作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

用户评价的信息系统服务质量评估模型  CNKI文献

由于现有的信息系统服务评估没有考虑用户评价,因此提出根据用户业务的重要程度对用户进行分级,基于分级用户的评价建立信息系统服务质量评估模型,采用层次分析法(AHP)和专家打分法确定相关指标权值.仿真结果表明,受到...

郑康锋 王秀娟... 《北京邮电大学学报》 2010年01期 期刊

关键词: 用户评价 / 用户分级 / 评估 / 层次分析法

下载(551)| 被引(15)

利用边际谱Hurst参数检测DDoS攻击  CNKI文献

为了有效检测分布式拒绝服务(DDoS)攻击,提出对网络流量信号进行希尔伯特-黄变换(HHT),得到相应的边际谱,计算边际谱的Hurst参数.以最大化综合指数为目标,训练实验数据的边际谱Hurst取值,得到检测阈值,通过与该阈值的...

郑康锋 王秀娟 《北京邮电大学学报》 2011年05期 期刊

关键词: DDoS检测 / 希尔伯特-黄变换 / 边际谱 / Hurst参数

下载(105)| 被引(5)

Delphi环境下用Socket实现Web服务器  CNKI文献

WindowsSocket规范是在Windows下进行网络通信编程的API接口 ,也是Windows网络编程的事实标准。文章简要介绍了Socket原理、Delphi网络编程中的ServerSocket控件及HTTP协议 ,并给出了在客户机 /服务器模型下用Delphi ...

郑康锋 王秀娟... 《电子技术》 2002年09期 期刊

关键词: WinSock / Web服务器 / HTTP协议 / Delphi

下载(90)| 被引(7)

利用希尔伯特黄变换检测DDoS攻击(英文)  CNKI文献

DDoS detection has been the research focus in the field of information security. Existing detecting methods such as Hurst parameter method and Markov model must ensure that the network traffic signal...

郑康锋 王秀娟... 《中国通信》 2011年02期 期刊

关键词: HHT / similarity / DDoS / detection

下载(63)| 被引(1)

基于树与网结合的可控蠕虫网络结构模型  CNKI文献

针对可控型网络蠕虫的网络结构可靠性与安全性研究,对防御网络蠕虫有重要意义。提出了基于树与网结合的可控蠕虫网络结构模型并进行了仿真验证。结果表明,该模型能够融合树状与网状结构的蠕虫网络,并能有效平衡蠕虫网...

郑康锋 郭世泽... 《兵工学报》 2008年10期 期刊

关键词: 计算机系统结构 / 可控蠕虫 / 网络结构 / 可靠性

下载(128)| 被引(0)

基于攻击图的多源告警关联分析方法  CNKI文献

现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行...

刘威歆 郑康锋... 《通信学报》 2015年09期 期刊

关键词: 告警关联 / 攻击图 / 多源分析 / 并行处理

下载(375)| 被引(18)

3GPP认证与密钥协商协议安全性分析  CNKI文献

通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在...

陆峰 郑康锋... 《软件学报》 2010年07期 期刊

关键词: 认证 / 密钥协商 / 3G / 无线安全

下载(452)| 被引(32)

一种实现异步显示屏的新方法  CNKI文献

LED显示屏的实现技术已日趋成熟。本文介绍了一种新方法 ,即使用逻辑可编程器件ispLSI10 32E来实现一个单色异步屏 ,并给出了其在系统中实现逻辑所用的原理图及仿真结果

郑康锋 王秀娟... 《山东电子》 2002年04期 期刊

关键词: 可编程逻辑器件 / LED显示屏

下载(35)| 被引(4)

可编程逻辑器件在LED显示屏中的应用  CNKI文献

介绍了逻辑可编程器件ispLSI10 32E在实现一个单色异步屏中的应用 ,并给出了其在系统中实现逻辑所用的原理图及仿真结果。仿真和试验结果均表明 ,ispLSI10 32E灵活及方便地实现了系统所需要的信号转换 ,大大缩短电子系...

郑康锋 王秀娟... 《电子工艺技术》 2002年05期 期刊

关键词: 可编程逻辑器件 / LED显示屏 / 仿真结果

下载(80)| 被引(0)

新的混沌粒子群优化算法  CNKI文献

针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定...

胥小波 郑康锋... 《通信学报》 2012年01期 期刊

关键词: 粒子群 / 混沌 / 混沌粒子群 / 优化算法

下载(5043)| 被引(257)

智能启发算法在机器学习中的应用研究综述  CNKI文献

针对机器学习算法在应用中存在的问题,构建基于智能启发算法的机器学习模型优化体系。首先,介绍已有智能启发算法类型及其建模过程。然后,从智能启发算法在机器学习算法中的应用,包括神经网络等参数结构优化、特征优化...

沈焱萍 郑康锋... 《通信学报》 2019年12期 期刊

关键词: 参数结构优化 / 特征优化 / 集成约简 / 原型优化

下载(412)| 被引(1)

基于危险理论的无线传感器网络入侵检测模型  CNKI文献

针对无线传感器网络入侵检测技术面临的挑战,利用了人工免疫技术的基本原理,提出一种基于危险理论的入侵检测模型。模型采用了分布式合作机制,与采用混杂模式监听获取全局知识的方法相比,在检测性能和能耗上都具有优势...

傅蓉蓉 郑康锋... 《通信学报》 2012年09期 期刊

关键词: 无线传感器网络 / 入侵检测 / 人工免疫系统 / 危险理论

下载(447)| 被引(29)

基于OpenFlow的网络层移动目标防御方案  CNKI文献

为在网络攻防博弈中占据主动地位,利用OpenFlow网络结构提供的网络灵活性,提出一个基于OpenFlow的网络层移动目标防御方案。在网络层,通过对防护区域内通信中的每一跳网络地址进行伪随机变换,对跨区域网络通信的出口端...

胡毅勋 郑康锋... 《通信学报》 2017年10期 期刊

关键词: 主动防御 / OpenFlow / 移动目标防御

下载(204)| 被引(8)

Honeynet中的告警日志分析  CNKI文献

提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型.将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改进的apriori算法挖掘告警的关联规则,...

武斌 郑康锋... 《北京邮电大学学报》 2008年06期 期刊

关键词: 蜜网 / 入侵检测 / 告警关联

下载(280)| 被引(18)

基于阴性选择算法的异常检测系统黑洞覆盖优化  CNKI文献

针对阴性选择算法存在大量无法检测的黑洞,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法。对阴性选择算法进行改进,提出了采用双重检测器的阴性选择算法DLD-NSA,该算法在保证较快的检...

芦天亮 郑康锋... 《通信学报》 2013年01期 期刊

关键词: 人工免疫系统 / 阴性选择算法 / 黑洞 / r连续位

下载(246)| 被引(16)

构建风险敏感的对等网安全信任模型  CNKI文献

为在对等(P2P)网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,并提出了一种风险敏感的对等网信任模型.该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中.借用了新的风险评估...

陆峰 郑康锋... 《北京邮电大学学报》 2010年01期 期刊

关键词: 对等网 / 信任模型 / 风险评估 / 推荐信誉

下载(144)| 被引(14)

一种基于原子功能的网络攻击效果评估指标体系  CNKI文献

针对现有评估攻击效果的指标比较抽象、不够全面的缺点,本文研究了怎样构建网络攻击效果评估指标体系,定义了原子功能代表网络攻击效果的基本元素;通过分析攻击库挖掘原子功能,提出基于面向对象的目标实体建模方法,分...

胡影 郑康锋... 《计算机工程与科学》 2008年10期 期刊

关键词: 原子功能 / 属性 / 评估指标 / 采集指标

下载(224)| 被引(12)

利用距离复用实现多幅图像的同步加密  CNKI文献

为了同步加密多幅图像,实现数据高效、安全的加密传输,提出了以衍射距离为复用参数,将多幅图像同步记录到1幅全息图中.加密过程的同步性是基于光学全息扫描(OSH)技术实现的.利用计算全息实现OSH,对多幅图像进行一次性...

狄宏 郑康锋... 《北京邮电大学学报》 2011年06期 期刊

关键词: 多图像加密 / 距离复用 / 光学全息扫描 / 逆问题

下载(135)| 被引(6)

基于并行BP神经网络的路由查找算法  CNKI文献

结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经...

胥小波 郑康锋... 《通信学报》 2012年02期 期刊

关键词: 神经网络 / 路由查找 / 反向传播 / Bloom-filter算法

下载(367)| 被引(14)

利用NVD漏洞数据库挖掘网络攻击效果  CNKI文献

网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability...

胡影 郑康锋... 《计算机科学》 2008年03期 期刊

关键词: 美国国家漏洞数据库 / 网络攻击效果 / 机密性 / 完整性

下载(313)| 被引(9)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状