排序方式: 共有16条查询结果,搜索用时 0 毫秒
1.
2.
基于ROC曲线的入侵检测评估方法 总被引:2,自引:0,他引:2
采用ROC曲线评估入侵检测性能,并引入ROC曲线下面积和最佳工作点等评估参数。采用DARPA数据集实现了基于ROC曲线的入侵检测方法评估系统,并对基于BP-漏桶算法的异常入侵检测方法进行了评估。实验结果表明,该方法能够更好的比较入侵检测方法的性能。 相似文献
3.
介绍了一种GPS转发跟踪测量系统的实施方案。利用地面跟踪测量站对弹(箭)载转发器转发的GPS卫星信号进行跟踪并完成弹(箭)轨道测量,可获得比常规测量系统更为精确的结果,利用现有的标准遥测信道和地面设备对转发信号进行事后处理还会省去庞大而复杂的外测设备。 相似文献
4.
基于纯P2P原理的蠕虫传播模型的研究 总被引:1,自引:0,他引:1
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题. 相似文献
5.
姚羽 《计算机光盘软件与应用》2010,(7):122-122
阐述了Web2.0在企业知识管理中发挥的重要作用,通过应用并整合web2.0的多种应用元素,提出了一种企业知识管理系统的体系结构,并分析了web2.0企业知识管理系统的关键技术,包括单点登录及RSS。 相似文献
6.
在研究混沌神经元延时特性的基础上,构建了MLP/CNN混合前馈型神经网络.提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵.使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型进行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报率和漏报率均小于2%.该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中. 相似文献
7.
8.
随着社会的发展以及计算机技术的不断完善更新,计算机网络广泛应用于社会各个领域中.在享受计算机带来便利的同时,人们也必须重视计算机网络安全问题,网络安全问题严重影响人们的网络行为.因此,必须加强对计算机网络安全漏洞问题的检测技术的研究,以及计算机网络攻击图的完善构建,进而保证计算机网络的长期安全稳定的运行. 相似文献
9.
10.
本文旨在探讨制造业数字化变革的深化路径,并重点研究工业区块链的构建。文章分析了数字经济背景下,区块链技术在智能制造中的重要性,以及制造业转型升级的迫切需要,探讨了工业区块链对提高数据安全性、促进企业信息系统集成以及全产业链协同管理的作用,提出了搭建工业区块链平台的阶段性目标和实施策略,并展望了工业区块链在未来制造业发展中的应用前景。 相似文献