网络入侵危险性评估的云理论实现

来源 :计算机工程与科学 | 被引量 : 0次 | 上传用户:ufs6756dude
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明
其他文献
建立分层路网模型是实现分层路径寻优算法的基础。本文首先从图论、层次空间推理、实际路网属性、数据存储与更新共四个角度对比了两种典型的分层路网模型:自然分层模型和重建
本文针对三次B样条曲线相对于其控制多边形形状固定,不能描述除抛物线以外的圆锥曲线的不足进行改进。将形状参数与三角函数进行有机结合,构造了一组含参数的三角样条基,基于
水稻早穗的原因是早熟品种前期遇到高温和栽培管理不当,应采取适当的措施加以预防。
统一战线是我们党团结人民、凝聚力量、夺取胜利的重要法宝。加快江安"三个示范县"(沿江经济带三产互动、城乡统筹示范县,长江上游生态产业文明示范县,全域开放示范县)建设,需要
摘 要:泥沙在河流水流的作用下,有一定的运动形式,沿河底滑动、滚动或跳跃,这种运动形式称为推移质;被水流挟带随水流悬浮前进,这种运动形式称为悬移质。由于天然河道同一河段流速随时间、沿程发生变化,各河断及各时段在流速较小时,细沙也可呈推移质形式运动;而流速增大时,粗砂也可转化为悬移质。因此,实际情况中推移质和悬移质处于不断调整中,情况很是复杂。本文着重讨论了悬移质泥沙的运动规律。由于脉动,不同瞬时或
近日,杭州市建立党外代表人士队伍建设联席会议制度。为切实发挥党委相关部门及党外代表人士所在单位、统战团体在党外代表人士队伍建设中的作用,联席会议成员由市委组织部、宣
2000—2010年期间,中国四大区域的综合发展指数稳步提升,其中东部地区由2000年的44.88%提升到2010年的65.32%,中部地区由2000年的35.93%提升到2010年的54.13%,
双语教学是我国高等教育的要求,也是当前高校教育改革的热点和重点。文章以广西大学《兽医内科学》双语课程教学实践为研究点,通过问卷调查的形式了解同学们在双语教学存在的问
摘 要:本文作者通过深入吐鲁番地区各修理厂进行实地调查研究,提出了发挥以政府为主导,企业和学校为主体的汽车行业及专业的发展建议,逐步完善实现面向地方经济的汽修专业人才培养机制。  关键词:汽修行业;校企合作;培养机制  中图分类号:U46 文献标识码:A  1 吐鲁番地区汽车维修行业现状及存在问题  1.1 行业现状及发展分析  1.1.1 巨大的市场潜力和广阔的市场前景  随着地区经济的快速增长
群众路线是我们党的根本工作路线,也是我们党根本的领导作风和工作方法。统一战线是我们党的重要法宝,是党加强与各方面群众联系、充分反映社情民意、扩大有序政治参与、促进