首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   2篇
  国内免费   4篇
电工技术   1篇
综合类   4篇
机械仪表   3篇
一般工业技术   2篇
自动化技术   13篇
  2022年   1篇
  2021年   2篇
  2020年   5篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2011年   5篇
  2010年   1篇
  2004年   2篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
11.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络威胁的攻击图,并给出内部社交网络威胁的攻击成功率计算方法。基于真实网络拓扑和脆弱性信息的实验结果表明,与现有攻击图的相关方法相比,该方法可有效发现网络中潜在的借助社交网络入侵的攻击路径。  相似文献   
12.
13.
网络服务提供商(ISP)作为网络信息的汇聚者和分发者是最佳的网络病毒防御方。但ISP出于对成本和代价的考虑,通常只检测流入信息而忽略流出信息。为此,对ISP在整个网络中所采取的安全措施进行了分析,提出了出口检测策略,以期对ISP进行策略选择提供参考。该方法的主要思路为:首先,建立了ISP与攻击者之间的博弈模型和网络病毒传播模型;其次,在考虑网络病毒动态传播的情况下,分析了ISP的出口检测策略变化对病毒传播的影响。理论分析表明:当不采取出口检测时,ISP自身被入侵的风险会增大;当采取出口检测时,不仅ISP自身的收益会提高,而且有助于提高整个网络的安全性。通过Matlab仿真实验验证了理论分析的正确性。  相似文献   
14.
针对将JavaScript代码N-gram处理后识别算法特征维度较高的问题,提出一种高效的降维方法。该方法利用TF-IDF-like模型分别计算特征在正常样本和恶意样本中的权重,基于特征权重在两类样本中的差异度进行降维。基于多个识别算法,将提出的降维方法与基于主成分分析(Principal Component Analysis,PCA)的降维方法进行比较,实验结果表明:当识别算法维度相同时,基于本文所给降维方法的识别算法在识别效果方面优于基于PCA的识别算法;当降维后识别算法的维度超过某个阈值时,随着识别算法维度的增长,本降维方法的时间开销增长速率远低于PCA方法。  相似文献   
15.
介绍数据结构课程设计辅助教学平台的设计过程,说明其构建思路、系统结构和实现方法,阐述该平台集内容提供、多媒体资料库浏览、流媒体播放和交流互动于一身,采用Adobe Flex、PHP、My SQL、Apache和Flash Media Server等技术,以纯Flash方式展现,指出使用该平台可以更好地发挥教师引导、启发、监控教学过程的主导作用,同时又能充分体现学生作为学习过程主体的主动性和创造性,有利于教师启发教学和学生自主建构知识体系。  相似文献   
16.
针对攻击者利用URL缩短服务导致仅依赖于URL特征的恶意网页检测失效的问题,及恶意网页检测中恶意与良性网页高度不均衡的问题,提出一种融合网页内容层次语义树特征的成本敏感学习的恶意网页检测方法。该方法通过构建网页内容链接层次语义树,提取基于语义树的特征,解决了URL缩短服务导致特征失效的问题;并通过构建成本敏感学习的检测模型,解决了数据类别不均衡的问题。实验结果表明,与现有的方法相比,提出的方法不仅能应对缩短服务的问题,还能在类别不均衡的恶意网页检测任务中表现出较低的漏报率2.1%和误报率3.3%。此外,在25万条无标签数据集上,该方法比反病毒工具VirusTotal的查全率提升了38.2%。  相似文献   
17.
由于无线传感网络病毒具有的危害性,存在一些针对该类病毒建模与分析的研究活动.为了进一步研究无线传感网络病毒的传播特性,本文提出一个新病毒模型,即e-SEIR模型.该模型由一系列时滞微分方程组成.模型中考虑了两方面的因素:①多阶段的反病毒措施;②免疫的时效性.通过给出线性化模型对应特征方程的特征根分布,文中分析了模型平衡态的稳定性和Hopf分支.进一步对模型进行了理论分析和数值仿真,结果均表明模型的动力学特性依赖于基本再生数R0和时滞参数τ.本文给出的模型有助于更好地理解和预测无线传感网络病毒的传播行为.  相似文献   
18.
无线传感器网络(Wireless Sensor Networks, WSNs)由于其部署环境的特殊性,极易受到恶意攻击或发生故障,故对其可生存性量化评估的研究逐渐受到关注.本文提出了基于连续时间马尔可夫链的WSNs可生存性量化评估模型.该模型给出了遭受恶意节点攻击的WSNs状态转换过程,通过该模型实现了对网络的可靠性(考虑独立失效与相关失效)、可用性及生存性的定量分析.利用仿真实验对模型进行了验证.实验结果表明,所提出的模型能够有效评估WSNs的可生存性,并且可为今后设计高生存性的WSNs提供依据.  相似文献   
19.
现有的网络安全态势感知算法通常会面临状态爆炸问题,严重影响算法的实时性。针对这一问题,提出了一个基于层次攻击图的网络安全态势感知方法。首先,利用社区发现算法将原网络划分为多个逻辑子网,所有逻辑子网及其之间的连接关系构成网络的逻辑结构。然后,基于原始网络和逻辑网络结构,优化攻击路径的选择,避免生成不符合攻击行为单调性原则的路径。该方法有效缩减了攻击路径规模,解决了状态爆炸问题。实验结果表明,基于层次攻击图的攻击路径生成用时仅为0.029 s,与其它方法用时56 s相比提升显著。此外,该方法能提供与其它方法一致的防御策略。  相似文献   
20.
计算机病毒的演化与控制   总被引:1,自引:0,他引:1  
为了更有效地预防和控制计算机病毒,提出了一个传播模型,并利用该模型分析病毒的演化.运用动力学方法分析了模型的平衡态和稳定性,并进行了仿真验证.在理论分析的基础上,利用蒙特卡罗算法仿真了病毒对传播率的演化选择.仿真结果表明,复杂的生态环境更有利于小传播率病毒的传播.对具有演化优势的病毒,进一步仿真了防病毒技术出现的时间延迟和系统重装周期对该类病毒的影响,结果表明,减少时间延迟和有选择地延长系统重装周期有助于遏制小传播率病毒的传播,并且,理论分析为选择系统重装周期提供了指导.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号