发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24517
省级期刊
影响因子 0.67
人气 24271
北大期刊
影响因子 0.51
人气 23708
北大期刊
影响因子 0.99
人气 23205
北大期刊
影响因子 0.94
人气 20377
部级期刊
影响因子 0.98
人气 18649
北大期刊
影响因子 0.95
人气 18019
部级期刊
影响因子 1.03
人气 13561
部级期刊
影响因子 0.38
人气 12781
省级期刊
影响因子 0.16
人气 12278
摘要:为支持服务质量敏感的基于组件的分布式应用的开发,中间件需要为组件提供并配置各种服务质量服务的非功能性属性。目前的组件架构提供的服务配置方式大多是静态的,且没有考虑不同客户的需求。在对EJB架构进行研究的基础上,提出一种服务质量需求驱动的服务配置框架。研究了根据客户的服务质量需求,在组件实例级别自动生成服务配置决策并实施,实现对不同客户服务差分处理。框架是一个基于服务配置的决策模型,通过多选择背包问题生成服务配置策略。最后通过一个应用实例对框架进行了验证。
摘要:目前,基于构件的软件系统的研究越来越引起人们的重视。提出了一种基于图形的构件问依赖关系的描述方法,并对CORBA分布式应用中构件间依赖关系的描述和依赖关系的动态更新进行了较详细的分析。在CORBA上实现了一个原型,从而实现了基于CORBA的分布式应用的动态配置。
摘要:随机Petri网(SPN)是一种有力的系统建模和分析工具。但SPN在应用中经常碰到状态空间爆炸问题。分解压缩技术是解决随机网状态空间指数性增长的有效方法之一。介绍了一种获得SPN可靠性模型瞬时状态的分解方法。该方法在保证评价和预测可靠性精确度的基础上,不仅能有效地降低可靠性描述与分析的复杂度,还扩大了分解压缩技术的适用范围。
摘要:约束关联规则是关联规则研究中的重要问题,目前的研究大多集中在单变量约束,对双变量约束的研究较少,而双变量约束在实际中也有重要作用。针对这种情况,提出了双变量约束中具有下界约束的关联规则问题.在此基础上,给出了下界约束的定义,然后分析了满足下界约束频繁集的性质,并给出了相关的证明。最后提出了基于FP-Tree的下界约束算法,采用了预先测试的方法,降低了需要测试项集的数量和计算成本.实验结果表明,该算法具有较高的效率。
摘要:回文数的猜想是一个著名的数学命题,尤其是特殊的自然数196的回文数,到目前为止尚未得到证实。在字长为32位的计算机上,如果使用整型变量进行处理,最多能检验到17步,使用整型数组的计算量也不过上万步。为了继续检验,提出了用字符数组存储原数、新数和逆序数的新算法,突破了WindowsXP32位字长的限制,可以达到上千万步的运算量。
摘要:入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型,7层防火墙模型和混合模型)的优缺点。为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例。
摘要:提出了一种用于基于对象存储系统(OBS)的安全认证机制——RACOS,它采用基于角色的访问控制,保证了系统中客户对OBS中对象访问的合法性以及数据的完整性,通过在系统中设置专用安全管理器减轻了文件服务器的负担。同时,安全管理器和对象存储设备(OSD)之间使用经过改进的简单密钥交换协议(SAKA)来设置和更新共享密钥,降低了系统对通信信道安全性能的要求。
摘要:提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性来更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率。还提出了一种启发式策略对比较结果是否存在错误匹配进行校验。
摘要:从网络适应性、接入方式多样性、接入平台多种类的移动接入需求入手,针对移动安全接入现有的缺点,提出了基于用户的接入控制和管理技术,给出了接入认证方案。并采用一体化的方法,设计了移动安全接入的体系结构,实现了一种新的一体化移动安全接入系统,解决了基于移动通信和互联网的接入安全问题。
摘要:随着千兆网络开始在国内大规模普及,对千兆线速防火墙等高性能网络安全产品的需求日益迫切。利用XpeediumTMCXE-16芯片、pp1200、TCAM和CPCI2.16技术开发了千兆线速防火墙硬件平台,并基于该平台设计并实现了千兆线速级防火墙系统SOFTWall8000。该防火墙系统与使用网络处理器(NP)和ASIC技术实现的千兆防火墙系统相比,具有结构开放、灵活,综合计算能力强、可靠性高等优势。
摘要:随着网络的广泛普及,计算机病毒带来的安全威胁日趋严重。提出了一种反病毒引擎的设计方案,该设计采用3种特征码格式(MD格式、两段检验和格式、字符串格式)。同时,又提出了针对VB应用程序的病毒特征码自动提取算法。最后通过实验1对这3种特征码格式进行了性能比较,通过实验2对自动提取算法的有效性和准确性进行了验证。
摘要:IETF对IKEv2协议的已经使IKEv2成为一个正式的RFC规范,正在逐步地取代IKEv1成为新一代互联网密钥交换标准。IKEv2对IKEv1进行了全面的优化和改进。为了对比IKEv2与IKEv1两版协议的密钥协商特性,提出了Linux下IKEv2的一种实现方案,并且基于这种方案对两版IKE协议进行了仿真测试,根据测试结果分析比较了IKEv1和IKEv2的密钥协商效率。
摘要:传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制,提出了一个BLP和RBAC的融合机制,形成了一个全新的信息模型RBLP,RBLP模型不但能够提供良好的信息保密机制,同时有着很好的可用性。
摘要:高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计。以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件。该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等BI级别数据库安全标准的关键特征。介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术。
摘要:在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备。对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能。
摘要:IPTV业务应用随着网络技术的飞速进步逐步得到了推广。这种实时应用对服务质量要求很高,而现在的IP网络对QoS的支持还是非常有限。为了有效地缓解网络的延迟和抖动对终端视频播放质量造成的影响,提出了一种在播放终端根据视频缓冲区容量大小动态调整播放速率和选择性丢帧的缓冲控制策略,使终端缓冲区始终保持在稳定的区域内,同时保证在实施该机制的过程中对播放质量的影响减少到最小。该策略在实践中取得较好的效果,达到了预期的目的。
摘要:大规模接入汇聚路由器系统ACR提出了一种新型的宽带接入方式以应对不断出现的新型网络业务对网络接入方式的要求。分析了各种宽带接入方式,并针对ACR接入方式分析现今市场主流的几种宽带接入认证系统及其特点,对基于端口的802.1x认证的宽带接入系统在ACR中的实现进行了研究,并提出了设计方案。
摘要:拥塞控制已成为确保Intemet稳定性、鲁棒性的关键因素。针对目前TCP拥塞控制机制中存在的实际问题,提出了一种新的拥塞控制机制,包括COS-Slow.Start和A-AIMD两种改进策略。NS2仿真实验结果表明,该机制能有效地减少分组的丢失、平缓突发流量的冲击,并可增加带宽的有效利用率。