首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   3篇
  国内免费   6篇
综合类   1篇
无线电   4篇
一般工业技术   1篇
自动化技术   15篇
  2015年   1篇
  2013年   1篇
  2012年   4篇
  2011年   4篇
  2010年   2篇
  2009年   1篇
  2007年   4篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。  相似文献   
2.
奇异值分解算法优化   总被引:4,自引:1,他引:3       下载免费PDF全文
王佰玲  田志宏  张永铮 《电子学报》2010,38(10):2234-2239
奇异值分解算法在信号处理、图像处理、信息安全等领域均有重要应用.针对该算法存在的性能问题,提出了基于gamma:1驱动的数据重用模型,提高计算负载平衡性,降低数据通信量;给出基于多处理器的并行分解模型,数值试验均表明算法具有较高的并行加速比和效率.  相似文献   
3.
DDoS 攻击检测和控制方法   总被引:3,自引:0,他引:3  
张永铮  肖军  云晓春  王风宇 《软件学报》2012,23(8):2058-2072
分布式拒绝服务(distributed denial of service,简称DDoS)攻击是当今互联网的重要威胁之一.基于攻击包所处网络层次,将DDoS攻击分为网络层DDoS攻击和应用层DDoS攻击,介绍了两类攻击的各种检测和控制方法,比较了处于不同部署位置控制方法的优劣.最后分析了现有检测和控制方法应对DDoS攻击的不足,并提出了DDoS过滤系统的未来发展趋势和相关技术难点.  相似文献   
4.
基于特权提升的多维量化属性弱点分类法的研究   总被引:20,自引:3,他引:17  
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。  相似文献   
5.
设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该方法是对现有方法检测能力的补充和提高,为僵尸网络等安全事件的检测与控制提供有效的信息支持和技术手段。  相似文献   
6.
张永铮  云晓春 《计算机学报》2012,35(8):1666-1674
安全指数作为反映和测度网络安全态势的一种核心方法,具有重要的研究意义.为度量网络信息系统在运行过程中的安全态势,文中给出了网络运行安全指标和指数的定义,提出了10个关键分类属性以及指数分类的通用概念模型ICM,该模型为具体指数分类模型的构建和不同分类模型的比较提供了统一的模型方法.基于ICM模型和10维分类属性,文中同时提出了一个多维属性指数分类模型ICM M10,并通过4个典型指数的应用实例阐明了M10模型的应用过程和应用意义.应用实例分析表明,M10模型能够刻画出安全指数在10个关键属性上的本质特性,对深入研究指数特性、关系及其内在含义具有指导意义,同时,也为建构多层次安全指数体系提供了理论和技术基础.  相似文献   
7.
为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提出了一种可验证的倍增子电路,并用它来扩展Zhong-Yang协议中的加密电路.扩展的协议利用倍增子电路来代替执行者的输入线以抵御错误线秘钥探测攻击,并利用Jarecki和Shmatikov的带承诺加密电路构造技术和第三方质疑的零知识证明协议来保证子电路构造的正确性.分析表明:改进后的Zhong-Yang协议在多于2/3的服务器是诚实的情况下能同时抵御恶意服务器的篡改线密钥攻击和恶意发起者的错误线密钥探测攻击,仍然满足移动代码环境的非交互要求,且增加的通信和计算复杂度是多项式时间的.改进后协议能彻底保证恶意的移动代码环境中代码执行者输入的私密性.  相似文献   
8.
在前期研究工作的基础上,将基于指数的微观分析和基于风险和的宏观分析相结合,提出了一种综合量化评估主流操作系统安全弱点的方法,并对Windows NT、Redhat Linux和Solaris等3大主流操作系统6个版本的1081个弱点实施了评估.该方法能够有效地分析各操作系统版本的演进对其安全性的影响,以及横向比较操作系统在不同层次、不同方面的安全状况.  相似文献   
9.
计算机弱点数据库综述与评价   总被引:1,自引:1,他引:1  
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。  相似文献   
10.
网络风险评估中网络节点关联性的研究   总被引:4,自引:0,他引:4  
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号