首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  国内免费   2篇
  完全免费   17篇
  自动化技术   42篇
  2019年   1篇
  2017年   5篇
  2016年   3篇
  2015年   3篇
  2014年   8篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2010年   5篇
  2009年   4篇
  2008年   3篇
  2007年   1篇
  2003年   1篇
排序方式: 共有42条查询结果,搜索用时 147 毫秒
1.
一种基于概率统计方法的P2P系统信任评价模型   总被引:4,自引:0,他引:4  
现有的P2P系统信任评价模型正面临着两种恶意节点的攻击行为--策略性欺骗和不诚实推荐,严重影响了模型计算节点信任评价的准确性和有效性.针对现有模型存在的不足,提出了一种基于概率统计方法的信任评价模型.该模型借鉴人类社会中主观信任关系的概念,依据直接经验和反馈信息,利用概率统计方法分别计算节点的直接信任和推荐信任,并通过区分直接经验的重要程度,区分反馈信息及其推荐者的可信度,提高信任评价模型的有效性.仿真实验分析说明,与已有的信任评价模型相比,该模型能够更有效地抑制策略性欺骗和不诚实推荐的威胁,特别是复杂的协同作弊方式对系统的攻击.  相似文献
2.
基于Win32 API的未知病毒检测   总被引:3,自引:1,他引:2       下载免费PDF全文
陈亮  郑宁  郭艳华  徐明  胡永涛 《计算机应用》2008,28(11):2829-2831
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简,减少特征维数。试验结果表明,约简后的模型对于发生行为事件数大于1的病毒程序仍有着较好的检测效果。  相似文献
3.
Peer-to-Peer信任模型中的恶意行为分析   总被引:3,自引:0,他引:3       下载免费PDF全文
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。论文总结了P2P网络中的信任模型和恶意行为模式,并针对不同的恶意行为分别对几种典型的P2P信任模型进行模拟试验,对比分析了P2P信任模型的特点和对各种恶意行为的抑制作用。结果表明基于反馈的信任模型能够有效地抵御多种恶意节点的破坏,提高网络服务的有效性。  相似文献
4.
一种基于行程编码的P2P网络动态信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
方群  吉逸  吴国新  赵生慧  吴鹏 《软件学报》2009,20(6):1602-1616
基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能力;借助基于时间的反馈聚合算法,通过特殊的反馈过滤策略和动态参数调整,能够增强针对恶意反馈的过滤能力.仿真实验结果表明,RunTrust以牺牲少量处理能力换取系统性能的显著提升.RunTrust模型的提出为信任数据压缩研究奠定了基础.  相似文献
5.
一种基于Android系统的手机僵尸网络   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于Android系统的手机僵尸网络,设计命令控制信道及手机状态回收方式。分析僵尸手机的恶意行为,给出手机僵尸网络防劫持策略,包括多服务器策略、域名flux技术与身份认证系统,通过RSS及GZIP压缩技术降低僵尸程序消耗的网络流量。对手机僵尸网络的发展趋势及防御手段进行了讨论。  相似文献
6.
基于硬件资源访问控制的固件恶意行为研究*   总被引:1,自引:0,他引:1       下载免费PDF全文
固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的特点和本质特征,描述了一种基于硬件资源访问控制策略的固件程序恶意行为形式化建模和检测方法,并对该方法的有效性进行了实验验证。  相似文献
7.
基于系统调用踪迹的恶意行为规范生成   总被引:1,自引:0,他引:1  
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题.在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!).对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2).  相似文献
8.
一种多项式时间的路径敏感的污点分析方法   总被引:1,自引:0,他引:1  
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污圹点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方法能够以多项式的时间复杂度实现程序状态空间遍历,并能在发现程序违反安全策略时自动生成反例路径.设计实验使用该方法对击键记录行为进行了刻画,对恶意代码程序和合法软件进行了两组分析实验,并与现有的方法进行了对比分析.实验证明本文的方法可以有效地对具有较多分支的程序进行路径敏感的污点分析,同时具有较小的时间复杂度和空间复杂度  相似文献
9.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献
10.
为提高信度评估的可靠性,从改善信度评估时效性角度出发,提出一种改进的通用信度重估模型GMRR。该模型借助原始信度、历史信度、信度波动率和信度波动趋势4种基础数据,实现了信度评估时效性机制与现有信度重估机制的有效集成,从多个维度对原始信度展开重估。给出信度评估时效性机制采用的时滞弱化策略、GMRR模型描述及分量计算算法,对模型的信度重估效果进行实验评估,结果表明,与现有信度重估模型相比,该模型获得的重估信度接近于目标实体的真实行为,同时能抑制恶意实体的策略波动行为。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号