首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
  国内免费   10篇
综合类   14篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2014年   1篇
  2008年   2篇
  2005年   1篇
  2004年   1篇
  1996年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
2.
可生存性系统是指当系统面临外部的攻击与入侵,内部的错误与紊乱时,仍能继续履行事先确定好的基本服务,直到入侵结束,系统恢复正常运行为止.可生存性系统最显著的特点是,系统处于危机情况时,系统的基本服务仍能继续履行.因此,在可生存性系统中怎样保障基本服务的继续履行就变的非常重要.Mobile Agent作为一项新的技术,除了具有反应性、自治性、面向目标性等Agent的基本特点外,还有其独特性,即具有移动性的特点.在分析了可生存性理论和Mobile Agent的特点基础之上,笔者提出了基于Mobile Agent的移动性,来保障可生存性系统中基本服务继续履行的模型--MESMMA(A Model For Essential Services Mobility Based On Mobile Agent),并且着重探讨了MESMMA系统的结构设计、运行过程和各种Mobile Agent的功能.  相似文献   
3.
信息安全风险评估是保障信息系统安全的重要基础性工作,但现有风险评估标准和相关研究提供的评估模型和计算方法的评估结果不能有效体现信息系统资产在保密性、完整性、可用性上的不同安全需求和面临的不同风险。利用层次分析法建立风险评估层次分析模型,在借鉴通用脆弱性评分系统指标评价体系基础上改进脆弱性要素量化方法,利用构建的层次分析模型偏量判断矩阵计算"安全事件损失""安全事件可能性"和"风险值"。通过实验验证,与现有方法相比,所提方法的评估结果能够直观体现资产在保密性、完整性和可用性上面临的不同风险,能为制定风险控制措施提供更加准确、合理的建议。  相似文献   
4.
处于Internet中的重要信息系统面临的安全问题越来越多,如何增强系统生存能力,使系统在受到破坏后仍能继续提供用户需求的服务已引起人们普遍关注.笔者介绍了生存性定义,根据生存性具有的抵御、认识、恢复和演化4个功能属性设计了信息系统的生存体系结构模型,进而解释了模型中的系统生存需求、生存策略的含义.并依据生存策略的不同方面给出了为使系统达到生存性的技术措施.  相似文献   
5.
IT技术的飞速发展开启了大数据时代。海量的数据信息带来更多的数据价值的同时,各类安全问题也随之而来。通过数据可视化技术能够帮助充分全面并且及时地找出系统中可能存在的安全威胁,评估系统安全,保证基础设施的安全。研究从数据角度出发,结合大数据的特征对安全数据进行分类,并对当前已存在的针对不同安全数据进行可视化的工具及技术进行总结,使得能够将已成熟的数据安全可视化技术用于大数据安全的研究,最后对未来的发展趋势进行了展望。  相似文献   
6.
嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。  相似文献   
7.
为了提高系统可靠性和查询效率,提出了具有多管理节点(出口节点)的DHT分层模型,并给出了3种查询算法:最短路径选择算法、基于热土豆模型的最小化组内流量算法和出口节点负载均衡选择算法。通过仿真实验对3种算法在查询效率、流量分析和负载均衡3个维度进行了分析比较,基于热土豆模型的最小化组内流量算法具有最高的查询效率,但是负载均衡性能最差,出口节点负载均衡选择算法具有最好的负载平衡性,但查询效率最低,最短路径算法性能则介于上述两种算法之间。同时对传统分层结构所采用的随机查询算法与基于热土豆模型的最小化组内流量和最短路径查询算法进行了性能对比。  相似文献   
8.
多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。  相似文献   
9.
提出了结合离散小波变换(discrete wavelet transfonn,DWT)的二元纯位相滤波器(binaryphase-only filter,BPOF)数字图像水印算法.首先对图像进行DWT变换,然后在DWT变换后的低频子带进行离散Fourier变换(discrete Fourier transforrn,DFT)变换,将DFT变换的相位信息二值化得到BPOF,并将其作为水印嵌入到相应的幅值中.与对图像整体进行DFT变换,并在其全频域或低频域嵌入BPOF水印相比,在保持嵌入水印的不可感知性和检测性能的同时,显著提高了抗JPEG压缩性能.该方法可用于图像真实性、完整性认证,仿真实验证明了算法的有效性.  相似文献   
10.
细粒度图像分类是对传统图像分类的子类进行更加细致的划分,实现对物体更为精细的识别,它是计算机视觉领域的一个极具挑战的研究方向。通过对现有的细粒度图像分类算法和Xception模型的分析,提出将Xception模型应用于细粒度图像分类任务。用ImageNet分类的预训练模型参数作为卷积层的初始化,然后对图像进行缩放、数据类型转换、数值归一化处理,以及对分类器参数随机初始化,最后对网络进行微调。在公开的细粒度图像库CUB200-2011、Flower102和Stanford Dogs上进行实验验证,得到的平均分类正确率为71.0%、89.9%和91.4%。实验结果表明Xception模型在细粒度图像分类上有很好的泛化能力。由于不需要物体标注框和部位标注点等额外人工标注信息,Xception模型用在细粒度图像分类上具有较好的通用性和鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号