首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   6篇
  国内免费   11篇
金属工艺   1篇
无线电   1篇
自动化技术   53篇
  2022年   1篇
  2020年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   7篇
  2010年   1篇
  2009年   8篇
  2008年   4篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   6篇
  2002年   5篇
  1990年   1篇
排序方式: 共有55条查询结果,搜索用时 31 毫秒
31.
入侵检测综述(三)   总被引:3,自引:0,他引:3  
异常检测 异常检测是目前入侵检测技术的主要研究方向,其特点是通过对系统异常行为的检测,可以发现未知的攻击模式。异常检测的关键问题在于正常使用模式的建立以及如何利用该模式对当前的系统/用户行为进行比较,从而判断出与正常模式的偏离程度。模式(Profiles)通常使用一组系统的度量(metrics)来定义。所谓度量,则是系统/用户行为在特定方面的衡量标准,每个度量都对应于一个门限值(threshold)或相关的变动范围。 异常检测基于这样一个假设:无论是程序的执行还是用户的行为,在系统特性上都呈现出紧密的相关性。例如,某些特权程序总是访问特定目录下的系统文件,程序员则经常编辑和编译C程序,这些带有强一致性的行为特征正是我们希望进行统计的行为模式。 对于异常检测系统来说,系统/用户的正常模式应该  相似文献   
32.
研究现状 从Denning和Neumann提出具有划时代意义的IDES系统至今,入侵检测系统已经经历了十多年的发展历程,目前国外著名的入侵检测研究机构包括Stanford Research Institute的Computer Science Laboratory (SRI/CSL),Purdue Uni-versity的COAST (Computer Operations Audit and Se-curity Technology)研究小组,美国国家能源部的 LawrenceLivermore National Laboratory,UC Davis的Computer Se-curity Lab等。对于入侵检测的研究,从早期的审计跟踪数据  相似文献   
33.
从网络拥塞对应用服务器及网络结构造成的影响出发,引入图论的相关算法,提出一种面向DDoS攻击的网络安全态势评估方法,根据拥塞链路与服务器的距离以及拥塞链路是否处于网络映射图的最小边割集内,计算攻击行为对网络安全态势的影响值,以此进行态势的量化分析。最后使用网络仿真工具验证了该方法的适用性。  相似文献   
34.
由安全系统产生的数据可能会包含一些比较敏感的信息,而这些敏感的信息又是数据拥有者不愿意公开或与别人共享的。因此,为了保持报警数据的隐私和可用性,需要对含有隐私的报警数据在被共享和关联分析之前进行有效的匿名化处理。利用概念层次对含有隐私的原始报警进行匿名化处理,在此基础上采用改进后的基于概率相似度的关联方法对匿名后的报警进行关联分析。实验结果表明,所采取的针对匿名报警的关联方法是有效的。  相似文献   
35.
36.
1.前言在市场上富有竞争性并受欢迎的产品必须由高精度、高质量的零件来保证,其中也包括许多塑料零件。人们都知道,在塑料注射成形过程中,正确掌握和精确控制模腔温度则是成形高质量塑料零件十分重要的条件。近年来已开始通过对模腔温度的检测,从而推断模腔的状态和对模腔内的温度进行有效控制。模腔温度传感器是有效地、精确地控制模腔的温度的重要工具。这种技术在先进国家已广泛用于模具中,国内则处于萌芽状态。为了提高塑件的精度和质量,我们从1989年开始研制和开发了适合于塑料模具使用的模腔温良传感器,并应用于实际生产中。现对其使用状况介绍如下。  相似文献   
37.
单国栋  连一峰 《计算机工程》2004,30(19):113-114,182
环境错误注入是一种动态的测试软件脆弱性的技术,建立在对系统脆弱性分类模型的基础上,通过选择一个恰当的错误模型,测试系统有意识地触发软件内部存在的安全漏洞。该测试方法对于通常使用的静态检测方法,是一种重要的补充。文章论述了环境错误注入系统的一种实现机制。  相似文献   
38.
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻吉者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节,但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS,然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。  相似文献   
39.
一种给定脆弱性环境下的安全措施效用评估模型   总被引:1,自引:0,他引:1  
吴迪  冯登国  连一峰  陈恺 《软件学报》2012,23(7):1880-1898
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.  相似文献   
40.
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号