首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

2.
对工作流过程模型的研究是当前工作流研究的热点之一。现有工作流过程模型在可视化、描述全面性、过程分析以及形式化等方面难以均衡,健壮性和柔性不足。针对上述问题,基于图变换设计了一种新的工作流过程模型规范,并在这个工作流过程模型规范的基础上,利用TIGER工具实现了一个工作流建模与分析环境,使得相应工作流过程模型具有直观、简洁、形式化、描述能力强和便于分析的特点。  相似文献   

3.
大型机械运行及机械制造过程均会需要大量的润滑油,为了节约资源、减小消耗,润滑油的回收利用显得愈加重要。针对现有机用润滑油回收效果缺乏量化评价的问题,采用管理学的多目标决策思想和灰色系统理论建立评价模型,实现机用润滑油回收的绩效评价。对于这4种润滑油回收办法,采用该模型对其进行综合分析,量化其模型,分析其结果,可以看到其评价结果与现有的文献非量化评价结果是相符的,证明了模型的可信度,进一步的为工业实际应用中润滑油回收办法的选取和设计提供了参考。  相似文献   

4.
软件企业的能力内置于企业的过程管理之中,如何以量化方式刻画组织能力并进行项目量化管理是摆在我国众多软件企业面前的现实问题。结合CMMI模型量化管理的要求以及长期的项目管理实践,从组织和项目两个层面,对目标分解、基线和模型建立、设定组织的质量和过程绩效目标、建立项目量化目标以及实施项目量化管理等核心问题进行了系统的分析和阐述,以期为提升我国软件企业的量化管理水平做出贡献。  相似文献   

5.
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。  相似文献   

6.
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程,取证系统则是实现计算机取证功能的软件工具。在深入探讨计算机取证发展与原则的基础上,设计出一种基于网络的互联互动、多层次的计算机取证系统模型,简述了此系统模型的组成、相应模块的主要功能及未来取证系统设计的趋势。  相似文献   

7.
基于贝叶斯网络的脆弱性状态评估方法   总被引:1,自引:0,他引:1  
对网络安全性的量化评估问题是目前网络安全领域的研究热点之一。通过对现有的网络安全模型及量化分析方法的研究和比较,针对影响网络安全性的各项因素的全面脆弱性评估,提出了网络可靠度、脆弱点关键度、脆弱性状态图最低阶最小路集和最低阶最小割集4个具体的评估指标,将基于贝叶斯网络的计算方法引入脆弱性评估中,提出了量化评估计算方法。在此基础上构建了网络实例,使用SPIN验证工具对网络攻击进行模拟并对提出的评估指标及算法进行了分析验证。实验结果表明,文中提出的算法和评估指标集能够正确地量化反映网络的安全状态。  相似文献   

8.
基于大型有限元分析软件ANSYS得到了Ⅱ型板式无砟轨道在列车荷载作用下结构的应力分布和位移影响。通过较为合理的选用有限元单元类型、道床板模型、支撑层模型、CA砂浆模型、钢轨和扣件模型,分析列车荷载不同作用方式、位置得出了轨道板、支撑层的应力图和应变图,并对其结果进行了分析。  相似文献   

9.
牛海霞 《科协论坛》2008,(1):113-114
人力资源是制约现代企业发随着现代计算机技术和网络技术的发展,建立量化模型进行量化管理是学科发展的一个必然的趋势.本文在仔细分析人力资源特征的基础上提出一系列量化参数,尝试对人力资源的使用过程建立量化模型,以实现对人力资源进行更科学、合理、快速地管理,利用这种方法便于对人力资源的使用过程进行动态追踪.  相似文献   

10.
随着国内各高校数字化校园网络规模的扩大,来自校园网内外的安全威胁日趋严重,各种网络攻击、病毒木马侵袭层出不穷。本文在分析了当今数字化校园网络安全现状及现有网络安全模型优缺点的基础上,提出了一种基于主动防御的校园网络安全模型。  相似文献   

11.
张祎江 《科教文汇》2013,(13):97-98
随着国内各高校数字化校园网络规模的扩大,来自校园网内外的安全威胁日趋严重,各种网络攻击、病毒木马侵袭层出不穷。本文在分析了当今数字化校园网络安全现状及现有网络安全模型优缺点的基础上,提出了一种基于主动防御的校园网络安全模型。  相似文献   

12.
无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网络性能影响大小,对节点在网络中重要程度进行量化,获知节点重要性后对重要性高的一类节点实行保护处理;对恶意攻击行为危害性进行量化,定义入侵潜在损失,通过对网络进行异常分析判定节点性质;为更加准确定位恶意节点,运用拟合数据给出RSS(接收信号强度)信号标准差值与距离间的函数变化关系,对节点定位概率公式实行改进,利用新变方差特征的节点定位概率模型对恶意节点定位检测,从而得到未感染节点。实验证明,运用文中方法能够有效获取入侵网络中未感染节点。  相似文献   

