首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
综合类   1篇
自动化技术   5篇
  2023年   1篇
  2022年   2篇
  2014年   1篇
  2012年   1篇
  2009年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
随着政府企事业单位网络安全机制的建立健全,单纯从外部进入目标系统的攻击门槛越来越高,导致内部威胁逐渐增多。内部威胁区别于外部威胁,攻击者主要来自于内部用户,使得攻击更具隐蔽性,更难被检测。本文提出一种基于混合N-Gram模型和XGBoost算法的内部威胁检测方法。采用词袋、N-Gram、词汇表3种特征提取方法进行实验比对及参数N值筛选,基于混合N-Gram模型和XGBoost算法的内部威胁检测方法检测效果比通过1维数据、2维数据、4维数据的不同特征进行组合的特征子集效果更优,特定度达到0.23,灵敏度达到27.65,准确度达到0.94,F1值达到0.97。对比特定度、灵敏度、准确度、F1值4项评价指标,基于混合N-gram特征提取方法比传统的词袋、词汇表特征提取方法在检测中更有效。此检测方法不仅提高了内部威胁检测特征码的区分度,同时提高了特征提取的准确性和计算性能。  相似文献   
2.
由于多业务网络对各种业务进行了细分,并分别提供不同质量的服务,网络的复杂性大大提高。这不仅给网络配置增加了困难,也给网络性能测试带来了新的挑战。针对多业务网络的特点,本文详细分析了过载测试、多业务源负载生成、多业务相互作用测试和性能指标测量四个多业务网络性能测试的关键问题,从而给出了多业务网络性能测试的基本方法。  相似文献   
3.
Struts 2拦截器控制页面访问权限的设计与实现   总被引:2,自引:1,他引:1  
简述了拦截器的原理和设计思想,同时通过页面权限控制的例子阐述了Struts 2拦截器的实现机制和过程,归纳了拦截器在软件系统设计中的应用和优点.  相似文献   
4.
随着金融机构信用卡业务的快速发展,信用卡欺诈行为成为金融机构面临的严峻问题。针对金融机构信用卡数据分布不均衡问题,本文采用过采样、降采样、SMOTE+ENN、SMOTE+Tomeklin、改进的SMOTE+Tomeklin和改进的SMOTE+ENN混合采样这6种不同采样方法对不平衡数据进行平衡处理,然后将平衡数据集输入到多种分类算法模型中进行实验比对,最后提出一种基于改进的SMOTE+ENN混合采样和XGBoost算法的信用卡欺诈行为检测模型。通过5种评价指标验证该检测方法不仅提高了信用卡欺诈行为不平衡数据的区分度,同时提高了信用卡欺诈行为检测的准确性和可行性。  相似文献   
5.
施炜利 《信息与电脑》2023,(14):172-174
为了保护用户个人信息不被盗取,提高现有的未知恶意软件识别方法分类准确率,提出了基于改进朴素贝叶斯的未知恶意软件识别方法。首先,在恶意软件识别的神经网络中,利用HOOK跟踪样本,对数据进行预处理;其次,结合朴素贝叶斯理论针对未知恶意软件建立分析模型;最后,建立改进朴素贝叶斯模型,通过搜索加权贝叶斯模型中的权值,经过计算分类准确率结果获得恶意软件识别结果。实验结果表明,该方法对4种病毒样本的分类准确率结果为98%,能够正确分类恶意软件,达到较好的识别效果。  相似文献   
6.
基于Lu & Smolka的SET协议支付过程简化模型,在小系统理论的基础上,运用Promela语言对协议进行形式化建模,采用线性时态逻辑LTL公式对协议的认证性进行形式化描述。在网络环境被入侵者控制的假设下,运用SPIN发现攻击;采用atomic和Bit-state hashing等优化策略,降低模型检测的复杂性,提高验证效率;最后针对协议存在的漏洞提出协议改进方案。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号