搜索筛选:
搜索耗时2.1804秒,为你在为你在102,285,761篇论文里面共找到 37 篇相符的论文内容
类      型:
[学位论文] 作者:荆一楠,, 来源: 年份:2006
分布式拒绝服务(DDoS)攻击是目前Internet面临的主要安全威胁之一。现有的传统防御措施如防火墙、入侵检测系统等只能被动地抵御攻击,防御效果不是很理想。DDoS攻击分布式的特...
[会议论文] 作者:柯耀宏, 荆一楠,, 来源: 年份:2004
为了提高网络监测设备的数据包捕获效率,分析比较了当前四种基于Linux的主流网络数据包捕获技术,设计并实现了一种基于netfilter的在千兆网络环境下数据包捕获的新的快捷高效...
[期刊论文] 作者:伍振河,曹袖,荆一楠,, 来源:计算机应用与软件 年份:2012
集中式无线局域网WLAN(Wireless LAN)体系结构已经成为发展趋势,目前的大规模WLAN系统建设几乎都采用这种结构。CAPWAP是集中式WLAN体系结构中WTP与接入控制器AC(Access Controller)的通信协议。WLAN的负载均衡问题,是无线资源管理的一个研究热点。提出一种基于......
[期刊论文] 作者:殷文杰,荆一楠,刘文海,, 来源:计算机工程与设计 年份:2010
为了提高移动自组织网络(MANET)传输路径的稳定性,减少网络路径中断次数、降低丢包率,提出了一种不需要特殊硬件支持、独立于底层协议、基于节点稳定参数(NSP)的主动式、自适应的MA......
[期刊论文] 作者:于隆,荆一楠,张根度, 来源:计算机应用 年份:2002
KINK是一个的基于Kerberos的密钥协商协议。它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。......
[期刊论文] 作者:刘履宏,何震瀛,荆一楠,, 来源:计算机应用与软件 年份:2020
传统的基于相似度的数据库模式匹配方法不仅费时费力,而且要求用户对数据源非常了解。为此提出一种基于查询逆向工程的模式匹配方法。根据用户提供的符合目标模式的实例数据以及源数据库,计算出源数据库生成给定实例的查询,在实例数据列和源数据库列之间建立映......
[期刊论文] 作者:杨晓璐,刘文海,荆一楠,, 来源:计算机应用与软件 年份:2010
移动自组织网MANET(mobile ad hoc networks)作为一种无中心、拓扑结构动态变化的网络,必须具备IP地址自动配置的能力。列举MANET中几种典型的地址配置与维护的方法,并分析了各方案的优劣,同时结合MANET网络的特点总结了要实现Ad hoc网络IP地址自动配置的机制应......
[期刊论文] 作者:陈子轩,何震瀛,荆一楠, 来源:计算机应用与软件 年份:2022
根据图上节点所在位置与邻居节点特征,可以使用不同策略为每个图上节点进行区间编码,基于区间编码,许多在大型图上的应用如知识图谱查询、智能问答等的处理可以加速或得到准确性上的提升.针对此种情况,提出一种基于树分解算法的图上点区间编码方法,并在大型知识......
[期刊论文] 作者:周鹏程, 何震瀛, 荆一楠, 王晓阳,, 来源:软件工程 年份:2019
大数据分析和应用得到了各个行业的关注,人们试图从大量数据中发现蕴含的模式和规律,进而产生更多的价值,数据过滤作为数据分析过程中常用手段所起到的作用是无可替代的。基...
[期刊论文] 作者:路畅, 何震瀛, 荆一楠, 王晓阳,, 来源:计算机应用与软件 年份:2019
热词查询是指在一个特定的时间范围内,从文本数据中搜索热点词汇。查询一组词汇成为热词的最长时间范围是话题检测与追踪的一个重要任务。现有的热词提取算法具有较高的时间...
[期刊论文] 作者:荆一楠,于隆,荆金华,张根度, 来源:计算机工程 年份:2003
详细阐述了如何运用CORBA/JavaBeans技术设计和实现了一个基于面向服务的Web计算模式的附网存储管理平台....
[期刊论文] 作者:赵渡,荆一楠,王雪平,于建华,, 来源:计算机应用与软件 年份:2008
随着移动自组织网络在各个领域里得到广泛的使用,其安全性显得越来越重要。DDoS攻击在有线网络中产生了极大的破坏,同样,它已经威胁到移动自组织网络的安全。提出一种新的防御体系来抵御移动自组织网络中DDoS攻击。该防御模式基于邻居联盟,并在此基础上对攻击数......
[期刊论文] 作者:章峥,王雪平,荆一楠,荆金华,, 来源:计算机工程与应用 年份:2006
论文以著名的P2P(PeertoPeer)即时通信软件Skype进入C2C电子商务平台为背景.提出了基于结构化F2P网络的电子商务的安全框架——Sec—P2P—EC。Sec—P2P—EC借鉴适合当前应用背景...
[期刊论文] 作者:赵渡,荆一楠,王雪平,于建华,, 来源:计算机工程与应用 年份:2007
随着移动自组织网络在各个领域内得到广泛的使用,其安全性研究显得越来越重要。DDoS攻击给有线网络造成了很大的威胁.同样也威胁到了移动自组织网络的安全性。由于移动自组织网......
[期刊论文] 作者:邬志罡, 荆一楠, 何震瀛, 王晓阳,, 来源:计算机应用与软件 年份:2019
在数据探索性分析场景下,用户倾向于借助抽样系统获取近似查询结果来换取更快的查询速度。现有的抽样系统通常假设用户的历史查询记录能很好地表征未来的查询情况,从而针对特...
[期刊论文] 作者:荆一楠,屠鹏,王雪平,张根度, 来源:计算机工程 年份:2007
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算......
[期刊论文] 作者:闾程豪, 荆一楠, 何震瀛, 王晓阳,, 来源:计算机应用与软件 年份:2018
现有的分布式流数据分发方法通常只针对某一类数据分布的特征进行优化,以降低处理的延迟时间。现实情况中,数据分布的特征往往会随着时间发生变化,导致针对特定数据分布特征进行......
[期刊论文] 作者:屠鹏,荆一楠,付振勇,张根度,, 来源:计算机工程与设计 年份:2006
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略.已有方法之一是Savage提出的Node Sampling算法.Reverse Node Sampling在对Node Sampling算法性能进行理论分析的...
[期刊论文] 作者:朱良,孙未未,荆一楠,杜江帆, 来源:计算机研究与发展 年份:2011
道路网络中的k最近邻居节点(k-NN)查询及其变种越来越受到研究者们的关注.其中,k聚集最近邻居节点(k-ANN)查询能为多个查询点返回聚集距离最小的前k个被查对象,因此具有较高...
[期刊论文] 作者:姜一川,王雪平,荆一楠,于建华,, 来源:计算机应用与软件 年份:2008
IEEE于2004年通过了802.16d,以满足无线宽带接入市场的需要。为了进一步提高802.16d的安全性,首先分析了802.16d的协议栈结构及其各子层的作用,然后介绍了802.16d已有的安全机制,其中详细介绍了安全关联SA和PKM协议,最后分析了802.16d仍然存在的安全缺陷,并且提......
相关搜索: