搜索筛选:
搜索耗时1.0980秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
类      型:
[学位论文] 作者:费金龙,, 来源: 年份:2006
作为一种普适性的资源共享平台,局域网被广泛使用。局域网的普及,为合理利用资源,提高办公效率提供了有利条件。但与此同时,局域网中的数据安全问题也越来越突出,尤其是网络内合法......
[学位论文] 作者:费金龙, 来源:哈尔滨师范大学 年份:2011
文化滋养着人类社会的生存和发展,而教育又传承和发展着文化。思想政治教育对文化育人和思想育人起着重要的作用,思想政治在高校的整个教育过程中,可以使大学生区别不同的文化以......
[期刊论文] 作者:曹旭, 费金龙,, 来源:信息工程大学学报 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:曹旭, 费金龙,, 来源:信息工程大学学报 年份:2016
传统隐蔽通信技术面临通信端节点信息难隐蔽、承载的数据易被干扰破坏的问题。结合隐蔽通道和动态变化目标状态两种手段,提出了动态隐蔽通信机制,其核心思想是改变传统的寻址...
[期刊论文] 作者:黄莉,费金龙,, 来源:中国科技期刊研究 年份:2010
分析了网络科技期刊存在的保密隐患,探讨了科技期刊保密长效机制的建立对策和做好科技期刊保密工作的重要意义。指出科技期刊的保密工作需要科技期刊管理部门、编辑出版部门...
[期刊论文] 作者:索楠,费金龙,尹小康, 来源:信息工程大学学报 年份:2019
为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了...
[期刊论文] 作者:曹旭,费金龙,祝跃飞,, 来源:计算机应用 年份:2016
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过......
[期刊论文] 作者:曹旭,费金龙,祝凯捷, 来源:信息工程大学学报 年份:2016
传统隐蔽通信技术面临通信端节点信息难隐蔽、承载的数据易被干扰破坏的问题。结合隐蔽通道和动态变化目标状态两种手段,提出了动态隐蔽通信机制,其核心思想是改变传统的寻址...
[期刊论文] 作者:曹旭,费金龙,祝凯捷,, 来源:信息工程大学学报 年份:2016
提出一种基于多形欺骗的秘密通信协议,给出流特征多形变换方法,将通信流量的特征随机变换以抵御攻击者的流量识别攻击;给出基于动态碰撞的欺骗式防护方法,将通信服务的端口隐...
[期刊论文] 作者:曹旭,祝跃飞,费金龙,, 来源:计算机科学 年份:2016
云计算的兴起不可避免地带来了一些安全问题,服务资源的非授权访问就是其中的一个重要威胁。对此,基于IPv6地址的新特性,提出一种协同地址碰撞技术,即待认证节点通过多个协同节点......
[期刊论文] 作者:费金龙,祝凯捷,李娟,, 来源:信息工程大学学报 年份:2016
针对当前自组织映射网络在流量分类中存在的不足,提出一种新的动态增长自组织映射模型DS-GSOM用于流量分类。该方法采用灵活可控的网络结构,引入调节因子EF来控制网络生长,可...
[期刊论文] 作者:王丽美,费金龙,贺新征,, 来源:计算机应用 年份:2009
在详细分析链路密钥生成过程基础上,通过对PIN码攻击原理的剖析,提出并实现了一种通过对用户输入的PIN码进行增加复杂度的变换来防御PIN码攻击的解决方法。经过测试,该方案能够......
[期刊论文] 作者:费金龙,李燕南,张雅男,, 来源:环球市场信息导报 年份:2004
世界范围内的艺术品市场,资本与_艺术的融合标志着艺术品市场的规模及成熟程度。当代中国艺术品市场金融化的发展趋势是中国艺术品与资本融合的结果,也是艺术品市场结构调整、......
[会议论文] 作者:费金龙,康绯,刘胜利,刘楠, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
本文阐述了信息安全专业"计算机网络"课程的一些教学现状,分析了在教学中存在的不足,并根据目前网络安全发展要求,针对信息安全专业计算机网络课程教学过程中出现的问题,结合自己的教学实践,提出提高高等院校计算机网络课程教学水平的几点建议和对策.为有效提高......
[期刊论文] 作者:赵双峰, 费金龙, 刘楠, 武东英,, 来源:计算机工程与设计 年份:2008
针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows NTFS文件系统下数据恢复的实现方案。介绍了NTFS文件系统在磁盘上的结构,重点分析了NTFS文件系统的核心—...
[期刊论文] 作者:邹威,费金龙,祝跃飞,韩冬,, 来源:计算机工程 年份:2015
当前流量预测模型难以准确刻画互联网流量的多重特性,并且存在构建时间长、预测精度低的问题。为此,设计基于提升小波分解的网络流量混合预测模型(WLGC)。该模型利用提升小波将......
[期刊论文] 作者:费金龙,姚刚,金晓燕,祝跃飞,, 来源:信息工程大学学报 年份:2008
在详细分析Windows操作系统文件共享机制的基础上,对用户文件共享行为进行处理,防止用户通过文件共享方式造成信息的泄露。在功能实现过程中分别对内联Hook技术、NDIS-Hook技...
[期刊论文] 作者:王丹,祝跃飞,李勤,费金龙, 来源:微电子学与计算机 年份:2006
文章结合工程实践。介绍了嵌入式VPN网关的实现过程。简要分析了IPSec协议的组成部分以及工作原理。介绍了linux环境下VPN的配置和使用。详细说明了基于IBM405EP硬件平台的嵌...
[期刊论文] 作者:费金龙,祝凯捷,李娟,FEIJinlong,ZHUKaiji, 来源:信息工程大学学报 年份:2016
[期刊论文] 作者:费金龙,韩涛,邹威,祝跃飞, 来源:第二十届全国网络与数据通信学术会议 年份:2014
针对当前网络流量预测方法在刻画网络流量多重特性方面存在的准确性及噪声干扰的问题,提出了一种基于混合模型WRC的流量预测方法,该方法利用小波分解将网络流量混沌时间序列分解为流量特性不同的近似时间序列和细节时间序列,并利用RBF神经网络和混沌模型分别对......
相关搜索: