搜索筛选:
搜索耗时2.4564秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:宗娜,魏更宇,, 来源:软件 年份:2015
当受限网络连接到互联网之后,为了实现在互联网浏览器上访问受限资源,需要进行HTTP到Co AP和Co AP到HTTP的转换。本文基于Co RE工作组当前的草案,讨论了协议转换的流程和转换...
[期刊论文] 作者:王垒,魏更宇, 来源:重庆邮电学院学报(自然科学版) 年份:2004
随着移动通信技术和因特网数据业务的迅速发展,如何将两者有机地结合起来,为移动用户提供随时随地的无线数据服务和计算能力,已成为通信行业感兴趣的问题。虽然i-moded等业务的成功,推动了基于WAP/IPv4的无线应用的发展;但是,IPv6的增强功能才是未来移动网络的......
[期刊论文] 作者:尚青为,魏更宇,, 来源:软件 年份:2014
伪基站垃圾短信带来的安全问题成为了当前社会关注的一个重要问题。由于伪基站的垃圾短信是直接发送到用户手机,与合法短信通过短消息服务中心进行转发的机制有着本质区别,因...
[期刊论文] 作者:魏更宇, 郭雨萌,, 来源:物联网技术 年份:2014
为了解决资源受限传感器网络中的CoAP协议组通信不可靠性的问题,采用基于代理服务器的方式,给出了CoAP协议可靠组通信系统的设计方案,并通过仿真系统模拟实现了此方案。针对...
[期刊论文] 作者:魏更宇,杨茗名,, 来源:中兴通讯技术 年份:2010
文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还指出了入网管理的一些关键问题和发展趋势。......
[期刊论文] 作者:魏更宇,邹志波, 来源:计算机系统应用 年份:2000
[期刊论文] 作者:魏更宇,张冬梅,林佳,, 来源:现代电信科技 年份:2009
域名服务作为互联网中的基本应用,除了实现网络和主机域名到网络IP地址的转换功能之外,还兼负主机属性查询、负载均衡、资源搜索和资源定位等功能。基于P2P的分布式技术具有...
[会议论文] 作者:雷雪,魏更宇,张冬梅, 来源:中国电子学会第十七届信息论学术年会 年份:2010
内网扩散能够快速提高程序的生存能力和作用效果,不仅能为病毒所用,也可以用来监控和检查工作.分析发现,当前主流的内网扩散方法普遍存在着容易引起网络阻塞、效率不高、不易控制等问题.针对于此,提出了基于本地漏洞利用的内网扩散方法,通过远程线程注入技术对......
[期刊论文] 作者:魏留强,魏更宇,张凯, 来源:软件 年份:2014
本文针对农村医疗卫生项目组参与研究单位多,研究单位分散无法及时进行项目管理的问题,利用计算机技术,为农村基本医疗卫生项目设计开发一套协同管理系统。本文通过研究CSCW...
[期刊论文] 作者:于璐,魏更宇,林秀琴, 来源:2013年第四届全国通信新理论与新技术学术大会CTC2013 年份:2014
一直以来,无线网络的安全问题都备受关注,其中认证是保证信息安全的一个重要环节.目前无线认证有多种方式,比如Radius认证,Web认证,端口认证等,本文通过调研分析Radius认证与Web认证两种无线认证方式,来比较在家庭路由认证状态下,两者的性能差异,从而更好的解决......
[期刊论文] 作者:韩宇,仇新梁,魏更宇,, 来源:保密科学技术 年份:2010
随着Web服务的应用日益广泛,Web应用程序的安全受到越来越多的重视,跨站脚本是其中最常见的一种安全隐患。本文首先简要阐述了跨站脚本漏洞的成因及特点,然后结合不可信数据...
[期刊论文] 作者:李彩秋, 周亚建, 魏更宇,, 来源:计算机工程与应用 年份:2013
通过对FTP协议进行研究,提出了两种基于FTP协议的信息隐藏方法,分析了两种信息隐藏方法的安全性、隐藏容量、鲁棒性。对基于FTP协议的分级序列长度隐蔽信道进行了改进,对改进...
[期刊论文] 作者:安靖, 钟金鑫, 魏更宇, 杨义先,, 来源:北京邮电大学学报 年份:2004
在函数摘要的基础上提出了一种新的Concolic测试方法.该方法利用外部调用的函数摘要来避免多次测试外部调用引起的路径爆炸问题.在对外部调用进行Concolic测试后,将其返回结...
[期刊论文] 作者:钟金鑫,魏更宇,安靖,杨义先, 来源:重庆大学学报:自然科学版 年份:2012
在恶意代码分析中,动态监测虚拟环境中的恶意代码行为是一种常用的方法。但是,由于可执行的路径分支众多,极易产生路径爆炸问题,造成某些可执行路径无法被覆盖,严重影响分析的全面......
[期刊论文] 作者:魏更宇,邹志波,赵苍原, 来源:计算机系统应用 年份:2000
随着电信行业竞争的加剧和经营理念的更新,电信企业为了自身的生存和发展,必须转变业务增长方式,要变传统粗放型为集约型经营,要在不扩大规模、不增加投资的情况下,靠加强电话市场......
[会议论文] 作者:李蕊,魏更宇,王枞,张冬梅, 来源:2010年全国通信安全学术会议 年份:2010
本文在研究分析Rhino解析引擎的工作原理和执行过程的基础上,针对Rhino解析引擎无法模拟浏览器内置对象和无法解析这些内置对象动态添加的属性和方法的现象进行改进.通过添加...
[期刊论文] 作者:魏更宇,张冬梅,王枞,杨义先,, 来源:电信技术 年份:2009
1前言对突发事件的紧急响应和处理能力反映了政府的控制能力和管理能力,是国家现代化程度的重要标志之一。一旦突发事件出现,现有的通信网络可能遭到破坏,甚至趋于瘫痪,如何...
[期刊论文] 作者:钟金鑫,魏更宇,李仲重,杨义先,, 来源:北京邮电大学学报 年份:2011
针对边界网关协议(BGP)路由策略提出一个可以造成流量劫持的BGP协议安全漏洞——多出口描述符(MED)漏洞.4字节自治域号的引入造成BGP设备部分私有配置失效,在毫不知情的情况...
[期刊论文] 作者:张卫兵,魏更宇,黄玮,胡正名,杨义先,, 来源:信息工程大学学报 年份:2010
在VoIP防护系统中,模式匹配是反网络垃圾语音的重要组成部分。精确模式匹配方法的效率直接影响着整个VoIP入侵检测系统的实用性。文章提出并实现了一种结合Boyer Moore模式匹...
[会议论文] 作者:昊世竞,魏更宇,张冬梅,罗群,王枞, 来源:2010年全国通信安全学术会议 年份:2010
本文研究了IEEE802.16标准定义的PKM单向认证机制和PKMv2双向认证机制.虽然PKMv2比单向认证有了明显改善,但是,从自组织应急通信网络应用角度来看,其安全方面仍存在不足.就PK...
相关搜索: