发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24516
省级期刊
影响因子 0.67
人气 24267
北大期刊
影响因子 0.51
人气 23701
北大期刊
影响因子 0.99
人气 23197
北大期刊
影响因子 0.94
人气 20370
部级期刊
影响因子 0.98
人气 18634
北大期刊
影响因子 0.95
人气 18012
部级期刊
影响因子 1.03
人气 13558
部级期刊
影响因子 0.38
人气 12781
省级期刊
影响因子 0.16
人气 12271
摘要:网络蠕虫对信息安全构成了威胁,检测和防范蠕虫成为网络安全的研究课题。本文提出了一种网络蠕虫感染率的估计方法,首先利用抗差估计原理构造了基于原始观测量的算法模型,然后根据权函数和残差区间给出了抗差等价权矩阵,分析了误差影响及验后精度估计,最后进行了仿真实验。实验结果表明,这种方法具有良好的抗粗差能力,可靠且收敛速度快。
摘要:列表签名是群签名的一个推广,对用户签名的次数作了有效限制并增加了公开检测和公开身份验证。本文基于列表签名提出可用于大规模选举的电子投票方案,任何人都可以对不诚实投票行为进行验证;若不诚实投票者投出超过一张的选票,则任何人都可以通过选票中的签名进行检测并确定不诚实签名者的身份。该方案同时保证了选票的唯一性、秘密性、可验证性和公平性,具有较高的通信效率和安全性。
摘要:根据数字化校园的建设目标和实际需求,本文对校园信息门户、身份认证、数据交换中心和用户管理技术的实现进行了深入研究,提出了基于一卡通的“1+X”模式的资源整合方法,成功构建了高度整合、服务多元化的校园网应用平台。
摘要:本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制。现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上。文中分析了DHT算法的基本原理、特点和结构,研究了Chord算法在P2P通信、系统稳定性和容错性保障等方面所起的关键作用。所实现的下载机制能够适应大量节点的并发下载请求,并且有效地解决了基于DHT算法的大规模P2P系统所固有的一些安全问题,特别是网络中节点之间的信任问题,在即使有恶意节点参与的情况下仍能够保证系统正常运行,从而使得系统的生存能力得到显著增强。
摘要:对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的合理性和有效性。
摘要:在当前的计算机网络管理中,网管中心站利用传统延迟测试方法只能得到它与网络中其它主机的延迟,而无法得到网络中任意两主机之间的延迟情况。本文提出了一种利用移动进行延迟测试的方法,采用Aglets移动开发平台和Java语言做出了一个实例,实现了网管中心站对网络中任意两主机进行单向和双向延迟测试。本文给出了具体的实现方案,并将此方法与传统测试方法进行了对比分析。
摘要:面对在分布式环境和不同异构平台下如何进行数据通信的问题,本文提出了基于XML的Web Services解决方案,对用到的相关技术进行了介绍,并给出了Web Services应用系统原型的设计和实现。
摘要:随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性能和分析结果。
摘要:资源管理是网络管理的重要功能,资源依赖性分析是资源管理的关键技术之一。我们设计了一个分布式网络资源管理原型系统。本文介绍了该系统的设计目标、系统功能模块、关键数据结构和系统层次结构。
摘要:相对于传统有线网络集中化组密钥管理协议和算法,门限秘密共享技术能很好地适应移动自组网(MANET)的特点,提供高效可靠的安全保证。为了防止退出节点合谋重构组私钥威胁组通信安全,安全高效的组密钥更新算法是关键。在对合谋问题进行深入分析的基础上,本文提出了基于邻居节点权值的可验证的组密钥更新算法。该算法在保持组私钥不变的情况下主动更新组成员的私钥份额,有效地解决了节点合谋、更新通信量大、恶意节点参与更新等问题。
摘要:XML的广泛应用对其访问控制提出了需求,同时Web中大量存在的异质用户群也为授权管理增加了难度。在分析XML文档安全特性的基础上,提出了一种基于证书的XML访问控制模型,并给出了基于XML的策略描述,最后讨论了该模型的实现。
摘要:目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题。针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防火墙的技术,利用UDP作为控制信息的传输方式来实现TCP穿透防火墙,并给出了这一方法的实现——独立于应用的网络转接器XIPSwitch。该实现方法经进一步完善可解决现有信息共享系统对内网终端的防火墙穿透问题。
摘要:由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任推荐服务,同时能较好地消除诋毁、恶意推荐等安全问题。
摘要:本文使用张量的方法推导了基于仿射空间的免标定增强现实方法,该方法不需要像机的标定参数和环境对象的3D位置信息就可实现视频增强。同时,本文也提出了在仿射空间解决增强现实中遮挡问题的新方法,给出了基于免标定增强现实的视频增强主要想法和应用实例。结果表明,这个方法是可行的。
摘要:本文提出了利用频域分析方法提取指纹奇异点的算法。该算法能在指纹预处理过程中完成奇异点提取,减少了检测奇异点的时间消耗。同时,本文采用TMS320DM642处理器对算法的嵌入式应用进行了研究。实验表明,该算法具有优异的性能。
摘要:本文使用UML建模技术,综合面向对象的设计思想,采用“核心→边缘”、“主干→细化”的螺旋式功能设计方式,针对个性化服装款式三维设计与演示系统涉及的参数化人体建模、二维/三维交互式设计、服装动画演示等模块功能,设计了具有清晰层次性的系统功能体系。在框架设计上把系统分为界面层与内核层,保证所设计的软件系统拥有灵活的可扩充性。上述设计思想为随后的程序实现奠定了良好的基础。
摘要:目标区域主轴能够描述局部形状信息,区域扫描线算法可以遍历目标区域内部任意点。本文在分析区域主轴算法与扫描线算法的基础上,提出了根据区域主轴与垂直于主轴的区域内部扫描线长度、位置分布来描述目标形状的方法,并通过构建基于主轴的归一化弦长度分布直方图实现了目标区域形状的有效匹配。实验仿真结果表明,算法可以准确有效地描述目标形状,并具有位移不变、旋转不变和一定的尺寸不变特点,可以用于目标形状识别与内容检索。
摘要:本文分析了目前几种典型的虚拟人系统,着重研究了基于DI-Guy的人体视景仿真技术,讨论了虚拟人的开发环境,分析了两种虚拟人生成方法(ACF配置实现及API编程实现),论述了虚拟人实时运动中的若干问题;着重介绍了虚拟人自定义动作实时驱动方法,克服了用动作库中成型动作驱动的缺点,提高了人体视景仿真的真实性;给出了仓库调度仿真系统应用范例。结果表明,包含多个人体实体的虚拟场景在HP6200上的运行帧频大于28帧/秒,而且人体动静态效果逼真,满足一般工程应用需求。