13.
用户生成内容是Web2.0下由网络用户创作的互联网信息,分析其相关理论研究进展从而为UGC的进一步研究及商业利用提供思路具有重要的参考意义。本文在界定了UGC产生的背景基础上,从UGC基本范畴、生成动机、质量问题和法律问题4方面,分析了UGC研究动态;探究UGC情感分析中情感词语和情感量化问题,归纳现有情感分析涉及的算法应用。在研究现状分析基础上,指出下一步应重点研究促进网络用户生产出高质量UGC的激励和约束政策,建立更加完善、准确的推荐模型,设计符合不同应用领域的情感词量化方法,构建保护用户隐私的UGC生产、利用机制。  相似文献   

14.
基于事件的一次性口令系统存在秘密通行短语容易遭受离线字典攻击的缺陷,对此提出了改进的基于事件的一次性口令系统,包括一次性口令生成算法和认证协议,并且针对现有硬件令牌的缺陷设计了成本低、寿命长的硬件令牌,增强了安全性和实用性。  相似文献   

15.
设计抗几何攻击的图像水印算法是数字水印技术研究中的难点。仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效。基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法。该算法将归一化图像的Zernike矩作为边信息,利用量化技术对的水印信息进行编码和嵌入。实验证明,本文提出的算法不仅具有很好的抗仿射变换和抗JPEG压缩的鲁棒性,而且具有较小的嵌入失真和较大的水印容量。  相似文献   

16.
社会标注系统中用户生成的标签具有随意性和弱关联性,这将导致标签推荐的精确性降低。本文基于加权元组潜在语义的三维张量结构模型,引入社会网络的结构化分析方法对相关元组进行量化加权,以构建加权的三维张量结构模型,并通过元组的潜在语义分析,得到能体现用户兴趣度的加权元组集。最后,通过典型标注网站Delicious中的用户标注数据集,验证了基于加权元组潜在语义分析的三维张量模型具有较好的标签推荐效果。  相似文献   

17.
张倍思  陈烨  齐艺  董庆兴 《情报科学》2022,40(5):104-110
【目的/意义】信息技术与互联网技术的飞速发展让教育行业进入了大数据时代。由于学习者在整个学习 过程中的学习行为数据能够被记录下来,这种多源过程性数据为基于大数据的教育评价提供了新的可能。【方法/ 过程】本文从学习者行为特征视角出发,设计了多源过程性数据驱动的学习者综合评价模型。该模型利用流数据 聚类算法对不断涌入的学习者数据进行处理,及时生成或更新学习者画像,然后基于学习者画像对学习者学习行 为进行分析,构建学习者综合评价模型,以实现对学习者学习表现的实时反馈。【结果/结论】该模型可以对学习者 的学习过程进行综合评价,及时的反馈有助于教学评价的开展,同时丰富现有的教学评价体系,为实现教学评价与 优化教学的良性循环提供依据和参考方向。【创新/局限】本文提出了过程性数据驱动的对学习者动态综合评价模 型,后续将基于研究模型开展实际应用研究。  相似文献   

18.
张立军  林鹏 《软科学》2012,26(2):10-12
在分析现有科技成果评价方法的基础上,提出了一种基于序关系法的科技成果评价模型。该模型通过计算和谐指数与非和谐指数来综合任意两个评价方案的优先关系,从而确定各方案之间的偏序关系,并通过和谐指数和非和谐指数值构造强弱关系图,运用排序迭代法得出各科技成果方案的最终评价结果。实证分析过程表明该模型具有可操作性和实用性。  相似文献   

19.
传统教学模式是单纯的实体课堂,教学评价指标贫乏,具有单一、线性和静态化的特点,随着混合式学习等多种新型教学模式的发展,评价体系也有了新的改革。通过设计和实践混合式学习模式,利用马尔可夫链的马尔可夫性质对学生的学习行为进行量化分析,从数据来源和计算模型两个方面来探索更科学的过程性评价方式。分析结果表明基于马尔可夫链优化后的过程性评价系统更能客观地评价学生的学习质量。  相似文献   

20.
张艳阳 《中国科技信息》2007,(21):264-265,267
在比较了生物免疫系统和入侵检测系统的相似性后,在入侵检测系统中引入了免疫相关机理,建立了一种基于免疫机理的入侵检测系统模型,并对系统模型中涉及的关键技术进行了详细阐述。在模型检测器的生成规则中首次提出并运用了n-r规则,在检测器的生成算法中将克隆选择、否定选择和思维进化相结合,提出了一种全新的算法。理论分析表明该系统模型能有效检测已知和未知的攻击活动,也为解决入侵检测系统的高误报率和缺乏自适应性的难题提供了思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号