首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   2篇
  国内免费   3篇
综合类   10篇
机械仪表   2篇
水利工程   1篇
无线电   1篇
自动化技术   23篇
  2021年   1篇
  2020年   2篇
  2019年   4篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   1篇
  2012年   4篇
  2011年   4篇
  2010年   3篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2006年   4篇
  2005年   2篇
  2002年   2篇
排序方式: 共有37条查询结果,搜索用时 31 毫秒
1.
2.
基于时间序列分析的工业控制以太网流量异常检测   总被引:1,自引:0,他引:1  
为提高工业网络中异常流量的检测精度,提出了基于结构时间序列分析的流量异常检测方案,将工业以太网流量分解成不同组分,并辅以状态空间模型,将复杂的网络流量进行分层建模,从而有效提高了工业网络异常流量检测精度,降低了误报率.与传统的X-12结构时间序列分析法相比,其平均精度上升38%,所以本文方法对于异常检测系统的效率改善明显.  相似文献   
3.
针对新冠疫情期间"停课不停学"的教学需求,分析计算机类专业课线上教学的平台及工具,结合北京工业大学的课程特点,阐述以学生为中心的创新教学实践过程,通过课程教学数据的分析,说明教学效果.  相似文献   
4.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.  相似文献   
5.
基于上下文重构的短文本情感极性判别研究   总被引:3,自引:1,他引:2  
文本对象所固有的多义性,面对短文本特征稀疏和上下文缺失的情况,现有处理方法无法明辨语义,形成了底层特征和高层表达之间巨大的语义鸿沟.本文尝试借由时间、空间、联系等要素挖掘文本间隐含的关联关系,重构文本上下文范畴,提升情感极性分类性能.具体做法对应一个两阶段处理过程:1)基于短文本的内在联系将其初步重组成上下文(领域);2)将待处理短文本归入适合的上下文(领域)进行深入处理.首先给出了基于Naive Bayes分类器的短文本情感极性分类基本框架,揭示出上下文(领域)范畴差异对分类性能的影响.接下来讨论了基于领域归属划分的文本情感极性分类增强方法,并将领域的概念扩展为上下文关系,提出了基于特殊上下文关系的文本情感极性判别方法.同时为了解决由于信息缺失所造成的上下文重组困难,给出基于遗传算法的任意上下文重组方案.理论分析表明,满足限制条件的前提下,基于上下文重构的情感极性判别方法能够同时降低抽样误差(Sample error)和近似误差(Approximation error).真实数据集上的实验结果也验证了理论分析的结论.  相似文献   
6.
针对目前IPv6环境下缺乏应用层内容过滤防火墙的现状,设计并实现了一种IPv6分布式智能防火墙原型系统.该系统通过网络层策略规则,可对IPv4和IPv6共有攻击以及IPv6特有攻击进行拦截,通过应用层策略规则,可阻拦非法、反动的网页数据.原型系统的智能性确保整体网络的策略快速主动共享.经实验测试,该原型系统能完成上述功能,并且性能良好.  相似文献   
7.
本文提出一种基于操作系统容器虚拟化技术的日志备份系统(Journaling Backup System,JBS)模型,该模型可用于软件审查,入侵检测,分析和系统恢复等方面。JBS模型主要的功能为监测软件交互过程并生成事务日志和对系统资源进行隔离。本文基于Linux-Vserver平台实现虚拟化容器技术,支持不同硬件平台,经过一系列系统调用测试,基于JBS模型的虚拟化容器所产生的系统调用数量远低本地系统,实验证明本文提出的JBS模型,降低了需要被监测系统调用的数量,提高系统监测性能。  相似文献   
8.
本文深入分析了IPv6中邻居发现协议(NDP)的安全威胁,然后具体分析了针对邻居发现协议的主要攻击形式,并在此基础上开发了攻击工具.这为将来开发安全的NDP奠定了一定基础,同时还为测试IPv6防火墙性能提供了测试工具.  相似文献   
9.
随着计算机技术的发展,计算机病毒也层出不穷,严重地危害了计算机世界的安全,当前的病毒检测技术对未知病毒还很难做到事先检测。关联规则挖掘是数据挖掘领域中的重要技术,经研究发现,基于关联规则的未知病毒检测技术,可以实现对未知病毒的分类检测。实验结果表明,采用关联规则构建的未知病毒检测模型,能较好地实现未知病毒检测,具有自适应能力强、智能性好、自动化程度较高等优点,具有一定的应用价值。  相似文献   
10.
在信息安全实验教学中培养创新能力   总被引:1,自引:0,他引:1  
本文提出突破传统的实验教学模式是提高教学质量的关键,将理论性强、比较枯燥、不容易理解的专业课通过"理论-实验-互动"的教学方法提高学生自主学习的积极性,激发和培养有创意的人才。文中以访问控制技术为例阐述实践教学是培养学生创新能力的关键。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号