首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   4篇
  国内免费   2篇
综合类   4篇
无线电   8篇
一般工业技术   1篇
自动化技术   12篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2019年   4篇
  2013年   1篇
  2012年   4篇
  2011年   1篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2004年   2篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
高效的模式匹配算法研究   总被引:7,自引:0,他引:7  
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献   
2.
为更好地实现分布式系统中的负载平衡,结合自主设计的分布式数据库服务器系统DDSS(distributed database server system),抽象出分布式冗余系统的3层管理框架,从对负载索引的客观描述与定义着眼,引入服务请求消化率、阈值负载贴近度等概念及主动负载平衡的思想,提出并实现了基于移动代理技术的负载平衡模型MMA,并对其性能进行了分析.通过分析表明,基于移动代理技术的负载平衡模型MMA具有代价小、智能性好、效率高及具有对负载索引的刻画客观准确等优点.  相似文献   
3.
就单一传统入侵检测系统而言,其异构性和自治性使得针对同一攻击行为产生的警报,在包含内容、详略程度、不确定性等方面存在很大的差异,导致大量重复性警报涌现.而这些大量、重复的警报信息不仅影响了入侵检测系统的性能,又不能体现出完整的黑客入侵过程.为了有效地分析和处理入侵警报,提出了一种入侵场景构建模型--BPCRISM,其能够利用警报的检测时间属性的接近程度将警报关联分为两大类:警报概率关联和警报因果关联,然后给出了概率关联和因果关联的算法,并从关联的警报信息中分辨出完整的黑客攻击流程和重构出入侵场景.初步实现该模型后,使用DARPA Cyber Panel Program Grand Challenge Problem Release 3.2(GCP)入侵场景模拟器进行了测试,实验结果验证了该模型的有效性.  相似文献   
4.
为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案——BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,并通过具有加法同态性质的对称加密隐藏访问模式。同时,由于添加和删除操作均通过模加法完成,可通过隐藏更新类型减少更新过程的泄露。此外,为了解决现有方案查询方式不灵活的问题,引入内积匹配算法实现了高效的连接关键字查询。安全分析表明,BPC-DSSE方案实现了前向安全以及Type-I-的后向安全。仿真结果表明,相对于其他连接关键字查询的方案,BPC-DSSE方案具有更高的更新、查询效率。  相似文献   
5.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构.  相似文献   
6.
基于信任和个性偏好的云服务选择模型   总被引:1,自引:0,他引:1  
为了从大量的功能相同或相近、但服务质量不同的服务中,选择一个既可信、又能满足个性偏好的服务,以基于Agent和信任域的层次化信任管理框架为平台,利用基于个性偏好的模糊聚类方法,提出云计算环境下基于信任和个性偏好的服务选择模型.为了确定和服务请求者个性偏好最接近的分类,提出服务选择算法.引入信任评估机制,结合直接信任和域推荐信任,使请求者在确定的分类中,选择既安全可信、又能满足个性偏好的服务资源.在交易结束后,根据服务满意度,对本次服务进行评判,并进行信任更新.仿真实验表明,该模型可以有效地提高请求者的服务满意度,对恶意实体的欺诈行为具有一定的抵御能力.  相似文献   
7.
针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性.  相似文献   
8.
9.
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法.通过仿真实验验证了模型的可行性和有效性  相似文献   
10.
针对边缘计算中资源受限等特性导致现有信任模型出现计算负载、路径冗余的问题,提出了一种基于图论方法并适用于边缘计算环境的信任评估优化模型。该模型将设备间复杂庞大的信任关系抽象成有向加权图再对其进行优化处理。首先,定义了设备间的信任关系,并采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正了信任值之间的差异度;其次,通过添加阈值、路径长度、时间窗等多重约束条件,事先过滤掉明显不符合要求的节点和信任边,降低信任路径形成过程中不必要的计算消耗;在此基础上,利用改进后的深度优先搜索(DFS)算法对信任路径进行冗余优化处理,避免了环路以及节点绕路问题,得到优化后的信任路径集合并计算得到最终信任值。最后,将所提方法与PSM算法以及RFSN算法进行了对比实验,结果表明本文算法能够有效减轻边缘设备的资源开销,并提升了信任模型的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号