搜索筛选:
搜索耗时3.0526秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:周亚建,杨义先,, 来源:电信工程技术与标准化 年份:2006
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火...
[期刊论文] 作者:周亚建,杨义先,, 来源:中兴通讯技术 年份:2007
Ad hoc网络是一种完全由无线连接的移动节点所构成的网络,由于没有有线基础设施如基站的支持,和其他的无线网络(如WLAN)相比,它面临着两大类新的安全威胁:控制层攻击和数据层攻击。Ad hoc网络必须保证控制层的路由安全和数据层的转发操作的安全,确保分布式网络......
[期刊论文] 作者:周亚建 杨义先, 来源:中兴通讯技术 年份:2007
摘要:Ad hoc网络是一种完全由无线连接的移动节点所构成的网络,由于没有有线基础设施如基站的支持,和其他的无线网络(如WLAN)相比,它面临着两大类新的安全威胁:控制层攻击和数据层攻击。Ad hoc网络必须保证控制层的路由安全和数据层的转发操作的安全,确保分布式网络协......
[期刊论文] 作者:王蛟,周亚建,杨义先,, 来源:北京邮电大学学报 年份:2008
在分析了现有流量检测技术不足的基础上,提出了一种基于可信列表的启发式流量检测方法.该方法采用了“记忆”技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得......
[期刊论文] 作者:平源,田英杰,周亚建,杨义先,, 来源:Journal of Computer Science & Technology 年份:2012
Support vector clustering (SVC) is an important boundary-based clustering algorithm in multiple applications for its capability of handling arbitrary cluster sh...
[会议论文] 作者:王蛟,周亚建,杨义先,钮心忻, 来源:北京邮电大学信息工程学院第四届学术年会 年份:2008
通过对现有流量检测方法的分析,本文提出了一种基于节点行为分析的扩散式检测方法。该方法主要对P2P应用的社会行为进行分析,考察具体应用在某一时刻与主机进行通信的节点数量及定长时间内的节点连接总数来对网络流量进行检测,避免了基于数据包载荷部分分析的检测......
[会议论文] 作者:郝海蓉,申永军,周亚建,杨义先, 来源:第一届中国高校通信类院系学术研讨会 年份:2007
对当前电子签章系统中存在的安全隐患,提出将文档作为特殊的二值图像,分别在文本内容与签章图像中嵌入数字水印,通过比较两者所含的水印值来判断文档内容的真实完整性。该水印不局限于数字签名,算法数据隐藏率高,且不影响原文档的图像质量,便于多次签章.文档传......
相关搜索: