首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   14篇
  国内免费   6篇
综合类   7篇
化学工业   2篇
无线电   2篇
自动化技术   29篇
  2023年   2篇
  2022年   1篇
  2021年   3篇
  2020年   5篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   4篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2000年   1篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
31.
网络攻防演练平台的设计与实现   总被引:1,自引:0,他引:1  
针对网络攻防课程实验环境的构建问题,本文设计了作为网络攻防课程的教学和实验辅助环境的网络攻防演练平台。以通过建立课堂演示和课程相关的验证性实验攻击标靶搭建攻击测试环境为目标进行模块化的设计,同时,针对支持网络攻防对抗演练的支撑环境进行设计,对推进网络攻防课程教学和提高学生动手能力具有重要意义。  相似文献   
32.
攻击路径规划对实现自动化渗透测试具有重要意义,在现实环境中攻击者很难获取全面准确的网络及配置信息,面向未知渗透测试环境下的攻击路径规划,提出了基于深度强化学习的攻击路径规划方法。首先,对渗透测试问题的状态空间和动作空间进行形式化描述,引入信息收集动作增强对环境的感知能力。然后,智能体通过与环境的自主交互进行学习,寻找最大化长期收益的最优策略,从而指导攻击者进行路径规划。当前深度强化学习算法应用于攻击路径规划存在适应性不强和收敛困难等问题,限制了其处理复杂渗透测试环境的能力。智能体在训练初期通过盲目探索得到的动作序列在维度迅速增长时质量会急剧下降,有时很难完成目标,而且低质量的动作序列大量积累会导致算法不收敛甚至神经元死亡。针对此问题,本文提出的深度强化学习算法在DDQN算法的基础上增加了路径启发信息和深度优先渗透的动作选择策略。路径启发信息充分利用历史经验,在训练初期对智能体的学习过程加以引导,深度优先渗透的动作选择策略在一定程度上对动作空间进行了剪枝,加速智能体的学习过程。最后,通过与其他深度强化学习算法在相同实验条件下的对比,验证了本文算法收敛速度更快,运行时间缩短30%以上。  相似文献   
33.
近年来出现的CXPST攻击等新型攻击,需同时对多个目标实施精确打击以达到大规模网络瘫痪效果,这对实施攻击的僵尸网络提出了同时向不同僵尸节点发布不同命令的要求.已有的命令发布机制只支持同时向所有僵尸节点发布相同命令,无法有效支持新型攻击.为解决该问题,文章提出基于Kademlia的命令定向发布机制,以C类网段为单位进行命令发布范围划分,依据不同命令发布范围生成不同Key值以实现命令的定向发布.针对该机制进行基于虚拟化的网络模拟实验,实验结果验证了机制的有效性.  相似文献   
34.
网络安全技术的快速发展对相应的网络安全测评技术提出了新的需求。用于安全技术测试的网络安全测试床,可快速构建各类网络安全实验环境,以缩短网络安全研究周期、提高安全风险响应速度。而现有的网络测试床往往采用实物模拟和进程级虚拟方式构建测试网络,在逼真度、密闭性、可控性等方面难以满足高危险网络安全实验需求。因此,文章借助近年来出现的硬件辅助虚拟化技术,解决了实验环境中节点和连接的密闭构建问题,设计并实现了一种基于Xen的密闭可重构网络安全测试床,实现了密闭网络安全实验环境的灵活构建,并通过实验验证了技术方案的可行性。  相似文献   
35.
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术"思路进行体系化的课程内容设计方案,并阐述了围绕"建构主义的学习理论"展开教学方法改革实践的具体做法。  相似文献   
36.
程序自动脱壳数据采集技术研究   总被引:1,自引:1,他引:0  
自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系统可以有效地提取被加壳程序的代码和数据,完整地记录程序脱壳的执行行为。  相似文献   
37.
陈迪  邱菡  朱俊虎  王清贤 《软件学报》2020,31(1):208-227
互联网域间路由系统的安全问题一直备受关注.实现全网范围的互联网资源管理认证和可信跨域协作至关重要.区块链技术以其去中心化、防篡改、可追溯等天然属性,可作为域间网络资源认证与信任建立的基础.首先分析域间路由系统安全脆弱性及其影响,以及传统域间路由安全机制面临的部署困难、管理复杂、信任中心化等困境;然后,在简要介绍区块链技术基本理论的基础上指出区块链技术运用于域间路由系统安全的技术思路,并详述区块链技术应用于域间路由认证、域间智能管理和域间DDoS防御等方面的最新进展;最后,分析区块链应用于域间路由安全领域的优势,从性能与规模、兼容性与增量部署以及区块链自身安全问题这3个方面分析其问题与挑战,并对下一步研究进行展望.  相似文献   
38.
由于语言特性导致的JavaScript引擎漏洞是当今应用软件软件安全的重要威胁之一,攻击者通常间接利用JavaScript引擎漏洞造成远程命令执行,获得系统的控制权。介绍了引擎的基本信息,对引擎中经常出现的漏洞进行了分类,分别综述了静态和动态分析检测的基本步骤和发展脉络,提出了针对JavaScript引擎漏洞的检测基本框架,讨论了制约检测效率瓶颈问题以及可能的解决方法,结合最新的技术应用指出了未来的发展趋势和亟待解决的问题。  相似文献   
39.
曾子懿  邱菡  朱俊虎  周天阳 《计算机科学》2018,45(11):160-163, 186
多种仿真技术的融合使用可为网络安全实验环境的构建提供灵活的资源分配,其难点在于如何兼顾逼真度需求。针对该问题,文中提出了一种“按需分配”的多仿真规划方法。首先,以仿真能力定义逼真度需求,将复杂、抽象、无结构化的需求表示为简单、具体、结构化的形式;接着,给出了一种基于默认拒绝策略的逼真度需求满足性判定准则以及一种基于贪心策略的多仿真方案求解算法。在蠕虫样本传播的仿真环境构建实验中,运用该方法求解的仿真方案可在满足逼真度需求的条件下取得最小的仿真代价。  相似文献   
40.
朱俊虎  李鹤帅  王清贤  邱菡 《计算机应用》2013,33(10):2851-2853
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号