排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
2.
3.
针对普通高等院校"软件工程"课程教学中存在的问题,有感于电视剧<亮剑>的启示,分析了贯穿软件开发整个过程的系统性教学和启发式、对比式学习的意义,提出了基于两条线的教学模式.在结合尽可能好的案例基础上,使学生能更好地理解和掌握当前软件工程的方法、技术和工具. 相似文献
4.
用户在计算机上的行为直接体现在与应用窗口的交互过程中.针对内网安全问题,从应用窗口的使用角度出发,对用户行为进行研究.搭建完全自由的内网环境,采集与分析用户在应用窗口上的行为数据,提取面向异常用户检测与用户变化行为识别的行为特征.通过样本均值分布特性和K-S检验验证了不同用户使用应用窗口的行为存在显著差异,并结合欧氏距离与置信区间,构建异常行为检测算法.实验结果表明,该算法能够有效检测异常用户与识别用户变化行为,准确率分别高达97.4%和94.5%,对于内部威胁防御具有重要作用. 相似文献
5.
基于聚类的语料库分词评价方法研究 总被引:3,自引:0,他引:3
对大规模汉语文本语料库分词正确率的评价提出了新的见解,即在分层抽样基础上对文本样本进行聚类.通过聚类可提高检验精度或减少样本量.该方法采用了一种新的样本相似性度量公式,该公式综合考虑了样本向量间的距离和样本向量各分量之间的线性相关性.通过对聚类结果的动态评价,调整聚类的类别数和相似性因子,提高了聚类的效率和质量.实验表明该方法在评价大规模语料库分词正确率时取得了很好的效果。 相似文献
6.
7.
8.
为了有效控制自愿式P2P僵尸网络的大规模爆发,从动力学的角度研究了僵尸网络的传播规律.首先,根据僵尸网络的形成过程,建立了一个时滞微分方程模型;其次,通过详细的数学分析得出了有效控制僵尸网络的阈值表达式;最后,数值模拟验证了理论分析的正确性.理论分析和实验结果均表明,当基本再生数的值小于1时,僵尸网络可以被完全控制;否则,安全防御措施只能减小僵尸网络的规模.模拟结果还表明,降低僵尸程序的感染率或提高网络节点的免疫率,可以有效控制僵尸网络的爆发.实际网络管理中,可以通过不均匀分布网络节点、及时下载漏洞补丁等措施控制僵尸程序的传播. 相似文献
9.
10.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络威胁的攻击图,并给出内部社交网络威胁的攻击成功率计算方法。基于真实网络拓扑和脆弱性信息的实验结果表明,与现有攻击图的相关方法相比,该方法可有效发现网络中潜在的借助社交网络入侵的攻击路径。 相似文献