您的位置: 专家智库 > >

国家重点基础研究发展计划(2003CB314804)

作品数:50 被引量:959H指数:10
相关作者:龚俭林闯丁伟尹浩刘玉华更多>>
相关机构:东南大学清华大学江苏省计算机网络技术重点实验室更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电子电信机械工程矿业工程更多>>

文献类型

  • 49篇期刊文章
  • 5篇会议论文

领域

  • 50篇自动化与计算...
  • 4篇电子电信
  • 1篇矿业工程
  • 1篇机械工程
  • 1篇自然科学总论

主题

  • 21篇网络
  • 5篇入侵
  • 4篇网格
  • 3篇入侵检测
  • 3篇网络安全
  • 3篇名化
  • 3篇加密
  • 3篇加密算法
  • 3篇哈希
  • 3篇服务质量
  • 3篇复杂网
  • 3篇复杂网络
  • 3篇BLOOM_...
  • 3篇IP地址
  • 2篇调度
  • 2篇度分布
  • 2篇信道
  • 2篇遗传算法
  • 2篇入侵检测系统
  • 2篇随机PETR...

机构

  • 23篇东南大学
  • 16篇清华大学
  • 11篇华中师范大学
  • 8篇江苏省计算机...
  • 3篇大连海事大学
  • 2篇北京科技大学
  • 2篇渤海大学
  • 2篇扬州大学
  • 1篇第二炮兵工程...
  • 1篇福州大学
  • 1篇解放军理工大...
  • 1篇中南民族大学
  • 1篇华北科技学院
  • 1篇烽火通信科技...
  • 1篇国家信息中心

作者

  • 17篇龚俭
  • 14篇林闯
  • 8篇丁伟
  • 7篇刘玉华
  • 4篇刘卫江
  • 4篇许凯华
  • 4篇尹浩
  • 4篇谭连生
  • 4篇史冰
  • 4篇陶少华
  • 3篇杨望
  • 3篇刘卫东
  • 3篇孙美凤
  • 3篇白磊
  • 3篇杨春
  • 3篇陈亮
  • 2篇彭艳兵
  • 2篇徐选
  • 2篇王汉武
  • 2篇任丰原

传媒

  • 7篇计算机科学
  • 6篇东南大学学报...
  • 6篇计算机学报
  • 5篇计算机工程与...
  • 3篇通信学报
  • 3篇电子学报
  • 3篇清华大学学报...
  • 3篇计算机工程
  • 3篇计算机应用研...
  • 2篇计算机研究与...
  • 2篇2006全国...
  • 1篇电子测量技术
  • 1篇华南理工大学...
  • 1篇微电子学与计...
  • 1篇系统仿真学报
  • 1篇计算机工程与...
  • 1篇电路与系统学...
  • 1篇The Jo...
  • 1篇中国海洋大学...

