搜索筛选:
搜索耗时0.0902秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[学位论文] 作者:李子孚, 来源:北京邮电大学 年份:2023
网络安全评估是网络安全研究领域一个重要方向,其理论研究成果颇丰,但其应用方向缺乏对场景特殊性和当前新技术的研究。现今应用背景下,系统部署、运行愈发复杂,系统高性能稳定运行离不开负载均衡技术。然而在微服务、容器云等技术愈发成熟的今天,现有技术框架......
[期刊论文] 作者:王俊武,李子孚, 来源:安徽消防 年份:2001
当游客一踏上江南旅游胜地广德县太极洞时,便如同系上“保险带”。──中国人民保险公司广德县支公司和中国人寿保险公司广德县支公司在这里为游客提供了人身及财产保障。 广......
[期刊论文] 作者:陈天柱,李凤华,郭云川,李子孚,, 来源:通信学报 年份:2021
针对现有标签缺失下多标签学习方案未能有效解决标签缺失的问题,提出了基于实例结构的不完备多标签学习方案,考虑实例特征和标签结构特点,利用数据标签向量几何相似度来补全缺失标签,利用加权排序来降低正关系学为负关系所带来的模型偏差,并利用低秩结构来俘获......
[期刊论文] 作者:张玲翠,李凤华,房梁,郭云川,李子孚,, 来源:通信学报 年份:2021
威胁界定模糊性和策略大规模性导致难以快速准确地选取处置策略,针对该问题,提出基于区间决策图的威胁处置策略快速匹配方法。首先对威胁处置策略进行归一化描述,定义了模糊化的威胁处置策略;将威胁类型、严重程度、置信度、攻击频度、传播方式等策略匹配条件进......
[期刊论文] 作者:陈佩,李凤华,李子孚,郭云川,成林, 来源:网络与信息安全学报 年份:2021
有效的安全数据采集是精准分析网络威胁的基础,当前常用的全采集、概率采集和自适应采集等采集方法,未考虑采集数据的有效性和采集数据的关联关系,消耗过多的资源,其采集收益和成本率低.针对该问题,考虑影响采集收益和成本的因素(节点特征间关系、网络拓扑关系......
[期刊论文] 作者:李凤华,李子孚,李凌,张铭,耿魁,郭云川,, 来源:通信学报 年份:2019
个性化采集策略是有效监测复杂网络环境面临的威胁的必要条件之一,然而安全需求和威胁类型差异等导致难以有效生成个性化的采集策略。针对上述问题,设计了面向威胁监测的采集策略自动精化方法。首先,提出了采集策略层次模型;然后,将威胁类型到采集项的精化转化......
[期刊论文] 作者:李凤华,李超洋,郭超,李子孚,房梁,郭云川, 来源:通信学报 年份:2022
在泛在网络环境下,隐蔽通道通过修改系统共享资源,绕开系统的安全策略传输隐蔽信息,给计算机和网络系统造成了严重的安全威胁.针对此问题,主要从度量、构建和检测3个方面对泛在网络环境下的隐蔽通道相关研究进行归纳和分析.首先,总结归纳了典型的隐蔽通道度量指......
[期刊论文] 作者:张玲翠,许瑶冰,李凤华,房梁,郭云川,李子孚,, 来源:通信学报 年份:2021
天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络安全动态赋能架构,并形式化......
相关搜索: