%),并减少了2.6%的内存开销,而准确率仅下降2.5%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号