咨询与建议

限定检索结果

文献类型

  • 99 篇 期刊文献
  • 11 篇 会议

馆藏范围

  • 110 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 109 篇 工学
    • 85 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 11 篇 软件工程
    • 8 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
  • 70 篇 管理学
    • 70 篇 管理科学与工程(可...
  • 3 篇 理学
    • 2 篇 系统科学
    • 1 篇 数学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 无线传感器网络
  • 6 篇 入侵检测
  • 3 篇 路由算法
  • 3 篇 网络编码
  • 3 篇 p2p
  • 3 篇 统一内容标签
  • 3 篇 机会网络
  • 3 篇 数据流
  • 3 篇 openflow
  • 2 篇 负载均衡
  • 2 篇 攻击面
  • 2 篇 变精度粗糙集
  • 2 篇 信任
  • 2 篇 吞吐量
  • 2 篇 动态网络
  • 2 篇 分布式存储系统
  • 2 篇 时间可达图
  • 2 篇 空间效率
  • 2 篇 位置隐私保护
  • 2 篇 时间中心性

机构

  • 109 篇 东南大学
  • 23 篇 计算机网络和信息...
  • 4 篇 教育部计算机网络...
  • 3 篇 计算机网络与信息...
  • 3 篇 江苏省计算机网络...
  • 3 篇 南京工程学院
  • 2 篇 江苏省计算机网络...
  • 2 篇 周口师范学院
  • 2 篇 泰州学院
  • 2 篇 河北农业大学
  • 2 篇 教育部计算机网络...
  • 2 篇 扬州大学
  • 2 篇 南京铁道职业技术...
  • 2 篇 中国电力科学研究...
  • 1 篇 国家教育部计算机...
  • 1 篇 南京林业大学
  • 1 篇 韩国亚洲大学
  • 1 篇 金陵科技学院
  • 1 篇 2.计算机网络和信...
  • 1 篇 三江学院

作者

  • 17 篇 程光
  • 16 篇 董永强
  • 14 篇 汪芸
  • 12 篇 吴国新
  • 9 篇 陶军
  • 7 篇 杨鹏
  • 6 篇 张三峰
  • 6 篇 陈行
  • 6 篇 周爱平
  • 6 篇 郭晓军
  • 5 篇 罗香玉
  • 5 篇 陈汉武
  • 5 篇 龚俭
  • 4 篇 刘林峰
  • 4 篇 沈军
  • 3 篇 陶桦
  • 3 篇 刘旋
  • 3 篇 曹争
  • 3 篇 李聪
  • 3 篇 李幼平

