搜索筛选:
搜索耗时1.1683秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[学位论文] 作者:蔡传晰,, 来源:东南大学 年份:2018
随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合...
[学位论文] 作者:蔡传晰, 来源:合肥工业大学 年份:2018
[期刊论文] 作者:蔡传晰, 梅姝娥, 仲伟俊,, 来源:东南大学学报(自然科学版) 年份:2019
为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发...
[期刊论文] 作者:蔡传晰, 梅姝娥, 仲伟俊,, 来源:系统管理学报 年份:2018
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解......
[期刊论文] 作者:蔡传晰, 梅姝娥, 仲伟俊,, 来源:管理工程学报 年份:2018
拟态式蜜罐中两种欺骗策略(保护色和警戒色)对防御者和攻击者的行为策略有重要影响。拟态式蜜罐欺骗策略的配置不仅受其效用函数的影响,还受其均衡条件存在性的影响。应用博...
[期刊论文] 作者:毛雪岷,张婷婷,蔡传晰,李琼,, 来源:中国生物医学工程学报 年份:2012
对心电信号(ECG)这种高维的时间序列进行聚类,最重要的方面之一即进行特征提取。本研究提出利用自回归和移动平均(ARMA)模型拟合ECG信号,以拟合系数的欧氏距离为结构不相似测度征......
[期刊论文] 作者:蔡传晰,梅姝娥,仲伟俊, 来源:东南大学学报:英文版 年份:2017
调查了互补型企业的信息分享和安全投资问题.当具有资产差异性的2个互补型企业都被攻击时,假设这2个企业都产生不同的损失,且损失程度与企业信息资产相关联.通过博弈分析获得...
相关搜索: