首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   2篇
矿业工程   1篇
轻工业   1篇
一般工业技术   1篇
自动化技术   6篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。  相似文献   
2.
利用Linux操作系统的可装载内核模块技术(LKM),设计与实现了可应用于特定应用环境下的Linux主机综合监控审计系统。系统基于策略实现了对Linux系统运行状态和用户行为的监控审计。采用分布式监控,综合审计管理的运行模式。并结合XML和对象关系技术实现了策略规则和审计数据的统一描述、转换功能,实现了对不同类型的审计数据、策略的统一管理。  相似文献   
3.
作为最具有代表性的DHT网络,Mainline DHT网络凭借其用户数量庞大、分布地域广、运行稳定,正成为国际上结构化P2P网络研究和应用的热点。但由于Mainline DHT的异构性和复杂性,使得很难对其开展行之有效的管控手段。以面向有效管控的Mainline DHT网络测量分析为目标,在深刻理解Mainline DHT网络文件查询过程等相关细节的基础上,提出并设计了基于伪装节点发布、主动扩散和被动监听策略相结合的高效采集方法,通过获取节点分布、热门种子文件分布、客户端类型和端口分布等实际数据,测量并分析了Mainline DHT的网络性质和流量特征,为特定目标、区域管控等精细化、细粒度管控手段提供数据支撑及指导依据。  相似文献   
4.
为了提高渗透测试团队的工作效率和能力,本文以构件渗透测试知识的本体为基础,建立了渗透测试用例复用模型,在知识的形式化描述、组织和查询方面给出了解决方法,形成了一套切实可行的渗透测试用例复用的解决方案,方便测试团队与测试项目之间共享渗透测试知识。  相似文献   
5.
Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。  相似文献   
6.
楼芳 《中国科技博览》2010,(30):499-499
随着我市城市建设的快速发展,对市政工程管理也提出了新的课题。其中施工的养护管理直接决定了市政工程质量的好坏。论文重点从城市市政道路施工养护的技术进行了探讨,指出了道路养护中常见的技术措施,并提出了施工养护过程中应该注意造价控制和安全措施。  相似文献   
7.
网络渗透测试作为安全测试的一种重要手段,越来越受到重视。设计了网络渗透测试的实施流程,提出了可复用的渗透测试用例管理框架,并对测试过程的风险进行分析,总结了风险规避方法。  相似文献   
8.
生冻大根泥(萝卜泥)中微生物控制的物理方法   总被引:1,自引:0,他引:1       下载免费PDF全文
大根萝卜特有的风味在高温下很容易改变或消失,因此为了保持这种特有的芳香气味,在大根泥的速冻加工前处理中不易进行热烫处理。作者以生冻大根泥的加工工艺为基础,应用臭氧水与超声波协同处理代替原有的次氯酸钠溶液杀菌方法使微生物得到更好的控制,同时使速冻产品的颜色、风味等品质得到了更好的保持。  相似文献   
9.
近年来随着Flame、Duqu以及Stuxnet等病毒攻击的曝光,高级持续性威胁(APT)攻击已引起社会各界的广泛重视。APT攻击相比传统攻击具有目标性、持续性、隐蔽性以及复杂性,具有很强的破坏性,造成的攻击后果十分严重。然而,由于APT攻击方式多样化,具有很强的隐蔽性,传统的防护机制,包括防火墙、杀毒软件、入侵检测等很难发现APT攻击,或者发现时可能已经完成了攻击目的。在研究APT攻击特性的基础上建立APT攻击检测模型;同时设定时间窗,对多种攻击检测方法得到的攻击事件进行关联分析,并与APT攻击检测模型进行路径匹配,通过攻击路径的匹配度来判断系统受到的攻击中是否存在APT攻击。实验表明,在攻击检测模型相对完整的情况下,对APT攻击的检测能够达到较高的准确率。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号