首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
自然科学   13篇
  2023年   1篇
  2021年   1篇
  2015年   2篇
  2014年   1篇
  2012年   1篇
  2009年   1篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
为了能够更加客观系统地反映移动僵尸网络的运行情况和攻击能力,设计了一个针对移动僵尸网络的评估模型。借鉴通用漏洞评分系统(CVSS)部分思想,将移动僵尸网络性能指标分成三大群组,每个群组又进行了层次的划分,并对每个性能指标进行了量化,提出了正性指标、负性指标和中性指标的概念,并使用了调节系数将性能指标控制在一个合适的取值范围内。最后,使用了该模型对3个移动僵尸网络进行了评论,并得出了评估结论。  相似文献   
2.
公安网监人才培养的研究与探索   总被引:1,自引:0,他引:1  
在广泛调研公安网监业务和人才需求的基础上,讨论了建立信息网络监察专业的必要性,给出了信息网络监察专业的定位和人才培养目标,设计出了符合网监实战要求的课程体系和实践教学体系,并对公安网监人才的知识、能力、素质培养等进行了分析和研究。  相似文献   
3.
蜜罐技术是一种能够深入分析各种攻击行为的新技术,它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等关键技术,实现对网络攻击的控制、捕获和分析。通过对黑客攻击案例的捕获和分析,展示利用蜜罐技术实现互联网非法活动进行监控。  相似文献   
4.
随着物联网的快速发展,物联网终端设备的识别技术研究已经成为网络空间安全领域的热点之一。针对类型、品牌、型号等不同层面的设备识别需求,传统物联网终端设备识别方法局限于高维特征向量和单一分类算法的固定组合,为了提高算法效率并寻找较优算法组合,本文提出一种基于HTTP协议响应报文的物联网终端设备识别方法,以HTTP协议响应报文的相关协议字段特征作为输入并进行归一化、标准化处理,通过随机森林算法对特征进行筛选排序得到特征序列,最终基于特征序列,结合不同的分类算法和特征组合对物联网设备进行分类识别。实验结果显示,在收集的数据集中,该方法在设备类型、品牌、型号3个层面分别采用5个、3个和7个不同特征组合并结合不同分类算法,平均提升设备识别准确率18.6%并大大节省了特征空间,实现了低维度特征下稳定高效的识别效果。  相似文献   
5.
计算机犯罪侦察专业学生的培养,不仅注重基础理论的教学,使得学生掌握扎实的理论基础和广泛的专业背景知识,吏需要培养学生独立分析问题、协同解决问题能力,不断跟踪最新网络技术发展,适应实战部门需要,有力打击计算机犯罪.该专业学生科研能力的培养需从多个方面着手,包括培养学生的科研意识,加强学生专业理论及实验课程学习,通过实验室开放,为学生提供科研条件,参加教师的科研活动,提高科研能力。  相似文献   
6.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。文章分析该类型攻击的特点,设计了针对分布式拒绝服务攻击的网络跟踪系统。网络跟踪系统由跟踪控制,主机定位,数据监测,数据分析四个模块构成,模块之间分工协作,监控、收集、分析网络数据,定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   
7.
网络探测对统计网络行为、保障网络安全、建立网络仿真环境等方面有着重要的意义。文章主要归纳并且详细分析了网络探测技术,包括主机探测技术、资源探测技术、服务探测技术和远程操作系统探测技术等,其中端口扫描技术应用广泛,在描述端口扫描原理的基础上,详细分析了SYN扫描、TCP扫描、UDP扫描、标志位扫描、TCPACK扫描和TCP窗口扫描等,为进一步开展相关技术研究打下基础。  相似文献   
8.
UBOM:基于UML的本体建模工具   总被引:2,自引:0,他引:2  
在分析UML与本体描述语言异同的基础上,针对OWL等语言存在的模型层次不清晰、缺乏相应的可视化模型表示法等问题,提出了本体建模语言元模型,并在此基础上实现了基于UML的支持面向Web的本体建模开发工具UBOM.与其他相关工作相比,该开发工具UBOM的概念体系更加清晰和完整,既支持DAML OIL又支持OWL,所得模型符合本体模型语义.  相似文献   
9.
基于ART2神经网络的入侵检测方法   总被引:5,自引:0,他引:5  
提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、自组织能力、良好的稳定性和可塑性以及快速识别能力,实现对用户行为的近实时检测,取得了较高的检测准确率,在识别未知攻击方面具有较好的性能.  相似文献   
10.
随着公安科研经费显著增长,公安科技成果日益增多,但成果的推广应用却成效不明显。本文通过分析当前公安科技服务存在的问题,提出建设公安科技服务平台,采用"一个系统、两个模式、三个主体、四方平台"的总体运营模式,详细设计了平台的功能模块和运行机制。平台的设计方案对促进公安科技服务工作和实现公安科技成果推广应用具有重要的意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号