您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA01Z410)

作品数:12 被引量:44H指数:5
相关作者:许榕生蒋卓明邹维卢志刚刘宝旭更多>>
相关机构:中国科学院福州大学中国科学院研究生院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信环境科学与工程更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 2篇电子电信
  • 1篇环境科学与工...

主题

  • 5篇网络
  • 2篇计算机
  • 2篇负载均衡
  • 1篇电力
  • 1篇电力信息
  • 1篇电力信息系统
  • 1篇动态视图
  • 1篇对等网
  • 1篇对等网络
  • 1篇对象模型
  • 1篇信息安全
  • 1篇信息安全风险
  • 1篇信息安全风险...
  • 1篇信息安全风险...
  • 1篇信息系统
  • 1篇优化算法
  • 1篇日志
  • 1篇日志审计
  • 1篇审计
  • 1篇审计系统

机构

  • 10篇中国科学院
  • 4篇福州大学
  • 4篇中国科学院研...
  • 2篇北京大学
  • 1篇福建农林大学
  • 1篇教育部
  • 1篇莆田学院
  • 1篇燕山大学
  • 1篇江西理工大学
  • 1篇国家互联网应...
  • 1篇国家保密局

作者

  • 9篇许榕生
  • 3篇蒋卓明
  • 2篇刘宝旭
  • 2篇卢志刚
  • 2篇邹维
  • 2篇周旭
  • 2篇吴磊
  • 1篇宋程昱
  • 1篇刘延华
  • 1篇诸葛建伟
  • 1篇张建宇
  • 1篇丁天昌
  • 1篇周渊
  • 1篇杨泽明
  • 1篇刘必雄
  • 1篇吴焕
  • 1篇韩心慧
  • 1篇张慧琳
  • 1篇黄斌
  • 1篇王晓箴

传媒

  • 2篇计算机工程
  • 1篇清华大学学报...
  • 1篇计算机学报
  • 1篇电子技术(上...
  • 1篇计算机应用
  • 1篇北京理工大学...
  • 1篇北京邮电大学...
  • 1篇电力学报
  • 1篇计算机科学
  • 1篇江南大学学报...
  • 1篇福建工程学院...

年份

  • 3篇2010
  • 6篇2009
  • 3篇2008
12 条 记 录,以下是 1-10
排序方式:
结合OCTAVE和灰色系统的信息安全风险评估方法被引量:1
2009年
为提高评估准确性,提出一种定性和定量结合的评估算法.在数据收集阶段采用可操作的关键威胁、资产、弱点评估(OCTAVE)方法,从企业中不同阶层成员的视角出发,定义需要评估的资产范围,并进行管理脆弱性与技术脆弱性评估.在定量计算部分,利用灰色系统理论,在对指标进行归一化处理后,利用三角白化权函数计算其隶属度,从而确定风险等级.实验结果表明,本文方法可有效提高信息安全风险评估的准确性,并具较好的实用推广价值.
王晓箴卢志刚刘宝旭
关键词:风险评估灰色系统归一化方法
简化粒子群优化算法改进研究
2008年
简化粒子群优化算法(sPSO)去掉了PSO中的速度项,使算法性能有了显著提高。文章以该算法为基础,讨论了sPSO的改进方向,然后提出了惯性权值优化的简化粒子群优化算法(wsPSO)以及带极值扰动和惯性权值优化的简化粒子群优化算法(wtsPSO),并通过实验验证了改进的有效性节。
吴磊许榕生
关键词:粒子群优化算法惯性权值
基于ISP-Join的动态P2P流量优化模型被引量:1
2010年
为解决互联网P2P流量大量占用带宽,ISP难以参与管理,P2P系统缺乏自优化策略的难题,提出了基于ISP-join的动态P2P流量优化模型.该模型主要依照时序从自治域划分管理、网络测量和拓扑感知、动态带宽流量反馈3个方面阐述了新的P2P流量动态优化方法,并且实现了以DDP域发现协议为核心的原型系统.从而可以调整和维护自治域自身和域间的信息,优先域内连接,保持覆盖网的拓扑一致性.通过理论分析和实验验证表明,该模型在ISP的参与下能实现P2P流量的动态优化.
蒋卓明周旭许榕生
关键词:自治域拓扑感知
一种基于CVSS的网络脆弱性评估系统被引量:5
2009年
针对传统的网络脆弱性评估系统无法对目标网络的脆弱性评估结果进行量化描述的不足,在CVSS的基础上设计了一种量化的网络脆弱性评价体系。该评价体系全面综合了脆弱性的固有属性、脆弱性的威胁随时间的变化而变化的情况、脆弱性随目标网络环境的变化而变化的情况,并在此基础上实现了一种量化的目标网络脆弱性评估系统,便于系统管理人员了解和交流目标网络的脆弱性综合评价结果。
毛欣欣许榕生丁天昌
基于一簇多超级节点的混合P2P网络模型被引量:5
2009年
超级节点为其他节点提供各种服务,包括信息的收集与检索、数据传送及穿越NAT等,但P2P系统的高动态性为设计一个有超级节点的混合P2P网络带来困难。该文设计一种均衡、健壮、具有自适应能力的混合P2P网络模型,研究超级节点的负载均衡、健壮性及自我调整策略,提出新策略以解决超级节点失效时带来的问题。
殷炜蒋卓明陈刚许榕生
关键词:对等网络负载均衡健壮性
一个新的电力信息系统主动防御模型
2008年
电力信息系统的安全与稳定对于电力企业生产管理水平和业务服务水平的提高起至关重要的作用。引入安全评估和网络态势预测技术将有效改变目前电力信息系统防护措施的局限性。为此提出了一个基于安全评估和网络态势预测的电力信息系统主动防御模型,并对该模型的体系结构、关键技术和部署方式进行了一定的探索,为该模型的进一步研究和开发奠定了坚实的基础。
吴磊刘延华许榕生
关键词:电力信息系统安全评估主动防御
基于集群的多源日志综合审计系统被引量:9
2008年
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。
刘必雄杨泽明吴焕许榕生
关键词:日志审计集群负载均衡排队论
P2P网络行为安全监控研究综述被引量:1
2009年
P2P网络行为监控是近年来研究和应用的热门课题。在分布式监控系统的基础上,从P2P网络外部行为特征和内在行为特征两个方面对学术界的研究成果进行总结归纳。主要涉及了流量分析、拓扑挖掘、用户认证和信任模型、传播建模等方面的理论,从现象分析解决方案,并指出不足和改进,重点提出了域发现协议的应用和信任模型的原则。此外,还就产业界建设P2P监控的安全平台方面做了简要介绍。
蒋卓明周旭许榕生
关键词:P2P网络
基于HID的USB监控技术的设计与实现被引量:10
2010年
描述分布式USB监控系统的设计与实现。针对USB驱动开发复杂和通用性较差的问题,提出利用IRP拦截的方法实现一个扩展的USB HID(人工接口设备)数据访问接口,在不影响接口I/O效率的前提下实现对硬件数据的侦听,并以仿真实验进行验证。实验结果表明,该方法能简化驱动开发流程,提供数据的封装和扩展接口。
卢志刚刘建华刘宝旭许榕生
关键词:扩展接口
一种基于孤立点挖掘的计算机取证技术被引量:1
2009年
针对计算机动态取证的数据分析中面临的问题,将基于相似度和的孤立点挖掘技术应用于计算机动态取证的海量数据分析中,通过仿真实验验证了该方法的可行性,具有较高的取证准确率。
黄斌许榕生邓小鸿
关键词:孤立点数据挖掘计算机取证
共2页<12>
聚类工具0