malicious相关论文
为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法。模糊化处理网络中存在的大数......
针对P2P(Peer-to-Peer)网络中存在的恶意评价、摇摆服务等现象,提出一种基于模糊理论的Dirichlet信任评估模型。提出的模型利用模糊聚......
移动Ad hoc网络具有无线传输的介质、动态改变的拓扑、合作式的路由算法、缺乏中心监督和管理节点等特点,使得安全防御问题日益重......
环境污染是全球范围内愈演愈烈的环境危机之一,如何以法律手段对其进行遏制与预防,是中外法律界人士一直热衷于探讨的课题。而如何......
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格节点间的行为信任具有动态性和不确定性。文章综合考虑了......
安全多方计算为保护各方的私有信息,采用安全协议来保证合作计算的顺利进行。但恶意攻击的存在,使得安全协议的复杂性较高,协议的......
针对现有无线射频识别(RFID)认证机制存在的安全缺陷,提出一种新型抗恶意攻击的RFID双向认证协议,并基于GNY逻辑给出了协议的安全......
检测未知恶性可执行体是计算机免疫系统研究中的一个重要方面,本文借鉴生物免疫系统的"异己"检测、抗体表达方式多样性等原理,结合......
随着Android平台的普及,针对Android平台的攻击也日益增强。现有的智能手机包括Android平台的研究集中在通用的基于行为模式的异常......
作为中国古代最重要的人情小说,<红楼梦>与<金瓶梅>之间有着千丝万缕的联系,<红楼梦>在各方面对<金瓶梅>都有所继承和发展,特别是......