搜索筛选:
搜索耗时0.2083秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[学位论文] 作者:熊婧夷,,
来源: 年份:2012
随着现代高科技的发展,计算机网络早已成为个人生活、企业服务、商业活动以及科学研究必不可少的部分。于是同时,网络安全在网络应用的重要性也日益明显,而其中在网络中大规...
[期刊论文] 作者:徐小龙,杨庚,熊婧夷,
来源:北京理工大学学报 年份:2013
通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型.模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响......
[期刊论文] 作者:徐小龙,熊婧夷,程春玲,,
来源:南京邮电大学学报(自然科学版) 年份:2011
为了支持信息量和用户数均规模庞大的网络知识共享系统,必须采用先进的信息技术,云计算技术是理想的选择,但是仅采用云计算技术来构建知识共享系统还存在着一系列问题。文中...
[期刊论文] 作者:徐小龙,程春玲,熊婧夷,,
来源:通信学报 年份:2010
为了能够充分利用网络中所有节点的资源,基于multi-agent思想和技术提出了一种新的云端计算融合模型。该模型按照节点的类型将云端计算环境进行分层,并用agent作为节点行为和资源的代表,从而实现有效的资源共享和协同工作。模型充分挖掘终端节点所蕴含的可用资......
[期刊论文] 作者:徐小龙,熊婧夷,程春玲,,
来源:东南大学学报(自然科学版) 年份:2011
为了解决恶意代码防御软件存在的滞后性问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制.首先将传统的云计算拓展成新型云端计算,发挥云...
[会议论文] 作者:徐小龙,熊婧夷,程春玲,
来源:第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议 年份:2010
为了解决目前恶意代码防御软件存在的滞后性等一系列问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制。首先将传统的云计算拓展成新型云...
[期刊论文] 作者:徐小龙,熊婧夷,杨庚,王汝传,
来源:系统工程与电子技术 年份:2012
目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能......
[期刊论文] 作者:徐小龙,熊婧夷,杨庚,李玲娟,
来源:北京理工大学学报 年份:2011
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合......
[期刊论文] 作者:徐小龙,熊婧夷,程春玲,杨庚,,
来源:解放军理工大学学报(自然科学版) 年份:2011
对等网络的恶意代码传播和破坏问题日益严重。区分了对等网络中恶意代码的主动传播和被动传播2种情况,针对对等网络中被动传播的恶意代码提出了一种4状态被动传播模型4SPP。...
[期刊论文] 作者:程春玲,柴倩,徐小龙,熊婧夷,,
来源:计算机科学 年份:2011
P2P环境提供了便捷的资源共享和直接通信,但也使病毒等获得了更为方便的传播和感染渠道。提出一种基于免疫协作的混合式对等网络病毒检测模型,利用对等节点间的协作实现记忆...
[期刊论文] 作者:徐小龙,程春玲,熊婧夷,王汝传,
来源:北京理工大学学报 年份:2011
为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑......
[期刊论文] 作者:徐小龙,程春玲,陈丹伟,熊婧夷,,
来源:计算机安全 年份:2010
为了在面向中国范围内的基于互联网的各类开放的、无中心网络计算环境中(如网格计算、对等计算或云计算等)促使各个节点诚实、可靠地交互提出了一套具有典型中国特色的信任评估模型。特别是针对中国人的思维模式、主观意愿和行为方式来设计网络节点的信任评估模......
[期刊论文] 作者:徐小龙,程春玲,陈丹伟,熊婧夷,
来源:计算机技术与发展 年份:2010
提出一种可信片上Agent模型(T-AoC),它用于开放的、不安全的、面向网络边缘节点的对等网络环境中。为了有效保护应用Agent计算的系统中的Agent不被恶意Agent执行环境及Peer主机...
[期刊论文] 作者:徐小龙,熊婧夷,王新珩,王汝传,
来源:计算机科学 年份:2014
目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担.使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶...
[会议论文] 作者:徐小龙,熊婧夷,程春玲,王汝传,
来源:第四届中国计算机网络与信息安全学术会议(CCNIS2011) 年份:2011
对等网络中主动型恶意代码通过主动扫描发掘漏洞,利用P2P 网络拓扑及其交互渠道自主扩散蔓延整个网络,达到迅速破坏、瓦解、控制系统的目的。控制P2P 网络恶意代码的传播关键在于使得P2P 网络中的节点能迅速获得疫苗的免疫。首先将P2P 网络中的恶意代码细分为主动......
[会议论文] 作者:徐小龙[1]熊婧夷[2]王新珩[3]王汝传[2],
来源:2013年全国理论计算机科学学术年会 年份:2013
目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担.使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶...
相关搜索: