排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别. 相似文献
6.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别. 相似文献
7.
为改善WSN网络部署中存在节点覆盖能力不强、数据汇聚带宽较低及网络生命周期较短等问题,提出基于周期休眠轮询机制及拓扑优化的传输节点覆盖算法。设计一种网络中继节点预部署模型,采用周期休眠方法及聚类集合方法提高中继节点的覆盖能力;通过拉普拉斯校验机制对中继节点拓扑进行优化;构建基于最优连通度的网络拓扑参数更新方案,提高数据传输的稳定性。仿真结果表明,与当前相关的WSN节点覆盖算法相比,所提算法具有更强的覆盖能力,以及更高的数据汇聚带宽高及网络传输周期。 相似文献
8.
9.
10.