搜索筛选:
搜索耗时2.3588秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:郑敬华,许成喜,汪松鹤,, 来源:网络安全技术与应用 年份:2017
心理健康缺陷容易造成心理障碍甚至决策失误,因此在网络空间认知域领域的对抗中,能够直接影响到战争的胜负,所以预测人的心理健康成为对抗双方的重中之重。本文从预测流程、...
[期刊论文] 作者:施凡, 钟瑶, 薛鹏飞, 许成喜, 来源:网络与信息安全学报 年份:2020
随着全球互联网IPv4地址分配耗尽,IPv6协议开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6协议栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对主机服务进行深层协议......
[期刊论文] 作者:李卫东,万敏,战强,许成喜, 来源:北京航空航天大学学报 年份:2004
进行了某数控蒙皮横拉机的机构分析,开发了机构运动反解软件.并在UG软件中进行了机构的运动建模与计算机仿真.运动反解与计算机仿真的相互验证,确定运动反解软件的准确性.实...
[期刊论文] 作者:曾蛟龙,胡荣贵,谷裕,许成喜,, 来源:计算机应用研究 年份:2012
针对蜜网动态负载均衡过程中产生的额外通信开销问题,首先分析了蜜网动态负载均衡的特点,建立了基于最小通信开销的动态负载均衡数学模型;然后设计和实现了一种利用遗传算法解决该问题的新方法。实验测试表明,与贪心算法相比,遗传算法可获得更小通信开销的负载......
[期刊论文] 作者:胡建平,汪永益,许成喜,施凡,, 来源:网络安全技术与应用 年份:2017
域名系统是互联网中的重要资源,是互联网重要的基础设施的,恶意域名识别技术用于发现以域名系统为保护的域名。本文分析研究了现有的恶意域名识别技术,提出一种基于信息熵的恶意域名识别技术。从域名解析记录中提取长时间周期上的动态解析变化特征,包括IP地址波......
[期刊论文] 作者:胡荣贵,许成喜,汪永益,张亮,, 来源:计算机应用与软件 年份:2015
域名信息探测是企业网络安全评估和渗透测试的重要内容。针对当前蛮力扫描和 DNSenum 等基于字典的探测方法普遍存在获取信息不全、过度依赖数据字典的问题,建立了基于 Markov...
[期刊论文] 作者:贾文超, 胡荣贵, 施凡, 许成喜,, 来源:浙江大学学报(工学版) 年份:2018
根据注入型威胁的执行流程,提取用户输入、关键函数、响应数据3个关键节点的行为作为分析特征.采用隐马尔科夫模型检测用户输入是否存在异常,对异常参数在关键函数处进行词法...
[期刊论文] 作者:许成喜, 胡荣贵, 施凡, 张岩庆,, 来源:计算机工程 年份:2013
当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的...
[会议论文] 作者:万敏,胡运斌,谢英,张平,许成喜,袁胜, 来源:全国第一届铝合金及其应用会议 年份:2001
采用成形极限图(FLD)试验,运用先进的网格应变自动测试分析系统ASAME,对目前常用的飞机蒙皮铝合金LY12M,LY12CZ,2024-O,2024-T3板材的成形极限进行了系统的检测,得出了4种板材的成形极限图(FLD).对比分析表明,相同厚度和热处理状态的LY12板材的成形性能低于2024......
[期刊论文] 作者:魏战冲,李卫东,万敏,许成喜,黄振彪,刘杰,, 来源:塑性工程学报 年份:2010
建立了符合实际多道次普通旋压三维仿真模型,在进行毛料多道次普通旋压成形过程有限元模拟与实验验证的基础上,研究旋轮轨迹与方式对旋压件成形过程及质量的影响。结果表明,...
[期刊论文] 作者:陈嘉,万敏,李卫东,许成喜,许旭东,黄振彪,, 来源:塑性工程学报 年份:2008
系统分析了多道次普通旋压加工中单向式和往复式运动方式下旋轮渐开线轨迹的设计与生成。以同间距渐压式多道次为例,给出了渐开线的生成方法,确定了各道次起点,并根据体积不变原......
[会议论文] 作者:万敏[1]胡运斌[1]谢英[1]张平[2]许成喜[2]袁胜[2], 来源:全国第一届铝合金及其应用会议 年份:2001
采用成形极限图(FLD)试验,运用先进的网格应变自动测试分析系统ASAME,对目前常用的飞机蒙皮铝合金LY12M,LY12CZ,2024-O,2024-T3板材的成形极限进行了系统的检测,得出了4种板...
相关搜索: