首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   5篇
  国内免费   8篇
无线电   2篇
自动化技术   23篇
  2023年   1篇
  2018年   1篇
  2016年   1篇
  2014年   1篇
  2013年   1篇
  2010年   2篇
  2009年   3篇
  2008年   2篇
  2007年   2篇
  2006年   5篇
  2005年   4篇
  2003年   1篇
  2001年   1篇
排序方式: 共有25条查询结果,搜索用时 109 毫秒
21.
基于改进的随机森林算法的入侵检测模型   总被引:7,自引:0,他引:7  
郭山清  高丛  姚建  谢立 《软件学报》2005,16(8):1490-1498
针对现有入侵检测算法对不同类型的攻击检测的不均衡性和对攻击的响应时间较差的问题.将随机森林算法引入到入侵检测领域,构造了基于改进的随机森林算法的入侵检测模型,并把这种算法用于基于网络连接信息的数据的攻击检测和异常发现.通过对DARPA数据的入侵检测实验,其结果表明,基于改进的随机森林算法的入侵检测模型是可行的、高效的,对数据集DARPA中所包含的4种类型的攻击检测具有良好的均衡性.  相似文献   
22.
基于无证书的两方认证密钥协商协议   总被引:1,自引:0,他引:1  
侯孟波  徐秋亮  郭山清 《软件学报》2009,20(Z1):321-329
两方认证密钥协商协议的设计主要基于传统公钥密码体制和基于身份的公钥密码体制.基于无证书的认证密钥协商方案避免了基于传统公钥证书方案存在的身份管理复杂性,同时也消除了基于身份方案中所固有的密钥托管问题.Park等人在2007年提出了选择身份安全模型下抗选择明文攻击(IND-sID-CPA)的无证书加密方案,在该方案的启发下提出了基于无证书体制的两方认证密钥协商方案,并与其他方案进行了安全性和有效性比较.该方案满足目前已知的绝大多数安全属性要求,特别是完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性以及无密钥托管等安全特性,同时保持了良好的计算效率.  相似文献   
23.
经过对多个手机恶意应用程序的分析,发现其与被感染程序所属家族的不同版本在程序语义方面存在很大的相似性,并且这种相似性与原家族中不同版本之间的相似性有很大不同.基于该事实,本文借助于分层聚类技术,针对函数的调用图,提出了一种基于程序家族关系的恶意手机应用检测方法并构建了一个NeighborWatcher系统.实验结果表明当每个程序家族都含有四个以上的成员时,NeighborWatcher系统对附加恶意应用的检测率可以达到92.86%.  相似文献   
24.
基于XML的安全管理平台中信任管理机制的研究和实现   总被引:1,自引:0,他引:1  
本文分析了当今安全管理系统暴露出的诸多问题,并且在基于XML的安全管理平台中引入了信任管理机制。在传统的信任模型中,信任主体是单一的,这不能满足提高基于XML的安全管理信任的要求。为了解决这个问题,时传统的信任模型进行了一些必要的改进。首先,双向的信任被提出来,用以解决服务嚣与客户端的相互信任问题;其次,增加了一个局域的信任库,以提高管理员的整体分析能力和基于历史声誉的信任度评估能力。  相似文献   
25.
Ad Hoc网络中的入侵检测   总被引:1,自引:0,他引:1  
随着Ad Hoc网络研究的深入,安全问题已引起广泛的关注。Ad Hoc网络由于其传输媒介开放、网络拓扑变化快、带宽资源有限、节点间仅靠合作而缺乏集中监控点等特性,容易遭受攻击。然而有线网络中的大部分入侵检测技术在Ad Hoc网络中并不适用,目前已有新的体系及算法提出,以适应新的环境。本文分析比较了已有的入侵检测技术,并指出了一些待解决的问题,作为未来研究工作的基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号