共查询到20条相似文献,搜索用时 31 毫秒
1.
研究了适用于移动车载自组织网络的基于代理盲签名方案的移动节点认证技术.针对移动车载自组网在大规模节点组网和节点移动时,认证复杂且效率低下的问题,提出一种基于代理多重签名和盲签名的认证技术.该技术采用代理签名方案适应车载节点的移动性,代理多重签名解决节点间重复认证问题,采用盲签名方案适应了车载网分布式系统的复杂性和实现了车载节点间认证的交互性,最后采用基于DSA变形的代理盲签名方案避免伪造攻击,并给出认证系统体系结构和安全签名密钥发布模型.实验分析表明,该技术能够较好地适应车载节点的移动性和复杂性,在车载网安全性和认证效率上具有良好的性能. 相似文献
2.
城市创新系统的结构与演化——基于代理的建模 总被引:1,自引:0,他引:1
以基于代理的建模方法建立了城市创新系统的整体的概念模型,将代理间的交互关系建模为相互作用的四层网络,并将城市创新系统的发展过程建模为动态演化的四个阶段。应用所建模型对青岛市城市创新系统所处的阶段进行分析并给出了政策建议。 相似文献
3.
当前的网络协同办公系统普遍存在自适应能力差、功能模块不易修改和扩展的问题。为了解决这一问题,本文提出了一种基于动态工作流的网络协同办公系统建模方法,将一种改进的动态工作流模型进入网络协同办公系统中。在对现有工作流模型分析的基础之上,本文提出一种基于预设任务集和后继任务集的改进的动态工作流模型。该模型由一个五元组构成。利用该模型可以让网络办公系统中的信息自由流动,允许用户根据需求定制系统平台的设计,具有跨平台的特点,并且能够实现高效的办公信息自动处理。 相似文献
4.
设计并实现了一个文件传输代理模型,用来解决专用网络环境中即时通信系统客户端之间的文件传榆的问题.此模型在基于XMPP协议是现的即时通信系统中,利用当前广泛采用的SOCKS5代理技术来实现数据的转发,从而实现文件传输功能. 相似文献
5.
6.
7.
8.
9.
10.
提出一种新的计算机体系结构模型——超内核系统模型,使专用系统可以容忍代码错误,提高可生存性.并且实现了一个超内核系统开发平台,完成了网络防火墙原型系统.该网络防火墙原型系统在同样的硬件平台上比优化的Linux防火墙包转发延时少大约20%. 相似文献
11.
12.
13.
由于深度学习需要海量的数据和计算资源,对于移动设备有限的储存和计算能力来说,存在一定的技术局限性。然而利用服务端的海量数据和计算资源将模型训练完成,将训练好的模型部署到移动端,只利用移动端的计算能力是可行的。本文设计了一种基于深度学习的物体实时检测模块,并且成功将训练模型部署在移动设备的安卓系统上。该方法可以实现深度学习网络在移动设备上的快速部署。 相似文献
14.
15.
16.
针对传统混网网络中不确定入侵目标检测方法,无法有效处理大范围混合网络节点的随机性,导致网络安全性评估结果存在较大偏差。提出一种基于节点团连通度和虚亏性的混网网络不确定入侵目标检测方法。将混合网络中的一个网段以及连接到该网段上的工作站看成一个节点团,通过对基于节点团的混合网络连通度的详细分析,并定义出各节点团的虚亏性指标,建立混合网络安全性指标,实现混合网络不确定入侵目标的有效检测。仿真结果说明,该方法检测混网网络中不确定入侵目标是有效的,提高网络系统的安全性,并且具有较高的优越性。 相似文献
17.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。 相似文献
18.
随着计算机网络的快速发展,网络安全变得越来越重要。入侵检测作为一种主动的信息安全保障措施,能根据入侵行为的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术的缺陷,成为防火墙之后的又一道安全防线。由于传统的入侵检测系统存在的一些缺陷,本文提出了基于移动Agent的分布式入侵检测系统MADIDS。该系统采用入侵检测系统Snort与IBM的Aglet移动代理平台相结合,使系统具有较好的性能和灵活性,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力。 相似文献
19.
内容过滤是当前互联网信息安全的研究热点,也是所面临的挑战之一.本文提出了一种基于内容过滤的网络信息审计系统模型,在信息过滤中相关技术问题如文本过滤和图像过滤的解决方法,并结合linux平台下的开源软件,作出了具体实现.实际应用表明,在不考虑实时性能的前提下,该系统能够有效地对网络信息进行审计和过滤,识别非法信息,提高网络运行的可靠性和安全性. 相似文献
20.
基于Nooteboom模型构建了网络中企业间创新合作的博弈模型,分析了该博弈的风险占优均衡,确定企业合作伙伴数的临界值,并基于复杂网络模型仿真分析了企业网络的动态演化,研究企业网络结构特征与合作度的变化规律。研究结果表明:企业合作的临界伙伴数量由合作的收益、成本及合作风险决定。当企业合作伙伴数量小于临界值时,合作是企业的最优策略,并且随着合作度的增加,合作创新网络的特征路径长度缩短,集聚度下降趋于稳定值,合作创新网络出现均匀而致密的结构;在企业合作的伙伴数等于临界值时,合作创新网络中的创新合作度达到最大并趋于稳定;当企业合作伙伴数量大于临界值时,企业间的创新合作度将下降。 相似文献