首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   4篇
  国内免费   9篇
工业技术   30篇
  2022年   1篇
  2021年   2篇
  2015年   1篇
  2013年   1篇
  2012年   5篇
  2011年   7篇
  2010年   4篇
  2009年   1篇
  2007年   4篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
排序方式: 共有30条查询结果,搜索用时 265 毫秒
1.
2.
杨智  金舒原  段洣毅  方滨兴 《软件学报》2011,22(5):1020-1030
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法的近似最优化挖掘算法,将该问题分解为范畴划分和密级分配两个阶段.最后,实验结果表明,算法能够有效地挖掘出最优的敏感标记.该方法可以应用于等级保护工作中的系统迁移工程.  相似文献   
3.
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.  相似文献   
4.
DDoS 攻击检测和控制方法   总被引:3,自引:0,他引:3  
张永铮  肖军  云晓春  王风宇 《软件学报》2012,23(8):2058-2072
分布式拒绝服务(distributed denial of service,简称DDoS)攻击是当今互联网的重要威胁之一.基于攻击包所处网络层次,将DDoS攻击分为网络层DDoS攻击和应用层DDoS攻击,介绍了两类攻击的各种检测和控制方法,比较了处于不同部署位置控制方法的优劣.最后分析了现有检测和控制方法应对DDoS攻击的不足,并提出了DDoS过滤系统的未来发展趋势和相关技术难点.  相似文献   
5.
奇异值分解算法优化   总被引:4,自引:1,他引:3       下载免费PDF全文
王佰玲  田志宏  张永铮 《电子学报》2010,38(10):2234-2239
奇异值分解算法在信号处理、图像处理、信息安全等领域均有重要应用.针对该算法存在的性能问题,提出了基于gamma:1驱动的数据重用模型,提高计算负载平衡性,降低数据通信量;给出基于多处理器的并行分解模型,数值试验均表明算法具有较高的并行加速比和效率.  相似文献   
6.
基于特权提升的多维量化属性弱点分类法的研究   总被引:20,自引:3,他引:17  
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。  相似文献   
7.
设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该方法是对现有方法检测能力的补充和提高,为僵尸网络等安全事件的检测与控制提供有效的信息支持和技术手段。  相似文献   
8.
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。  相似文献   
9.
为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提出了一种可验证的倍增子电路,并用它来扩展Zhong-Yang协议中的加密电路.扩展的协议利用倍增子电路来代替执行者的输入线以抵御错误线秘钥探测攻击,并利用Jarecki和Shmatikov的带承诺加密电路构造技术和第三方质疑的零知识证明协议来保证子电路构造的正确性.分析表明:改进后的Zhong-Yang协议在多于2/3的服务器是诚实的情况下能同时抵御恶意服务器的篡改线密钥攻击和恶意发起者的错误线密钥探测攻击,仍然满足移动代码环境的非交互要求,且增加的通信和计算复杂度是多项式时间的.改进后协议能彻底保证恶意的移动代码环境中代码执行者输入的私密性.  相似文献   
10.
Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号