搜索筛选:
搜索耗时0.7286秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[会议论文] 作者:贾春福, 来源:2002年全国计算机体系结构学术会议 年份:2002
入侵检测系统是计算机系统在防火墙之后的又一道安全屏障,它能够实时监控系统内、外部攻击和误操作,扩展系统管理员的安全管理能力.本文在分析现有入侵检测系统存在问题的基础上,针对系统的内核级入侵和攻击手段不断出现的现状,提出了一个Linux系统内核级的入侵......
[会议论文] 作者:贾春福,徐伟, 来源:第三届中国信息和通信安全学术会议 年份:2003
LKM(Loadable Kernel Modules)是Linux系统为了扩充系统功能而提供的一项重要技术,此技术可以对系统内核某些功能进行动态增减.本文讨论了利用LKM技术加强系统安全的问题,包...
[会议论文] 作者:孙旭,贾春福, 来源:第十一届全国青年通信学术会议 年份:2006
随着IP电话、视频会议等实时多媒体业务在全球范围的普及和发展,用户对网络服务质量(QoS)的要求也在日益提高.针对端到端的多约束QoS路由问题,给出了一种以使QoS总体评价函数值最小为目标的多约束QoS路由模型,结合IPv6提出相应的启发式自适应QoS路由算法.该算法......
[会议论文] 作者:贾春福,涂奉生, 来源:中国系统工程学会决策科学专业委员会第五届学术年会 年份:1996
该文讨论了机器随机故障下目标函数为M(Makespan-系统加工所有工件的总时间)的3-机器装配型Flowshop的排序问题。首先证明了M以概率1最小的必要条件是工件在每台机器上的加工次序相同;其次,给出了一个使......
[会议论文] 作者:贾春福,涂奉生, 来源:中国控制会议 年份:1995
该文在极大代数对串行生产线描述的基础上,利用次加过程(subadditive process)的遍历性定理(ergodic theorem),讨论了随机串行生产线的稳态性质。......
[会议论文] 作者:贾春福,涂奉生, 来源:中国控制会议 年份:1996
[会议论文] 作者:孙旭[1]贾春福[2], 来源:第十一届全国青年通信学术会议 年份:2006
随着IP电话、视频会议等实时多媒体业务在全球范围的普及和发展,用户对网络服务质量(QoS)的要求也在日益提高.针对端到端的多约束QoS路由问题,给出了一种以使QoS总体评价函数...
[会议论文] 作者:杨峰,梁生吉,贾春福, 来源:2006北京地区高校研究生学术交流会 年份:2006
Linux安全模块(LSM--Linux Security Modules)是Linux内核中的一个访问控制支持框架,但该框架设计时没有考虑对审计机制的支持.本文讨论了LSM的审计支持扩展问题,提出了一个...
[会议论文] 作者:郝建忠,贾春福,周霞, 来源:第六届中国信息和通信安全学术会议(CCICS'2009) 年份:2009
在考虑邮件误判风险的基础上,将粗糙集与最小风险贝叶斯算法相结合,提出了一种基于粗糙集的最小风险贝叶斯的邮件过滤算法,将邮件划分为三类:正常邮件、垃圾邮件以及可疑邮件,使得......
[会议论文] 作者:赵春蕾,贾春福,翁臣,林楷, 来源:第四届中国计算机网络与信息安全学术会议(CCNIS2011) 年份:2011
  端信息跳变技术对传统大规模网络攻击具有良好的防御效果。但实验证明当敌手破坏跳变系统40%以上可用服务节点时,端信息跳变的抗攻击性随之下降甚至出现拒绝服务。为此提出......
[会议论文] 作者:石乐义,贾春福,付占亮, 来源:第五届中国信息和通信安全学术会议 年份:2007
借鉴跳频通信思想,研究了端址跳变技术,提出一种适合远程网络应用的时间戳同步方法,基于Java移动代理技术设计并实现了一个端址跳变原型系统,进行了DoS攻击实验,验证了端址跳...
[会议论文] 作者:贾春福,李勇建,涂奉生, 来源:第二十届中国控制会议 年份:2001
本文利用随机Flow Shop的一个性质,讨论了同一工件在不同机器上的加工时间独立同分布时,m台机器Flow Shop随机调度问题,机器之间具有存储器,其容量充分大,使得加工过程不会出...
[会议论文] 作者:汪定,马春光,翁臣,贾春福, 来源:第四届中国计算机网络与信息安全学术会议(CCNIS2011) 年份:2011
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照 802.1X-2004认证者和申请者状态机模型,从RSN 关联建立过程的整体视角,对RSN中MitM 攻击进行系统性分析。指出现有文献关于RSN中MitM 攻击问题研究方面存在片面性,提出RSN中一个MitM 攻击框架和......
[会议论文] 作者:陈永刚,贾春福,吕述望,刘振华, 来源:第13届全国计算机、网络在现代科学技术领域的应用学术会议 年份:2007
按照意识形态的不同,文章将威胁源划分为理性威胁源和非理性威胁源,并基于博弈理论建立了理性威胁源与决策者之间的攻防模型。通过对参与双方的成本和收益状况分析,得到决策...
[会议论文] 作者:贾春福,刘昕,刘国友,胡志超,王冬, 来源:第四届中国计算机网络与信息安全学术会议(CCNIS2011) 年份:2011
  恶意网页日益泛滥,基于恶意网址列表的方式无法及时防御快速更新的恶意网页。为了应对恶意网页的威胁,提出了一个基于社会信任的分布式恶意网页协作防御机制。在应用第三方......
[会议论文] 作者:于淑娟,贾春福,苑淑丽,周艳玲,张秀荣, 来源:全国血磁学术交流年会 年份:2000
笔者在较短时间内以血磁疗法治疗顽固性头痛30例,总有效率达96.66℅.文章还对血磁疗法治疗顽固性头痛的机理做了探讨....
[会议论文] 作者:贾春福[1]钟安鸣[2]田然[2]孙旭[2]段雪涛[2]徐伟[2], 来源:第一届中国可信计算与信息安全学术会议 年份:2004
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据--进程...
相关搜索: