首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   2篇
电工技术   1篇
综合类   11篇
冶金工业   1篇
自动化技术   11篇
  2023年   1篇
  2021年   2篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2013年   4篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2002年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
远程证明是可信计算的研究热点.本文分析和比较了国内外在远程证明研究领域提出的三类代表性方法——基于信息流的方法、基于属性的方法和基于行为的方法.对三类远程证明方法中的代表性技术从技术原理、局限性等方面进行了研究和分析,并对后续研究面临的问题进行了展望.  相似文献   
12.
信息安全专业重基础、强实践,而目前以教师讲授为主、学生被动参与学习的教学模式难以有效支撑信息安全专业实践型人才培养的目标。本文提出一种有效的基于建构主义理论的信息安全专业C++课程群教学模式,通过将建构主义理论的理念和机制灵活应用于教学过程,充分调动学生的主观能动性和实践探索兴趣,培养学生分析问题和解决问题的能力,增强学生的团队合作能力和社会竞争力。  相似文献   
13.
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法.  相似文献   
14.
为了支持智能电网的快速发展,大量的智能电表被用于智能电网体系架构中。智能电表可以实时监控、跟踪用电轨迹实现向电网中各项功能模块提供数据支持的目的。但智能电表面临的隐私泄露风险,可能会侵犯用户隐私。分析了国内外针对使用可充电电池的智能电表隐私保护方法的研究现状,预测了该领域未来的研究趋势。  相似文献   
15.
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上。为了解决这一问题,提出了基于MulVAL改进的漏洞风险评估框架。首先,使用通用漏洞评分系统(CVSS)中的基础得分来计算漏洞的可利用性,以此来解决MulVAL默认漏洞的可利用性100%不足的问题;然后,使用贝叶斯理论来解决MulVAL默认漏洞之间相互独立的不足。在漏洞量化方面,由于可能存在2条及以上攻击路径的概率近似或相等的情况,因此将达到攻击目标所需的资源数量作为安全指标,筛选出最可能被攻击者采用的攻击路径。此外,防御方应同时使用具有综合性和针对性的漏洞扫描工具,以便更好地了解当前网络状况。  相似文献   
16.
国内网络用户密码分析   总被引:1,自引:0,他引:1  
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议.  相似文献   
17.
本文结合信息安全专业的学科特点,介绍了上海电力学院信息安全专业的人才培养情况,并针对信息安全本科专业培养的课程体系、专业特色以及师资建设等方面阐述了自己的观点。  相似文献   
18.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望.  相似文献   
19.
监视程序行为是近年基于主机的异常入侵检测的研究热点,构建程序行为模型是进行异常检测的关键。该文根据构建程序行为模型时,从系统调用抽取的信息和异常检测中使用的系统调用序列的粒度以及异常检测器记录的信息,分析和比较了基于程序行为的异常检测技术,并对该项研究作了展望。  相似文献   
20.
基于循环神经网络的模型具有出色的捕获非线性关系的能力,在电量预测中具有良好的性能。但它无法完全捕获历史信息,影响了预测结果的准确性。为了解决这些问题,提出了一种门控循环单元(GRU)模型结合STL分解的方法。评估结果表明,该方法能较好地捕获局部和全局信息,并具有比传统模型更高的预测精度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号