您的位置: 专家智库 > >

江苏省计算机网络技术重点实验室

作品数:72 被引量:330H指数:11
相关作者:陈亮徐选缪丽华叶飞王岗更多>>
相关机构:东南大学网络通信与安全紫金山实验室教育部更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术电子电信电气工程更多>>

文献类型

  • 54篇期刊文章
  • 18篇会议论文

领域

  • 69篇自动化与计算...
  • 7篇电子电信
  • 1篇电气工程

主题

  • 41篇网络
  • 12篇入侵
  • 7篇入侵检测
  • 7篇网络安全
  • 6篇网络测量
  • 6篇网络行为
  • 5篇网络流
  • 5篇计算机
  • 4篇信道
  • 4篇入侵响应
  • 4篇数据流
  • 4篇组播
  • 4篇网络流量
  • 4篇计算机网
  • 4篇计算机网络
  • 4篇IDS
  • 4篇NETFLO...
  • 3篇指纹
  • 3篇入侵检测系统
  • 3篇时钟

机构

  • 72篇江苏省计算机...
  • 65篇东南大学
  • 6篇网络通信与安...
  • 5篇教育部
  • 4篇南京邮电大学
  • 1篇南京师范大学
  • 1篇南京医科大学
  • 1篇周口师范学院
  • 1篇南京信息工程...
  • 1篇华为技术有限...
  • 1篇国家计算机网...
  • 1篇江苏省财政厅
  • 1篇国家教育部
  • 1篇国网浙江省电...
  • 1篇国网智能电网...

作者

  • 37篇龚俭
  • 16篇丁伟
  • 10篇程光
  • 8篇吴桦
  • 5篇周明中
  • 5篇李杰
  • 5篇胡晓艳
  • 4篇曹争
  • 4篇杨望
  • 4篇陈亮
  • 3篇王志伟
  • 3篇宁卓
  • 2篇米婷
  • 2篇高亚东
  • 2篇王栋平
  • 2篇徐加羚
  • 2篇张晓宇
  • 2篇王剑
  • 2篇吴雄
  • 1篇林容容

传媒

  • 6篇计算机科学
  • 5篇软件学报
  • 4篇通信学报
  • 4篇中国教育和科...
  • 3篇计算机研究与...
  • 3篇东南大学学报...
  • 3篇计算机工程与...
  • 3篇大连理工大学...
  • 3篇信息网络安全
  • 3篇信息安全研究
  • 3篇第二届江苏计...
  • 2篇电子学报
  • 2篇计算机时代
  • 2篇计算机技术与...
  • 2篇网络空间安全
  • 2篇2003中国...
  • 1篇南京航空航天...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇计算机工程

