搜索筛选:
搜索耗时1.6916秒,为你在为你在102,285,761篇论文里面共找到 51 篇相符的论文内容
类      型:
[学位论文] 作者:况晓辉,, 来源:国防科学技术大学 年份:2003
无线网络为用户提供了在任意时间和地点进行通信和信息获取、并在移动中保持通信连接的能力。传统的移动通信系统一般通过基站为用户提供网络接入服务,而基站则往往通过有线骨......
[期刊论文] 作者:赵龙,况晓辉, 来源:计算机工程 年份:2000
防火墙技术是保护网络安全的一种重要手段,代理服务器是防火墙的关键技术之一,其效率与其安全防护能力同样不容忽视,文中叙述了一种高效防火墙系统的实现原理。...
[期刊论文] 作者:况晓辉,赵龙, 来源:计算机工程与应用 年份:2001
文章提出了用户网络行为习惯模型,并在此基础上实现FireGuard防火墙安全预警系统,给出了其预警效果。...
[会议论文] 作者:况晓辉,许博义, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
  本文针对现有高速网络下入侵检测系统的不足,提出新的解决方法,设计了一种基于连接特征调度的分布式入侵检测体系结构,它根据报文的连接特征将数据流均衡的分配到多个检测......
[期刊论文] 作者:况晓辉,赵刚,郭勇,, 来源:系统仿真学报 年份:2009
网络仿真技术为解决大规模网络规划、应用和协议设计面临的挑战提供了新的途径。作为广泛应用的网络模拟器,NS2为建立可扩展的网络仿真环境奠定了重要基础。在描述NS2仿真功...
[期刊论文] 作者:况晓辉,许飞,刘丽,, 来源:计算机科学 年份:2013
高可用性是无线传感器网络的设计目标之一,远程代码更新可增加或更新运行在传感器节点上的软件,是提高无线传感器网络可用性的重要支撑。分析和总结了传感器网络远程代码更新研......
[期刊论文] 作者:况晓辉,李津,赵刚,, 来源:计算机科学 年份:2016
结构脆弱性是大规模分布式系统中典型的脆弱性类型之一。针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了多层拓扑模型,在实体拓扑结构脆弱性分析方法的基础上,提出了基于映射-回溯思想的LDS底层结构脆弱性分析算法,并通过实现该算法验证了其有......
[期刊论文] 作者:赵龙,况晓辉,赵辉, 来源:计算机工程 年份:2000
防火墙技术是保护网络安全的一种重要手段,代理服务器是防火墙的关键技术之一,其效率与其安全防护能力同样不容忽视,文中叙述了一种高效防火墙系统的实现原理。Firewall techn...
[期刊论文] 作者:明亮,谢桂海,况晓辉,, 来源:系统仿真学报 年份:2009
SSOLA(smart space oriented location awareness scheme)是一种基于MDS(multidimensional scaling,多维定标)的新型定位算法。为了测试算法性能,从定位误差、测量误差、锚节点比例、节点连接度、功耗、可扩展性等方面对SSOLA算法进行仿真实验,并将仿真结果与典......
[会议论文] 作者:李津,况晓辉,许飞, 来源:第十七届全国网络与数据通信学术会议(NDCC2010) 年份:2010
网络实验环境对于协议和应用的开发具有十分重要的意义,大规模网络拓扑生成技术是构建网络实验环境的关键技术。本文提出了一种新的大规模网络拓扑生成框架LSNTGF,该框架包含自治域级、路由器级和端系统级三个层次,并为其中各层提供了可选的带宽分配机制和lP地......
[期刊论文] 作者:吕世辉,董攀,况晓辉, 来源:计算机工程与科学 年份:2004
网络安全中,秘密分享体制的应用非常广泛.应用中,群组成员的个数常发生变化,如果每次变化时都要更新或重新分割,必然会给密钥管理增加很多困难,并带来较大的计算和通信代价....
[期刊论文] 作者:况晓辉,张念,胡华平, 来源:计算机工程与科学 年份:2004
移动自组网络是一种不依赖任何固定基础设施的新型无线网络.组通信是移动自组网络的重要通信方式之一.本文分析三种有线网络组密钥管理协议(CKD协议、GDH v.2协议以及BD协议)...
[期刊论文] 作者:况晓辉,黄敏桓,许飞,, 来源:计算机科学 年份:2010
网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模......
[期刊论文] 作者:董攀,况晓辉,卢锡城, 来源:软件学报 年份:2005
针对秘密共享方案提出了一种为新个体分配秘密份额的算法.该算法具有无需信任中心、无需改动原有秘密份额、仅需t个成员合作(t为门限)、6t次广播等优点.最后还证明了该算法具...
[期刊论文] 作者:董攀,况晓辉,卢锡城, 来源:软件学报 年份:2005
针对秘密共享方案提出了一种为新个体分配秘密份额的算法.该算法具有无需信任中心、无需改动原有秘密份额、仅需t个成员合作(t为门限)、6t次广播等优点.最后还证明了该算法具...
[期刊论文] 作者:赵刚,况晓辉,郑纬民,, 来源:清华大学学报(自然科学版) 年份:2011
支持动态分析的实验环境对于提高大规模分布式的安全性具有重要作用。在分析大规模分布式系统脆弱性分析对实验环境需求的基础上,提出了一种针对大规模分布式系统脆弱性分析...
[期刊论文] 作者:明亮, 况晓辉, 黄敏桓, 金旗,, 来源:计算机科学 年份:2010
为了保证智能空间中信息服务的透明性和安全性,提出了一种基于SOA的可信智能空间系统软件模型,以为智能空间的系统软件和普适计算应用提供技术支撑。模型中采用SOA架构,支持智能......
[期刊论文] 作者:况晓辉,胡华平,吕世辉, 来源:小型微型计算机系统 年份:2003
移动Ad-hoc网络是一种不依赖任何固定的基础设施的新型的无线网络.在网络中,节点之间的通信完全依赖无线链路,网络拓扑随着节点的移动频繁变化.移动Ad-hoc网络不同于有线网络...
[期刊论文] 作者:曹华阳,况晓辉,李响,赵刚,, 来源:装备学院学报 年份:2017
致命性自主武器系统引发国际社会军控问题讨论,但对于致命性自主武器系统的定义这一核心问题,国际社会难以形成统一认识。针对目前缺乏关于致命性自主武器系统统一定义方法的...
[期刊论文] 作者:况晓辉, 刘强, 李响, 聂原平,, 来源:计算机工程与科学 年份:2018
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为信息安全领域的热点研究方向。首先,通过分析已有研究工作,提出了...
相关搜索: