首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  国内免费   14篇
  完全免费   34篇
工业技术   65篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   4篇
  2012年   12篇
  2011年   9篇
  2010年   15篇
  2009年   5篇
  2008年   3篇
  2007年   7篇
  2004年   1篇
排序方式: 共有65条查询结果,搜索用时 62 毫秒
1.
基于双枝模糊决策与模糊Petri网的攻击模型研究   总被引:3,自引:1,他引:2       下载免费PDF全文
黄光球  任大勇 《计算机应用》2007,27(11):2689-2693
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况。同时将变迁输入库所集所对应的因素作为决策影响因素,而将变迁作为一个决策,通过双枝模糊决策分析来判断输出库所集中库所的属性。在双枝模糊决策分析基础上,结合一种不确定推理方法,提出了BBFPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,对网络攻击的描述更加切近实际情况。  相似文献
2.
基于脆弱性关联模型的网络威胁分析   总被引:2,自引:2,他引:1  
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足.结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法.结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法.该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模.实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效.  相似文献
3.
种群动力学优化算法   总被引:2,自引:1,他引:1       下载免费PDF全文
黄光球  李涛  陆秋琴 《计算机科学》2013,40(11):280-286
为了快速求解大规模复杂优化问题,基于种群动力学理论构造出了可全局收敛的种群动力学优化算法。在该算法中,每个种群对应着优化问题的一个试探解,种群的一个特征对应于试探解的一个变量;采用正交拉丁方原理构造出了种群初始值确定方法,以达到对搜索空间的均衡分散性和整齐可比性覆盖;将任意两种群间的竞争、互利、捕食-被食、融合、突变和选择等行为用于构造种群的进化策略,以使种群的适应度指数要么保持原状不变,要么向好的方向转移,从而确保整个算法的全局收敛性;在种群演变过程中,种群从一种状态转移到另一种状态,实现了种群对优化问题全局最优解的搜索。应用可归约随机矩阵的稳定性条件证明了本算法具有全局收敛性。测试结果表明本算法是高效的。  相似文献
4.
基于双枝模糊集的一致性模糊变权Petri网攻击模型   总被引:2,自引:1,他引:1       下载免费PDF全文
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理过程中,为了防止以一个真实度很低的命题为前提继续推理,得出真实度更低的命题而背离事实,提出规则演化和变权的方法来处理真实度低的命题。推理算法使用统一的方式表示肯定命题和否定命题,并且在算法中加入控制条件,以保证推理过程和推理结果的一致性。最后以Botnet攻击为实例验证了本算法。  相似文献
5.
基于元胞自动机的网络蠕虫病毒传播仿真   总被引:1,自引:1,他引:2       下载免费PDF全文
黄光球  刘秀平 《计算机工程》2009,35(20):167-169
针对模拟网络蠕虫病毒的传播,提出基于元胞自动机模型的网络蠕虫病毒传播的方法。将病毒的传播过程分为2个阶段,并分别对不同的阶段建模。经过仿真,可以获得不同状态的计算机系统的数量、蠕虫病毒的数量和病毒传播趋势等信息。结果表明,用元胞自动机模型仿真蠕虫病毒传播能够更清晰地反映出网络蠕虫病毒传播的趋势,与实际的蠕虫病毒传播符合较好。  相似文献
6.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0       下载免费PDF全文
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献
7.
基于粗糙图的网络风险评估模型   总被引:1,自引:1,他引:1  
针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险最大流分析算法三部分主要内容组成;并以一个具有代表性的网络系统实例阐明了该模型的使用方法,验证了模型的正确性。模型优势分析表明其较以往的攻击图、风险评价模型更能真实地反映实际情况,所获得的评估结论、安全建议等也更加准确、合理。  相似文献
8.
具有动态可靠性的模糊时间Petri网攻击模型   总被引:1,自引:1,他引:0       下载免费PDF全文
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用Monte Carlo方法对DRFTPN模型进行仿真。  相似文献
9.
多重粗糙集模型   总被引:1,自引:1,他引:1       下载免费PDF全文
基于多重集合,对Z.Pawlak粗糙集的论域进行了扩展,提出了基于多重粗糙集理论,并给出了该理论相关内容的完整定义、定理和性质,其中包括多重论域定义、论域对象及其状态与重要度的定义与标识、多重粗糙集对象与Z.Pawlak粗糙集对象的相互转换方法、多重近似集的定义及其性质的证明、多重等价类及其成员关系的定义与性质的证明、多重粗糙集的属性约简与决策分析等内容。这些定义、定理和性质与Z.Pawlak粗糙集既有区别又有联系。多重粗糙集可充分反映知识颗粒间的重叠性,对象的重要度差别及其多态性,可以很方便地实现对象状态间的各种运算,这些特性可为挖掘潜藏在关系数据结构中的知识提供方便。  相似文献
10.
黄光球  姚玉霞  任燕 《计算机应用》2007,27(7):1732-1736
建立了解决多级递阶物流中转运输系统优化问题的大规模非线性最优规划模型。在优化模型中,在兼顾变量约束条件的空间限制和求解精度的情况下将求解空间离散化,方法是将变量空间划分成一定大小的网格,各级中转站的最优位置将在限定区域内的一些已知点上选取。该问题维数太高,采用改进的鱼群算法对该问题进行了求解。在算法中建立了各级中转站与网格点关系矩阵和相邻两级中转站间的关系矩阵来消除约束条件和压缩变量数;使用了基于相似性的演化算法来融合全局搜索和局部搜索;使用了自适应delta变异算子、双算术交叉算子、峰跳操作算子等多种算子改进人工鱼的各种行为。应用结果表明,该算法计算速度、可靠性和稳定性大幅度提高。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号