排序方式: 共有200条查询结果,搜索用时 15 毫秒
191.
基于计算机网络的入侵检测系统的研究 总被引:3,自引:4,他引:3
随着计算机和网络技术的快速扩展,网络安全已经成为现代计算机系统面临的最重要的问题之一。入侵检测系统作为不同于防火墙和防病毒软件的主动防御的最后一道防线,能够用于监控网络或计算机系统的动态行为特征,并采取主动防御措施来阻止入侵的发生。本文从IDS的基本概念、入侵检测方法和入侵检测算法等几方面对入侵检测当前研究现状进行了详细的论述,并对入侵检测系统的未来发展趋势进行了讨论。这为今后深入IDS的研究提供了必要的技术依据和发展方向。 相似文献
192.
通过考虑云计算环境下的服务器资源负载严重、资源描述方式单一以及资源配置方法效率不高的问题以及云计算本身的特点,根据本体论和多代理机制提出一种高效实用的基于域(DOMAIN)和虚拟组织(Virtual Organiza-tion i.e.VO)的完全分布的、高效的资源配置策略。在这个策略中,每个节点都采用CCSM(Cloud Computing SystemModel)体系结构,该体系结构根据本体论引入了多代理的分层结构,并利用本体论表达语义信息来对资源进行管理,根据分层结构可以减少远程访问的时间,提高访问效率。根据语义信息来获得对概念的统一理解形式,过滤掉无关信息以缩小查询范围,并利用概念关联进行推理以实现对查询请求的泛化,由此可以提高查询过程中的查全率和查准率。 相似文献
193.
194.
195.
提出一种基于离散小波变换的有效抵抗随机剪切的鲁棒性音频水印算法。该方法首先把音频信号划分为若干个包含相同采样点的帧;然后对每帧进行小波变换,提取小波低频系数并计算相应的绝对平均值;最后根据每帧绝对平均值与低频系数比较的结果,将经过Arnold变换后的二值图像嵌入到小波低频系数中。该算法在对水印进行提取和检测时不需要原始音频。实验结果表明,提出的方法在抵抗各种音频处理(如高斯噪声、MP3压缩、重采样、去噪处理、随机剪切、抖动攻击等)性能良好,尤其是抵抗音频信号的恶意剪切攻击鲁棒性更强。 相似文献
196.
在分布式网络中,由于节点主观特性和客观特性的非对称性,使得同一节点在不同场景中,可能具有不同的交互经验和行为,节点的信任评价值应该因场景的不同而有所差异,现有信任模型不能客观的反应这个问题.为此,考虑了节点个体行为的差异,通过引入经验因子的方法,提出一种基于个体经验和个体行为的信任模型.算法分析表明,新模型在反馈可信度的算法等方面有较大的改善. 相似文献
197.
198.
199.
F等离子体处理工艺被广泛的应用于 AlGaN/GaN HEMT增强型器件的研制和栅前处理工艺。本文研究了低功率F处理 AlGaN/GaN HEMT的击穿特性和电流崩塌特性。随着F处理时间的增加,饱和电流下降,阈值电压正向移动。对不同F处理时间的器件肖特基特性分析后发现,120s的F处理后器件栅泄漏电流明显减小,器件击穿电压提高,当F处理时间大于120s后,由于长时间F处理带来的损伤器件栅泄漏电流没有继续减小。采用不同偏置下的双脉冲测试对不同F处理时间的电流崩塌特性进行了研究,低功率F处理后没有发现明显的电流崩塌现象。 相似文献
200.