首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   3篇
综合类   1篇
金属工艺   1篇
能源动力   2篇
自动化技术   9篇
  2019年   1篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2005年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及以及计算机存储能力的提升,入侵检测及取证技术目前需要分析的往往是GB乃至TB级的海量数据,而且有用信息往往湮没在大量由正常系统行为触发的冗余事件之中。这无疑给分析过程带来了巨大的挑战,也使分析结果的准确性不高。因此,如何设计出一种自动冗余数据删减技术来提高入侵检测及取证方法的准确率及效率,是当前入侵检测和取证领域的关键问题之一。文中即对这方面已有的研究工作进行了综述,首先介绍了冗余数据删减技术的发展历程及其在医学数据分析等传统领域的应用,然后重点介绍了针对入侵检测和入侵取证的现有各种冗余数据删减方法,最后通过对当前冗余数据删除技术的比较,指出了该领域当前存在的问题及未来的研究方向。  相似文献   
2.
3.
为了自动获得入侵证据,提出一种基于攻击特征的自动证据筛选方法.其原理是首先根据被调查攻击的特征重构出攻击行为细节,并从中抽取筛选证据需要的"特征信息".然后,再根据候选数据与这些特征信息的匹配程度筛选出该攻击相关的证据.基于DARPA 2000的实验表明这种方法具有很高的准确率,其完备性更是接近100%.而与现有方法的...  相似文献   
4.
网络安全管理技术研究   总被引:10,自引:0,他引:10  
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上.网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全.首先总结比较了现有的网络安全管理实现体系结构.然后,回顾了在网络安全管理中占重要地位的安全策略研究的进展,介绍了信息集成、智能分析引擎、协同及通信规范这3种网络安全管理的关键实现技术.最后,分析了网络安全管理当前的不足以及未来的发展趋势.  相似文献   
5.
针对无人飞行器航拍图像拼接可能产生拼接缝及拼接过程中占用内存过大的问题,提出一种基于亮度校正的航拍图像拼接融合算法。首先,对配准的航拍图像进行亮度校正预处理;然后,搜索图像获得最佳缝合线,并从图像重叠区域划分出过渡区域,减小拉普拉斯金字塔面积;最后,在不同区域分别采用加权融合算法和拉普拉斯金字塔融合算法对图像进行拼接。实验结果表明,提出的算法能够有效改善曝光差异,同时减小拼接时所占用的内存。  相似文献   
6.
云取证综述     
云计算的出现和发展,给人们带来了诸多便利。云用户只需投入很少的开销,就能获得大量的计算资源和云存储空间。但云计算本身资源共享的特性也导致了许多安全方面的隐患,比如为传播恶意程序提供了便利、用户隐私数据更易泄露、数据更易被破坏等等。为保证云环境的健康发展,针对云犯罪展开取证分析(即云取证)显得尤为重要。对于云取证这一新兴领域,本文首先介绍了其概念以及当前该领域面临的技术、法律问题。然后重点介绍了目前云取证领域已经取得的研究成果。最后,比较分析了现有工作的优缺点并提出了云取证领域的机遇。  相似文献   
7.
8.
为了提高大坝安全预警模型的精度和泛化能力,基于支持向量机(SVM)和相关向量机(RVM)理论,利用自适应粒子群算法(APPSO)分别对SVM和RVM模型中的参数进行寻优,建立了基于APPSO-SVM与APPSO-RVM的大坝安全预警模型,并通过实例应用做了比较。结果表明,尽管APPSO-RVM模型的相关向量个数少于APPSO-SVM模型,但APPSO-RVM模型的拟合精度和泛化能力均高于APPSO-SVM模型,因此在实际建模时应优先选择该模型。  相似文献   
9.
针对支持向量机模型预测大坝变形的核心为选取惩罚因子C和核函数参数σ的问题,以及标准遗传算法可能存在收敛局部小而最后得不到全局最优解、收敛速度慢等缺点,采用改进的自适应遗传算法对参数进行寻优。实例应用表明,与自适应遗传算法的支持向量机模型和统计模型相比,改进的自适应遗传算法的支持向量机模型推广能力和泛化能力更好,从而证明该预测模型具有可行性和实用性。  相似文献   
10.
季雨辰  伏晓  石进  骆斌  赵志宏 《计算机工程》2014,(1):315-320,F0003
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号