作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

域间路由系统级联失效分析与建模  CNKI文献

针对域间路由系统的级联失效展开研究,分析了系统级联失效的机制,建立了域间路由系统级联失效模型。模型引入了符合节点真实信息的IRS介数,并基于IRS介数定义节点的初始负载;针对系统中节点的重启现象和BGP更新报文的...

陆余良 杨斌 《系统工程与电子技术》 2016年01期 期刊

关键词: 复杂网络 / 域间路由系统 / 级联失效 / 传播模型

下载(134)| 被引(8)

主机安全量化融合模型研究  CNKI文献

该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基...

陆余良 夏阳 《计算机学报》 2005年05期 期刊

关键词: 量化融合模型 / 证据理论 / 层次分析法

下载(356)| 被引(54)

网络攻击图生成方法分析  CNKI文献

网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法...

陆余良 宋舜宏... 《安徽大学学报(自然科学版)》 2010年04期 期刊

关键词: 网络攻击图 / 分类 / 安全评估

下载(320)| 被引(13)

ARP协议在局域网类型探测中的应用  CNKI文献

局域网类型探测对于网络拓扑发现和网络管理都是非常重要的。该文在分析共 享网络和交换网络各自特点的基础上,利用ARP协议的弱点,使用ARP欺骗实现了局域网络类 型的识别,同时给出了具体的实现代码和详细的注释。

陆余良 张永... 《计算机工程》 2004年01期 期刊

关键词: 局域网类型 / 探测 / ARP / 代码

下载(162)| 被引(25)

Web安全测试中URL参数重写检测框架  CNKI文献

Web站点中URL参数重写会对Web安全测试的准确性造成较大影响。针对该问题,设计URL参数重写检测框架,构造多个测试URL并提交请求,通过基于3种差异分析方法的随机URL取样验证策略,识别出URL中的伪路径,从而提取重写规则...

陆余良 郭浩 《计算机工程》 2010年23期 期刊

关键词: URL参数重写 / 差异分析 / Web安全测试

下载(173)| 被引(7)

时空尺度下大规模域间路由事件检测方法  CNKI文献

针对现有方法无法对大规模协同性域间路由事件进行有效检测的问题,提出一个基于时空张量的分布式域间路由分析框架.首先从BGP路由表中提取域间路由的时空特征,并使用MapReduce框架生成时空张量,用于表征域间路由的动态...

陆余良 张岩庆... 《小型微型计算机系统》 2017年01期 期刊

关键词: 域间路由 / 事件检测 / 时空张量 / MapReduce

下载(43)| 被引(1)

Deep Web站点分类研究进展  CNKI文献

如何高效、准确地组织和检索Deep Web蕴含的高质量信息已经成为未来Web挖掘和数据库领域面临的一项崭新课题和挑战,而Deep Web分类则是Deep Web信息检索的基础.该论文综合论述了Deep Web信息集成的研究概况,重点分析了...

陆余良 房珊瑶... 《安徽大学学报(自然科学版)》 2010年01期 期刊

关键词: Deep / Web分类 / Web挖掘 / 信息集成

下载(117)| 被引(6)

计算机网络安全评估及研究现状  CNKI文献

本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,弄指出了在研究过程中存在的若干问题。然后,从总体上分析了近年来针对计...

陆余良 孙乐昌... 《安徽电子信息职业技术学院学报》 2004年Z1期 期刊

关键词: 网络安全 / 评估 / 漏洞

下载(294)| 被引(8)

层次分析法在目标主机安全量化融合中的应用  CNKI文献

在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的...

陆余良 夏阳 《计算机工程》 2003年22期 期刊

关键词: 量化融合 / 层次分析法 / 安全评估

下载(99)| 被引(15)

AS级Internet拓扑的特征演化及关联性分析  CNKI文献

介绍Internet的复杂网络特征,采用RouteViews项目公布的数据分析了近十年来Internet拓扑特征的演化情况,总结出Internet发展的三个阶段.针对网络拓扑演化过程中不同特征参数之间可能存在的关联性问题,采用相关性计算的...

陆余良 杨国正... 《小型微型计算机系统》 2010年10期 期刊

关键词: 自治域 / 网络拓扑 / 特征 / 关联性

下载(68)| 被引(5)

TCP/IP协议脆弱性分析  CNKI文献

一、概述传输控制协议/互联网协议(以下简称TCP/IP)最初是为美国的ARPANET设计的,其目的在于能使各种各样的计算机都能在一个共同的网络环境中运行。经过二十多年的研究与发展,已充分显示出TCP/IP协议具有强大的连网能...