年份

  • 1篇2023
  • 5篇2022
  • 7篇2021
  • 4篇2020
  • 1篇2019
  • 2篇2018
  • 3篇2015
  • 2篇2013
  • 3篇2012
  • 1篇2011
  • 4篇2010
  • 1篇2009
  • 3篇2008
  • 5篇2007
  • 11篇2006
  • 10篇2005
  • 4篇2004
  • 3篇2003
  • 2篇2002
72 条 记 录,以下是 1-10
排序方式:
基于登录界面特征的物联网设备指纹生成被引量:1
2020年
文章提出了一种基于物联网设备登录界面特征的设备指纹生成方法,可以有效识别设备的品牌。该方法通过对登录界面HTML文本的标签和代码结构进行分析,提取出不同品牌设备的特征向量。利用逻辑斯蒂回归、随机森林、支持向量机模型训练分类器并比较性能差异。不同于其他指纹生成方法,该方法避免了页面关键词缺失而导致指纹无法生成的问题。实验证明,此方法具有很好的适用性,并且具有较高的准确率和召回率。
张帅帅黄杰
关键词:物联网安全
基于实测流量的网际分组丢失率分析
2013年
分组丢失率是评价网络性能的一个重要指标。提出了一种利用完整TCP流计算实测数据中分组丢失率的方法,并基于实测数据对CERNET江苏省网与外部不同网络分区的分组丢失率进行分析。算法给出了基于实测数据的分组丢失率包括首次分组丢失率pfl、整体分组丢失率psl和重传率prp 3个测度。统计分析表明,在绝大多数情况下,pfl比psl小,而prp比pfl和psl明显要高,验证了分组丢失对网络性能的影响以及重传率明显比分组丢失率高。
米婷丁伟
关键词:分组丢失率TCP流
面向报警处理生命周期的入侵响应管理系统
2005年
在分析现有入侵响应工作模式的基础上,提出一种面向报警处理生命周期的入侵响应管理模型,并根据该模型设计一个入侵响应管理系统.该系统可以基于报警的各个生命周期状态,对响应过程进行有效的管理和控制,使得响应动作能够适应环境的变化,并有助于响应的自动实现.
龚俭李杰
关键词:入侵响应报警生命周期网络安全
一种基于模糊综合评判的入侵响应效果评估方法
针对入侵响应效果评估中存在的模糊性和不确定性,并应用模糊综合评判技术和网络熵理论,本文提出了入侵响应效果评估的指标体系,并提出了一种基于模糊综合评判的响应效果评估方法,该方法能够对响应效果进行准确地量化评估,有效地解决了...
李杰龚俭
关键词:入侵响应网络熵模糊综合评判
文献传递
大规模网络中IP流流速分析
2007年
作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中时实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可以为基于IP流的流量模型提供必要的条件。本文首先分别对IP流的三种主要构成部分:TCP流、UDP流和ICMP流的平均流速从协议分析的角度进行建模,从平均流速模型参数分析中,获得在不同阶段对决定IP流平均流速的若干主要影响因子;然后,使用采集自各种不同时间、不同应用背景和不同负载的大规模高速网络的TRACE作为研究对象,通过试验分析的方法,对所选取的TRACE中不同协议类型的IP流平均流速进行统计分析,检验这些因素在实际网络中在不同流长的情况下对IP流平均流速的贡献,从而验证了本文所提出的IP流平均流速影响因子的可靠性。
吴桦周明中龚俭
关键词:网络行为大规模网络统计学
基于地理位置的网络拓扑可视化研究被引量:2
2018年
进入21世纪以来,互联网规模呈现爆炸性增长,互联网管理出现瓶颈,而网络拓扑是互联网管理的有力工具,研究了基于地理位置的网络拓扑生成及可视化技术,设计了基于地理位置的网络拓扑存储结构,基于人工录入、主被动网络探测生成网络拓扑数据,设计实现了具有行政区划、网络、接口等多图层的可视化原型系统,实验表明基于地理位置的网络拓扑可视化技术可以提高网络管理便利性。
林星辰王鹏翩袁志伟陈丹伟刘尚东
关键词:地理信息系统网络拓扑可视化
基于应用区分的精细化网络服务质量评估被引量:2
2011年
为了满足新网络应用对网络服务质量的多样化需求,提出了基于应用区分的精细化网络服务质量评估(RQoSAAD),其计算各个测量周期内用户不同应用、不同网络互联级别流量的QoS达成度和QoS满意度,并进一步使用辛普森法则得到用户各应用、各网络互联级别流量及总体流量大时间尺度下的QoS达成度、QoS满意度及QoS等级,以此细致地刻画用户所得到的QoS。RQoSAAD已经在CERNET的新型网络管理系统原型NBOS中实现,其所提供的详尽的网络服务质量评估结果让用户和运营商多方位地了解网络的QoS,便于运营商判断网络状态,更新系统配置,进行反馈控制和调节。
胡晓艳龚俭
关键词:服务质量SLA网络管理
面向报警处理生命周期的入侵响应管理系统
在分析现有入侵响应工作模式的基础上,提出一种面向报警处理生命周期的入侵响应管理模型,并根据该模型设计一个入侵响应管理系统. 该系统可以基于报警的各个生命周期状态,对响应过程进行有效的管理和控制,使得响应动作能够适应环境的...
龚俭李杰
关键词:入侵响应生命周期网络安全报警处理
文献传递
基于散度的网络流概念漂移分类方法被引量:2
2020年
网络流量特征分布的动态变化产生概念漂移问题,造成基于机器学习的网络流量分类模型精度下降.定期更新分类模型耗时且无法保证分类模型的泛化能力.基于此,提出一种基于散度的网络流概念漂移分类方法(ensemble classification based on divergence detection,ECDD),采用双层窗口机制,从信息熵的角度出发,根据流量特征分布的JS散度,记为JSD(Jensen-Shannon divergence)来度量滑动窗口内数据分布的差异,从而检测概念漂移.借鉴增量集成学习的思想,检测到漂移时对于新样本重新训练出新的分类器,之后通过分类器权值排序,保留性能较高的分类器,加权集成分类结果对样本进行分类.抓取常见的网络应用流量,根据应用特征分布的不同构建概念漂移数据集,将该方法与常见的概念漂移检测方法进行实验对比,实验结果表明:该方法可以有效地检测概念漂移和更新分类器,表现出较好的分类性能.
程光程光郭建伟史海滨吴桦赵玉宇
关键词:概念漂移
联盟链中基于CL加密的安全审计协议
2022年
联盟链作为一个只针对特定群体和有限第三方的分布式账本,适合利益相关的金融部门之间的交互。审计作为一种经济监督活动,可以对交易的合规性和有效性进行检查。目前联盟链审计中私钥由审计者选取,因此审计者必须绝对可信,否则半可信的审计者可以随时随地恢复交易的私密信息。文中提出一种基于CL加密的安全审计协议,通过零知识证明,使半可信的审计者完成对交易审计的同时,不泄漏交易的细节,保证了用户交易隐私。
王诚王志伟
关键词:隐私保护安全审计零知识证明
共8页<12345678>
聚类工具0