首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   1篇
  国内免费   1篇
综合类   2篇
化学工业   1篇
建筑科学   3篇
轻工业   1篇
水利工程   2篇
无线电   6篇
自动化技术   7篇
  2016年   1篇
  2010年   1篇
  2009年   5篇
  2008年   2篇
  2007年   1篇
  2006年   5篇
  2005年   4篇
  2003年   3篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
为了提高企业网络管理的安全性、可信性、高效性,本文在现有的策略表述语言Ponder的基础上,结合网络管理和加密认证的思想,提出了一个基于Ponder的可信安全管理策略模型,并用两个具体的实例加以说明。  相似文献   
2.
面向攻击图构建的网络连通性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。  相似文献   
3.
本文介绍了自动洗罐生产线控制系统的设计思路.阐述了PLC在自动洗罐生产线控制系统中的应用。通过PLC应用降低了洗罐成本。  相似文献   
4.
5.
随着计算机网络的快速发展,超大规模异构网络的管理成为网络应用的一个瓶颈。文中介绍了最新的中间件技术———ICE,包括ICE的特点和性能。探讨了应用ICE技术集成SNMP,CMIP等现在流行网络管理系统的方案,并分析了其特点。文中还研究了采用ICE对网络QoS的实施和管理模型,并得出了ICE服务将是未来网络管理发展的趋势。ICE中间件技术是非常适合网络管理的。  相似文献   
6.
贝叶斯推理在攻击图节点置信度计算中的应用   总被引:2,自引:0,他引:2  
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题.  相似文献   
7.
简介 传统的网络安全管理需要依靠专业的人 员对网络环境中的各种安全设备所产生的各种 格式不一、意义不同的大量报警和日志信息进 行综合分析,一方面对管理人员技术水平要求 很高,需要对各种安全设备的工作原理和属性 详细了解,另一方面,问题分析的难度很大, 而综合分析的效率却很低。随着攻击技术和手 段的不断发展,安全事件的表象也日趋复杂, 同时由于信息安全设备(软硬件)的不完善, 造成信息系统的安全状况不能够依靠某一单个 安全设备来进行检测和决断。 如何能够对信息系统环境中的大量异种 的软硬件的工作状况进行全面而准确的了解 如何能够避免单一安全设备检测带来的虚警和 漏警问题:如何能够在安全管理过程中更多的 考虑以人为本的管理因素,摆脱管理人员束缚 于安全设备的运行模式的局面呢?  相似文献   
8.
随着网络的发展,必须重视大型网络环境下的事件服务问题。本文提出了一种基于J2EE的分布式事件服务的设计与实现,描述了系统的体系结构,并对实现技术进行了详细说明。  相似文献   
9.
为了分布于网络中各类安全事件作出准确判断和及时响应,必须对这些事件进行集中管理。本文提出了一种基于规则的分层式安全事件管理系统,描述了系统的体系结构,并对实现技术进行了详尽说明。  相似文献   
10.
基于策略的网络管理   总被引:13,自引:4,他引:9  
基于策略的网络管理致力于实现网络管理的简单化与自动化,把网管人员从烦琐的管理工作中解放出来。网络管理策略的描述需要一定的模型和语言,该文介绍了策略核心信息模型PCIM和描述语言Pondcr,并给出了使用它们描述VPN策略的实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号