搜索筛选:
搜索耗时1.2462秒,为你在为你在102,285,761篇论文里面共找到 98 篇相符的论文内容
类      型:
[期刊论文] 作者:赵军,孙乐昌, 来源:安徽电子信息职业技术学院学报 年份:2004
在Windows服务的基础上,深入研究服务后门技术,提出服务后门设计方案并给出了部分代码。...
[期刊论文] 作者:李强,孙乐昌, 来源:计算机系统应用 年份:1998
本文讨论了一个专用地理信息系统的总体设计及其结构,着重讨论了系统数据库的设计。...
[期刊论文] 作者:汪生,孙乐昌,, 来源:计算机工程与应用 年份:2005
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出...
[期刊论文] 作者:汪生, 孙乐昌,, 来源:微电子学与计算机 年份:2005
针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可...
[期刊论文] 作者:孙乐昌,夏阳,, 来源:计算机工程与设计 年份:2006
随着信息化时代的到来,作为国家信息保障重要组成部分的计算机网络信息保障已经引起了各国各界的强烈关注,围绕计算机网络信息保障的体系模型和新兴技术也层出不穷。结合数据融......
[期刊论文] 作者:陶颋,孙乐昌,, 来源:计算机工程 年份:2008
通过分析基于重路由的匿名通信系统模型,提出一种适合节点在环境恶劣、性能不稳定条件下工作的N路冗余重路由算法,对使用该算法的匿名通信系统的可靠性、负载特性和匿名性进行......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:计算机工程 年份:2007
大多数概率包标记(PPM)因为重复标记和固定的标记概率而存在最弱链问题,从而导致重构路径的弱收敛性。文章提出了一种新的非重复性包标记的IP追踪方案,通过重载部分偏移域来获得......
[期刊论文] 作者:陶颋,孙乐昌,, 来源:计算机应用 年份:2008
给出了对N-path重路由匿名通信系统成员负载的理论计算,研究了节点负载性能与路径可靠性的关系,分析了决定系统负载性能的主要因素。计算结果表明,节点负载取决于路径长度和可靠性需求的数学期望,管理员可通过配置这两个参数,平衡匿名系统的可靠性和负载特性,以......
[期刊论文] 作者:戚兰兰,孙乐昌, 来源:安徽电子信息职业技术学院学报 年份:2004
随着互联网的迅速发展和信息化进程的深入,信息安全问题变得越来越重要。本文主要分析了目前存在的包过滤防火墙、应用代理服务器、状态检测防火墙的优缺点及新一代防火墙的技......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:计算机应用 年份:2006
概率包标记(PPM)是一种有效的IP追踪技术,但传统方案基于不现实的假设,存在很多不足,影响了实用性。基于合理的假设条件改进了高级标记方案(AMS),使用可调节的标记概率,根据TTL值计算距离和点采样等策略,改善了高级包标记方案存在的弱收敛性,不支持渐进部署,易......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:计算机工程与应用 年份:2006
概述了IP回溯和包标记追踪问题,分析了固定概率包标记方案存在的缺陷,并研究了现有的非固定概率包标记方案.着重对基于三种距离度量的非固定概率包标记进行了分析,指出并部分改进......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:微电子学与计算机 年份:2007
概率包标记作为当前IP追踪领域的研究热点日益引起研究者的关注。然而传统方案往往存在很多不足,而且基于不现实的假设.影响了实用性。Tabu方案虽然可以改善传统方案的弱收敛性......
[期刊论文] 作者:孙乐昌,胡劲松, 来源:计算机科学 年份:1999
事务处理(TP)系统为实时多用户系统,其性能(即响应时间)受系统瓶颈一并发事务的共享资源的制约。评价、分析和改善事务处理系统的性能,需要建立事务处理系统的性能模型,...
[期刊论文] 作者:胡劲松,孙乐昌, 来源:计算机系统应用 年份:2000
本文介绍了客户/服务器开发工具Power Builder和桌面地图信息系统Maplnfo集成开发的基本方法。重点讨论了集成开发中的一些关键技术的实现方法。...
[期刊论文] 作者:钟超,孙乐昌,, 来源:科技信息(学术研究) 年份:2007
本文总结了以往组播拥塞控制技术的优缺点,提出一种基于建模的单速率组播拥塞控制机制,能够有效地节约网络带宽,降低网络负载,较好的解决TCP友好、可扩展性、ACK反馈等问题。...
[会议论文] 作者:揭摄,孙乐昌, 来源:2005年“数字安徽”博士科技论坛 年份:2005
文章概述拒绝服务攻击和IP追踪问题,分析了固定概率包标记方案存在的缺陷--最弱链问题,并研究了现有解决最弱链问题的非固定概率包标记方案,着重对基于三种距离度量的非固定概率......
[会议论文] 作者:揭摄,孙乐昌, 来源:2005年“数字安徽”博士科技论坛 年份:2005
概述互联网上SYN Flooding攻击的基本特征,评述了现有的SYNFlooding防护技术,提出了一种基于服务器通过监控服务器维持的半连接数,来检测SYN Flooding攻击的新方法。该方法具有...
[会议论文] 作者:汪生;孙乐昌;, 来源:中国电子学会电子对抗分会第十三届学术年会 年份:2003
集网络情报侦察、特征数据挖掘、漏洞智能匹配于一体的自动攻击技术代表了战略网络战网络攻击研究的主流方向.然而,由于目标平台运用了网络入侵检测系统,致使网络攻击和入侵...
[会议论文] 作者:孙乐昌,胡永春, 来源:中国电子学会电子对抗分会第十一届学术年会 年份:1999
该文介绍了现代计算机网络的体系结构,信息及信息截获在电子对抗中的重要地位,NE-2000网卡的内部结构以及网卡的通信过程,着重论述了通过对网络接口控制器的编程实现数据通信信息的准确......
[期刊论文] 作者:谢亿鑫, 孙乐昌,, 来源:计算机安全 年份:2008
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义...
相关搜索: