共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
徐引进 《电信工程技术与标准化》2013,(12):15-18
本文简要介绍了传统安全风险评估与基于业务流安全风险评估的区别,提出了基于业务流安全风险评估的概念和内容,同时给出了基于业务流安全风险评估流程和相关方法,并对其优势进行了阐述。 相似文献
4.
为了提高Internet环境下构件选择的有效性,提出一种将场景匹配技术应用于构件选择的方法.首先,结合Internet环境的特点,将构件的可信性划分为可靠性、可用性和时效性,建立起构件可信性评估的一体化模型;其次,给出场景的定义和场景匹配度的计算方法;接着,将历史评价信息和场景匹配引入构件选择逻辑,实现了系统环境和可信需求约束下的构件选择机制,并给出构件选择算法;最后,通过仿真实验,说明了基于场景匹配的构件选择方法的有效性和实用性. 相似文献
5.
6.
7.
从未知威胁尤其是APT检测体系上应该形成一个纵深且关联分析深入的防御体系。前期是完善地渗透攻击检测技术针对多样的攻击、0day漏洞和木马等恶意程序的防护,然后就是智能的事件及流量特征关联与分析上进行识别。这就是结合目前现有技术可以提出的一个更加完整,且针对未知威胁的检测体系。 相似文献
8.
现有的业务流模型难以描述高速通信网络中高速业务流的突发性。根据测量网络中实测时间序列数据,用QTES方法建立并分析高速业务流的QTES模型,很大程度上能够较准确地描述被测序列的统计特征。介绍了TES过程,以及将TES过程量化为QTES过程的具体方法.其中的关键环节是QTES模型的建立。 相似文献
9.
10.
郭凯 《电子技术与软件工程》2018,(11):218
随着近年来各行各业都在不断开展信息化与智能化建设,社会信息化水平的不断提升,也对信息系统的安全防范提出了新的要求,而未知威胁对于信息系统安全会产生极大的影响。本文谨就信息系统未知威胁的检测与防范进行研究与分析,分别从未知威胁的情报收集技术、信息分析技术与威胁防范技术三个层面进行探讨。 相似文献
11.
红外光控人流量统计系统 总被引:1,自引:0,他引:1
为了实时统计教室、实验室、图书馆等开放教学场所的人数,实现教学管理自动化。系统采用对红外光线的通断检测的方法来统计进出实验室人数,当有人通过时挡住红外光,输出信号与可编程逻辑器件连接,通过红外收发输入信号顺序的判断,主程序对两路信号进行加减计数;经译码、显示、报警等模块的连接实现可逆流量统计功能。实验表明该系统具有测量精度高,抗干扰能力强、功耗低等特点。设计的创新在于红外检测与可编程器件结合了成本,提高了实时可靠性。 相似文献
12.
研究了非高斯噪声中具有未知参数的信号的渐进最优检测,应用非高斯噪声中线性模型信号以及随机信号的Rao检验,导出了Rao检测的解析式,并与广义似然比检验的性能做比较。仿真结果表明,该检测器性能大大优于传统的能量检测器和高斯噪声假设下的广义似然比检测器。 相似文献
13.
14.
15.
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。 相似文献
16.
传统的图像缺陷自动检测方法存在对缺陷识别遗漏的问题,为此引进X射线探伤技术,设计一种针对焊接图像的缺陷自动检测方法,通过动态叠加焊接图像多帧信息的方式,降低焊接图像内噪声,提高图像整体分辨率.同时,绘制焊接图像典型缺陷示意图,以此为参照,使用X射线滤波算法,自动提取帧内缺陷信息,并根据图像中不同缺陷信息的表达方式,对焊... 相似文献
17.
ZHANG Deng-yin WANG Qian-qian XU Jian Computer Institute Nanjing University of Posts Telecommunications Nanjing China 《中国邮电高校学报(英文版)》2007,14(1):39-44
On the basis of various firewall-penetrated technologies, a novel firewall-penetrated technology based on trusted host, which can realize the communication between penetrating host and protected host, is proposed in this paper. Meanwhile, the firewall-penetrated evaluating model and its formalized statement is also proposed by quantizing penetrated level, penetrated quality, and penetrated hiding. Finally, the firewall-penetrated technology based on trusted host is analyzed under the firewall-penetrated evaluating model, and the experimental results show that this technology has obvious penetrating effect and high penetrating quality. 相似文献
18.
一种基于滑动窗口技术的入侵检测方法 总被引:1,自引:0,他引:1
网络数据流在一段时间内会发生概念性变化,这可能会降低入侵检测的精度.针对网络数据流的这一特性,提出了一种能识别并适应概念飘移的基于滑动窗口的入侵检测方法,它能根据数据流的概念漂移的状况自动调整训练窗口并对检测模式进行及时的更新. 相似文献
19.