语言

  • 110 篇 中文
检索条件"机构=东南大学 计算机科学与工程学院 教育部计算机网络和信息集成重点实验室,江苏南京,211189"
110 条 记 录,以下是91-100 订阅
排序:
无线自组织网络下抵抗内节点丢弃报文攻击的安全通信模型
无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型
收藏 引用
2010年中国计算机大会
作者: 张中科 汪芸 东南大学 计算机科学与工程学院 教育部计算机网络和信息集成重点实验室,江苏南京,211189
无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络... 详细信息
来源: 评论
高速网络中入侵检测的抽样方法
收藏 引用
通信学报 2009年 第11期30卷 27-36,47页
作者: 宁卓 龚俭 顾文杰 东南大学计算机科学与工程学院 江苏南京210096 江苏省计算机网络技术重点实验室 江苏南京210096 教育部计算机网络与信息集成重点实验室 江苏南京210096
提出了一个面向主干网入侵检测,以内存瓶颈消耗量为测度的动态自适应抽样方法IDSampling。通过分析攻击流量的流长和熵聚类信息特征指导抽样,过滤掉攻击可疑性低的报文,采取"节流"方法解决万兆网络入侵检测存在的性能和精度... 详细信息
来源: 评论
一种基于行程编码的P2P网络动态信任模型
收藏 引用
软件学报 2009年 第6期20卷 1602-1616页
作者: 方群 吉逸 吴国新 赵生慧 吴鹏 东南大学计算机科学与工程学院 江苏南京210096 安徽师范大学计算机科学系 安徽芜湖241000 东南大学软件学院 江苏南京210096 计算机网络和信息集成教育部重点实验室(东南大学) 江苏南京210096
基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能... 详细信息
来源: 评论
基于优先级规则的网格工作流调度
收藏 引用
电子学报 2009年 第7期37卷 1457-1464页
作者: 苑迎春 李小平 王茜 张晓东 河北农业大学信息科学与技术学院 河北保定071001 东南大学计算机科学与工程学院 江苏南京210096 东南大学计算机网络和信息集成教育部重点实验室 江苏南京210096
网格资源需求的不断增长使价格成为资源进行竞争的有效手段,有向无环图DAG(Directed Acyclic Graph)表示的工作流时间费用优化问题是网格环境下一个重要问题.通常情况下,DAG应用调度属于NP-Hard问题.通过分析活动间的时序特征,给出时间... 详细信息
来源: 评论
针对紧急通道的实时CORBA系统的改进
收藏 引用
微电子学与计算机 2009年 第8期26卷 62-64,67页
作者: 杨俊 王骏 沈卓炜 汪芸 东南大学计算机科学与工程学院 教育部计算机网络与信息集成重点实验室江苏南京210096
面向紧急通道的实时应用是实时CORBA系统的一类应用.目前实时CORBA规范不能完全支持这一应用需求.通过改进实时CORBA系统RTORBUS,使其支持面向紧急通道的应用.改进的RTORBUS系统支持紧急通道的切换,并提供动态调整机制以提高紧急通道的... 详细信息
来源: 评论
一种基于蜂窝结构的改进GAF算法
收藏 引用
计算机技术与发展 2009年 第1期19卷 39-42页
作者: 刘曙 刘林峰 陶军 东南大学计算机网络和信息集成教育部重点实验室 江苏南京210096 东南大学计算机科学与工程学院 江苏南京210096
能量问题是无线传感器网络协议设计过程中的核心问题,针对该特点在传统GAF算法基础上提出了基于蜂窝结构的改进GAF算法。该算法提出以蜂窝结构虚拟划分单元格,增加单元格边长,扩大单元格面积,将单元格重叠区域中的节点作为骨干网中转节... 详细信息
来源: 评论
一种基于神经网络的入侵检测技术
收藏 引用
计算机技术与发展 2009年 第8期19卷 148-150,154页
作者: 薛俊 陈行 陶军 东南大学计算机科学与工程学院 江苏南京210096 东南大学计算机网络与信息集成教育部重点实验室 江苏南京210096
应用神经网络技术不仅能识别已知的网络入侵行为,而且也能识别许多未知的网络入侵的变种。BP神经网络是一种成功的神经网络技术,然而,标准BP算法学习速率固定,不能根据实际情况动态改变学习速率。为了自适应当前网络学习的状况,提高网... 详细信息
来源: 评论
基于服务特征分析与统计的入侵检测技术
收藏 引用
计算机技术与发展 2009年 第9期19卷 146-149,167页
作者: 孟杰 陈行 薛俊 陶军 东南大学计算机科学与工程学院 江苏南京210096 东南大学计算机网络与信息集成教育部重点实验室 江苏南京210096
提出一种新颖的基于服务特征分析的入侵检测方法。在处理网络审计数据时,首先针对网络服务进行特征分析,将审计数据按照网络应用进行区分,然后使用统计方差模型对应用区分后的审计数据进行检测;另外,在传统的统计方差模型基础上,提出加... 详细信息
来源: 评论
服务工作流的混合粒子群调度算法
收藏 引用
通信学报 2008年 第8期29卷 87-93,99页
作者: 张晓东 李小平 王茜 苑迎春 东南大学计算机科学与工程学院 江苏南京210096 东南大学计算机网络和信息集成教育部重点实验室 江苏南京2100961 河北农业大学信息科学与技术学院 河北保定071001
服务工作流的时间—费用优化是一个基本且难以求解的问题。目前求解该问题的分层算法将工作流任务的截止时间限定在固定的时间窗口内,限制了算法的搜索范围,通过引入粒子随机极值扰动、位置回退、交叉繁殖等算子,将搜索范围扩大到整个... 详细信息
来源: 评论
无线传感器网络的拓扑控制算法综述
收藏 引用
计算机科学 2008年 第3期35卷 6-12页
作者: 刘林峰 金杉 东南大学计算机科学与工程学院 江苏南京210096 计算机网络和信息集成教育部重点实验室 江苏南京210096
无线传感器网络的首要设计目标即延长网络生命期,而网络拓扑作为路由层协议和MAC层协议的重要平台,对其进行控制是实现这一目标的支撑基础。本文总结和分析了传感器网络领域已有的拓扑控制方面的研究成果,阐述了多种受研究者关注较多的... 详细信息
来源: 评论