首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  完全免费   6篇
  自动化技术   25篇
  2019年   2篇
  2016年   1篇
  2015年   1篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  1998年   1篇
  1980年   1篇
排序方式: 共有25条查询结果,搜索用时 46 毫秒
1.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:24,自引:0,他引:24  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献
2.
聚类算法在网络入侵检测中的应用   总被引:19,自引:1,他引:18  
向继  高能  荆继武 《计算机工程》2003,29(16):48-49,185
分析了目前的入侵检测技术,提出了使用聚类算法进行网络入侵检测的方法,并通过试验说明了该方法的应用效果。  相似文献
3.
高效的验证码识别技术与验证码分类思想   总被引:6,自引:2,他引:4       下载免费PDF全文
验证码图片是论坛类网站用以阻止自动化程序恶意行为的重要人机区分技术,其设计和实用安全性直接涉及到互联网的正常使用。为研究国内验证码实用安全性,设计实现一种验证码识别算法模型,对国内的论坛验证码类型进行了实验和分析。实验结果表明,实用中的验证码识别率通常在50%以上,某些甚至达到100%,难以起到对自动化程序的阻碍作用。从实用角度将验证码分为4类,发现最佳的一类基本是空白的,表明验证码实用技术还应做较大改进。  相似文献
4.
云计算中的身份认证技术研究   总被引:4,自引:0,他引:4  
文章对目前云计算中典型的身份认证技术——基于安全凭证的身份认证和基于单点登录的联合认证,进行了系统的综述,并对现有的几种方案进行了深入的分析和比较,提出了一些改进意见。  相似文献
5.
云计算安全需求分析研究   总被引:3,自引:0,他引:3  
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。  相似文献
6.
一种基于门限签名的可靠蠕虫特征产生系统   总被引:3,自引:0,他引:3  
蠕虫特征产生系统是一种利用大量的、分布式部署在Internet的监控器共同协作,从而产生和发布有效的蠕虫特征的新型安全系统.该系统产生的蠕虫特征可以配置到防火墙或者路由器中以遏制蠕虫的传播.虽然它是一项比较有效的对抗蠕虫的安全技术,但是其自身存在一些严重的安全问题,特别是当一个或者少数几个系统节点被黑客控制后,它们可能被利用来阻碍系统产生蠕虫特征,篡改系统发布的特征甚至误导系统发布虚假的特征,这些都会严重影响系统产生特征的可靠性.针对现有系统存在的问题,作者提出了一种基于门限签名的可靠蠕虫特征产生系统,它通过数字签名技术保证系统产生的蠕虫特征是可验证的,同时,为了避免单点失效和提供高可靠性,作者利用一种改进的双层门限签名机制来产生签名.可靠性分析表明,新系统能够抵抗攻击者对部分系统节点的各种形式的攻击,在可靠性上优于现有的主流蠕虫特征产生系统.  相似文献
7.
一种基于数字证书的网络设备身份认证机制   总被引:3,自引:0,他引:3  
高能  向继  冯登国 《计算机工程》2004,30(12):96-98
提出了一种基于数字证书的网络设备身份认证机制,该机制利用一种新型的装置——“设备认证开关”对网络设备进行认证,对通过认证的网络设备接通网络连接,并对流经它的网络数据流进行实时监控,保证合法连接不被盗用。认证方法则采用了目前最先进的PK1技术。与现有的网络身份认证技术和系统相比,基于设备认证开关的网络设备认证机制将保护的边界拓展到了内部网络的最外缘,通过在网络设备的数字证书中嵌入简单的权限信息,可以自动地管理网络物理接口的使用。  相似文献
8.
OCTAVE风险评估方法在电子政务中的应用   总被引:2,自引:0,他引:2  
电子政务的应用越来越广泛,但其安全性问题一直阻碍其快速发展,信息系统安全风险评估是解决系统安全问题的一个非常有效的方法,本文在研究了现有风险评估方法的基础上,提出在电子政务系统中引入OCTAVE风险评估方法,以加强电子政务系统的安全性,并对OCTAVE在电子政务系统中的应用进行了详细分析,为电子政务的安全性提出了几点安全措施及建议。  相似文献
9.
一种云计算中的多重身份认证与授权方案   总被引:1,自引:0,他引:1  
OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用户的云身份拥有的资源,且OpenID技术也没有对请求身份信息的云服务进行认证与细粒度授权。因此文章在OpenID技术和OAuth技术的基础上,设计了一种多重身份认证与授权方案来解决上述同一用户不同身份的资源不可访问问题,以及身份信息等资源访问流程中的细粒度授权问题。  相似文献
10.
企业PKI实施中的关键问题   总被引:1,自引:0,他引:1  
近几年,企业利用PKI技术建设自身的信任认证体系已经成为一种趋势,但是由于PKI技术本身的复杂性,企业实施PKI时由于缺乏对PKI关键技术的了解,难以做出有利的选择。普遍面临的问题是:选择建设专用的PKI系统还是选择运营CA提供的证书服务。对于许多企业甚至是这方面的专家,这个问题也不是一下就可以解释清楚的。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号