首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   9篇
化学工业   3篇
无线电   4篇
自动化技术   8篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2013年   4篇
  2011年   1篇
  2010年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
针对入侵检测系统警报日志传统的分析方法在处理海量信息时存在认知困难、实时交互性不强等问题,提出了基于入侵场景的可视化呈现系统,完成从警报日志到入侵场景的可视化过程,并利用3D游戏引擎将网络攻击过程在3D场景中展现出来.目标是使网络分析人员能够在更高层次对网络安全状况有深入的认识,以做出相应判断和应对.通过用户评价和性能测试实验证明其具备可用性并具有较强的可视化能力.  相似文献   
2.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。  相似文献   
3.
针对Android平台恶意应用的检测技术,提出一种基于集成学习投票算法的Android恶意程序检测方法MASV(Soft-Voting Algorithm),以有效地对未知应用程序进行分类。从已知开源的数据集中获取了实验的基础数据,使用的应用程序集包含213 256个良性应用程序以及18 363个恶意应用程序。使用SVM-RFE特征选择算法对特征进行降维。使用多个分类器的集合,即SVM(Support Vector Machine)、[K]-NN[(K]-Nearest Neighbor)、NB(Na?ve Bayes)、CART(Classification and Regression Tree)和RF(Random Forest),以检测恶意应用程序和良性应用程序。使用梯度上升算法确定集成学习软投票的基分类器权重参数。实验结果表明,该方法在恶意应用程序检测中达到了99.27%的准确率。  相似文献   
4.
5.
努尔布力  柴胜  李红炜  胡亮 《电子学报》2011,39(12):2741-2747
文章研究了警报关联方法,模糊积分和模糊认知图基本理论,提出了一种基于Choquet模糊积分的入侵检测警报关联方法,设计并实现了一个能够识别多步攻击的警报关联引擎.通过DRDOS和LLDOS实验表明,该引擎能够有效的检测网络中存在的大规模分布式多步攻击.  相似文献   
6.
Herein we present the regio- and diastereoselective synthesis of novel pyrrolidine-fused spiro-dihydrophosphacoumarins via intermolecular [3 + 2] cycloaddition reaction. The presented approach is complementary to existing ones and provides an easy entry to the otherwise inaccessible derivatives. Additionally, the unprecedented pathway of the reaction of 4-hydroxycoumarin with azomethine ylides is described. The anti-cancer activity of the obtained compounds was tested in vitro, the most potent compound being 2.6-fold more active against the HuTu 80 cell line than the reference 5-fluorouracil, with a selectivity index > 32.  相似文献   
7.
在网络安全可视化领域中,多步攻击场景呈现过程与日志信息交互性不足,难以让一般的网络安全管理员通过警报日志信息直观发现多步攻击特性.通过实现一种基于规则树的多步攻击场景呈现工具,应用规则树方法对多步攻击行为模式进行描述,通过XML进行模板库定义,设计可视化模型,采用2维向量和3维立体图对比的方法呈现多步攻击场景并分析它们各自的优势,通过实验验证了工具的有效性和设计的合理性.  相似文献   
8.
多步攻击的识别过程与智能规划的求解过程具有一定的对应性。提出了一种基于智能规划的多步攻击识别模型,将智能规划的方法应用于多步攻击识别的领域,并以此为基础实现相应的识别算法。采用DARPA数据集进行实验,这种算法在多步攻击识别领域,具有较好的有效性和可行性,能够达到可接受的准确率和完备率。  相似文献   
9.
针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程,以满足实时检测的需要。若未能直接判定为钓鱼网址,则提取该URL的相关特征,并使用逻辑回归分类器进行二次检测,以提升检测的适应性和准确率,并降低因规则库规模不足导致的误报率。同时,RMLR引入基于字符串相似度的Jaccard随机域名识别方法来辅助检测钓鱼URL。实验结果表明,RMLR准确率达到98.7%,具有良好的检测效果。  相似文献   
10.
Increasing demand for safe energy storage and portable power sources has led to intensive investigation for all-solid state Li-ion batteries and particularly to solid electrolytes for such rechargeable batteries. One of the most promising types of solid electrolytes is NASICON-structured Li1.3Al0.3Ti1.7(PO4)3 (LATP) due to its relatively high ionic conductivity and stability towards air and moisture. Here, the work is aimed on implementing the steps to hinder formation of impurity phases reported for various synthesis routes. Consequently, the applied modifications in the preparation strategies alter a crystal shape and size of prepared material. These two parameters have an enormous impact on properties of LATP. Fabrication of larger particles with a cubic shape significantly improves its ionic conductivity. As a result, LATP preparation methods such as a solution chemistry and molten flux resulted in the highest ionic conductivity samples with the value of ~10?4 S cm?1 at room temperature. Other LATPs obtained by solid-state reaction, sol-gel and spray drying methods depicted the ionic conductivity of ~10?5 S cm?1. The activation energy of lithium ion transfer in LATP varied in a range of 0.25–0.4 eV, which is in well agreement with the previously reported data.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号