陆余良 李永祥... 《计算机科学》 2001年11期 期刊

关键词: TCP/IP / Fragility / Protocol

下载(182)| 被引(7)

分布式反弹拒绝服务的分析与防范  CNKI文献

DDoS(分布式拒绝服务)的攻击手段严重威胁着Internet的安全,在此基础上发展起来的DRDoS(分布式反弹拒绝服务)利用反弹服务器进行的攻击会对网络主机造成更大的危害。该文首先介绍了这种攻击方法的实现原理,然后...

陆余良 张永... 《计算机工程》 2004年04期 期刊

关键词: 分布式反弹拒绝服务 / 反弹服务器 / 防范

下载(94)| 被引(6)

基于信息传播的微博用户影响力度量  CNKI文献

信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户...

郭浩 陆余良... 《山东大学学报(理学版)》 2012年05期 期刊

关键词: 微博 / 新浪微博 / 影响力度量 / 信息传播

下载(1524)| 被引(85)

基于词频类别相关的特征权重算法  CNKI文献

在文本分类领域中,目前关于特征权重的研究存在两方面不足:一方面,对于基于文档频率的特征权重算法,其中的文档频率常常忽略特征的词频信息;另一方面,对特征与类别的关系表达不够准确和充分。针对以上不足,提出一种新...

张羚 陆余良... 《计算机应用研究》 2017年02期 期刊

关键词: 文本分类 / 文本表示 / 特征权重 / 文档频率

下载(214)| 被引(14)

人工免疫理论在异常检测中的应用进展  CNKI文献

对人工免疫理论在异常检测中的应用现状进行了系统的论述。首先,介绍了人工免疫的常用概念和术语,给出了异常检测的定义,阐述了人工免疫两个主要的基本理论,并进行了对比分析;深入分析了主要的人工免疫算法原理、流程...

杨斌 陆余良... 《计算机应用研究》 2016年04期 期刊

关键词: 异常检测 / 人工免疫 / 否定选择算法 / 克隆选择算法

下载(286)| 被引(8)

结合混合符号执行的导向式灰盒模糊测试技术  CNKI文献

导向式灰盒模糊测试是一种能够快速生成测试用例,达到给定程序目标区域并且发现漏洞的模糊测试技术。针对当前导向式模糊测试难以通过魔术字节等检查语句,且对目标区域路径覆盖率较低的问题,提出结合混合符号执行的导...

戴渭 陆余良... 《计算机工程》 2020年08期 期刊

关键词: 导向式灰盒模糊测试 / 动态能量调控 / 混合符号执行 / 遗传变异

下载(154)| 被引(0)

密切关注网络对抗关键技术发展  CNKI文献

在当今世界,计算机网络的触角已伸向了地球的各个角落,渗入每个领域,它正在对人们的生活方式和工作方式产生着前所未有的影响,如同交通工具和水、电一样日渐成为人们生活中须臾不可缺少的组成部分。同时,目光敏锐...

陆余良 解放军报 2002-09-04 报纸

关键词: 网络对抗 / 拒绝服务攻击 / 防火墙技术 / 网络攻击

下载(21)| 被引(1)

多特征微博垃圾互粉检测方法  CNKI文献

微博中大量的垃圾互粉现象给影响力甄别和用户关系强度分析带来了挑战。提出一种基于多特征的垃圾互粉快速检测方法,通过提取用户个人信息、用户间关系和用户行为等多种类别的特征,训练了一个垃圾互粉用户和正常用户的...

郭浩 陆余良... 《中国科技论文》 2012年07期 期刊

关键词: 微博 / 新浪微博 / 垃圾互粉 / 作弊检测

下载(285)| 被引(17)

PLC程序控制流分析方法  CNKI文献

可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对P...

张晔 陆余良 《计算机应用》 2017年12期 期刊

关键词: 可编程逻辑控制器 / 控制流 / 中间表示 / 程序理解

下载(69)| 被引(6)

D-S证据推理及算法实现  CNKI文献

D-S证据理论在多源信息数据融合领域得到广泛应用,针对该理论的实现算法也逐渐为人关注。本文首先简要分析了D-S证据推理的基本理论,然后以一具体示例描述了D-S算法的推理过程,最后基于微软最新推出的.NET平台,利用C#...

夏阳 陆余良 《安徽大学学报(自然科学版)》 2004年06期 期刊

关键词: D-S证据推理 / C#编程语言 / 多源信息

下载(910)| 被引(20)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状