限定检索结果

检索条件"基金资助=江苏省"网络与信息安全"重点实验室资助项目"
24 条 记 录,以下是1-10 订阅
视图:
排序:
雾辅助物联网中公平节能的计算迁移
收藏 引用
《工程科学学报》2022年 第11期44卷 1926-1934页
作者:陈思光 尤子慧南京邮电大学江苏省宽带无线通信和物联网重点实验室南京210003 南京邮电大学江苏省通信与网络技术工程研究中心南京210003 
为了构建绿色且长生命周期的物联网,本文提出了一种雾辅助的公平节能物联网计算迁移方案.首先,基于雾节点计算能力、带宽资源以及融合雾节点能耗公平性的迁移决策的联合考量,构建了一个最小化所有任务完成总能耗的优化问题.其次,提出了...
来源:详细信息评论
NP防火墙协议栈驱动模块的设计与实现
收藏 引用
《计算机工程》2006年 第21期32卷 136-138页
作者:韩志耕 罗军舟东南大学计算机科学与工程系南京210096 
彻底打通网络处理器光口到本地协议栈间通路需要协议栈驱动提供支持。针对协议栈驱动基本组成和内在驱动机制,同时确保遵循Intel IXA软件架构分层设计原则,该文提出了在Linux平台上的实现方案并进行了分析,指出了实现过程中牵涉的关键...
来源:详细信息评论
面向报警处理生命周期的入侵响应管理系统
收藏 引用
《大连理工大学学报》2005年 第Z1期45卷 157-160页
作者:龚俭 李杰江苏省计算机网络技术重点实验室江苏南京210096 东南大学计算机科学与工程系江苏南京210096 
在分析现有入侵响应工作模式的基础上,提出一种面向报警处理生命周期的入侵响应管理模型,并根据该模型设计一个入侵响应管理系统.该系统可以基于报警的各个生命周期状态,对响应过程进行有效的管理和控制,使得响应动作能够适应环境的变化...
来源:详细信息评论
IDS测试中复合攻击测试数据的生成
收藏 引用
《计算机研究与发展》2006年 第Z2期43卷 515-519页
作者:吴雄 龚俭 杨望东南大学计算机科学与工程学院南京210096 江苏省计算机网络技术重点实验室南京210096   
从近几年的趋势来看,蠕虫以及DDOS等复合攻击将成为今后网络入侵的主要表现形式.入侵检测系统对复合攻击的检测能力逐渐成为入侵检测系统(IDS)能力测试中的一个重要方面.当前的测试方法主要采用搜集实际的攻击工具来进行攻击测试数据的...
来源:详细信息评论
星座网络的网关卫星选择问题
收藏 引用
《东南大学学报(自然科学版)》2013年 第6期43卷 1152-1156页
作者:吴俊 陆延 李斌扬州大学信息工程学院扬州225000 
为了既能获得较好的星座网络星-地通信延迟性能又能较少地占用地面站资源,提出了网关卫星选择问题.将网关选择问题建模成一种受限的支配集模型,对该问题的复杂性和贪心选择算法进行了研究.通过将3-SAT问题多项式时间规约到网关卫星选择...
来源:详细信息评论
G-Hordes:一种安全的匿名通信系统
收藏 引用
《东南大学学报(自然科学版)》2009年 第2期39卷 220-224页
作者:何高峰 罗军舟东南大学计算机科学与工程学院南京210096 
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合...
来源:详细信息评论
面向关系-事务数据的数据匿名方法
收藏 引用
《软件学报》2016年 第11期27卷 2828-2842页
作者:龚奇源 杨明 罗军舟东南大学计算机科学与工程学院江苏南京211189 
在发布同时包含关系和事务属性的数据(简称为关系-事务数据)时,由于关系数据和事务数据均有可能受到链接攻击,需要同时匿名这两部分的数据.现有的数据匿名技术在匿名化关系-事务数据时会造成严重的数据缺损,无法保障数据可用性.针对此问...
来源:详细信息评论
基于用户可用带宽测算的匿名路由算法性能评价
收藏 引用
《南京航空航天大学学报》2010年 第6期42卷 774-780页
作者:杨明 罗军舟 张怡婷东南大学计算机科学与工程学院南京210096 南京邮电大学计算机学院南京210003 
匿名路由算法是匿名通信系统设计的核心,选择多少节点以及哪些节点构建匿名通信路径是决定整个系统的性能和安全性的关键因素。为了提高匿名通信系统的性能,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并针对低负载和高负...
来源:详细信息评论
基于朴素贝叶斯的Android软件恶意行为智能识别
收藏 引用
《东南大学学报(自然科学版)》2015年 第2期45卷 224-230页
作者:张怡婷 张扬 张涛 杨明 罗军舟南京邮电大学计算机学院南京210023 东南大学计算机科学与工程学院南京210096 国网智能电网研究院信息通信研究所南京210009 
针对Android系统提供的基于应用权限授权的安全管理机制粒度较粗,并且一旦用户对应用软件授权即无法更改或追踪权限使用的问题,提出了一种基于朴素贝叶斯的Android软件恶意行为识别方法.该方法综合考虑软件运行时的用户操作场景和用户...
来源:详细信息评论
背景流量中报文负载的字典构造方法
收藏 引用
《大连理工大学学报》2005年 第Z1期45卷 237-241页
作者:龚俭 吴雄 杨望东南大学计算机科学与工程系 
背景流量的构造是决定网络测试质量的重要方面.在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充.该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成...
来源:详细信息评论
聚类工具 回到顶部