首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   3篇
工业技术   15篇
  2019年   1篇
  2017年   1篇
  2013年   1篇
  2012年   1篇
  2010年   1篇
  2009年   2篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   2篇
  2002年   2篇
  2000年   1篇
排序方式: 共有15条查询结果,搜索用时 93 毫秒
11.
毛蔚轩  蔡忠闽  童力 《软件学报》2017,28(2):384-397
现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.本文在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险,并提出一种通过最小化估计风险实现主动学习的恶意代码检测方法.该方法只需要很少比例的训练样本就可实现准确的恶意代码检测,较现有方法更适用于新型恶意代码检测.通过我们对真实的8,340个正常进程以及7,257个恶意代码进程的实验分析,相比于传统基于统计分类器的检测方法,本文方法明显地提升了恶意代码检测效果.即便在训练样本仅为总体样本数量1%的情况下,本文方法可以也可达到5.55%的错误率水平,比传统方法降低了36.5%.  相似文献   
12.
本文在Windows操作系统中研究并实现了三种截获用户鼠标行为数据的方法:消息钩子、WM_INPUT消息处理和过滤驱动,并从采样时钟分辨率、时间精度和位置信息等方面分析了不同方法所获取数据之间的区别.本文实验中同时使用这三种方法获取了多个用户的鼠标行为数据,从特征层面对不同数据截获方法带来的影响进行了对比分析,并利用神经网络分类器构建了身份认证模型,对使用不同方法下采集的鼠标行为数据进行用户身份认证的效果进行了实验研究.结果表明由三种数据截获方法采集到的数据都取得了较好的身份认证效果,其中使用消息钩子获取的数据进行认证的准确率最高,达到了94%以上.  相似文献   
13.
基于层次MRF的MR图像分割   总被引:9,自引:0,他引:9  
核磁共振图像(MRI)的定量分析在神经疾病的早期治疗中有很重要作用.提出了一种基于层次Markov随机场模型的MRI图像分割新方法.在高层次的标记图象中采用了混合模型,即区域的内部用各向同性均匀MRF来建模,边界用各向异性非均匀MRF来建模.所以方向性被引入到边界信息中,这样可以更准确的表达标记图象的特性;在低层次的像素图像中,不同区域中像素的灰度分布用不同的高斯纹理来描述.分割问题可以被转换成一种最大后验概率估计问题.采用基于直方图的DAEM算法来估计SNFM参数的全局最优值;并基于MRF先验参数的实际意义,提出一种近似的方法来简化这些参数的估计,实验显示该方法能获得更好的结果.  相似文献   
14.
IPv6网络中蠕虫传播模型及分析   总被引:2,自引:0,他引:2  
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略.  相似文献   
15.
可重构网络系统的模型及体系结构   总被引:1,自引:0,他引:1  
当前信息网络正面临着各种新挑战,具有较强动态适应能力的可重构网络系统正成为人们关注的焦点.本文提出一种网络系统重构的框架模型和可重构网络系统中的主动重构策略,并在此基础上建立了分面立体型的可重构网络系统的体系结构.该体系结构融合了网络主动防御和灾难恢复的关键技术,设置了独立的控制管理面,具有更好的可控、可管和适应性,能够为网络系统的重构提供基础的、体系结构级的支持.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号