首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   6篇
  国内免费   8篇
综合类   16篇
武器工业   1篇
无线电   20篇
一般工业技术   1篇
自动化技术   13篇
  2023年   1篇
  2020年   1篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2013年   4篇
  2012年   6篇
  2011年   4篇
  2010年   11篇
  2009年   5篇
  2008年   5篇
  2007年   4篇
  2005年   1篇
  2002年   4篇
排序方式: 共有51条查询结果,搜索用时 0 毫秒
21.
面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器集群只需要VoIP数据流,应用BloomFilter算法维护协议特征库及数据流的快速识别;在对语音数据流的均衡过程中,使用TCAM维护数据转发路由及其查找;并通过DRAM应用扩展TCAM空间,以适应海量数据的处理要求。  相似文献   
22.
网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定的心理特征,成为了人的安全相关研究的切入点。该文梳理当前网络空间安全中的人格研究,介绍了网络空间安全和人格的基本概念,提出了网络空间安全中人格的研究框架,涵盖理论研究、技术研究和技术应用3个层次;其中技术研究主要包括人格测量、人格的安全脆弱性和针对人的安全防护3部分;详细探讨了当前人格安全研究现状和存在的问题,最后讨论了未来的研究方向和发展趋势。  相似文献   
23.
新的混沌粒子群优化算法   总被引:9,自引:0,他引:9  
针对传统粒子群算法初期收敛较快,而在后期容易陷入早熟、局部最优的特点,提出了一种新的混沌粒子群优化算法,不同于己有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。  相似文献   
24.
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.  相似文献   
25.
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测.攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果.本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果.首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果.  相似文献   
26.
利用边际谱Hurst参数检测DDoS攻击   总被引:1,自引:0,他引:1  
为了有效检测分布式拒绝服务(DDoS)攻击,提出对网络流量信号进行希尔伯〖JP9〗特-〖JP〗黄变换(HHT),得到相应的边际谱,计算边际谱的Hurst参数. 以最大化综合指数为目标,训练实验数据的边际谱Hurst取值,得到检测阈值,通过与该阈值的大小进行比较判断是否有DDoS攻击发生. 实验结果表明该方法具有一定的检测效果.   相似文献   
27.
介绍了逻辑可编程器件ispLS11032E在实现一个单色异步屏中的应用,并给出了其在系统中实现逻辑所用的原理图及仿真结果,仿真和试验结果均表明,ispLSI1032E灵活及方便地实现了系统所需要的信号转换,大大缩短电子系统设计周期,简化了工作流程,降低了生产成本。  相似文献   
28.
DDoS detection has been the research focus in the field of information security. Existing detecting methods such as Hurst parameter method and Markov model must ensure that the network traffic signal f (t) is a stationary signal. But its stability is just a regular assumption and has no strict mathematical proof. Therefore methods mentioned above lack of reliable theoretical support. This article introduces Hilbert- HuangTtransformation(HHT) . HHT does not need to be based on signal stability, but it monitors the similarity between Hilbert marginal spectrums of adjacent observation sequences so as to realize DDoS detection. The method is experimented on DARPA 1999 data and simulating data respectively. Experimental results show that the method behaves better than existing Hurst parameter method in distinguishing both the normal and the attacked traffic.  相似文献   
29.
提出了一种Openflow下的动态虚拟蜜网系统,利用Openflow交换机及其控制器的软件定义网络的新型网络架构,解决现有蜜网系统中流量控制困难的问题,替代现有基于重定向网关的半软件半硬件的转发方案. 设计了一种虚拟蜜罐系统,可以虚拟运行任意服务的任意主机,能够动态调整蜜罐结构. 提出了叠加虚拟蜜网的概念,在一个蜜网物理实体中叠加运行多个不同的虚拟蜜网系统. 部署设计的蜜网系统验证了密网系统转发时延低、动态性强的特性和叠加虚拟蜜网系统的有效性.  相似文献   
30.
针对阴性选择算法存在大量无法检测的黑洞,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法。对阴性选择算法进行改进,提出了采用双重检测器的阴性选择算法DLD-NSA,该算法在保证较快的检测速度的前提下,通过提高黑洞元素检测率,实现更大范围的非我空间覆盖。仿真结果表明,该算法与变长r连续位阴性选择算法相比,具有更高的非我空间覆盖率,尤其是在黑洞覆盖方面效果更好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号