搜索筛选:
搜索耗时3.9396秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[学位论文] 作者:史建焘,,
来源:哈尔滨工业大学 年份:2012
做为本世纪初期互联网上发展最为迅猛的技术之一,P2P技术秉承了互联网发展初期的设计理念,摒弃了服务器与客户机之分,使得网络计算模式从集中向分布式偏移,充分利用了网络边缘的......
[学位论文] 作者:史建焘,
来源:哈尔滨工业大学 年份:2004
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁,给社会带来了重大的经济损失.如何有效的检测和控制蠕虫的扩散,是当前一个重要的研究方向.由于网络蠕虫往往...
[期刊论文] 作者:史建焘,张宏莉,
来源:智能计算机与应用 年份:2012
由于DHT路由方式本身的安全脆弱性,严重影响了路由查询的准确性和有效性,甚至会威胁到基于DHT结构的上层应用的安全性。提出了改进的节点ID生成机制,路由表更新机制以及搜索...
[期刊论文] 作者:史建焘,张宏莉,,
来源:电信科学 年份:2012
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对......
[期刊论文] 作者:史建焘,李秀坤,,
来源:实验室研究与探索 年份:2017
针对大规模P2P网络的虚拟仿真实验床,采用了虚实结合的系统架构、基于事件驱动的高并发IO框架、基于插件架构的业务逻辑处理以及应用了相关数学模型。以虚拟仿真实验床为支撑...
[会议论文] 作者:史建焘,李秀坤,
来源:2016年高等学校国家级实验教学示范中心建设研讨会暨虚拟仿真技术与教学资源建设论坛 年份:2016
P2P网络自组织、分布性、大规模的特征,使其有别于传统的网络模式,相关实验往往难以通过传统的实验环境实现.针对大规模P2P网络的虚拟仿真实验床,采用了虚实结合的系统架构、基于事件驱动的高并发IO框架、基于插件架构的业务逻辑处理以及应用了相关数学模型.实......
[期刊论文] 作者:史建焘,李秀坤,娄久,
来源:计算机教育 年份:2016
针对算法与数据结构实验教学改革的问题,分析几个国外高水平大学相关实验课程的设置、实验项目选取以及具体实验要求,与实验课程开展情况进行对比,总结国外高水平大学相关实验课......
[期刊论文] 作者:苏马婧,叶麟,史建焘,
来源:智能计算机与应用 年份:2013
分析了当前主题爬虫在面向BT种子文件获取应用上存在的问题,从提高BT种子获取速率、提高覆盖率和降低种子获取延时的角度出发,提出了基于Hash的去重机制,给出了爬虫自动登录...
[期刊论文] 作者:史建焘,夏清泉,张兆心,,
来源:高技术通讯 年份:2016
对分布式哈希表(DHT)系统的安全脆弱性问题进行了研究,提出了多种安全性优化策略,并给出了一个原型系统。进行了真实网络实验,实验数据表明,现有DHT网络易受索引毒害和路由污染攻击......
[期刊论文] 作者:史建焘, 李秀坤, 张宏莉,,
来源:实验技术与管理 年份:2017
信息内容安全课程是哈尔滨工业大学信息安全专业本科生和研究生的核心专业课程,其教学内容既有一定的理论深度,又对学生动手实践能力有很高的要求。针对实验教学中的诸多问题...
[期刊论文] 作者:张宏莉,史建焘,翟健宏,,
来源:智能计算机与应用 年份:2015
通过对传统实验教学环境弊端的分析,搭建了基于SDN和虚拟化技术的云环境下计算机实验教学平台。平台通过XEN及Cloudstack提供基础的云服务,通过API调用方式实现了后端业务流...
[期刊论文] 作者:史建焘,李秀坤,张兆心,,
来源:实验室研究与探索 年份:2017
网络安全实验通常需要复杂的实验环境,网络攻防本身具有一定破坏性和不可逆性,为教学而在系统中设置安全漏洞会产生巨大风险,环境搭建和维护具有较高成本。因此,使用虚拟化和...
[期刊论文] 作者:史建焘,张宏莉,方滨兴,,
来源:计算机学报 年份:2011
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,......
[会议论文] 作者:史建焘,张宏莉,方滨兴,
来源:全国网络与信息安全技术研讨会2004 年份:2004
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁.为了更有效地研究蠕虫的扩散、检测与控制,掌握蠕虫在Internet上的行为过程,需要设计一个模拟仿真系统.该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散......
[期刊论文] 作者:许志凯, 张宏莉, 史建焘, 田志宏,,
来源:网络与信息安全学报 年份:2015
移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户...
[期刊论文] 作者:王靖云,史建焘,张兆心,沈英洪,,
来源:高技术通讯 年份:2016
研究了域名系统(DNS)的异常检测。通过对基于相对密度的离群点检测算法的研究,提出了一种基于相对密度的DNS请求数据流源IP异常检测算法。该算法计算每个源IP的相对密度,并将该...
相关搜索: