排序方式: 共有11条查询结果,搜索用时 8 毫秒
1.
湖南省造纸研究所有限公司系湖南省造纸研究所根据国办发[1999]18号和湘科字[1999]95号文件精神,按照现代企业制度要求于2000年元月改制而成,经湖南省科技厅认定的集科、工、贸于一体的高科技型企业。 公司现有高强纱管封面纸、装饰板表层纸、蓄电池隔板原纸等数十种特种工业纸产品,其中 相似文献
2.
为实现无需协议的任何结构知识进行网络安全漏洞检测,基于深度学习生成对抗式神经网络(generative adversarial nets, GAN),提出对车身网络关键字协议2000 (keyword protocol 2000, KWP2000)漏洞挖掘的方法。选用前向反馈网络作为生成模型,支持向量机作为判别模型。利用神经网络模型训练生成KWP2000协议数据的测试用例数据,再利用这些测试用例数据对KWP2000进行模糊测试。通过试验发现目标协议KWP2000的超长错误、编码错误等漏洞。试验研究表明,该模糊测试方法提高了效率和安全性。 相似文献
3.
4.
基于互信息最大化和特征聚类的特征选择 总被引:1,自引:0,他引:1
提出一种互信息最大化和特征聚类相结合的特征选择法。并将其应用于邮件识别。通过互信息最大化从原始特征空间中选择次优特征子集.借助于特征空间的聚类来剔除冗余特征,从而实现特征空间的再次降维。实验结果表明该方法是一种有效的特征选择法。 相似文献
5.
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM.在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制.同时,该模型可解决安全域之间规则约束、粒度冲突等问题.用户通过发送请求申请访问资源,通过证书认证分配角色授予权限.角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题. 相似文献
6.
P2P技术是相对于C/S模式的一种网络信息交换技术。在P2P环境中,出于对知识产权和敏感信息的保护,提出一种基于数字签名的安全记账模型,简称DBSM。在该模型中,资源节点通过对传播的信息数据进行数字签名来实现对数据的保护,用户节点通过返回确认令牌来实现对应付费用的确认。同时,用户节点与资源节点通过协商的方式来确定收费方式、收费标准、签名机制以及基本数据块的大小。分析表明,该模型具有高安全、通用以及易于实现的特点,可支持多种签名机制。 相似文献
7.
一种基于多域安全信任的访问控制模型 总被引:1,自引:0,他引:1
访问控制是一种可同时服务于用户与资源的安全机制。安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制。然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P2P网络的网络节点进行控制,特别是网络中节点行为缺乏指导和约束。基于当前P2P网络访问控制中存在的不足,提出一种基于多域安全信任的访问控制模型:MDTBAC。MDTBAC模型通过扩展多级安全机制来实现访问控制,将信任算法计算所得的节点信任度作为访问级别划分标准,根据各个节点的信任度来分配相应的访问控制级别,不同的访问控制级别拥有不同的权限。 相似文献
8.
基于Lorenz混沌吸引子的数字水印 总被引:1,自引:0,他引:1
创造性地运用了lorenz混沌系统,实现了数字图像的加密.为lorenz混沌系统选择一个初始值,得到一个加密矩阵.因为混沌系统的不可预测性和对初值的敏感依赖性,该加密矩阵是图像所有人之外的人无法得到的;从而有力地保障了数字图像的版权.在检测水印的时候,只需要拥有少量数据,就可以完成水印的提取.攻击实验研究表明,提出的算法,具有很好的抗规则剪切、不规则剪切、加噪、压缩的能力,具有很好的鲁棒性. 相似文献
9.
MPLS已成为构建电信级IP网络中最关键的技术之一,但如何有效部署MPLS网络、实施全程全网的MPLS业务、并实现用户便捷的MPLS业务接入,是业界关注的应用课题,本文就MPLS路由交换机的业务功能以及在电信级IP城域网的优化中的典型应用作一综述. 相似文献
10.