作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

NB-IoT中安全问题的若干思考  CNKI文献

分析了窄带物联网(NB-IoT)感知层、传输层和处理层的安全需求和相关安全技术,认为安全性是确保NB-IoT商用推广的前提。同时提出了一种基于NB-IoT的安全架构,并详细阐述了该架构中各层次实现的功能和关键技术。最后指出...

孙知信 洪汉舒 《中兴通讯技术》 2017年01期 期刊

关键词: NB-IoT / 安全技术 / 架构

下载(1077)| 被引(27)

基于云计算的数据存储技术研究  CNKI文献

以云计算环境下大数据存储技术为研究对象,首先介绍了云计算环境下主要的两种典型的分布式存储系统,即Google的GFS和Hadoop的HDFS;对其中的数据存储技术进行了专门分析,从可扩展性和延迟性(如何支持海量小文件的存储)...

孙知信 黄涵霞 《南京邮电大学学报(自然科学版)》 2014年04期 期刊

关键词: 云计算 / 海量数据 / 分布式文件系统 / 数据存储

下载(774)| 被引(37)

DDOS攻击检测和防御模型  CNKI文献

提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积...

孙知信 姜举良... 《软件学报》 2007年09期 期刊

关键词: 分布式拒绝服务攻击 / 拥塞控制 / 洪流攻击 / 聚集

下载(1514)| 被引(85)

基于源目的IP地址对数据库的防范DDos攻击策略  CNKI文献

提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,...

孙知信 李清东 《软件学报》 2007年10期 期刊

关键词: 分布式拒绝服务攻击 / 路由器 / 无参数CUSUM算法 / bloom

下载(783)| 被引(69)

一种基于等级划分的物联网安全模型  CNKI文献

在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域。针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并...

孙知信 骆冰清... 《计算机工程》 2011年10期 期刊

关键词: 物联网 / 等级划分 / 安全模型 / 物联网拓扑

下载(1725)| 被引(31)

一种基于流特性描述的P2P流量模糊识别方法  CNKI文献

为了解决无法单纯地依靠关键字、端口+IP的方式识别某些特征不明显的网络应用,该文首先将模糊数学的理论应用在P2P流量的识别中,提出了一种基于流特性描述的模糊识别方法FCD.FCD模糊识别方法首先对网络数据包进行捕获...

孙知信 宫婧 《计算机学报》 2008年07期 期刊

关键词: 对等网络 / 数据流 / 模糊评判 / 流特性

下载(676)| 被引(34)

基于改进CUSUM算法的路由器异常流量检测  CNKI文献

针对核心路由器端口的输入、输出流量的变化,用改进的CUSUM(cumulativesum)算法对其统计特性进行实时监控,检测网络流量异常.基于路由器多端口的特点,提出了矩阵式的多统计量CUSUM算法(M-CUSUM),并提出了可调的参数设...

孙知信 唐益慰... 《软件学报》 2005年12期 期刊

关键词: CUSUM算法 / 拒绝服务攻击 / 分布式拒绝服务攻击 / 路由器

下载(714)| 被引(71)

基于P2P流媒体直播系统的数据传输策略  CNKI文献

针对P2P模式下视频流媒体直播系统的数据传输策略用改进的模拟退火算法进行了优化。以全局规划的思想建立了P2P视频流媒体的数据传输策略数学模型VMDTSA-P2P,模型充分考虑了可用出口带宽和可用性时间对播放连续性的影...

孙知信 陈亚当... 《通信学报》 2011年06期 期刊

关键词: 模拟退火 / 点对点 / 视频流媒体 / 数据传输

下载(342)| 被引(19)

基于全局信任度的多层分组P2P信任模型  CNKI文献

通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值...

孙知信 唐益慰 《通信学报》 2007年09期 期刊

关键词: 信任模型 / 对等网络 / 多层分组 / 全局信任度

下载(692)| 被引(45)

基于特征聚类的路由器异常流量过滤算法  CNKI文献

基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomalytrafficcharacteraggregationalgorithm).针对一般DOS(denialofservice)/...

孙知信 唐益慰... 《软件学报》 2006年02期 期刊

基于IPv6的无线传感网异构通信技术研究  CNKI文献

文章提出了一种基于IPv6实现6LoWPAN和Zigbee两种异构协议通信的架构——6LoWPAN-IPv6-Zigbee。6LoWPAN-IPv6-Zigbee架构在分析异构节点互通问题的基础上,设计了协议转换、网关功能以及节点交互流程;基于现有的异构节...

