排序方式: 共有58条查询结果,搜索用时 15 毫秒
21.
APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法.针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为.测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率. 相似文献
22.
本文采用磁控溅射技术沉积InGaZnO(IGZO)薄膜,制备具有底栅结构的薄膜晶体管(TFT).测试并分析IGZO TFT的电学性能和在不同波长紫外光照条件下的光电响应性能,在VDS为10 V时,得到饱和迁移率为173 cm2/Vs,Ion/Ioff达到108,Von为10.5 V,亚阈值摆幅大约为5 V/decade... 相似文献
23.
针对网络攻防过程中攻防双方存在无法完全获知对方信息以及无法对双方损益作出准确判定的问题,提出了一种基于模糊贝叶斯博弈模型的网络最优防御策略选取方法,结合网络攻防对抗双方信息不完全性的特点构建了模糊静态贝叶斯博弈模型.在此基础上引入三角模糊数描述攻防双方的效用函数,采用基于模糊概率及均值的方法获得清晰效用函数值,进而通过求解模型的纳什均衡获得最优防御策略;最后给出了最优防御策略选取流程.理论分析和仿真实验表明,该方法能够对不同攻击行为概率作出有效预测,为主动防御提供决策支持. 相似文献
24.
针对D2D (Device-to-Device,D2D)通信过程中的资源分配问题,提出一种联合链路共享和功率分配算法.在保证系统内蜂窝用户服务质量(Quality of Service,QoS)需求的前提下,利用系统的信道状态信息,为D2D用户生成一个由蜂窝用户组成的通信链路的候选集合;在通信链路候选集合内使用凸优化方法得到D2D用户最优功率分配策略;最后利用(Kuhn-Munkres,KM)算法求解最大加权二部图匹配(Maximum Weight Bipartite Matching,MWBM)问题,为D2D用户选择最优的蜂窝用户进行资源共享.仿真结果表明该算法能有效的提升通信网络的吞吐量,可以为D2D用户选择最优的资源分配策略. 相似文献
25.
26.
27.
28.
29.
室温下使用射频磁控溅射设备在热氧化SiO2衬底上沉积厚度为33 nm,47 nm和59 nm的InGaZnO(IGZO)薄膜,并制备成薄膜晶体管器件,使用扫描电子显微镜(SEM)和原子力显微镜(AFM)观察IGZO薄膜的表面形貌,研究有源层厚度对IGZO薄膜晶体管电学性能的影响.实验结果表明,薄膜厚度为47 nm时,薄... 相似文献
30.
付钰 《光纤光缆传输技术》2005,(1):38-40
以耦合模理论为基础研究了光纤光栅的滤波特性,推导出反射率、透射率的理论表达式,并讨论了光栅参数对其滤波特性的影响。 相似文献