首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  完全免费   3篇
  自动化技术   6篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   1篇
排序方式: 共有6条查询结果,搜索用时 31 毫秒
1
1.
即时通信蠕虫研究与发展   总被引:10,自引:0,他引:10       下载免费PDF全文
卿斯汉  王超  何建波  李大治 《软件学报》2006,17(10):2118-2130
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望.  相似文献
2.
一种基于本地网络的蠕虫协同检测方法   总被引:3,自引:0,他引:3       下载免费PDF全文
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对不同的行为特性使用不同的处理方法,如蜜罐诱捕.通过协同这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况.预警信息的级别反映报警信息可信度的高低.实验结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫,其抽取出的蠕虫行为模式可以为协同防御提供未知蠕虫特征.通过规模扩展,能够实施全球网络的蠕虫监控.  相似文献
3.
一个基于PAM的身份认证系统的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
当今网络安全越来越受到人们的重视,身份认证作为同络安全的重要组成部分,已成为保证应用系统安全的有力手段。当前的一些身份认证产品的缺点是认证方法单一,缺少扩展性,很难满足不同应用系统的需要。本文提出了一个基于Linux PAM(Pluggable Authentication Modules)的身份认证系统,可支持多种认证方法,而且具有良好的扩展性。本文首先介绍了PAM,讨论了基于PAM开发的关键问题,然后给出了系统的设计,最后结合具体实例阐明了系统的工作原理。  相似文献
4.
基于神经网络的PID自整定控制系统   总被引:2,自引:0,他引:2  
文章介绍了一种应用神经网络技术建立的PID自整定控制系统,给出了系统结构,详细分析了BP神经网络和RBF神经网络的结构和学习算法。该系统采用3层BP神经网络,其输出为PID控制器的参数;通过变结构的RBF神经网络辨识控制对象,将得到的输出对输入的梯度信息提供给BP神经网络,BP神经网络根据该信息优化PID控制器参数。仿真结果表明,该系统对于参数扰动较大的非线性系统,其收敛速度快、动态响应能力强、稳定性好,且具有较强的鲁棒性和适应性。  相似文献
5.
该文针对关键词检测和实用语音识别中OOV(Out-Of-vocabulary)问题的检测和拒绝进行研究,通过使用判别式分析,利用L-Best本地分数和N-best言语假设判别分数,进行言语判别(utterarce verification);该文进行了两组实验,分别针对OOV问题,在小词汇量特定人孤立词识别系统、小词汇量非特定人的孤立词识别系统中进行研究。  相似文献
6.
对网构软件的形成和测试进行了理论的分析,并提出了具体的实现方法.综述了基于Internet平台上的新形态的软件,即网构软件的概念、特征及其生命力,网构软件形态和传统软件形态的区别,传统软件的测试前提、技术和步骤以及传统的测试方法.提出了网构软件在Internet平台上实现的雏形,及网构软件实现过程中的测试方法.  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号