排序方式: 共有72条查询结果,搜索用时 31 毫秒
21.
本文介绍了基于Internet/Intranet的研究生教育与管理系统的设计、开发. 相似文献
22.
一种基于孤立点检测的入侵检测方法 总被引:3,自引:0,他引:3
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。 相似文献
23.
通过对椭国曲线代理签名体制及前向安全技术进行了研究,提出了一种结合前向安全的椭圆曲线代理签名方案,该方案利用椭圆曲线代理签名的安全性和前向安全机制来保证代理签名的安全性,并且还可以预防人为私钥泄漏对系统造成的危害. 相似文献
24.
电子政务系统安全的框架性解决方案 总被引:5,自引:1,他引:5
电子政务系统由于其良好的特点,近几年来在国内外得到了飞速的发展.从分析中国的电子政务现状入手,介绍了"三网一库"的建设模式,并在该模式下,从电子政务系统的保证基础、组建模式和提供服务3个方面来构建了电子政务系统的技术框架模型,介绍了电子政务信息安全的定义,剖析了我国的电子政务系统安全问题.最后,从主动安全和被动安全两个角度来框架性地给出了电子政务系统的安全解决方案. 相似文献
25.
一种新的基于双混沌系统的图像加密方案 总被引:2,自引:0,他引:2
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。 相似文献
26.
现阶段研究的模糊识别有基于模糊规则的,基于综合评判和基于模糊聚类等,但在实现上存在统计计算量较大的问题,且检测相对繁复的问题。针对入侵检测系统中的实现问题,将模糊模式识别应用到入侵检测系统中,利用基于模糊模式对比的识别,即选取模糊特征属性并通过模糊隶属函数表示其属性取值,提取整个特征属性的模糊向量组成模糊模式,进而精简模糊模式,并作为识别模式库。实验仿真证明,它在一定程度上缓解了其他方法的弊端。 相似文献
27.
28.
29.
30.