搜索筛选:
搜索耗时1.1792秒,为你在为你在102,285,761篇论文里面共找到 208 篇相符的论文内容
类      型:
[期刊论文] 作者:陈秀真,郑庆华,管晓宏,林晨光,, 来源:软件学报 年份:2006
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondet...
[期刊论文] 作者:汪楚娇,蒋志雄,王拓,管晓宏, 来源:网络安全技术与应用 年份:2003
本文在分析网络安全风险评估模型的基础上 将模糊数学的方法运用于网络安全风险评估模型中探索了用模糊数学进行网络安全风险评估的应用途径。结果表明 应用模糊数学方法分析...
[期刊论文] 作者:曾茹刚, 管晓宏, 昝鑫, 郑庆华,, 来源:计算机工程与应用 年份:2006
针对基于规则和模型的入侵检测专家系统中难以建立和表达入侵检测规则的问题。利用基于案例推理(CBR)方法对知识要求的低依赖性,将它引入入侵检测(ID)领域。提出了基于案例推理的......
[期刊论文] 作者:刘兆丽, 秦涛, 管晓宏, 赵丹, 杨涛,, 来源:西安交通大学学报 年份:2016
针对用户跨线上行为复杂多样难以融合监控的问题,提出了基于用户名相似度传播模型的线上用户身份属性关联方法。结合中文社交网络中用户名的特征,将用户名中的中英文字符进行...
[期刊论文] 作者:马小博, 彭嘉豪, 薛磊, 管晓宏,, 来源:中国科学:信息科学 年份:2004
近年来,重庆公交坠江、无锡重型卡车超载致高架坍塌等一系列重特大灾难性事故的发生暴露了信息化时代交通工具运行中安全防范与应急处置机制的严重缺失. 5G通信时代的来临,无...
[期刊论文] 作者:李黎,管晓宏,蔡忠闽,王恒涛,, 来源:小型微型计算机系统 年份:2009
当前信息网络正面临着各种新挑战,具有较强动态适应能力的可重构网络系统正成为人们关注的焦点.本文提出一种网络系统重构的框架模型和可重构网络系统中的主动重构策略,并在此基......
[期刊论文] 作者:赵丽, 袁睿翕, 管晓宏, 贾庆山,, 来源:软件学报 年份:2009
提出了一个基于节点知名度和活跃度的离散时间话题传播模型.该模型的参数具有明确的物理意义,可体现话题动态传播过程的特征,并可为话题传播趋势的预测研究提供依据.通过统计...
[期刊论文] 作者:李辉,蔡忠闽,韩崇昭,管晓宏, 来源:小型微型计算机系统 年份:2003
研究了入侵检测系统(IDS)研究现状,针对当前IDS系统误报率高和对时间及空间上分散的协同攻击无法有效检测的缺陷,引入信息融合和多传感器集成的观点,提出了一个多层次的IDS推...
[期刊论文] 作者:蔡忠闽,彭勤科,管晓宏,孙国基, 来源:计算机工程 年份:2002
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统.在此模型中,检测系统从4个层次监控用户在被保护计算机系统上进行的操作,监测结果经过信息融合得到最终...
[期刊论文] 作者:李辉,郑庆华,韩崇昭,管晓宏, 来源:上海市通信学会第十一届学术年会 年份:2005
本文基于信息融合领域经典的多假设目标跟踪理论,设计了一种模糊化的多假设入侵场景构建方法;对入侵检测系统产生的报警,按照假设形成、模糊假设评价、假设管理的步骤进行自动组织和分析,形成可信攻击片段,并最终从可信攻击片段中自动构建出黑客的入侵场景.在DA......
[期刊论文] 作者:汪楚娇,陆鑫炎,王拓,管晓宏, 来源:计算机工程 年份:2004
详细介绍了网络安全风险评估系统的层次化结构评估模型、设计方案和功能结构。针对风险评估系统的“资产评估子系统”、“威胁评估子系统”和“漏洞评估子系统”3个系统,该文...
[期刊论文] 作者:李黎,管晓宏,赵千川,王恒涛, 来源:西安交通大学学报 年份:2010
为了更好地测度网络适应环境变化的能力,提出了一种简单的多目标量化评估网络生存适应性的方法.该方法将网络效率、网络鲁棒性和网络代价等多个优化目标结合起来,通过定量加...
[期刊论文] 作者:陈秀真,郑庆华,管晓宏,林晨光, 来源:西安交通大学学报 年份:2004
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估...
[期刊论文] 作者:陈秀真,郑庆华,管晓宏,林晨光, 来源:西安交通大学学报 年份:2004
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷,提出采用粗糙集理论进行主机安全评估的方法.该方法利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论...
[期刊论文] 作者:刘亚安,管晓宏,孙婕,周佃民, 来源:中国电力 年份:2001
针对电力公司常常采用的持留电量和改变竞标曲线2种策略,以实际市场数据为基础,对各策略下电价、成交量及收入进行仿真.仿真结果表明,持留电量和改变竞标曲线都会使电价产生...
[期刊论文] 作者:张健松,王永才,陈曦,管晓宏,, 来源:计算机应用与软件 年份:2007
传感器网络是集传感技术,无线通信技术,微处理器技术于一体的新兴技术。传感器网络的基站是网络的输出端和控制台,可以用PC机或笔记本电脑实现。MICA系统是当今得到广泛认可的传感器网络实验系统。以MICA系统为基础,探讨传感器网络基站与节点接口的设计和实现。......
[期刊论文] 作者:陈秀真,郑庆华,管晓宏,冯力, 来源:小型微型计算机系统 年份:2004
利用漏洞扫描器及入侵检测系统的统计结果两方面信息,提出了应用模糊信息融合对安全漏洞进行定性评估的方法.首先介绍了此方法的基本原理,然后介绍了该方法在安全漏洞评估中...
[期刊论文] 作者:蔡忠闽,孙国基,卫军胡,管晓宏, 来源:系统仿真学报 年份:2002
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发。本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提......
[期刊论文] 作者:褚伟波,蔡忠闽,管晓宏,陈明旭,, 来源:西安交通大学学报 年份:2011
针对当前基于仿真的流量分割方法存在处理开销过大且仅能保证流层面流量完整性的问题,提出了一种组合优化的网络流量分割方法.将流量经分割后得到的数据包总延迟次数作为优化...
[期刊论文] 作者:姚婷婷,郑庆华,管晓宏,陈秀真, 来源:西安交通大学学报 年份:2006
在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实时流量的安全状况评估方法.首先,在固定时间窗口内选择一组能够体现网络流量统计特征的统计量......
相关搜索: