首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   2篇
  国内免费   1篇
工业技术   49篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2015年   5篇
  2014年   7篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   4篇
  2009年   9篇
  2008年   2篇
  2007年   3篇
排序方式: 共有49条查询结果,搜索用时 343 毫秒
31.
张伊璇  何泾沙  赵斌 《通信学报》2014,35(Z2):34-250
访问控制技术是保护计算机系统和网络中的敏感信息和关键资源的一种重要的信息安全技术。但是传统的访问控制方法只能被动地对用户的访问请求进行响应,无法完全适应如今不断动态变化的网络环境。为了提高访问控制中系统应对恶意攻击和威胁的能力,基于博弈论中的非合作博弈方法,设计了一套适用于访问控制模型的安全机制,当访问主体提出访问请求后,对访问主体与被访问客体进行非合作博弈,得到纳什均衡,最终通过纳什均衡与门限的比较决定是否对访问主体进行授权。实验证明了该安全机制的有效性。  相似文献   
32.
高枫  何泾沙  吕欣  张峰 《中国通信》2011,8(4):141-152
In network environments, before meaningful interactions can begin, trust may need to be established between two interactive entities in which an entity may ask the other to provide some information involving privacy. Consequently, privacy protection and trust establishment become important in network interactions. In order to protect privacy while facilitating effective interactions, we propose a trust based privacy protection method. Our main contributions in this paper are as follows: (1) We introduce a novel concept of k sensitive privacy as a measure to assess the potential threat of inferring privacy; (2) According to trust and k sensitive privacy evaluation, our proposed method can choose appropriate interaction patterns with lower degree of inferring privacy threat; (3) By considering interaction patterns for privacy protection, our proposed method can overcome the shortcomings of some current privacy protection methods which may result in low interaction success rate. Simulation results show that our method can achieve effective interactions with less privacy loss.  相似文献   
33.
赵斌  何泾沙 《通信学报》2015,36(Z1):157-161
授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实现访问控制中准确的授权操作。通过算例分析和仿真实验表明,该方法能够在降低风险的情况下比较准确地给出交互的最终授权。  相似文献   
34.
张玉强  何泾沙  徐晶  赵斌  蔡方博 《通信学报》2015,36(Z1):171-180
现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影响同步的精度和网络能耗。为解决此问题,提出了基于移动参考节点和最优移动路径的时钟同步方法。首先,采用正六边形的蜂窝覆盖技术选取最优的时钟同步点。其次,结合最优覆盖和选址问题的数学模型,设计最短移动距离的路径。最后,提出了基于MAC层标记多个时间戳实现低能耗单跳同步的机制。与现有方法的实验对比表明,该方法提高了同步时间精度,并降低了通信能耗。  相似文献   
35.
任务驱动的实践教学初探   总被引:4,自引:0,他引:4  
本文针对实践类课程的教学过程中存在的问题,进行了教学法改革尝试。新方法放弃了传统的教师教授、学生练习的方式。采用任务驱动的方式调动学生的主动性。函数功能目标以程序任务驱动实现,而设计思想目标以问题驱动完成。教师在学习过程中起引导和辅助作用。  相似文献   
36.
在研究网络流量的有效测量问题时,考虑网络节点的流守恒,把网络流量监测点问题抽象为无向图的最小弱顶点覆盖问题,这是一个NP难的问题.基于图论中邻接矩阵的概念,提出一个近似算法,通过重复删除邻接矩阵中所有行元素之和不超过1的节点对应的行和列,得到最小弱顶点覆盖集.在此基础上通过预先递归去除无向图中1度节点,满足任意节点度数都大于或等于2的最小弱顶点覆盖问题求解条件,并将递归节点作为该近似算法的入口点.仿真实验表明,与现有算法相比,新算法具有更好的性能,能够发现更小的弱顶点覆盖集.  相似文献   
37.
无线传感器网络中的安全多部署方案   总被引:1,自引:0,他引:1  
提出了无线传感器网络中安全多部署时的自适应密钥选择方案和自适应密钥选择算法,用以在不同的部署集之间提高传感器节点的连通性.实验结果表明,自适应密钥选择方案在维持较高安全性的同时能极大地提高传感器节点之间的连通概率.  相似文献   
38.
为了有效地选取网络流量检测点,根据流守恒假设,提出一种网络流量检测点选取算法.该算法将网络流量检测点选取问题抽象为图的弱顶点覆盖问题,使用三元组信息标记网络节点,通过比较和替换节点的三元组信息并根据最后的三元组信息,完成网络流量检测点的选取.仿真结果表明,新算法不需要了解网络拓扑的全局信息,能动态地排除无法部署的网络节点,有效地解决了网络流量检测点的选取问题.  相似文献   
39.
为了寻找网络中瓶颈链路,对网络数据包丢失率的推断方法进行了研究,提出一个新的网络数据包通过率的统计推断模型.该模型基于端到端的测量方式,采用累积母函数对网络路径级数据包通过率进行分析,估计出网络链路级数据包通过率的统计信息.利用网络数据包通过率与丢失率之间的关系,可以间接得到链路级数据包丢失率的统计信息.仿真实验表明,该模型不需要很高的测量负载量就可以较精确地推断出网络链路级数据包通过率的统计信息,并根据Chernoff bound检测出网络中的瓶颈链路.  相似文献   
40.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号