排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
2.
分析了现有考试系统的类型和实现技术,提出了一种基于SOA的开放式自动考试系统架构,讨论了主要功能模块的设计及关系,给出了评测内容和评测方式的逻辑关系及基于Web Services组合的开放式功能描述。基于该设计实现的考试系统运行稳定,验证了该设计的合理性和有效性。 相似文献
3.
基于异常行为特征的僵尸网络检测方法研究 总被引:1,自引:0,他引:1
基于僵尸网络通信及网络流量的异常行为,可以有效检测出僵尸频道。介绍了通过对主机响应信息的异常分析,进而判断出当前IRC频道是否为一个僵尸频道的检测算法。由此引入了基于异常行为的僵尸频道检测模型,该模型分类提取IRC频道的主机响应信息,结合检测算法分析得出结论。实验结果验证了该模型的有效性。 相似文献
4.
入侵检测系统检测蠕虫攻击的关键在于蠕虫特征是否准确,随着蠕虫Polymorphic技术的不断发展,如何快速有效地提取Polymorphic蠕虫特征,是入侵检测中特征提取领域的一个重要的研究方向。采用基于模式的特征提取算法,通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取它们的最长公共子序列,结果用两种形式的向量表示;并采用相似度度量的检测方法,利用已提取的特征向量,判别新到来的Polymorphic蠕虫流量所属的类别,从误报率和漏报率方面验证了特征提取算法的有效性以及相似度度量检测方法的有效性。 相似文献
5.
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。 相似文献
6.
为更好地解决Web应用的安全问题,提出了基于Webdecoy的攻击行为特征提取模型.以具体的业务系统为基础,通过嵌入监控代码跟踪对业务系统的访问并获取探测攻击信息,并对获取信息进行归一化处理和属性划分,根据属性的动态比较得到攻击请求的相似性结构.最后对探测行为进行检测评估,对恶意行为给出报警,并通过实验结果验证了该模型的有效性. 相似文献
7.
8.
学习孤独感问题是造成MOOC课程学习完成率低的原因之一,构建与学习者学习特征相适应的协作学习小组,可以有效解决学习孤独感问题。利用自编码神经网络提取在线学习者的关键特征,根据同质分组原则,利用模糊C均值算法对在线学习者进行迭代分组,使在线学习者从独自学习转变为以团队的形式进行协作学习,从而改善在线学习者的学习体验,降低学习孤独感。以edX平台上选择计算机科学与编程入门课程的19?846名在线学习者为实验对象,进行在线协作学习分组。实验结果表明,基于该分组方法,每个小组内学习者都有较高的同质性,可以很好地解决学习孤独感问题。 相似文献
9.
随着Polymorphic蠕虫变形技术的不断发展,如何快速有效地提取其特征是入侵检测中特征提取领域的一个重要研究方向。采用基于模式的特征提取算法NLA(Normalized Local Alignment),通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取高相似度公共子序列,以向量的形式构造蠕虫特征。实验结果表明该算法在误报率和漏报率方面均优于传统算法。 相似文献
10.
计算机导论课程中计算思维能力培养研究 总被引:1,自引:1,他引:0
针对计算机科学课程结构中有效培养学生计算思维能力的问题,分析作为所有专业课先导课的计算机导论课程中计算思维能力培养的重要性、面临的挑战和教育理论基础,提出在计算机导论课程中基于Moodle,以NetLogo为实践平台,通过问题分析、抽象建模、编程模拟、特征探索4个阶段,以循环递增的方式进行计算思维能力培养的实践架构,并通过实例详细阐述实践过程和基于多目标的评价过程。 相似文献