首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   2篇
机械仪表   2篇
自动化技术   2篇
  2023年   2篇
  2018年   2篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
随着智能物联网应用场景的不断拓展,网络攻击的频率与规模在不断增加,基于数据流量的异常行为检测是应对物联网安全风险的重要手段。传统检测工具存在隐私泄露、准确率低、稳定性差等薄弱点,为改善这一状况,提出一种基于分布式框架的神经网络异常行为检测模型。首先,该模型引入群体防御的思想,利用分布式结构安全地共享边缘网关的流量知识,有助于提高检测性能,提升安全性和鲁棒性。其次,创新性地将网络流量转化为深度矩阵,融合多种神经网络结构进行特征挖掘,能够有效处理大规模时序序列数据,同时选择两个层次的数据进行拟合,确保模型充分接收信息。最后,基于真实数据集的仿真实验表明,所提出的模型具有优异的拟合能力,其异常流量检测准确率达到90%以上,相比基线模型具有显著优势,能够为智能物联网提供轻量、安全、精准的攻击行为检测。  相似文献   
2.
详细介绍了转盘转矩无线测试的核心技术,设计了一套无线测试系统,对无线测试技术的初学者具有一定的参考价值。  相似文献   
3.
利用SolidWorks三维软件对水力器工具进行三维建模,并用SolidWorks的Simulation模块对水力器工具进行流体静力学分析。在水力喷射器三维建模和流体静力学分析计算中都使用同一软件SolidWorks,避免了在三维建模软件和分析计算软件之间模型转换或数据转换时出现误差等问题,为静力学分析提供了实用清晰的分析计算方法,对从事油井开采作业的工程人员具有一定的参考价值。  相似文献   
4.
刘逸冰  周刚 《软件学报》2023,34(8):3708-3725
随着移动通信的发展,迎来了第5代移动通信技术(5G). 5G认证与密钥协商(5G authentication and key agreement, 5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,发现当前5G-AKA的一些变种不能满足协议的无连接性.针对上述缺陷,提出一个改进方案:SM-AKA. SM-AKA由两个并行子协议组成,通过巧妙的模式切换使更加轻量的子协议(GUTI子模块)被频繁采用,而另一个子协议(SUPI子模块)则主要用于异常发生时的鉴权.依据这种机制,它不仅实现用户和归属网之间的高效认证,还能提升鉴权的稳定性.此外,变量的新鲜性也得到有效维持,可以防止消息的重放,而严格的加解密方式进一步提升协议的安全性.最后,对SM-AKA展开完整的评估,通过形式建模、攻击假定和Tamarin推导,证明该方案可以达到鉴权和隐私目标,而理论分析部分也论证了协议性能上的优势.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号