首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   5篇
  国内免费   4篇
无线电   3篇
自动化技术   11篇
  2024年   1篇
  2023年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
为了提高入侵检测系统检测的实时性,提出了一种基于智能流量预测的入侵检测方法。该方法拟合了智能Agent的智能性、自主性和自适应性的优点以及灰色预测对不确定资源的科学预测的优点,用流量预测智能Agent预测得到的流量序列来代替未来一段时间段内的实际流量,并把这个预测序列作为检测对象集的一部分。然后用人工方法模拟了流量处理Agent与预测智能Agent的活动,并通过对实际的采集数据进行仿真,实验证明了预测智能Agent的预测活动的科学性。  相似文献   
2.
针对多目标跟踪中的固定间隔平滑问题,将势概率假设密度(CPHD)滤波器和RTS平滑器相结合,提出了RTS的势概率假设密度滤波平滑算法。考虑到在平滑过程中存在较大的输出延迟问题,采用分段思想,提出了分段RTS的势概率假设密度滤波平滑算法。对需要平滑的估计值进行分段;采用匈牙利算法进行航迹-估计关联;对关联后的估计值逐段进行RTS平滑。实验结果表明,与CPHD滤波结果相比,分段RTS的势概率假设密度滤波平滑算法能够更加精确地估计目标状态,并且可以有效避免直接应用RTS平滑造成的实时性欠佳问题。  相似文献   
3.
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有IND-CCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题).  相似文献   
4.
百万富翁问题是安全多方计算研究的热点问题之一,也是其他安全多方计算协议的基本构成模块.安全向量优势统计问题是百万富翁问题的推广,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文基于同态加密算法,通过对保密的数据进行编码,设计了一个计算百万富翁问题的协议,并利用模拟范例对协议进行安全性证明.然后利用这个新的协议作为基本模块,设计了一个向量优势统计协议,通过效率分析显示我们的方案是简单、高效的.最后将向量优势统计协议应用到整除判定问题和点与若干直线关系判定问题.  相似文献   
5.
利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。  相似文献   
6.
基于灰色小波的网络流量组合预测模型   总被引:6,自引:0,他引:6  
为了更准确的预测网络流量和刻画流量特性,提出了一种基于小波变换理论与灰色理论的组合预测方法.该方法拟合了小波分解的平稳化处理优点和灰色预测中的平移处理优点,根据提出的预测方法建立了基于灰色小波的网络流量预测模型.首先对分解后的时间序列分别进行平移预处理,然后对预处理后的序列数据进行预测并重构,从而得到原始时间序列的预测值.对实际的采集数据进行仿真实验,仿真结果表明,该方法预测效果良好,优于一般小波预测方法.  相似文献   
7.
8.
入侵检测系统是信息安全领域研究的热点问题.在阐述入侵检测系统概念和类型的基础上,指出了当前入侵检测系统的优点及局限性.神经网络、遗传算法、模糊逻辑、免疫原理、机器学习、专家系统、数据挖掘、Agent等智能化方法是解决IDS局限性的有效方法.介绍并着重分析了2种基于智能方法的IDS,提出了IDS在今后发展过程中需要完善的问题.  相似文献   
9.
巩林明  李顺东  邵连合  薛涛  王道顺 《软件学报》2020,31(12):3950-3967
近些年来,安全多方计算一直是信息安全领域的热点问题之一,已经成为分布式网络用户在协同计算中用于隐私保护的关键技术.信息安全学者已经提出若干安全多方计算问题的解决方案,但更多的安全多方计算问题还有待研究.研究数轴上的保密关系测定问题,着重探讨3个子问题:(1)面向有理数的点(或数)与区间保密关系测定问题;(2)面向有理数的多维点与区间保密关系测定问题;(3)面向有理数的区间与区间保密关系测定问题.数轴上的保密关系测定问题在隐私保护领域有着广泛的应用,可以作为基础模块用于构造其他安全多方计算协议.基于由加密方计算(或选取)加密底数的Paillier变体同态加密方案,设计了3个数轴上的保密关系测定协议:面向有理数的数与区间保密关系测定协议、面向有理数的多维点与区间保密关系测定协议以及面向有理数的区间与区间保密关系测定协议.并在标准模型下,采用模拟范例(ideal/real)分析了3个协议的安全性.这3个协议中的保密比值计算思想直接可以用于解决有理数范围内的百万富翁问题.更广泛地,这3个协议还可以作为基础模块用于解决保密点与圆环区域关系判定问题、点与凸多边型位置关系判定问题、保密近感探测问题等安全多方计算问题.  相似文献   
10.
针对传统高校的课堂教学评价机制存在诸多缺陷,难以适应工程教育专业认证人才培养理念的问题,围绕“以学生为中心”“产出导向”和“持续改进”,提出一种智能化课堂教学评估方法,阐述该方法的具体实施过程,最后通过网络工程专业课程教学的实证分析说明该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号