首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
  国内免费   1篇
无线电   1篇
自动化技术   14篇
  2012年   1篇
  2009年   2篇
  2005年   5篇
  2004年   2篇
  2002年   1篇
  2001年   2篇
  2000年   2篇
排序方式: 共有15条查询结果,搜索用时 31 毫秒
1.
本文深入探讨了Oracle基础上开发分布式数据库系统的访问安全策略与恢复安全策略。  相似文献   
2.
移动Ad hoc网络路由协议安全研究   总被引:4,自引:0,他引:4  
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc网络路由协议安全方面的最新研究进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后时一些典型方案进行了说明,分析了各种方案的优点和缺点,并进行了综合比较。文中分析了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向。  相似文献   
3.
情感agent的模型设计是人工智能领域的一个重要内容,是计算机信息科学与生物学、心理学和社会学等不同领域内容相结合的一项研究.通过对心理学中人格和情感概念的研究和探讨,本文提出了基于人格理论的情感agent模型,并结合教育学的相关内容,构建了虚拟课堂教学环境,进而将此情感agent模型应用于该虚拟环境中,通过对模拟结果的观察分析来验证该情感agent模型的合理性.  相似文献   
4.
在IDS中利用数据挖掘技术提取用户行为特征   总被引:4,自引:0,他引:4  
IDS(入侵检测系统)是一种检测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候经常不能取得满意的结果。所提取的特征不能很好的反映出真实的情况,所以有时候经常出现漏报或误报的情况。文章针对这一情况,详细讨论了利用数据挖掘技术提取用户行为特征的方法,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   
5.
目前Agent的容错研究中,一般都是通过在Agent的每一步迁移过程中产生复本(Replication),然后通过选举(Voting)得到结果.但是大量Agent复本会浪费网络资源与时间.为此,本文提出了一种基于完整性检测的Agent迁移容错模型NAMFTM及其改进模型P-NAMFTM.该模型能有效降低通信复杂度与复本数量,避免大量冗余Agent复本所带来的资源负载与时间耗费.最后,本文构造了P-NAMFTM的π演算模型,采用π演算对其进行了分析验证,演算结果证实本文提出的模型是正确可行的.  相似文献   
6.
分布式数据库系统是数据库技术与网络技术的结合。本文深入探讨了在 Oracle基础上 开发公布式数据库系统的访问安全策略与恢复安全策略。  相似文献   
7.
需求装载代码协议的安全缺陷分析   总被引:1,自引:0,他引:1  
使用SPI演算对主动网络的需求装载代码协议进行分析,发现其存在被重放攻击的安全漏洞.由于主动网络是计算-存储-转发模型,不同于传统网络的存储-转发模型,所以这种被重放攻击的安全缺陷将对主动节点产生难以预测的后果,并减低其性能和效率.为了消除被重放攻击的危险,修改了原有需求装载代码协议,并增加了其阻止重放攻击的能力.  相似文献   
8.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   
9.
为了研究复杂系统及复杂性科学问题,人们提出多Agent模型进行建模和分析.多Agent的群体行为是复杂系统研究所必须解决的问题,而其中的扩散趋同更是相关领域的研究热点.文中首先介绍多Agent群体行为中的扩散趋同现象,然后根据Agent扩散趋同传递的方式、Agent的扩散趋同能力的分布情况和Agent扩散趋同所感知的范围,将相关研究成果中的扩散趋同机制分为3个方面:层次结构性扩散趋同与群集性扩散趋同、平滑扩散趋同与非平滑扩散趋同、邻域扩散趋同与全局扩散趋同.文中对每种模型的特点进行论述和比较分析,最后指出下一步的研究方向.  相似文献   
10.
基于蚁群算法实现入侵检测对动态网络拓扑的适应性   总被引:2,自引:0,他引:2  
现有的入侵检测技术往往不能有效地适应网络拓扑结构的动态改变.针对这种情况,本文首先在蚁群算法的基础上提出了一种适应动态拓扑结构的入侵检测模型.在该模型中,以Mobile Agent IDS为基础,引入Agent驻留因子概念,基于蚁群算法构造Agent的转移概率函数,使入侵检测Agent在网络拓扑结构发生变化以及系统被入侵时能根据实际的拓扑结构和入侵情况自适应地选择一条最优化的路径移动到一个最适合发挥其作用的位置,从而实现Agents的优化调配,获得入侵检测的拓扑结构自适应性.该模型符合Markov特性,论文采用概率论知识详细论述了单个Agent调配动作的Markov性质;然后采用随机Petri网论述了整体模型的Markov性质,并进行了性能评价.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号