排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
2.
目前的软件行为建模方法有其局限性,而网络化软件交互行为比传统软件更为复杂难控,对模型的定义和优化提出了更高的要求.本文提出一种基于不变量约束规则的挖掘方法,从监控收集的软件交互行为日志中挖掘出六类不变模式,简化了模型空间;并用事件描述状态,提高了数据集的表达能力;构建的动态模型考虑了参数传递和组件之间的交互,将数值关联关系映射到控制流中,从而更真实地刻画了软件交互行为;模型中的事件满足不变量约束规则,为软件行为分析提供了依据;同时,本文提出合并划分子图间的等价状态方法,对模型进行精化和抽象,确保了模型的确定性和完备性.仿真实验和实例分析证实了该方法的正确性和有效性. 相似文献
3.
基于系统调用的入侵检测方法研究 总被引:2,自引:0,他引:2
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。 相似文献
4.
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据。根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率。将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律,验证了该传播机制的正确性和可行性。 相似文献
5.
1 网络管理模型 按照传统的运营网络管理的标准模型,网络管理系统应该提供五种基本功能,即故障管理、性能管理、配置管理、计费管理和安全管理。电信管理网(TMN)管理模式,因采用因特网管理模式,侧重于系统配置、故障和安全管理,应同时考虑如下的问题: 相似文献
6.
7.
一阶查询的SQL可表达性使得基于数据库修复的一阶查询重写方法在解决不一致数据库上的一致性查询问题上更具实际应用价值,但现有方法生成的一致性查询重写的执行效率不够理想.本文重点考虑在数据集成环境下如何有效地提高一致性查询的执行效率,同样针对合取查询类Cforest提出了基于OR-database集成模式的一致性查询重写算法ConsRewrite_OR.基于线性工作度量的查询代价分析以及Oracle 10g上的TPC-H模拟实验都充分地说明本文算法产生的一致性查询与Fuxman的查询重写相比在集成数据库上具有更好的执行效率. 相似文献
8.
9.
10.
基于网络拓扑的生物网络关键节点识别研究进展 总被引:1,自引:0,他引:1
与生物实验方法相比,基于网络拓扑的生物信息学方法在关键节点识别上有独特优势.基于网络拓扑的关键节点识别主要依赖节点在生物网络中的拓扑特性,通过观察节点网络拓扑参数的大小、所处的路径或模块的结构及其动力特性,在一定程度上可以对其关键性进行推断.从节点的中心性测度、网络的拓扑参数及层次结构等几方面总结了生物网络及其节点的主要拓扑特征;比较了蛋白质网络、代谢网络及基因调控网络关键节点识别的主要方法;分析了节点拓扑参数计算、路径求解及模块的划分及识别算法;指出生物网络关键节点识别上存在识别率不高、不同研究结论的不一致甚至相互矛盾、现有算法对网络规模日益增长的不适应等问题,并提出解决问题的思路及进一步研究的方向. 相似文献
1