搜索筛选:
搜索耗时2.1087秒,为你在为你在102,285,761篇论文里面共找到 238 篇相符的论文内容
类      型:
[期刊论文] 作者:李锋,李之棠, 来源:华中科技大学学报(自然科学版) 年份:2003
就如何对VPN进行高效管理的问题 ,结合新兴的XML技术 ,提出了一个对VPN进行集中策略管理的模型 .该模型的效率较高 ,扩展性强 ,具有较大的现实意义...
[期刊论文] 作者:黄萍,李之棠, 来源:华中科技大学学报(自然科学版) 年份:2003
描述了一种应用支持向量机构建的分布式入侵检测系统模型 ,介绍了支持向量机的机器学习原理、训练过程以及在线检测流程 .仿真结果表明系统提高了对未知入侵的检测能力...
[期刊论文] 作者:陈俊,李之棠, 来源:华中科技大学学报(自然科学版) 年份:2003
针对传统的基于SNMP协议的网络管理系统的不足 ,结合MobileAgent技术的优点 ,提出了一种基于多Agent的网络管理系统框架 ,并具有分析了该框架中各模块的功能以及相互协作流程...
[期刊论文] 作者:刘波,李之棠, 来源:华中科技大学学报(自然科学版) 年份:2003
针对Adhoc网络的特点 ,提出了一种结合身份加密算法和阈值算法的有效和可扩展的密钥分发机制 .这一机制为上层的安全协议提供了运行的基础...
[期刊论文] 作者:李家春,李之棠, 来源:计算机研究与发展 年份:2004
为了精简分布式入侵检测系统中重复性的、不完善的或不完整的告警数据,降低误告警率,解决具有因果关系和非因果关系共存的告警关联问题,提出了一种分级关联算法.利用告警数据...
[期刊论文] 作者:梅松,李之棠,, 来源:小型微型计算机系统 年份:2007
首先针对防火墙等设备的网络访问控制,讨论了穿越防火墙的隐蔽通信常用的方法例如HTTP隧道,接着在对IPsec体系进行剖析的基础上,指出了IPSec协议网络兼容性较差,从而提出了新的...
[期刊论文] 作者:徐帆江,李之棠,, 来源:计算机仿真 年份:2010
研究测量分析网络内部链路延迟特征对了解网络行为至关重要,但当前地面网络延迟监测算法应用于卫星网络时存在诸多不准确问题,为此提出了一种面向卫星网络的延迟监测算法,它结合主动监测和被动监测的优点,采用统计分析方法测量卫星网络系统的报文流延迟分布特征......
[期刊论文] 作者:蒋凯新,李之棠, 来源:小型微型计算机系统 年份:2002
本文对防火墙管理信息库MIB(Management Information Base)规范作了介绍.并在此基础上,重点描述了以防火墙MIB为基础的SNMP代理系统的体系结构和相关功能模块.通过该SNMP代理...
[期刊论文] 作者:梅松,李之棠, 来源:计算机研究与发展 年份:2002
首先介绍IPSec协议,包括AH(Authentication Header)协议和ESP(Encapsulation Security Protocol)协议,讨论了IPSec实现VPN的复杂性,然后从发送模块和接收模块两部分来着手分...
[期刊论文] 作者:李伟明,李之棠, 来源:第一届Agent理论与应用学术会议 年份:2006
网络蠕虫由于传播迅速,破坏力强已经成为计算机网络安全研究的热点.首先分析了网络蠕虫传播的特征,然后根据其特征提出了基于多代理的网络蠕虫预警方法.通过在网络中设置多个代理搜集信息,然后所有信息由中心节点的径向基函数神经网络分析,得到网络蠕虫是否爆发......
[期刊论文] 作者:涂进,李之棠,, 来源:计算机工程与科学 年份:2007
本文阐述现阶段IPSec远程访问模式下客户端的自动配置方法ISAKMP和DHCP,并针对它们存在的问题提出了一种改进的IPSec隧道模式下客户端自动配置的认证配置方法。实践表明,这一方...
[期刊论文] 作者:肖洋,李之棠, 来源:计算机工程与科学 年份:2004
Windows CE是微软公司推出的一种32位嵌入式实时操作系统,它广泛应用于各种移动设备以及工业控制器等方面.移动式设备在许多情况下通过TCP/IP协议簇与外界进行通信,安全性的...
[期刊论文] 作者:李之棠,王芳, 来源:计算机工程与应用 年份:1997
本文介绍了在校园网络环境下如何使用对象建模技术设计网络信息管理系统以及使用面向对象的开发工具PowerBuilder(PB)实现系统的基本方法与过程。...
[期刊论文] 作者:周义军,李之棠, 来源:计算机工程与应用 年份:2003
该文首先阐明了VPN带宽管理的重要性,接着分析了现有VPN带宽管理技术的优点和不足,最后提出了一种优先级队列加权模型,重点分析了VPN带宽的动态分配队列技术。...
[期刊论文] 作者:李之棠,梅松, 来源:计算机工程与应用 年份:2001
该文首先介绍了IPSec协议,讨论了IPSec实现VPN的复杂性,然后分析Linux操作系统IP-in-IP隧道封装的原理,综合对IPSec和IP封装的分析,提出一种直接基于Linux的IP封装来实现VPN的框...
[期刊论文] 作者:赵鹏,李之棠, 来源:信息网络安全 年份:2003
随着各种智能性的网络攻击工具的大量出现,使得现在的网络越来越容易遭到攻击。本文列举了一些典型的网络攻击,将它们分门别类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。......
[期刊论文] 作者:李之棠,唐伟, 来源:中国金融电脑 年份:1996
如何科学合理地建模是运用面向对象方法分析和解决问题的关键环节。本文通过描述面向对象建模方法在信货台帐系统设计中的应用,向读者介绍对象建模技术的基本方法及过程。...
[期刊论文] 作者:李之棠,武洋,, 来源:大连理工大学学报 年份:2005
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域. 近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802....
[期刊论文] 作者:李之棠,王喆,, 来源:大连理工大学学报 年份:2005
通过对Ad hoc网络安全性特殊需求的分析,提出适合其特点的轻量级节点间密钥交换协议. 协议使用一种新的基于ID的身份认证机制相互验证身份;使用改进的Blom机制生成加密密钥和...
[期刊论文] 作者:李家春,李之棠, 来源:华中科技大学学报(自然科学版) 年份:2003
传统的静态网络安全模型不能完全反映分布式的、动态变化的互联网安全问题,在此提出了P2DR2C动态网络安全模型,可以弥补上述缺陷.模型基于主动防御的思想使得系统在对抗入侵...
相关搜索: