上海交通大学电子信息与电气工程学院现代通信研究所
- 作品数:100 被引量:363H指数:10
- 相关作者:陈则盛郑明磊陈海林曹重人杨嗣超更多>>
- 相关机构:西南交通大学计算机与通信工程学院更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国防科技重点实验室基金更多>>
- 相关领域:电子电信自动化与计算机技术理学交通运输工程更多>>
- 基于SIFT的图像复制遮盖篡改检测技术
- 随着各种图像编辑软件的广泛应用,数字图像被篡改的现象越来越普遍,其真伪已经很难用肉眼辨别。近年来,针对数字篡改现象,提出了各种鉴定方法。目前国内外讨论较多的是针对复制遮盖操作,这些方法都有一定的局限性。本文首次借鉴图像匹...
- 郑燕双李生红苏波朱彤金波
- 关键词:自然图像篡改检测尺度不变特征变换图像编辑
- 文献传递
- Linux路由器配置界面的设计与实现被引量:1
- 2002年
- 针对路由器配置不便的问题,提出为路由器专门开发一种类似风格的配置界面,给出了具体的设计目标和实现LinuxLinuxCisco IOS方法。该设计方案已经在平台上得到了实现,并在路由器上得到了初步的应用,用户反应情况良好,解决了路由器配置不方LinuxLinuxLinux便的问题。
- 任晋奎周真赞杜新华
- 关键词:LINUX路由器UNIX操作系统
- 一种间歇式触发机制的设计与分析被引量:1
- 2003年
- 为了在网络安全管理中,对随机发生的安全事件的获取具有较强的实时性、稳定性、高效率,又不影响整个系统的安全性,给出了一种称为间歇式触发事件获取机制,并给出了衡量机制的有关性能的数学定义和相应关键参数的理论推导。
- 郑明磊李建华孙立钧李金花
- 关键词:安全事件POISSON过程轮询
- LDAP与Kerberos系统的集成被引量:20
- 2001年
- 介绍了X.500目录系统、轻量级目录访问协议、Kerberos系统的基本原理和用Kerberos技术来解决密码安全和身份验证,实现了具有LDAP客户与LDAP服务器的安全绑定、X.500目录信息库的加密访问和管理功能的Kerberos/LDAP/X.500集成系统。
- 陆松年蔡亦波薛质
- 关键词:LDAPKERBEROS系统X.500防火墙计算机网
- 基于PKI的IPSec-VPN网关的设计与实现被引量:21
- 2001年
- 针对IPSec-VPN网关开发的特点,提出了PKI代理网关的概念,并就一个基于PKI的IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法。
- 孟桂娥熊云凤杨宇航
- 关键词:公钥基础设施INTERNET虚拟专用网网关
- 基于硬件平台的IPSec VPN系统的实现被引量:2
- 2008年
- IPSec是实现VPN安全的关键技术之一。该文简单介绍了IPSec协议的架构,提出了IPSec协议处理的软件硬件化思路,即通过硬件处理的方式来提高IPSec协议的处理速度和处理容量,并给出了相应的IPSec VPN系统的硬件部分和软件部分的具体设计和实现,最后是关于该系统的总结。
- 王慧鲍云杜新华
- 关键词:IPSEC密钥算法虚拟专用网
- Linux上QoS保证及编程接口的设计被引量:4
- 2001年
- 目前的因特网服务并没有提供服务质量( QoS)的保证.随着一些实时的多媒体应用的增加和ATM等具有端到端的服务质量保障的链路技术的出现,需要在IP层上实现QoS的保障.主要讨论Linux的内核中提供的QoS的功能,以及如何在此基础上设计用户用程的接口.
- 杨嗣超孟桂娥杨宇航
- 关键词:服务质量编程接口计算机网络LINUXINTERNET
- 智能化网络入侵检测中的关键词选择被引量:4
- 2004年
- 传统基于关键词的入侵检测技术主要缺点在于较高的虚警概率。为了克服高虚警的缺点,作者采用神经网络技术与关键词匹配技术相结合的方法,取得较好的效果。重点对智能化网络入侵检测中关键词表的选择原则及其对实际检测性能的影响效果进行了分析研究。对比实验结果证实了所提出的关键词选择原则。
- 唐正军刘代志
- 关键词:入侵检测关键词选择神经网络
- 一个用于GSM/GPRS网络性能分析的系统级仿真器被引量:1
- 2002年
- 介绍一个自行设计和开发的GSM/GPRS网络仿真器,它对用户的移动性、电波传播以及GSM/GPRS网络中的信道分配、分组数据调度、功率控制和切换等机制进行了仿真。仿真实例表明:该仿真器可以对一些反映网络性能的主要指标,如阻塞率、掉话率、信道利用率和数据平均传输速率等作出一定的估计,也可以分析不同网络参数和算法对网络性能的影响情况。
- 许健华戎蒙恬诸鸿文
- 关键词:移动通信GSMGPRS网络性能分析
- IT安全的数学模型
- 2001年
- IT安全是一个越来越热门的话题 ,对于安全问题自身的数学原理的研究有助于更好地理解和刻画IT安全问题。主要对有关方面的研究成果进行了较为系统的总结 ,提出了IT安全测量和IT安全评估中的信任传递机制的数学模型 ,并对这些模型的应用进行了初步的探讨 。
- 翁亮李建华诸鸿文
- 关键词:IP安全数学模型信息技术