网络扫描论文_黄培煌,朱文兴

导读:本文包含了网络扫描论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:山东,贵港,算法,网络,波束,线性规划,图像。

网络扫描论文文献综述

黄培煌,朱文兴[1](2019)在《移动传感器网络中的最大价值路径扫描覆盖算法》一文中研究指出扫描覆盖是当前移动传感器网络的一个重要覆盖技术,其主要通过规划移动传感器的巡逻路径对事件兴趣点(Points of Interest,POI)进行定期监测,从而以相对于普通覆盖方案更低廉的成本实现对POI监控.研究最大价值路径扫描覆盖,即使用移动传感器扫描覆盖分布在一条路径上的POI集合,使得被覆盖POI的价值总和达到最大.首先设计了一个基于线性规划随机取整的近似算法,通过将问题松弛并刻画为一个线性规划,然后对线性规划最优解取整得到一个扫描覆盖方案.该算法可在O(mn~(3.5)L)时间内求解,并具有可证明的近似比1-1/e.其次,通过扩展基于贪心策略的集合覆盖算法,设计了一个时间复杂度为O(m~2n~2)的贪心算法,其主要思想为循环选取一个单位巡逻范围覆盖POI价值最大的传感器.为优化运行时间,基于MVSCP问题的特殊结构将算法时间进一步改进至O(m log m+mn~2).最后,通过仿真实验分析所设计算法的实际性能.实验结果表明,线性规划随机取整算法运行时间低至整数规划算法的百分之一,但其所求解的质量只略低于整数规划算法;改进的贪心算法虽然不具有可证明的近似比,但其实际所求解的质量并不弱于线性规划随机取整算法,并且具有叁者中最佳的运行时间.(本文来源于《运筹学学报》期刊2019年04期)

王朝栋,张雪帆,栾少群[2](2019)在《轻量级漏洞扫描技术在工控网络的应用》一文中研究指出在工业互联网中,业务的连续性、健康性是至关重要的,尤其是对一些核心监控、生产系统,因此在建设工业漏洞检测平台时应当尽量减轻工业系统的负担。针对工控设备对连续性要求高,无法承受传统漏洞扫描器频繁扫描带来的负担的问题,提出了一种把对工业控制系统的漏洞扫描技术融入到正常业务,从而实现轻量化的漏洞扫描技术,可避免业务中断对工控系统造成的损失。该技术已成功应用于多个工业场景,具有一定的实用性。(本文来源于《信息技术与网络安全》期刊2019年12期)

王家军,张韵,黄莉,李波,黄立金[3](2019)在《计算机网络系统端口扫描及危险端口关闭方法研究》一文中研究指出针对计算机端口扫描技术的优缺点,采用多线程技术,结合TCP全连接扫描,实现了基于C语言编程的网络端口扫描及危险端口关闭程序,旨在使端口关闭操作简单化。(本文来源于《机电信息》期刊2019年33期)

张浩,项朝君,陈海涛,李克利,王楠[4](2019)在《计算机网络安全与漏洞扫描技术的应用》一文中研究指出随着计算机网络的广泛应用,网络安全问题引起了人们的特别关注。漏洞扫描技术的应用对提高网络安全使用发挥着重要的作用。基于此,本文在介绍计算机网络安全存在的问题的基础上,对漏洞扫描技术类型进行了分析,并从计算机的漏洞扫描技术的应用进行了重点分析,从而有效提高了计算网络的安全性。(本文来源于《电子元器件与信息技术》期刊2019年09期)

鞠响,冯宇翔[5](2019)在《基于BP神经网络的超声扫描图像的分割技术研究》一文中研究指出阐述了扫描成像的原理,分析了BP神经网络的算法基础,研究了BP神经网络的算法实现及仿真,对超声波层析成像的无损检测具有十分重大的实际意义。(本文来源于《现代工业经济和信息化》期刊2019年08期)

李文锦[6](2019)在《以青春的名义为祖国歌唱——迎接新中国70华诞山东高校网络拉歌接力活动扫描》一文中研究指出"我和我的祖国,一刻也不能分割,无论我走到哪里,都流出一首赞歌。""不负人民是你的誓言,天下百姓幸福的源泉。""人人那个都说哎沂蒙山好,沂蒙那个山上哎,好风光……"今年4月份以来,一场"青春,为祖国歌唱"网络拉歌主题活动在山东高校内蓬勃开展。一首首经典老歌、优美民歌,一曲曲深情校歌、原创新歌在齐鲁大地唱响。从黄海(本文来源于《山东教育(高教)》期刊2019年Z2期)

