排序方式: 共有28条查询结果,搜索用时 15 毫秒
11.
文章提出了一种新的移动代理安全模型,该模型是信任模型、风险评估和密码系统三者结合的移动代理安全模型。它具有动态性,可以实现实时更新;具有全面性,可以实现主观判断和客观判断的结合;具有灵活性,可以使模型适应性更广。在分析移动代理面临的安全问题和信任本身特性的基础上定义信任以及信任关系,对已有的信任更新函数和推荐者评价函数进行了改进,并就信任而产生的安全问题进行了分析,最后表明该模型具有灵活的动态适应性及安全性。 相似文献
12.
基于混合入侵检测技术的网络入侵检测方法 总被引:3,自引:0,他引:3
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型.对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果. 相似文献
13.
为了实现物理人机交互中手术机器人的姿态柔顺调整,该文提出了一种基于变导纳的机器人控制方案.人机交互操作必须对操作者非常直观,其主要难点在于感知周围的环境与人类的意图,并对它们做出充分、直观和安全的反应.为提高系统的直观性,该文提出的变导纳控制策略是基于力/力矩传感器来推断操作者意图,通过结合UR5机器人进行相关实验来验证该算法的性能.结果表明:基于变导纳的机器人控制方案能够满足人机交互操作中对姿态柔顺调整的需求. 相似文献
14.
网络入侵检测系统由于采用单包分析技术,具有较高的误报率,影响其实用性。文章提出了采用数据挖掘技术对入侵检测的报警消息进行分析的方法,设计并实现了一个日志分析系统。该系统使用数据挖掘的关联规则和序列分析技术,对入侵检测系统的警报日志信息挖掘,寻找黑客入侵的规律。并利用发掘的规律实时分析警报信息,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。 相似文献
15.
基于椭圆曲线的数字签名方案的研究 总被引:1,自引:0,他引:1
在分析椭圆曲线数字签名方案的基础上,提出了新的签名方程表达形式,并分析了如何在此基础上根据需要构造签名方程。最后给出了两种相对于现有的ECC数字签名算法ECDSA方案的改进方案。这些方案相对于ECDSA方案在运算速度上均有其优越性。 相似文献
16.
一个基于改进遗传算法的RBF网络入侵检测模型 总被引:1,自引:0,他引:1
针对异常入侵检测中存在的误报率高的问题,文章提出了一种基于改进遗传算法的RBF网络入侵检测模型。采用数据挖掘方法建立聚簇规则集,用改进的遗传算法优化RBF网络,用已训练好的RBF网络对与聚簇规则集中不匹配的可疑行为进行检测,并能识别出具体的入侵类型。实验表明,文中提出的模型采用改进遗传算法的RBF神经网络,较基于BP神经网络的检测技术有更好的识别精度。 相似文献
17.
为了抵御分布式拒绝服务攻击(DDoS),必须解决的一个关键问题是如何有效地从正常的数据流中隔离出攻击流。文章提出了基于TCP_IP报头分析和主动测试的响应机制:使用动态更新的规则集来分析TCP_IP报头以抵御如UDP Flood这类的无连接攻击,通过主动测试机制来抵御面向连接的攻击。仿真结果验证了该机制的有效性。 相似文献
18.
分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由于用户口令的丢失造成的数据泄密,在最大程度上保证了用户数据的安全. 相似文献
19.
将对象关系数据库的重要概念-集成内容搜索推广到机械CAD标准化数据库,讨论了机械CAD建库、动态图形文件更新,并且给出了相应的实现方法。 相似文献
20.
叶震 《合肥工业大学学报(自然科学版)》1986,(4)
本文采用增量法,选取适当的参数方程,得到了椭园(包括园)、抛物线、双曲线、阿基米德螺线、对数螺线以及概率曲线弧的快速生成算法。这些算法避免了需要较长时间的函数值计算,一般只需进行4次乘法和4次加法运算,就可以由曲线弧上前一点的坐标值精确地计算出下一点的坐标值。 相似文献