首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   3篇
电工技术   1篇
建筑科学   1篇
矿业工程   1篇
水利工程   1篇
无线电   2篇
自动化技术   8篇
  2022年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
三峡水库蓄水后导致许多滑坡失稳,使人们认识到研究非饱和土性质的重要性。为研究巴东黄土坡滑坡土的非饱和性质,选取临江Ⅱ号崩滑堆积体的滑带土及滑体土作为试验对象,按其天然状态配置成重塑样,分别进行了土水特征试验及变水头渗透试验,得到了滑体土和滑带土在不同基质吸力条件下所对应的体积含水率和渗透系数;并对其土水特征试验曲线进行拟合, Fredlund-Xing方程拟合效果优于Gardner方程和指数衰减方程。同时发现土水特征试验在施加第一级基质吸力时很重要,这将影响试验曲线的形状。研究成果将对水库蓄水作用下的库岸滑坡稳定性评价有指导意义。  相似文献   
2.
BIM广泛应用于建筑工程动态可视化管理、信息共享和决策支持中。针对复杂地质环境下的地铁隧道而言,地质模型的准确度决定了隧道的设计质量,影响施工及后期运营安全稳定,而这是BIM较为薄弱环节。以南宁地铁2号线为例,利用Revit的API进行二次开发,建立隧道BIM结构模型和基于地质数据库的三维地质模型,分别得出地铁隧道结构计算和岩土软件数值分析结果,结合项目实时施工进度、隧道结构变形数据、地面沉降数据、建筑物沉降倾斜数据等实时变形监测信息,进行反馈和验证。最终计算结果在web 监测平台上三维可视化,可辅助施工单位及时掌握相关信息并做出应急反应,从而实现BIM在复杂地质环境下地铁隧道三维可视化、结构分析以及安全预警预报的应用。  相似文献   
3.
包间隔(inter-packet delay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步性,导致关联起始时间、包间隔等对应关系的错位,严重影响流关联技术的检测率.详细分析了对流的各种干扰,提出基于匹配集的同步思想,为输入流中的每个关联点在输出流中指定若干可能的映射.以贪心法和递进法为基本思路分别提出了同步算法,可以有效提高流同步技术的效果.实验结果表明,该方法能够解决存在干扰的情况下的流同步问题,对提高流关联技术的检测率具有显著效果.  相似文献   
4.
Tor匿名通信流量在线识别方法   总被引:2,自引:1,他引:1  
何高峰  杨明  罗军舟  张璐 《软件学报》2013,24(3):540-556
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.  相似文献   
5.
6.
为实现对恶意移动应用的准确检测以保障移动设备安全,提出一种基于域名关联的恶意移动应用检测方法。以DNS域名为检测分析对象识别网络流量中的恶意域名,利用DNS请求流量的时间特征寻找恶意域名的相关联域名,并将关联域名与文本分类样本库进行比对,确定恶意移动应用名称。实验结果表明,该方法可有效用于移动设备的安全防护,其在公开测试数据集中的检测率达到97.1%,在实际网络的部署运行中共检测出13款恶意移动应用,且误报数量为0。  相似文献   
7.
8.
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。  相似文献   
9.
徐丙凤  何高峰 《计算机科学》2018,45(11):143-148
信息物理融合系统(Cyber-Physical System,CPS)多为安全攸关系统,是网络攻击的高价值目标,需要对其进行有效的安全评估。为此,提出一种基于攻击图的信息物理融合系统渗透测试方法。首先,对传统攻击图进行改进,考虑物理攻击、攻击持续时间以及物理系统的连续变量值,提出适用于CPS的攻击图建模技术AGC(Attack Graph for CPS),并在图中增加攻击可行性参数以表示单步攻击的成功率;其次,基于AGC提出最优攻击路径选择策略,包括最小攻击代价、最短攻击时间等,并设计面向CPS的智能渗透测试算法;最后,通过应用实例对方法的有效性进行验证。分析结果表明,该方法能够根据渗透测试目标选择最优攻击路径,并能根据实际反馈结果自动调整后续攻击步骤,有效实现CPS的安全评估。  相似文献   
10.
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对。基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配。为保证所提方法的有效执行,提出用户终端输入随机验证策略,使恶意用户终端难以使用任意数据参与安全两方计算进而躲避检测确认。对所提方法的安全性和性能进行了理论分析,并采用真实部署和仿真实验相结合的方式进行验证。实验结果表明,所提方法能显著提升检测效果,且资源消耗低。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号