孙知信 唐苏宁 《中兴通讯技术》 2012年03期 期刊

关键词: 无线传感网 / 协议转换 / 异构通信

下载(295)| 被引(14)

基于多维支持向量机的P2P网络流量识别模型  CNKI文献

提出一种多维支持向量机(MSVM)训练方法,并建立了一种基于多维支持向量机的P2P网络流量识别模型。该模型利用多维支持向量机作为分类器来识别P2P流量,各种网络流量经过数据捕获模块、特征提取模块、数据预处理模块以及...

孙知信 张玉峰 《吉林大学学报(工学版)》 2010年05期 期刊

关键词: 计算机系统结构 / 对等网络 / 多维支持向量机(MSVM) / 最优超平面

下载(368)| 被引(32)

路由器端防范DDos攻击机制综述  CNKI文献

防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并...

孙知信 李清东 《南京邮电大学学报(自然科学版)》 2007年01期 期刊

关键词: 路由器 / DDos攻击 / 防范

下载(405)| 被引(19)

模糊技术在入侵检测系统中的应用研究综述  CNKI文献

网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默...

孙知信 徐红霞 《南京邮电大学学报(自然科学版)》 2006年04期 期刊

关键词: 模糊逻辑 / 模糊推理 / 模糊入侵检测

下载(269)| 被引(26)

基于多层检测的网络安全防范系统  CNKI文献

提出了一种基于多层的网络安全防范系统,该系统采用多层检测技术:在IP层采用基于聚集的拥塞控制算法(ABCC),通过限制拥塞信号的宽度,使间接损害达到最小;然后在TCP和UPD层采用基于人体免疫原理的检测技术AIPT,通过建立...

孙知信 任志广... 《通信学报》 2007年07期 期刊

关键词: 多层入侵检测 / 免疫技术 / 自适应响应 / 聚集

下载(275)| 被引(14)

软件工程课程模块化教学改革的实践与思考  CNKI文献

软件工程是一门理论性很强的课程,没有开发实践经验的学生在听课时会感觉非常抽象,难以理解。因此,结合软件工程教学改革项目,提出了模块化的教学思想。实践表明,模块化的教学可以使不同专业的学生共享同一教学资源,能...

孙知信 《南京邮电学院学报(社会科学版)》 2004年02期 期刊

关键词: 软件工程 / 模块化教学 / 实践

下载(443)| 被引(22)

基于蜜罐的主动网络安全系统的研究与实现  CNKI文献

采用自动的大规模扫描,在发现系统漏洞后,能够使对手在短时间内攻破计算机系统。传统的蜜罐系统在处理这些问题时有很多不足,因为其签名是可检测的。针对这些不足,本文从另一个角度构造了一个基于蜜罐的主动网络安全系...

孙知信 杨加园... 《电子与信息学报》 2005年03期 期刊

关键词: 网络安全 / 诱骗系统 / 蜜罐

下载(299)| 被引(28)

更新最短路径树的完全动态算法  CNKI文献

在已有的动态更新最短路径树(Shrotest Path Tree,SPT)算法的基础上,提出节点发生变化时更新SPT的方案,与SPT中权值发生变化时更新SPT的方案相结合,提出处理网络拓扑变化的完全动态SPT(Completely Dynamic of Shortes...

孙知信 高艳娟... 《吉林大学学报(工学版)》 2007年04期 期刊

关键词: 计算机系统结构 / 路由协议 / SPF算法 / 最短路径树

下载(325)| 被引(11)

一种基于多维DHT空间映射的P2P安全拓扑方案  CNKI文献

基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer-to-peer)网络研究和应用的热点.但相对于传统的C/S(client/server)网络,P2P网络的...

孙知信 骆冰清... 《中国科学(信息科学)》 2013年03期 期刊

关键词: 多维映射 / 分布式Hash表 / 结构化P2P网络 / 路由攻击

下载(113)| 被引(3)

基于混合蚂蚁算法的QoS多播路由算法研究  CNKI文献

在研究了QoS多播路由算法的基础上,提出了一种基于混合蚂蚁算法的QoS多播路由算法——QMRA-GAA算法。QMRA-GAA算法利用混合蚂蚁算法构造多播树,真正做到了协议无关,同时QMRA-GAA算法还具有额外负载低、自适应性强、不...

孙知信 夏云安 《通信学报》 2009年06期 期刊

关键词: 多播路由算法 / 服务质量 / 蚂蚁网络算法 / 协议无关

下载(268)| 被引(7)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状