首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   3篇
工业技术   14篇
  2022年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
排序方式: 共有14条查询结果,搜索用时 46 毫秒
1.
三峡水库蓄水后导致许多滑坡失稳,使人们认识到研究非饱和土性质的重要性。为研究巴东黄土坡滑坡土的非饱和性质,选取临江Ⅱ号崩滑堆积体的滑带土及滑体土作为试验对象,按其天然状态配置成重塑样,分别进行了土水特征试验及变水头渗透试验,得到了滑体土和滑带土在不同基质吸力条件下所对应的体积含水率和渗透系数;并对其土水特征试验曲线进行拟合, Fredlund-Xing方程拟合效果优于Gardner方程和指数衰减方程。同时发现土水特征试验在施加第一级基质吸力时很重要,这将影响试验曲线的形状。研究成果将对水库蓄水作用下的库岸滑坡稳定性评价有指导意义。  相似文献   
2.
为实现对恶意移动应用的准确检测以保障移动设备安全,提出一种基于域名关联的恶意移动应用检测方法。以DNS域名为检测分析对象识别网络流量中的恶意域名,利用DNS请求流量的时间特征寻找恶意域名的相关联域名,并将关联域名与文本分类样本库进行比对,确定恶意移动应用名称。实验结果表明,该方法可有效用于移动设备的安全防护,其在公开测试数据集中的检测率达到97.1%,在实际网络的部署运行中共检测出13款恶意移动应用,且误报数量为0。  相似文献   
3.
4.
Tor匿名通信流量在线识别方法   总被引:2,自引:1,他引:1  
何高峰  杨明  罗军舟  张璐 《软件学报》2013,24(3):540-556
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.  相似文献   
5.
包间隔(inter-packet delay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步性,导致关联起始时间、包间隔等对应关系的错位,严重影响流关联技术的检测率.详细分析了对流的各种干扰,提出基于匹配集的同步思想,为输入流中的每个关联点在输出流中指定若干可能的映射.以贪心法和递进法为基本思路分别提出了同步算法,可以有效提高流同步技术的效果.实验结果表明,该方法能够解决存在干扰的情况下的流同步问题,对提高流关联技术的检测率具有显著效果.  相似文献   
6.
BIM广泛应用于建筑工程动态可视化管理、信息共享和决策支持中。针对复杂地质环境下的地铁隧道而言,地质模型的准确度决定了隧道的设计质量,影响施工及后期运营安全稳定,而这是BIM较为薄弱环节。以南宁地铁2号线为例,利用Revit的API进行二次开发,建立隧道BIM结构模型和基于地质数据库的三维地质模型,分别得出地铁隧道结构计算和岩土软件数值分析结果,结合项目实时施工进度、隧道结构变形数据、地面沉降数据、建筑物沉降倾斜数据等实时变形监测信息,进行反馈和验证。最终计算结果在web 监测平台上三维可视化,可辅助施工单位及时掌握相关信息并做出应急反应,从而实现BIM在复杂地质环境下地铁隧道三维可视化、结构分析以及安全预警预报的应用。  相似文献   
7.
张璐  罗军舟  杨明  何高峰 《软件学报》2011,22(10):2358-2371
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大部分匿名通信应用,如Web浏览、即时通信、...  相似文献   
8.
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。  相似文献   
9.
10.
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对.基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配.为保证所提方法的有效执行,提出用户终端输入随机验证策略,使恶意用户终端难以使用任意数据参与安全两方计算...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号