首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   8篇
  国内免费   14篇
综合类   4篇
武器工业   2篇
无线电   2篇
自动化技术   69篇
  2013年   1篇
  2011年   6篇
  2010年   10篇
  2009年   14篇
  2008年   3篇
  2006年   3篇
  2005年   11篇
  2004年   5篇
  2003年   1篇
  2002年   2篇
  2001年   6篇
  2000年   6篇
  1999年   2篇
  1997年   1篇
  1994年   1篇
  1992年   4篇
  1990年   1篇
排序方式: 共有77条查询结果,搜索用时 265 毫秒
1.
基于SSE—CMM的信息系统安全风险评估   总被引:5,自引:0,他引:5  
介绍了系统安全工程能力成熟模型(SSE-CMM),并以SSE-CMM为基础,讨论了信息系统灾难损失估计方法和风险度的评判算法。  相似文献   
2.
基于防御-检测-响应-恢复的代理服务器安全模型由防御、检测系统、响应系统、恢复系统和专家系统组成.防御系统接收数据并进行检测,身份认证等.检测系统对防御系统输出的数据进行二次检测,实时监控网络流量.响应系统紧急响应攻击事件并进行事件处理.恢复系统根据专家系统指示进行系统恢复和信息恢复.专家系统、防御系统和检测系统交互分别确定安全级别和安全策略,并检测新的攻击.  相似文献   
3.
在强调取证人员重要性的基础上,根据电子证据来源的不同,提出了一个三维过程模型,针对不同的案件中涉及的不同证据来源,可以采用不同的证据收集方案,扩大了数字取证模型的使用范围,同时实现了证据的自动收集和分析功能,及知识的重复使用功能,并在调查分析阶段对证据可靠性放大算法进行了改进,提高了证据的可靠性和工作效率。  相似文献   
4.
测土配方施肥决策咨询专家系统   总被引:7,自引:0,他引:7  
本文主要介绍了将人工智能技术与传统数据处理技术有机地相结合,处理测土配方施肥决策的方法等处理技术。  相似文献   
5.
无证书代理签名和代理盲签名方案   总被引:3,自引:3,他引:0       下载免费PDF全文
提出一个可证安全的无证书代理签名方案。该方案满足代理签名所有的安全性质。在随机预言模型下,给出了它正式的安全证明。它的安全性基于计算Diffie-Hellman问题的困难性。同时,在该代理签名方案的基础上,给出了无证书代理盲签名方案。  相似文献   
6.
针对现有信任模型的缺点和信任本身的模糊性和主观性,提出了一个基于灰色理论和神经网络的信任模型。在模型实施中使用灰色关联方法进行关键因素筛选,减小了计算量,有效地延长了移动自组网的使用寿命。利用神经网络进行信任评估,综合考虑节点本身的全局信任值,提高了信任模型的可行性和客观性,并有助于节点的行为选择。  相似文献   
7.
信息系统安全风险综合分析方法   总被引:15,自引:2,他引:13  
宋如顺 《计算机工程》2000,26(12):33-34,127
以SSE-CMM为基础,应用层次分析方法,讨论了信息系统风险度评判算法,并给出了灾难损失估计方法。  相似文献   
8.
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和可行性。  相似文献   
9.
基于博弈论的综合赋权法的信息安全风险评估   总被引:2,自引:0,他引:2  
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估结果科学合理,为信息系统风险评估提供了一个新的思路。  相似文献   
10.
网络行为测量研究*   总被引:3,自引:0,他引:3  
回顾了国内外网络行为测量的研究现状,就网络行为研究的工具、方法等方面进行了探讨,构建了大规模的人工智能网络行为测量平台,并在此基础上提出了今后研究的方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号