首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   3篇
无线电   7篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2001年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
本文分析了缓冲区溢出攻击的原理,概括linux系统针对溢出攻击的常用防御手段.进一步,分析了目前各种基于裁减linux系统的安全网关的特点,提出了其抗缓冲区溢出攻击以增强系统安全性的方法.最后说明了防溢出攻击技术的近期发展.  相似文献   
2.
P2P流媒体中的多发送端选择算法   总被引:1,自引:1,他引:0       下载免费PDF全文
李泽平  卢显良  李梁 《电子学报》2010,38(9):2199-2204
 在多对单P2P流模式下,如何选择多个发送端,并为其最优地分配发送速率和数据是一个难题.为此,提出了一种新的多发送端选择和最优速率及数据分配算法(MSRDA).首先把待解决的问题模型化为线性最优化问题,然后给出了求解最优化问题的算法.不同于已有的算法只按链路的丢包率来选择发送端,MSRDA根据到各发送端链路的丢包率与链路的可用带宽比升序排序来选择多发送端,并最优地分配发送速率和数据.理论分析和仿真实验结果表明:在不同的网络条件下MSRDA能有效地减少聚合带宽的丢包率,并具有自适应性,优于现有同类算法.  相似文献   
3.
非结构化P2P网络中稀缺资源的共享机制   总被引:1,自引:0,他引:1  
非结构化P2P文件共享网络的应用日益广泛,当前的网络流量主要来自于此类网络中对各类文件资源的搜索。但是目前的搜索机制只适合获取流行资源,存在于个别节点上的稀缺资源很难被搜索到,而用户获取稀缺资源的收益并不小于流行资源,因此高效的搜索命中率将明显提高整个P2P网络的实用性。该文提出一种简单的分布式算法NLIR,使稀缺资源可以像流行资源一样具有较高的搜索命中率。新算法根据度数不同的节点,其处理查询的能力,存储能力,搜索命中率各不相同的特点将稀缺资源的索引副本均匀地扩散到网络中,体现了负载均衡的特性,并且在带宽费用和存储费用都有限的约束条件下,实现了稀缺资源高效的搜索命中率。  相似文献   
4.
该文提出和建立了一种机群系统中基于PVM的智能化任务分配和负载平衡模型,它在传统机群系统任务分配和负载平衡方法的基础上引入知识处理和多代理人(agent)系统等人工智能方法来进行知识管理、知识交互、任务协同分配及节点间负载平衡等,具有良好的性能和可伸缩性、可扩充性、自适应性等,是大规模机群系统中任务分配和负载平衡的一种理想方法。  相似文献   
5.
一种基于切割映射的规则冲突消除算法   总被引:2,自引:0,他引:2       下载免费PDF全文
李林  卢显良 《电子学报》2008,36(2):408-412
防火墙规则冲突不仅使规则集变得难于管理,而且会影响报文分类的效率.现有的规则冲突消除算法不能完全消除冲突.针对这一情况,从计算几何角度对规则冲突进行了分析,提出了一种基于切割映射的冲突消除算法.该算法对规则冲突进行了详细的分类,并根据不同的类型消除冲突.算法以两条冲突规则为基本处理对象,在其冲突消除过程中,顺序切割优先级较低的规则的每一维分量.理论分析和测试表明,算法达到了只需增加少量规则即能彻底消除冲突的目的.  相似文献   
6.
基于洗牌策略的Sybil攻击防御   总被引:1,自引:0,他引:1       下载免费PDF全文
聂晓文  卢显良  唐晖  赵志军  李玉军 《电子学报》2008,36(11):2144-2149
 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性.  相似文献   
7.
经典的P2P网络信任模型采用迭代方法由局部信任值推算出全局信任值,每次交易都要引起整个网络节点的迭代运算,导致计算复杂,通信流量大,并且面临交易数据过于稀疏,计算不够精确从而容易陷于恶意节点的共谋、诋毁和睡眠等攻击问题。为了保证数据的稠密性与计算结果的精确性,论文基于概率统计理论,提出了一种新的全局信任模型。该模型根据节点的历史交易情况,运用最大似然估计,假设检验等方法计算出节点的信任度,节点选择与可信度高的节点进行交易。数学分析与仿真实验表明该模型能有效地抵抗恶意节点的攻击,与经典信任模型Eigentrust相比,较大程度地提高了整个P2P网络的成功交易率。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号