您的位置: 专家智库 > >

张涛

作品数:11 被引量:8H指数:2
供职机构:北京工业大学计算机学院更多>>
发文基金:北京市属高等学校人才强教计划资助项目北京市自然科学基金国家242信息安全计划更多>>
相关领域:自动化与计算机技术医药卫生更多>>

文献类型

  • 7篇期刊文章
  • 4篇会议论文

领域

  • 9篇自动化与计算...
  • 1篇医药卫生

主题

  • 4篇网络
  • 4篇P2P
  • 2篇对等网
  • 2篇对等网络
  • 2篇信息安全
  • 2篇识别方法
  • 2篇激励机制
  • 2篇P2P协议
  • 1篇多任务
  • 1篇信息共享
  • 1篇信息流
  • 1篇数据仓库
  • 1篇数据处理
  • 1篇数据挖掘
  • 1篇组件
  • 1篇组件化
  • 1篇网络管理
  • 1篇网络节点
  • 1篇联机分析
  • 1篇联机分析处理

机构

  • 11篇北京工业大学

作者

  • 11篇张涛
  • 7篇张建标
  • 4篇张涵
  • 2篇康永佳
  • 2篇李健
  • 1篇刘丽
  • 1篇陈晨
  • 1篇邸瑞华
  • 1篇李维铭
  • 1篇林莉
  • 1篇先晓兵
  • 1篇胡俊
  • 1篇李建

传媒

  • 3篇网络安全技术...
  • 2篇北京工业大学...
  • 1篇计算机工程与...
  • 1篇计算机技术与...
  • 1篇2012年第...
  • 1篇第25次全国...

年份

  • 1篇2013
  • 3篇2012
  • 2篇2011
  • 4篇2010
  • 1篇2004
11 条 记 录,以下是 1-10
排序方式:
基于数据仓库的外贸业务分析决策系统被引量:2
2004年
文章论述中国出口综合评价体系(CTPI)的建立,较详细地介绍了基于CTPI的外贸业务分析决策系统的研制开发,给出了基于数据仓库的外贸业务分析决策系统的体系结构,研究了数据仓库、联机分析处理和数据挖掘技术在对外贸业务分析决策系统中的应用。
邸瑞华先晓兵刘丽张涛李维铭
关键词:决策支持数据仓库
一种基于流量行为的P2P协议识别方法
P2P技术使用量的迅速增加,占用了大量网络资源,并且使用各种机密技术来隐藏其协议特征,从而躲避对其的监测。本文针对主流P2P文件共享系统,基于其客户端确认,身份验证,信息交换和数据传输四阶段的不同的流量特征,提出了一种基...
张建标张涛
关键词:对等网络信息共享网络管理
一种基于流量行为的P2P协议识别方法
P2P技术使用量的迅速增加,占用了大量网络资源;并且使用各种机密技术来隐藏其协议特征,从而躲避对它的监测。针对主流P2P文件共享系统,基于其客户端确认、身份验证、信息交换和数据传输四阶段的不同的流量特征,提出了一种基于其...
张建标张涛
关键词:P2P
文献传递
一种可对抗女巫攻击的激励模型研究
女巫攻击是peer-to-peer(P2P)系统中广泛遭受的攻击,而现有解决方案的做用均十分有限。本文结合现有主流的女巫攻击防范方案,提出一种可对抗女巫攻击的,具有全局惩罚因子的激励模型。通过利用惩罚因子记录系统遭受过的...
张涵张建标张涛
关键词:P2P激励机制
文献传递
基于WPF的GIS组件的研究与开发被引量:4
2010年
本文研究了地理信息系统(GIS)组件化技术及Windows Presentation Foundation(WPF)界面显示技术,并实现一个基于WPF的GIS组件,包括对GIS数据的绘制、坐标转换、地图操作、图层管理功能。此组件可以为开发人员提供GIS相关的功能,方便开发人员开发基于WPF的GIS应用展示系统。
陈晨李健张涛
关键词:GIS组件化WPF
基于DHT网络的证书分布式存储模型
2012年
为了解决服务器的单点失效问题,使用分布式哈希表(distributed Hash table,DHT)网络完成了证书的存储与分发的功能.DHT网络的强大健壮性可以为证书的存储、分发和撤销提供一个稳定的存储平台.在这样的环境中,即使服务器出现工作异常,用户仍可获得并验证所需的证书.
张涵张建标张涛
关键词:分布式存储分布式哈希表
基于资源的集中式P2P网络节点测量研究
自2000年以来,P2P网络服务在世界范围内迅猛增长。在方便了人获取资源的同时,这类应用程序也成为了违法资源传播的有力渠道。能否根据某一特定资源获取到与之有关的节点分布信息并进一步得知单个节点拥有资源的情况成为我国监管部...
张涵张建标张涛
关键词:网络P2P
一种可对抗女巫攻击的激励模型研究被引量:1
2012年
女巫攻击是peer-to-peer(P2P)系统中广泛遭受的攻击,而现有解决方案的作用均十分有限。文中结合现有主流的女巫攻击防范方案,提出一种可对抗女巫攻击的、具有全局惩罚因子的激励模型。通过利用惩罚因子记录系统遭受过的攻击,可以加速攻击节点的驱逐和隔离,并使得攻击者在一段时间内无法对系统产生影响。实验数据证明,文中提出的方案可以使得攻击者在一定时间内不能接入系统,而通过调整全局惩罚因子的幅度,甚至可以使得系统全局在一定时间内没有攻击节点的存在。
张涵张建标张涛
关键词:P2P激励机制
隐蔽通道信息流的研究
2010年
本文在分析以往信息流理论的基础上,采用了一种和操作系统源代码编写相同的思路,完全按照系统设计时的结构化思路分析隐蔽通道。和以往的信息流分析理论相比,该方法能充分利用软件自身的结构化特征,使得信息流分析可以借鉴源代码开发的思路,大大的降低了隐蔽通道分析的难度,增加了源代码分析的可行性。
康永佳李健胡俊张涛
关键词:信息安全安全操作系统信息流
基于Logistic模型的P2P资源流行程度分析
2013年
为了解决目标资源数量增多而带来的监管成本过高的问题,提出一种基于Logistic模型的资源流行程度分析方法.利用该方法估计目标资源的流行程度,剔除流行程度低的资源,以此缩小监控范围,减少节点的部署数量.在Kad中对不同资源进行追踪,统计资源的共享节点数量,估计Logistic模型的参数,并进行曲线拟合.通过决策树建模得出,资源的共享节点数量和资源大小是影响该方法准确性的关键因素.
张涛张建标林莉
关键词:对等网络决策树
共2页<12>
聚类工具0