搜索筛选:
搜索耗时3.1134秒,为你在为你在102,285,761篇论文里面共找到 23 篇相符的论文内容
类      型:
[期刊论文] 作者:穆成坡, 来源:电子世界 年份:1995
城市居民家庭中一般都装有门镜,可以从门镜中看到门外的人,以防坏人闯入。但当来人近距离站在门镜前,则无法看清来人面貌和全身。故这种门镜系统,功能单一,且使用不方便...
[学位论文] 作者:穆成坡, 来源:北京交通大学 年份:2006
本文通过对自动入侵响应系统及其网络安全相关问题的研究,取得了如下几个方面的研究成果: 1、提出了一个入侵报警综合处理模型和多种报警处理方法。这些方法包括:自适应报警......
[期刊论文] 作者:穆成坡,王新政, 来源:实用电子文摘 年份:1997
NETWARE 4.X网络操作系统是NOVELL公司近年推出的一种先进的网络操作系统,其最大特点是引入了目录服务(NDS)功能,其所有资源均围绕NDS建立,而不象NETwARE 3.X那样围绕服...
[期刊论文] 作者:穆成坡,韩操正,帅冰,, 来源:Journal of Beijing Institute of Technology 年份:2012
The effects of strategy on the network security defense and the related research on intrusion response strategy are briefly presented,with the focus on the stat...
[期刊论文] 作者:晏丰,田盛丰,穆成坡,, 来源:网络安全技术与应用 年份:2006
本文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此模型的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。......
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:计算机研究与发展 年份:2006
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与...
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:北京交通大学学报 年份:2009
为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策......
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰, 来源:北京交通大学学报 年份:2005
提出的模型首次将模糊认知图(FCM)的推理方法引入到入侵响应决策当中,此模型综合了各种影响响应决策的因素,为自动入侵响应中响应方案的建立和响应措施的选择提供了一种客观...
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:计算机应用 年份:2006
提出了一种基于多层模糊综合评判的报警验证方法,此方法不但可以有效地减少误报,还可以对不同情况下的无关报警进行滤除和标记等不同的操作,很好地处理验证过程中的各种不确定因素。所得的报警相关度参数有利于制定细致、灵活的报警处理策略,从而对报警进行更深......
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:计算机研究与发展 年份:2010
提出了从服务、主机和网络自下到上的层次化在线风险评估模型,实时地评估一个正在发生的入侵进程在这3个层面所产生的风险情况.在服务层面,使用了证据理论来融合报警线程中多...
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:计算机科学 年份:2007
本文简要介绍了入侵报警管理与入侵响应IDAM&IRS系统的结构与功能,阐述了重复报警所造成的安全问题以及报警聚合的必要性。对报警聚合所涉及的有关问题进行了详细的讨论,提出了......
[会议论文] 作者:秦远辉,黄厚宽,穆成坡, 来源:第四届全国计算机支持协同工作与第二届全国智能信息网络联合学术会议暨第四次CSCW学术会议 年份:2004
介绍了数字图书馆和计算机网络安全的含义,比较了传统安全模型和动态安全模型P2DR的各自特点.在详细分析数字图书馆网络安全内容的基础上,设计并实现了一个适用于数字图书馆的动态网络安全防御系统.......
[会议论文] 作者:王雅丽;田盛丰;穆成坡;张鑫;, 来源:第十一届中国人工智能学术年会 年份:2005
本文提出了一个入侵检测报警管理系统模型,该模型用于对入侵检测系统产生的报警信息进行验证、关联和置信度学习等一系列的处理操作,并将最少量、最高效的代表真正攻击行为的...
[期刊论文] 作者:付树军,阮秋琦,穆成坡,王文洽,, 来源:光学精密工程 年份:2007
提出了一种基于自适应非线性扩散方程滤波的边缘检测方法,以提高图像测量的精度。首先对原始图像实施一种非线性扩散处理,即沿着等照度线(边缘)的梯度方向实施反向扩散以锐化边缘,而相反地沿切线方向实施正向扩散以去除噪声和锯齿伪像;然后应用经典的微分算子来......
[期刊论文] 作者:付树军,阮秋琦,穆成坡,王文洽,, 来源:通信学报 年份:2007
提出了一种自适应的双向耦合扩散算法:沿着等照度线(边缘)的梯度方向实施反向扩散以增强边缘,而相反地沿切线方向实施正向扩散以去除人工锯齿。为了消除这2个相反的扩散力彼此之间的冲突,将此算法分裂为一种耦合的格式;同时,为了保持图像特征,利用图像的方向导......
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,李向军,, 来源:计算机研究与发展 年份:2008
简要介绍了自动入侵响应系统的作用和重要性.对自动入侵响应决策技术所涉及的相关问题进行了层次化的划分.阐述了入侵响应目的与策略在入侵相应决策中的作用及其研究状况.对已有......
[期刊论文] 作者:付树军,阮秋琦,穆成坡,王文洽,, 来源:计算机学报 年份:2008
在过去的十几年中,偏微分方程在图像增强中得到了越来越多的研究和应用.该文提出了一个保持特征的双向耦合扩散框架.这个框架沿着等照度线(边缘)的梯度方向,利用柔和的边缘判定实施反向扩散以锐化边缘;而相反地沿切线方向实施正向扩散以去除噪声和锯齿伪像.为了......
[期刊论文] 作者:付树军,阮秋琦,穆成坡,王文洽,, 来源:电子学报 年份:2007
本文基于模糊集合理论,提出了一个双向模糊扩散框架.这个框架沿着等照度线(边缘)的梯度方向实施模糊的反向扩散;而相反地沿切线方向实施确定的正向扩散.为了保持图像特征的自然过渡,利用图像的局部结构张量的特征值检测图像的不同特征,并进行相应的锐化处理.......
[会议论文] 作者:何肖慧,田盛丰,穆成坡,牛蔚衡, 来源:第六届中国Rough集与软计算学术研讨会(CRSSC2006) 年份:2006
入侵检测作为一种积极主动的安全防护技术,它可以识别入侵者、识别入侵行为、检测和监视已经成功的入侵,并进行入侵响应,是解决网络安全问题的重要组成部分. 本文主要讨论分布式人侵检测系统中报警信息的融合模型和融合算法,并进行进一步的分析。......
[期刊论文] 作者:穆成坡,彭明松,高翔,张睿恒,董清先, 来源:北京理工大学学报:英文版 年份:2016
Infrared scene simulation has extensive applications in military and civil fields. Based on a certain experimental environment,object-oriented graphics renderin...
相关搜索: