首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
综合类   9篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2013年   4篇
  2008年   1篇
  1984年   1篇
排序方式: 共有9条查询结果,搜索用时 287 毫秒
1
1.
TVOS是一种新型的智能电视操作系统,针对当前TVOS应用分析相关工作较少,并且缺乏相应TVOS恶意应用检测方法的问题,全面深入分析TVOS应用,并提出有效的TVOS恶意应用检测方法.由于TVOS兼容Android应用,但又具有面向广电行业及媒体融合的特点.首先,基于静态特征深入研究了TVOS应用与Android应用的区别.其次,以TVOS的典型应用市场欢视网为例,分析并检测了欢视网应用市场中3 425个应用.再次,量化分析应用的静态特征,并使用支持向量机、逻辑回归、决策树、随机森林等4种机器学习方法对应用进行检测.最后,深入分析检测结果,讨论了基于静态特征的TVOS恶意应用检测方法的可行性与局限性.实验结果表明,所提出的基于支持向量机的TVOS恶意应用检测方法在误报率为0.54%的条件下,能够有效检测出98.67%的潜在恶意应用.  相似文献   
2.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   
3.
“C·O”五号粉是由望江南种子提取1、2、3和4号粉后的剩余物制成的,利用它作脲醛树脂增量剂,可以改善脲醛树脂的性能,减少污染,简化操作,降低成本.在胶合板生产上使用这种增量剂,胶合强度能得到保证,胶着力分布均匀.  相似文献   
4.
SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之前增加了安全性约束检查,提出了一种基于约束的SPKI/SDSI2.0一致性验证机制,使资源拥有者可以按照自己的意愿首先进行"筛选",只有被"选中"的实体才能进行下一步的一致性验证,因此大大提高了SPKI/SDSI2.0系统的可控性和安全性.  相似文献   
5.
6.
7.
对分组密码进行截断差分攻击时,部分S盒会产生很多组子密码候选值,导致暴力攻击剩余密钥位时消耗大量时间.本文详细分析了截断差分算法中出现多组密钥候选值的原因,并分析了其出现的概率.提出两种改进截断差分攻击方案,减少候选子密码的数量并提高了攻击效率.第1种方法基于各轮S盒子密钥的非独立性,利用轮密钥在初始密钥中的重复位得到最终的候选值,最终筛选出只有一组候选值的概率达到40%左右.第2种方法将计算得到的8个S盒的所有6比特候选子密钥进行计数,选取出现频率最高的密钥,最终使48比特的候选密码个数缩减为一个.通过对六轮DES密码算法攻击的实验数据分析得知:第2种方法能够恢复出唯一的48比特子密码.  相似文献   
8.
用标准的Datalog程序表示信任管理系统SPK I/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠依赖且仅依赖于关于权限r的可信主体集合,并给出了计算可信主体集合的算法.  相似文献   
9.
针对云计算环境中用户如何有效的选择云服务商及签订服务协议的问题,本文提出一种基于服务等级协议SLA的中立第三方动态信任评估系统框架.通过在用户端和云端设置的监测代理,实时监控并采集SLA相关的实际服务数据;通过实际观测的参数、其变化情况及SLA协定的参数,同时结合用户主观评价,计算得到服务质量的信任值,最终形成对云服务商服务可信度的全面的和动态的评价.本文给出了系统框架结构、评估方法和评估输入与流程等信任评估的实现方法.与其他信任评估方法相比,本文提出的模型全面融合了多种数据主客观评价来源,给出了具体流程和方法,具有更好的客观性、准确性和可信性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号