首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  国内免费   1篇
  完全免费   11篇
  自动化技术   51篇
  2022年   2篇
  2019年   3篇
  2016年   1篇
  2015年   3篇
  2012年   7篇
  2011年   5篇
  2010年   1篇
  2009年   4篇
  2008年   4篇
  2007年   3篇
  2006年   5篇
  2005年   5篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
排序方式: 共有51条查询结果,搜索用时 62 毫秒
1.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:24,自引:0,他引:24  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献
2.
聚类算法在网络入侵检测中的应用   总被引:19,自引:1,他引:18  
向继  高能  荆继武 《计算机工程》2003,29(16):48-49,185
分析了目前的入侵检测技术,提出了使用聚类算法进行网络入侵检测的方法,并通过试验说明了该方法的应用效果。  相似文献
3.
基于视觉竞争合作机制的主观轮廓提取   总被引:4,自引:0,他引:4  
主观轮廓是一种重要的视觉心理现象,体现了人类视觉惊人的感知修复能力。提出了一种基于视觉竞争-合作机制的主观轮廓提取方法。该方法通过DOG滤波器组、合作滤波器组和张量投票等方法分别模拟视觉系统中的简单细胞有向滤波、双极细胞合作滤波和终端截断后端点重组等主观轮廓形成过程。实验结果表明,该方法能够比较有效地利用视觉系统的竞争-合作机制处理两类比较经典的主观轮廓图形。  相似文献
4.
基于结构L yapunov 矩阵的静态输出反馈镇定   总被引:4,自引:1,他引:3       下载免费PDF全文
线性时不变系统的静态输出反馈控制可行性等价于两个耦合的线性矩阵不等式解的存在性问题,这导致了一个非线性最优化问题,是无法直接求解的.针对线性时不变系统(LTI),深入研究这两个矩阵不等式的关系,通过构造一个结构Lyapunov矩阵,给出了一个问题有解的充分条件,并在此基础上提出一个静态输出反馈镇定算法.利用线性矩阵不等式(LMI)方法,可直接求解出相应的输出反馈增益.数值实例证明了该方法的有效性.  相似文献
5.
一种基于门限签名的可靠蠕虫特征产生系统   总被引:3,自引:0,他引:3  
蠕虫特征产生系统是一种利用大量的、分布式部署在Internet的监控器共同协作,从而产生和发布有效的蠕虫特征的新型安全系统.该系统产生的蠕虫特征可以配置到防火墙或者路由器中以遏制蠕虫的传播.虽然它是一项比较有效的对抗蠕虫的安全技术,但是其自身存在一些严重的安全问题,特别是当一个或者少数几个系统节点被黑客控制后,它们可能被利用来阻碍系统产生蠕虫特征,篡改系统发布的特征甚至误导系统发布虚假的特征,这些都会严重影响系统产生特征的可靠性.针对现有系统存在的问题,作者提出了一种基于门限签名的可靠蠕虫特征产生系统,它通过数字签名技术保证系统产生的蠕虫特征是可验证的,同时,为了避免单点失效和提供高可靠性,作者利用一种改进的双层门限签名机制来产生签名.可靠性分析表明,新系统能够抵抗攻击者对部分系统节点的各种形式的攻击,在可靠性上优于现有的主流蠕虫特征产生系统.  相似文献
6.
ACM/ICPC与可持续发展的IT人才培养方式实践   总被引:3,自引:1,他引:2  
本文针对目前一般院校在参加ACM/ICPC(国际大学生程序设计竞赛)中普遍遇到的问题,结合华南农业大学的相关实践,阐述了竞教结合的人才培养方式以及可持续发展的思路与做法。  相似文献
7.
一种基于数字证书的网络设备身份认证机制   总被引:3,自引:0,他引:3  
高能  向继  冯登国 《计算机工程》2004,30(12):96-98
提出了一种基于数字证书的网络设备身份认证机制,该机制利用一种新型的装置——“设备认证开关”对网络设备进行认证,对通过认证的网络设备接通网络连接,并对流经它的网络数据流进行实时监控,保证合法连接不被盗用。认证方法则采用了目前最先进的PK1技术。与现有的网络身份认证技术和系统相比,基于设备认证开关的网络设备认证机制将保护的边界拓展到了内部网络的最外缘,通过在网络设备的数字证书中嵌入简单的权限信息,可以自动地管理网络物理接口的使用。  相似文献
8.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献
9.
“中国黑客”病毒三线程结构分析   总被引:2,自引:0,他引:2  
“中国黑客”是一种近期出现的传染性和破坏性非常强的病毒。它使用三线程结构完成许多新颖的功能,能够使传统的内存杀毒方法失效。该文详细分析了“中国黑客”病毒的三线程结构的思想和原理并从源代码级别对其进行深入剖析,给出病毒的一种可能的实现方法,并且针对病毒特点提出防止其传播和发作的途径。  相似文献
10.
声表面波NO_2传感器敏感膜研究进展   总被引:1,自引:0,他引:1  
由于工业检测、环境监测、医学监测等领域的需求,高性能NO2传感器得到了广泛的研究。声表面波传感器技术的发展为研发高灵敏度、高稳定性、响应快速、小型化的NO2传感器提供了极大的潜能。总结了近30年来声表面波NO2传感器敏感膜的研究现状,并根据现有的研究和传感器的应用需求,深入探讨了声表面波NO2传感器敏感膜面临的挑战和发展趋势。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号