首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  国内免费   3篇
  完全免费   25篇
  自动化技术   92篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   5篇
  2013年   6篇
  2012年   17篇
  2011年   9篇
  2010年   6篇
  2009年   10篇
  2008年   6篇
  2007年   2篇
  2006年   3篇
  2005年   6篇
  2004年   8篇
  2003年   4篇
  2002年   1篇
排序方式: 共有92条查询结果,搜索用时 31 毫秒
1.
大规模分布式环境下动态信任模型研究   总被引:54,自引:0,他引:54       下载免费PDF全文
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献
2.
可信网络中基于多维决策属性的信任量化模型   总被引:13,自引:0,他引:13  
可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势.  相似文献
3.
动态信任预测的认知模型   总被引:9,自引:2,他引:7       下载免费PDF全文
李小勇  桂小林 《软件学报》2010,21(1):163-176
开放系统中的信任关系本质上是最复杂的社会关系之一,涉及到假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.结合人类社会的认知行为,提出了一种符合人类心理认知习惯的动态信任预测模型:(1) 构建了自适应的基于历史证据窗口的总体可信性决策方法,不但克服了已有模型常用的确定权重的主观判断方法,而且可以解决直接证据不足时的可信性预测问题;(2) 使用已有的DTT(direct trust tree)机制进行全局反馈信任信息的搜索与聚合,以降低网络带宽消耗,增强系统在大规模分布式系统中的可扩展性;(3) 引入诱导有序加权平均(induced ordered weighted averaging,简称IOWA)算子的概念,建立了基于IOWA算子的直接信任预测模型,可以用来解决传统预测模型动态适应能力不足的问题.实验结果表明,与已有模型相比,该模型具有更稳健的动态适应性,在模型的预测准确性方面也有显著的改善.  相似文献
4.
云计算环境下的分布存储关键技术   总被引:9,自引:0,他引:9       下载免费PDF全文
云计算作为下一代计算模式,在科学计算和商业计算领域均发挥着重要作用,受到当前学术界和企业界的广泛关注.云计算环境下的分布存储主要研究数据在数据中心上的组织和管理,作为云计算环境的核心基础设施,数据中心通常由百万级以上节点组成,存储其上的数据规模往往达到PB级甚至EB级,导致数据失效成为一种常态行为,极大地限制了云计算的应用和推广,增加了云计算的成本.因此,提高可扩展性和容错性、降低成本,成为云计算环境下分布存储研究的若干关键技术.针对如何提高存储的可扩展性、容错性以及降低存储的能耗等目标,从数据中心网络的设计、数据的存储组织方式等方面对当前分布存储的关键技术进行了综述.首先,介绍并对比了当前典型的数据中心网络结构的优缺点;其次,介绍并对比了当前常用的两种分布存储容错技术,即基于复制的容错技术和基于纠删码的容错技术;第三,介绍了当前典型的分布存储节能技术,并分析了各项技术的优缺点;最后指出了当前技术面临的主要挑战和下一步研究的方向.  相似文献
5.
基于MPLS的IP组播在Linux环境下的设计与实现   总被引:8,自引:7,他引:1  
基于MPLS的IP组播是目前网络研究的热点问题之一,MPLS和IP组播技术的结合可以获得MPLS的高速率、QoS、流量工程、VPN和IP组播的带宽节省两方面的益处,MPLS和组播是两种互补的技术.在Linux环境下已经可以支持MPLS的单播技术,本文研究了在Linux单播环境下MPLS组播的一种扩展技术,介绍了其实现原理,关键技术,并给出了C语言的API.  相似文献
6.
DDoS防御与反应技术研究   总被引:7,自引:1,他引:6  
DDoS(Dishbuted Denial of Service)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。  相似文献
7.
基于行为监控的自适应动态信任度测模型   总被引:7,自引:0,他引:7  
大规模分布式系统中的动态信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确的定量表示和预测.将粗糙集理论和信息熵理论结合起来,应用于开放环境下动态构建基于行为数据监控与分析的信任关系度测(度量与预测)模型.该方法直接从分析传感器监测到的动态数据入手,针对影响信任的多个度测指标进行自适应的数据挖掘与知识发现,从而改变了传统的信任关系建模思路,跳出了传统信任关系建模过程中各种主观假设的束缚,并克服了传统模型对多维数据处理能力不足的问题.实验结果表明,与已有模型相比,新模型能够快速准确地实现开放分布式环境下实体的可信性判别,而且具有良好的行为数据规模的扩展能力.  相似文献
8.
An Attack-Finding Algorithm for Security Protocols   总被引:6,自引:1,他引:5       下载免费PDF全文
This paper proposes an automatic attack construction algorithm in order to find potential attacks on ecurity protocols.It is based on a dynamic strand space model,which enhances the original strand space model by introducing active nodes on strands so as to characterize the dynamic procedure of protocol execution.With exact causal dependency relations between messages considered in the model,this algorithm can avoid state space explo-sion caused by asynchronous composition.In order to get a finite state space,a new method called strand-added on demand is exploited,which extends a bundle in an incremental manner without requiring explicit configuration of protocol execution parameters.A finer granularity model of term structure is also introduced, in which subterms are divided into check subterms and data subterms .Moreover,data subterms can be further classified based on the compatible data subterm relation to obtain automatically the finite set of valid acceptable terms for an honest principal.In this algorithm,terms core is designed to represent the intruder‘s knowledge compactly,and forward search technology is used to simulate attack patterns easily.Using this algorithm,a new attack on the Dolve-Yao protocol can be found,which is even more harmful beeause the secret is revealed before the session terminates.  相似文献
9.
可控网络攻击源追踪技术研究   总被引:5,自引:0,他引:5  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献
10.
多种针对TCP攻击的原理与检测、预防方法   总被引:5,自引:0,他引:5  
近年来针对网络的攻击呈快速增长之势,严重威胁着网络的安全。本文分析了多种针对TCP协议的攻击的原理,研究了检测或预防这些攻击的方法,并对其中一些攻击给出了检测算法。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号