排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
12.
13.
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法. 相似文献
14.
为了支持智能电网的快速发展,大量的智能电表被用于智能电网体系架构中。智能电表可以实时监控、跟踪用电轨迹实现向电网中各项功能模块提供数据支持的目的。但智能电表面临的隐私泄露风险,可能会侵犯用户隐私。分析了国内外针对使用可充电电池的智能电表隐私保护方法的研究现状,预测了该领域未来的研究趋势。 相似文献
15.
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上。为了解决这一问题,提出了基于MulVAL改进的漏洞风险评估框架。首先,使用通用漏洞评分系统(CVSS)中的基础得分来计算漏洞的可利用性,以此来解决MulVAL默认漏洞的可利用性100%不足的问题;然后,使用贝叶斯理论来解决MulVAL默认漏洞之间相互独立的不足。在漏洞量化方面,由于可能存在2条及以上攻击路径的概率近似或相等的情况,因此将达到攻击目标所需的资源数量作为安全指标,筛选出最可能被攻击者采用的攻击路径。此外,防御方应同时使用具有综合性和针对性的漏洞扫描工具,以便更好地了解当前网络状况。 相似文献
16.
国内网络用户密码分析 总被引:1,自引:0,他引:1
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议. 相似文献
17.
18.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望. 相似文献
19.
20.
基于循环神经网络的模型具有出色的捕获非线性关系的能力,在电量预测中具有良好的性能。但它无法完全捕获历史信息,影响了预测结果的准确性。为了解决这些问题,提出了一种门控循环单元(GRU)模型结合STL分解的方法。评估结果表明,该方法能较好地捕获局部和全局信息,并具有比传统模型更高的预测精度。 相似文献