印翀[7](2019)在《5G网络扫描波束规划方案探讨》一文中研究指出在5G技术中,广播消息和系统消息都是采用波束扫描的方式进行传输,因此在5G网络开通时需要对波束的扫描图案进行规划,扫描波束的规划成败对用户的体验有着明显的影响。为了对波束资源进行合理的规划,通过对扫描波束特性进行了分析和探讨,列举了若干在规划中需重点考虑的准则,并提出一种动态波束规划调整解决方案。能够极大的减少人力和时间成本。(本文来源于《5G网络创新研讨会(2019)论文集》期刊2019-08-15)

程少良[8](2019)在《等保2.0时代基于深度学习的网络安全漏洞扫描系统设计》一文中研究指出针对传统漏洞扫描技术扫描能力低、抗攻击能力差的问题,提出了一种等保2.0时代基于深度学习的网络安全漏洞扫描系统设计。此设计主要针对系统软件设计,通过引入插件技术扫描目标网络中的安全漏洞,并在此基础上,生成漏洞数据库,处理扫描的漏洞信息。实验对比结果表明,该系统比传统系统的扫描能力和抗攻击能力强,说明该系统具有一定的实际应用意义。(本文来源于《信息与电脑(理论版)》期刊2019年13期)

陆立华[9](2019)在《基于激光扫描的网络敏感数据智能存储系统设计》一文中研究指出针对传统数据存储系统在存储网络敏感数据时安全性低的问题,设计一种新的数据智能存储系统。引入激光扫描技术,分别对系统的硬件和软件进行设计。硬件部分重点设计数据采集器、数据检测器和数据存储器,并给出每部分的线路图。根据硬件部分完成软件流程的设计,软件共分为网络敏感数据检测、网络敏感数据分类和网络敏感数据存储叁步。为验证系统的工作效果,将其与传统存储系统进行对比实验。结果表明,基于激光扫描技术的存储系统,除了能够实现网络敏感数据的智能存储,还可以很好地拦截外来信号,为存储安全提供有力保证。(本文来源于《现代电子技术》期刊2019年13期)

唐正芳,张思[10](2019)在《种下“智慧树” 结出信息果》一文中研究指出“虽然,您很严厉,但是我们很敬重您,因为严师出高徒”“您的爱心,没有因为风雨的阻挡而减少,依然按时给我们上课,您这样人美心善的老师,让我们很受感动”……听到这么温暖的话语,你会不会有些惊喜?这是近日贵港市港北区建设小学四(1)班学生蒙安祈对即将(本文来源于《广西日报》期刊2019-06-17)

网络扫描论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在工业互联网中,业务的连续性、健康性是至关重要的,尤其是对一些核心监控、生产系统,因此在建设工业漏洞检测平台时应当尽量减轻工业系统的负担。针对工控设备对连续性要求高,无法承受传统漏洞扫描器频繁扫描带来的负担的问题,提出了一种把对工业控制系统的漏洞扫描技术融入到正常业务,从而实现轻量化的漏洞扫描技术,可避免业务中断对工控系统造成的损失。该技术已成功应用于多个工业场景,具有一定的实用性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络扫描论文参考文献

[1].黄培煌,朱文兴.移动传感器网络中的最大价值路径扫描覆盖算法[J].运筹学学报.2019

[2].王朝栋,张雪帆,栾少群.轻量级漏洞扫描技术在工控网络的应用[J].信息技术与网络安全.2019

[3].王家军,张韵,黄莉,李波,黄立金.计算机网络系统端口扫描及危险端口关闭方法研究[J].机电信息.2019

[4].张浩,项朝君,陈海涛,李克利,王楠.计算机网络安全与漏洞扫描技术的应用[J].电子元器件与信息技术.2019

[5].鞠响,冯宇翔.基于BP神经网络的超声扫描图像的分割技术研究[J].现代工业经济和信息化.2019

[6].李文锦.以青春的名义为祖国歌唱——迎接新中国70华诞山东高校网络拉歌接力活动扫描[J].山东教育(高教).2019

[7].印翀.5G网络扫描波束规划方案探讨[C].5G网络创新研讨会(2019)论文集.2019

[8].程少良.等保2.0时代基于深度学习的网络安全漏洞扫描系统设计[J].信息与电脑(理论版).2019

[9].陆立华.基于激光扫描的网络敏感数据智能存储系统设计[J].现代电子技术.2019

[10].唐正芳,张思.种下“智慧树”结出信息果[N].广西日报.2019

论文知识图

:最终的易感染机器比例与比例取值的...试验网络拓扑结构图色彩空间转换方法选择界面挖掘最大攻击序列示例各组大鼠小肠神经-ICC-平滑肌细胞网络...基于智能化策略的网络扫描系统...

标签:;  ;  ;  ;  ;  ;  ;  

网络扫描论文_黄培煌,朱文兴
下载Doc文档

猜你喜欢