年份

  • 13篇2008
  • 13篇2007
  • 17篇2006
  • 11篇2005
50 条 记 录,以下是 1-10
排序方式:
大规模网络中BitTorrent流行为分析被引量:8
2008年
在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数.
陈亮龚俭
关键词:大规模网络P2PBITTORRENT
BA无标度网络模型的扩展
Barabasi和Albert提出的BA模型捕捉到了现实网络演化的两个关键特性:生长性和优先连接性,突破了传统随机网络模型思维限制,为广大的研究者提供了新的研究思路。但BA 模型生成过程比较简单,其本身仍存在一定的局限性...
杨春刘玉华陶少华陈洪才
关键词:BA模型度分布
文献传递
基于CERNET主干信道的IP流数据Trace被引量:2
2006年
主干互联网的IP流数据对研究互联网具有重大价值,但实际公布的这类数据量很少,尤其是没有经过抽样处理的原始数据,原因主要在于主干信道采集难度大和IP地址隐私等方面.以CERNET一个省网边界(1G×3)采集的1个小时的连续的IP报头为原始数据,依据相应的省网IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn进行了改进,在提高实现效率的基础上保留了地址类型,用改进后的算法将上述原始数据进行了相应的处理,并将结果在互联网上公布,供有关研究下载.
史冰丁伟高亚东龚俭
关键词:IP流IP地址加密算法
数字水印技术综述被引量:200
2005年
数字水印作为一种将特殊信息嵌入媒体数据的技术,近年来已成为国内外研究的热点并有着广泛的应用前景.通常数字水印被应用于数字图像、音频、视频以及其他媒体产品上以进行版权保护和验证多媒体数据的完整性.首先介绍了数字水印技术的特点和应用领域,并对其基本原理和评价标准进行了阐述,同时对数字水印的各种算法进行了分类研究与深入分析,并对不同算法进行了安全性与性能的横向比较,最后指出了数字水印今后的研究方向.
尹浩林闯邱锋丁嵘
关键词:数字水印多媒体安全版权保护
可信网络研究被引量:299
2005年
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.
林闯彭雪海
关键词:可信网络安全性可生存性
IP地址前缀保留匿名化算法的改进被引量:4
2007年
基于主干网络的IP流数据对研究互联网有重大意义,为向网络研究者共享这些数据,必须将其中的包含网络用户隐私信息的IP地址进行匿名化处理。文中以CERNET主干网IP流数据为研究对象,依据该数据中IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn及其改进后的算法PC-PAn再次进行了改进,提出了PSC-PAn算法。实验证明,该算法大大提高了实现效率特别是在分布式并行环境下处理数据的效率。
史冰吴连国丁伟
关键词:IP地址加密算法哈希
利用报文抽样和可逆的Bloom Filter实现长流识别被引量:2
2007年
针对高速网络的发展和利用哈希技术在识别长流时难以还原主机信息的问题,提出了利用报文抽样和可逆的Bloom Filter识别长流的算法。采用带有部分主机信息的哈希函数,利用哈希串的重叠和数量上的一致性,能够很方便的还原出主机的信息。给每个哈希函数独立的存储空间,在很大程度上减少了哈希过程所带来的内部冲突。实验结果表明,这种算法可以精确地获得长流的标识与长度信息。
刘卫江景泉白磊
关键词:报文抽样哈希阈值信息还原
基于信道时间分类的接纳控制方案
2007年
为了解决现有接纳控制方案存在的对新数据流进入网络后的信道使用情况预测不够准确的问题,对IEEE 802.11e无线局域网的增强分布式信道访问(EDCA)模式下无线信道的各种状态进行分类,确定真正可利用的信道空闲时间,将新数据流带来的额外信道开销细分为退避时间、传输时间和碰撞时间,并给出每类时间开销的预测方法,从而为接纳控制方案提供更准确的判断依据。仿真试验证明,所提出的方案能做出更合理的接纳控制决策,并且具有更好的适应性。
庄锦军林闯任丰原
关键词:无线局域网接纳控制服务质量IEEE
基于Netflow的网络服务监测系统被引量:1
2008年
为了能通过Netflow得到网络性能测度,首先分析了从Netflow的长流信息中得到的网络性能测度的可信度,然后设计了基于Netflow的网络服务监测系统,该系统从历史数据中提取服务器的服务指纹作为服务质量的基准点,对用户关注的服务水平给出评判,包括数据分析方法、单个区域的变化规律和单个服务的服务指纹,并能根据网络状态的异常发现异常服务状况.该系统对网络中新出现的应用具有可扩展性,有较好的应用前景.
吴桦龚俭张晓宇
关键词:NETFLOW服务质量
3G与WLAN互连的安全协议和分析被引量:7
2006年
随着无线互联网的发展,第3代移动通信系统(3G)与无线局域网(WLAN)的互连也成为研究的热点。3G系统的优势在于计费管理、漫游与安全性,WLAN系统的优势在于高带宽和低投资成本。通过3G与WLAN的互连可以实现优势互补。论文介绍了3G与WLAN互连的体系和安全结构,综述了互连的安全协议,分析了互连面临的安全挑战,并指出了现有的安全机制所存在的不足,探讨了下一步研究的方向。
赵耀尹浩林闯
关键词:3G-WLAN密钥协商
共6页<123456>
聚类工具0