排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
2.
本文在分析网络安全风险评估模型的基础上 将模糊数学的方法运用于网络安全风险评估模型中探索了用模糊数学进行网络安全风险评估的应用途径。结果表明 应用模糊数学方法分析网络的安全状况 可以得到一种较为符合实际和较为准确的描述 相似文献
4.
文章介绍分布式网络中的Kerberos安全认证体系。着重分析了Kerberos安全认证体系的局限性。针对Kerberos存在的缺陷,采用一种改进的RSA加密算法Yaksha算法,并应用于网络安全防护系统,取得了较好的效果。 相似文献
5.
6.
7.
基于启发式的隐私保护关联规则挖掘算法常通过删除项或增加项改变规则的支持度,现有的通过删除项的隐私保护关联规则挖掘算法设计过程中通常忽略了兴趣度和规则的左件,导致对非敏感规则的支持度和数据可用性影响很大。针对上述不足,在算法设计过程中引入了兴趣度和逐步移项的思想,通过对敏感规则的左右件选择性地适当处理,不仅成功隐藏了指定隐私规则集,同时降低了对非敏感规则支持度的影响,提高了数据的可用性。理论和实验结果表明i,f-then算法具有较好的隐私性和高效性。 相似文献
1