首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
工业技术   13篇
  2014年   1篇
  2011年   1篇
  2010年   4篇
  2009年   2篇
  2007年   3篇
  2003年   1篇
  1999年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
为了解决传统安全评估方法不能详细刻画安全态势变化以及安全指标确定不够科学、全面的问题,提出了基于隐马尔可夫模型(HMM)的主机系统安全态势实时评估方法,从攻击的可信度、严重度、资产值和敏感度方面分析影响攻击威胁度等因素,利用HMM模型计算主机系统处于不同安全状态的概率.通过实例表明,该方法能对IDS的报警信息进行科学响应,动态获取主机系统安全态势变化曲线,为管理员了解和防范主机系统安全风险提供指导,具有一定的科学性和实用性.  相似文献   
2.
电子政务系统的可生存性策略研究   总被引:1,自引:0,他引:1  
网络系统可生存性是对传统网络安全观念的突破和创新,是综合网络系统安全性、可靠性、容错性等领域研究成果的新方向。在网络攻击不可避免、安全防御机制失效的情况下,如何能保证电子政务系统的可生存性是当前研究的重点。通过对电子政务系统网络特点与安全威胁的分析,并在对可生存性网络信息系统的一般模型分析的基础上,提出了电子政务系统安全可生存性模型。该模型主要针对电子政务的外网、专网、内网3个层次进行了安全对策的研究分析。  相似文献   
3.
4.
孟祥宏 《现代计算机》2009,(12):44-47,71
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。针对电子政务网络特点与安全威胁,提出电子政务系统安全可生存性模型,并对模型进行分析,设计电子政务数据库系统内部容忍体系。  相似文献   
5.
孟祥宏 《微机发展》2010,(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。  相似文献   
6.
孟祥宏  牟玉艳 《酿酒》1999,(5):53-54
一、前言随着科学技术的发展,先进设备的引进,啤酒技术也日趋先进与完善,一些啤酒厂家先后废除了一些旧设备、旧工艺,比如,前酵工艺及前酵池的废除后,后发酵工艺也随之变化,大多数厂家采用了锥形罐的一次发酵工艺,即是将啤酒发酵的主发酵、后发酵、贮酒,这三个阶段全过程,在同一锥罐中完成,具有投资省、单位占地面积小、啤酒产量大、啤酒成熟快、发酵周期短便于自动化控制等优点,对于我厂来说,新扩建的18个容量为1032立方米的大卧罐不能被废掉,所以我厂技术人员根据本厂的资金情况,在原有卧罐的基础上,摸索出一条符合我厂情况的新工艺——前…  相似文献   
7.
根据测井、地震和岩心等资料,运用印模法(延9段+延10段+富县组的地层总厚度)对鄂尔多斯盆地子午岭地区侏罗系沉积前的古地貌进行了恢复。研究表明,研究区古地貌形态丰富多样,主要为高地、斜坡、冲沟、梁地和河谷等。在此基础上,分析了侏罗系沉积前古地貌与延10油藏、延9油藏和延8油藏的有利成藏关系,认为油藏主要分布于紧邻高地的斜坡等地势相对较高的地带。古地貌形成的有利成藏条件为下切河谷提供了来自延长组烃源岩生成的油气向上运移通道,斜坡控制着储层砂体的类型和分布规模,以及坡咀、沟间梁和残丘所产生的差异压实形成了后期构造圈闭的相对高点。  相似文献   
8.
开源软件技术安全性研究   总被引:1,自引:0,他引:1  
开源软件由于应用领域的日益广泛,其安全性也备受关注。本文从技术层面对开源软件的安全性进行了详尽的分析,并提出了提高其安全性的方案。  相似文献   
9.
断层封闭性研究   总被引:1,自引:0,他引:1  
针对国内外断层封闭性研究现状、断层封闭机理,从6个方面归纳了断层封闭性的影响因素.把断层封闭性的研究方法归纳为断层分析法、地球物理化学分析法和数学地质分析法3大类并做简要分析.探讨了断层封闭性研究中存在的问题,如:评价的不确定性、岩性配置研究中的问题和断层封闭性的非均质性,最后,从理论体系、研究思路、技术手段等方面对研...  相似文献   
10.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号