排序方式: 共有9条查询结果,搜索用时 640 毫秒
1
1.
评估模型是风险评估的基础。本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD—REM。另外,还给出了基于该模型的一种评估算法和示例。 相似文献
2.
基于数据挖掘的分布式入侵检测系统研究 总被引:2,自引:0,他引:2
所谓数据挖掘,就是从海量数据中挖掘出感兴趣的模式。本文在给出了一个分布式入侵检测系统模型的基础上,将数据挖掘技术应用到该检测系统中,大大提高了检测系统的准确性、灵活性和可扩展性。 相似文献
3.
随着3G移动通信技术的发展,网络规划和优化工作越来越为重要。从WCDMA对网络规划的影响出发,介绍了WCDMA无线接口规程、WCDMA系统容量和覆盖的规划、WCDMA扰码和频率规划、WCDMA信道参数的规划以及WCDMA的优化和管理。对WCDMA中无线接口系统规划有关的问题做了总结。 相似文献
4.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。 相似文献
5.
6.
7.
一种带扰动的高维混沌图像加密算法 总被引:1,自引:0,他引:1
针对已有的部分混沌加密算法存在的问题,设计了一个带有扰动的高维混沌图像加密算法。通过对三维Lorenz系统添加扰动改善了序列的随机性,引入了三维猫映射对扩散后的图像进行置乱,并通过二次置乱来提高算法的安全性。分析与仿真结果表明,该算法具有较大的密钥空间,加密后图像像素值分布较均匀,相关系数接近于零,可以有效抵抗已知明文攻击。 相似文献
8.
9.
1