您的位置: 专家智库 > >

河北省自然科学基金(F2006000177)

作品数:9 被引量:63H指数:4
相关作者:马建峰王方伟张运凯王长广丁振国更多>>
相关机构:河北师范大学西安电子科技大学更多>>
发文基金:河北省自然科学基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 5篇网络
  • 3篇蠕虫
  • 2篇网络蠕虫
  • 2篇恶意
  • 2篇仿真
  • 1篇代码
  • 1篇对等网
  • 1篇对等网络
  • 1篇信息安全
  • 1篇远程
  • 1篇远程教学
  • 1篇神经网
  • 1篇神经网络
  • 1篇能量消耗
  • 1篇自组网
  • 1篇组播
  • 1篇组播技术
  • 1篇组播路由
  • 1篇组网
  • 1篇拓扑

机构

  • 8篇河北师范大学
  • 5篇西安电子科技...

作者

  • 5篇马建峰
  • 4篇张运凯
  • 4篇王长广
  • 4篇王方伟
  • 1篇沈玉龙
  • 1篇杨富兴
  • 1篇丁振国
  • 1篇解春燕
  • 1篇甄彦虎
  • 1篇郭永宏
  • 1篇张军鹏
  • 1篇马海滨
  • 1篇赵冬梅
  • 1篇刘海峰

传媒

  • 2篇计算机科学
  • 1篇河北师范大学...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇西安电子科技...
  • 1篇Transa...
  • 1篇软件导刊

年份

  • 3篇2009
  • 2篇2008
  • 4篇2007
9 条 记 录,以下是 1-9
排序方式:
无线自组网的拓扑控制策略研究进展被引量:18
2007年
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。
王方伟张运凯丁振国马建峰
关键词:无线自组网拓扑控制能量消耗网络管理
对等网络P2P网络蠕虫综述
2009年
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。
解春燕梁伟马海滨
关键词:P2P蠕虫防御措施仿真
网络蠕虫的扫描策略分析被引量:14
2007年
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。
王方伟张运凯王长广马建峰
关键词:网络蠕虫恶意代码
基于模糊神经网络的信息安全风险评估模型被引量:12
2009年
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁是解决信息系统安全问题的关键所在。将神经网络和模糊理论应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将神经网络理论应用到风险评估。其次,针对神经网络适合定量数据,对于定性指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理,提出了基于模糊神经网络的风险评估方法。仿真结果表明:模糊神经网络经过训练,可以实时地估算风险因素的级别。
赵冬梅刘海峰张军鹏
关键词:信息安全风险评估神经网络模糊神经网络
一种蓝牙环境下恶意程序的传播模型被引量:2
2009年
在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方式抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对设计安全的蓝牙协议及设备具有积极的意义.仿真结果表明,该模型能够很好地描述蓝牙环境下恶意程序的传播特性.
王长广沈玉龙马建峰
关键词:蓝牙恶意程序
Witty蠕虫的传播模型与分析被引量:3
2008年
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4%和6.2%.
王方伟张运凯王长广马建峰
关键词:计算机系统结构网络安全网络蠕虫
组播技术在远程教学中的设计与实现被引量:1
2007年
组播技术以一对多的传输方式传播流媒体或其他数据,极大地节约网络带宽,提高传输效率.在校园网上利用组播技术实现流媒体服务,需要着重解决组播技术在网络上的设计部署和流媒体服务的合理开发设计.流媒体技术是实现网络教学、视频会议等的主要手段.
郭永宏杨富兴甄彦虎
关键词:组播组播路由流媒体远程教学
Modeling and Defending Passive Worms over Unstructured Peer-to-Peer Networks被引量:9
2008年
Passive worms can passively propagate through embedding themselves into some sharing files, which can result in significant damage to unstructured P2P networks. To study the passive worm behaviors, this paper firstly analyzes and obtains the average delay for all peers in the whole transmitting process due to the limitation of network throughput, and then proposes a mathematical model for the propagation of passive worms over the unstructured P2P networks. The model mainly takes the effect of the network throughput into account, and applies a new healthy files dissemination-based defense strategy according to the file popularity which follows the Zipf distribution. The simulation results show that the propagation of passive worms is mainly governed by the number of hops, initially infected files and uninfected files. The larger the number of hops, the more rapidly the passive worms propagate. If the number of the initially infected files is increased by the attackers, the propagation speed of passive worms increases obviously. A larger size of the uninfected file results in a better attack performance. However, the number of files generated by passive worms is not an important factor governing the propagation of passive worms. The effectiveness of healthy files dissemination strategy is verified. This model can provide a guideline in the control of unstructured P2P networks as well as passive worm defense.
王方伟张运凯马建峰
无标度网络上电子邮件蠕虫的传播与仿真被引量:4
2007年
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。
王长广王方伟张运凯马建峰
关键词:无标度网络
共1页<1>
聚类工具0