首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   4篇
  国内免费   1篇
建筑科学   3篇
矿业工程   1篇
无线电   1篇
自动化技术   21篇
  2020年   1篇
  2016年   2篇
  2014年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   3篇
  2007年   5篇
  2006年   4篇
  2005年   1篇
  2004年   1篇
  2002年   2篇
  2001年   1篇
  1998年   1篇
排序方式: 共有26条查询结果,搜索用时 14 毫秒
1.
基于融合分类和支持向量机的入侵检测研究   总被引:15,自引:12,他引:3  
为了在提高入侵检测的检测率的同时降低虚警率,基于融合分类和支持向量机的异常检测利用融合分类器进行入侵检测.融合分类器包含三个不同的分类器:基于属性选择的支持向量机,基于样本剔除的支持向量机以及标准支持向量机.仿真实验由三部分组成:首先,预处理数据,然后,对完成预处理的数据分别用三个分类器进行预分类,最后,由这三个分类器实际输出的加权和进行融合决策.权值的最优化是一个NP-hard问题,在实验中,利用各分类器预分类的检测率作为其对应的权值简化了权值寻优的过程.实验结论表明,基于融合分类和支持向量机的异常检测可提高入侵检测的整体性能.  相似文献   
2.
用MapBasic实现宗地变更的探讨   总被引:2,自引:0,他引:2  
廖俊国 《计算机工程》2002,28(2):221-223
宗地变更是地籍管理信息系统的重点,对基于apInfo实现宗地变更的方法进行了分析和探讨,并用MapBasic编程加以实现。  相似文献   
3.
无线传感网络安全定位和位置检测   总被引:4,自引:1,他引:3       下载免费PDF全文
无线传感网络的基本功能是检测和报告事件发生的位置,所以位置发现很重要。在以前的定位协议设计过程中,只注重能耗和精度问题而忽略安全,近来定位过程中的安全问题引起了关注。分析了定位过程中可能存在的威胁,对传统的定位算法进行了安全分析,介绍了已有的安全定位算法和检测方法,并对将来的研究提出了初步的设想。  相似文献   
4.
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。  相似文献   
5.
一种基于GML的空间数据共享方案的研究   总被引:15,自引:0,他引:15  
朱前飞  高芒  廖俊国 《工程勘察》2004,(1):57-59,63
信息共享是信息技术的发展趋势。空间数据共享是建设国家空间基础设施、建立空间数据库、进行空间数据挖掘的重要前提。本文论述了空间数据共享的必要性、空间数据共享现有的解决方案及其不足 ,提出了一种新的基于GML的数据共享解决方案 ,并初步探讨了方案的实施步骤  相似文献   
6.
基于信任度的授权委托模型   总被引:21,自引:0,他引:21  
在开放式环境中,信任管理是最常用的一种访问控制方法.但是,目前存在的信任管理系统存在以下不足:(1)没有刻画实体之间的信任程度,与现实情况不相符合;(2)委托深度没有得到很好的控制.针对上述问题,提出了一种基于信任度的授权委托模型——TBAD模型(Trustworthiness-Based Authorization Delegation model),探讨了TBAD模型的一致性验证算法,并结合具体实例对TBAD模型的使用进行了说明.  相似文献   
7.
本科信息安全专业建设的实践与探索   总被引:1,自引:1,他引:1  
本文分析了信息安全专业建设的现状和存在的问题,并根据我校该专业建设的实践提出了相关建议,对信息安全学科建设具有一定的指导作用。  相似文献   
8.
针对近年来网络工程专业的教学实际,分析网络带来的不利影响和教学方面存在的相关问题,提出将网络应用系统与网络工程专业课程教学相结合的方法,探讨在理论课程教学、实践课程教学和课程考核评价中通过网络应用系统的使用来引导网络工程专业的学生专业学习所采取的一些方法和举措。  相似文献   
9.
dRBAC模型是适应于动态结盟环境的分布式信任管理和访问控制机制,具有第三方委托、值属性和证书预定等三个特征.但dRBAC模型存在一些不足,体现在以下几个方面:委托的深度没有控制;委托链的循环搜索;角色的隐式提升;职责分离原则的违背等.本文针对dRBAC模型存在的问题进行了详细的讨论,提出了合理的解决方案,提高了dRBAC模型的安全性和实用性.  相似文献   
10.
细粒度的基于角色的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
RBAC模型是一种被广泛应用的访问控制模型。但是,RBAC模型是在角色级管理和控制权限,不能满足用户获得角色的部分权限和角色权限的部分继承等安全需求。针对这个问题,在RBAC模型中增加权限的重要程度要素,提出了FGRBAC模型(Fine-Grained Role-Based Access Control Model--细粒度的基于角色的访问控制模型),并给出了在FGRBAC模型中求用户权限和角色权限的算法。FGRBAC模型不仅可以使用户获得角色的部分权限、父角色可以继承子角色的部分权限,而且RBAC模型可被看成是FGRBAC模型的一种特例。因此,FGRBAC模型不仅具有RBAC模型的所有优点,而且比RBAC模型具有更好的灵活性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号