首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   3篇
工业技术   12篇
  2016年   2篇
  2013年   1篇
  2011年   1篇
  2009年   1篇
  2007年   3篇
  2004年   2篇
  2000年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
介绍了ZYP200~16/4型容积式转子泵的特点、应用范围、结构设计等.  相似文献   
2.
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petri net、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。  相似文献   
3.
1改进结构设计的原因、目的及理论基础我厂以往设计制造的低温液体泵,结构设计已成型多年,广泛采用在空分成套设备上,具有一定的可行性和实用性。但还存在一些不足之处,归根结底就是净吸入压头(NPSH)过高,造成低温液体汽化量增大和在输送液体过程中发生脉动等。主要在以  相似文献   
4.
一个基于Web服务的单点登录系统   总被引:11,自引:1,他引:11  
单点登录(SingleSign-On)是为解决传统认证机制所存在的问题而提出的一种技术。文章介绍了MicrosoftPassport工程和自由联盟计划,在此基础上提出了一种基于WebService的单点登录模型并以实现。最后讨论了该系统的用户权限管理、性能以及安全等问题。  相似文献   
5.
网络组合攻击建模方法研究进展   总被引:1,自引:0,他引:1  
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。  相似文献   
6.
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。  相似文献   
7.
依据态势的一般理论,结合内网安全的特点,将内网空间划分为物理域、信息域、社会域,提出了面向行为的内网安全态势——PMDV 模型。该模型抽象出内网空间物理域和信息域中人(P)、机(M)、数据(D)、虚拟实体(V)等4类行为主体,各类主体及其交互定义态势中的核心要素——行为,为面向行为的内网空间安全态势构建提供了依据。在此基础上,进一步给出了面向行为的内网空间安全态势分析平台的结构设计及其实现途径。  相似文献   
8.
一种基于条件概率分布的近似重复记录检测方法   总被引:3,自引:0,他引:3  
数据集成往往会形成一些近似重复记录 ,如何检测重复信息是数据质量研究中的一个热门课题 .文中提出了一种高效的基于条件概率分布的动态聚类算法来进行近似重复记录检测 .该方法在评估两个记录之间是否近似等价的问题上 ,解决了原来的算法忽略序列结构特点的问题 ,基于条件概率分布定义了记录间的距离 ;并根据近邻函数准则选择了一个评议聚类结果质量的准则函数 ,采用动态聚类算法完成对序列数据集的聚类 .使用该方法 ,对仿真数据进行了聚类实验 ,都获得了比较好的聚类结果  相似文献   
9.
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG,NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。  相似文献   
10.
针对信息化条件下内网安全建设的需求,从运行环境和可信接入两个层面入手,设计了终端安全检查与接入控制系统,该系统对终端计算机的运行环境进行检查和修复,直至其满足可信接入条件后才允许该终端通过802.1x认证接入内部网络,这种方法较好地实现了针对终端主机的可信接入控制。所提出的设计理念和实现方法是对内网安全防护领域很好的补充和完善,应用前景非常广泛。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号