首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   6篇
综合类   10篇
  2021年   1篇
  2020年   1篇
  2019年   4篇
  2017年   1篇
  2013年   1篇
  2011年   1篇
  2002年   1篇
排序方式: 共有10条查询结果,搜索用时 20 毫秒
1
1.
随着网络安全漏洞威胁日益加深,网络空间安全形势愈加严峻,掌控漏洞威胁信息、负责漏洞风险管理的漏洞管理机构发挥着越来越重要的作用,对漏洞数据的制度化、规范化、流程化管理是有效开展漏洞威胁消控的重要基石.研究了目前管理机制较为完善的漏洞管理机构,提出了一套普适性的漏洞管理流程,并结合工作流技术进行业务建模和系统实现.实践表明,将工作流技术应用于漏洞管理工作中,可以协助漏洞管理机构提高漏洞管理效率,有效开展漏洞威胁消控工作.   相似文献   
2.
给出一种二维非均匀介质波场计算的渐近方法, 该方法基于Lagrangian Gaussian光束(简称LGB)系统的波场数值模拟, 利用任何一个非均匀介质的光束都是独立连续的, 完整的波场即为由所有这些Guassian光束叠加得到的原则构造数值方法, 并用数值结果验证了该方法的有效性.  相似文献   
3.
提出一种求解美式多资产期权定价问题的有效算法. 首先, 利用惩罚法和完全匹配层技巧将多资产期权满足的线性互补模型转化为有界区域上的非线性抛物问题; 然后采用半隐式有限差分法求解转化后的非线性问题, 并给出该方法的误差结果及数值解的非负性证明; 最后利用数值实验验证所提算法的实用性和有效性.  相似文献   
4.
提出一种求解美式多资产期权定价问题的有效算法. 首先, 利用惩罚法和完全匹配层技巧将多资产期权满足的线性互补模型转化为有界区域上的非线性抛物问题; 然后采用半隐式有限差分法求解转化后的非线性问题, 并给出该方法的误差结果及数值解的非负性证明; 最后利用数值实验验证所提算法的实用性和有效性.  相似文献   
5.
基于基本块签名和跳转关系的二进制文件比对技术   总被引:1,自引:0,他引:1  
基于基本块签名和跳转关系的二进制文件结构化比对技术,对已有的二进制结构化比对算法进一步改进,提出一种基于基本块签名和基本块之间跳转关系的函数控制流图比对算法。即首先提取二进制文件反汇编后的函数控制流图信息,然后对图中的基本块进行签名匹配,在签名匹配的基础上再进一步利用邻接矩阵进行边匹配,最后利用匹配的基本块计算函数相似度和文件相似度,并开发出比对工具BinCompae。研究结果表明:相对于源码比对工具和几个常用的二进制补丁比对工具,针对常见的代码抄袭方式,BinCompae均能检测出99%以上的相似度;此外,BinCompare还能检测出语义不变,代码形式改变的抄袭方式。因此,基于基本块签名和跳转关系的结构化比对算法针对二进制文件比对具有很高的准确性和实用性。  相似文献   
6.
考虑带有年龄结构及随机扩散项种群模型的数值解问题. 首先, 对模型进行积分, 得到简化后的偏微分方程形式, 并给出其变分处理; 然后使用等分剖分作为有限区间的有限元方法对模型进行数值求解, 给出全离散格式及误差分析; 最后在数值模拟中给出种群模型的数值解及误差分析.  相似文献   
7.
为解决大规模漏洞分类问题,提出一种基于卷积神经网络(convolutional neural network,CNN)的漏洞自动分类方法,借鉴深度学习的技术思想自动获取漏洞描述的相关局部特征,通过batchnorm规范化数据解决文本训练不稳定问题,进而实现漏洞类型的有效划分.实验表明,与传统方法相比,该方法在漏洞自动分类效率上能够得到显著的提高.   相似文献   
8.
考虑随机交界面的光栅问题. 首先将其抽象为具有相关边界条件的Helmholtz方程, 并给定扰动交界面; 然后提出一种基于形状导数和有限元方法的数值方法求解随机交界面的光栅问题, 得到了随机交界面光栅问题期望的二阶逼近与方差的三阶逼近形式; 最后给出误差估计和数值例子.  相似文献   
9.
考虑带有年龄结构及随机扩散项种群模型的数值解问题. 首先, 对模型进行积分, 得到简化后的偏微分方程形式, 并给出其变分处理; 然后使用等分剖分作为有限区间的有限元方法对模型进行数值求解, 给出全离散格式及误差分析; 最后在数值模拟中给出种群模型的数值解及误差分析.  相似文献   
10.
提出了一个基于二次训练技术的网络入侵检测模型,不但可以从整体上提高入侵检测系统的检测性能,而且对于低频率、高危害攻击类型的检测性能有着更加显著的提升.该模型首先利用PCA算法提取数据集中的重要特征,然后使用二次训练技术训练分类器构建网络入侵检测模型.实验中分别使用决策树、朴素贝叶斯和KNN 3个经典分类算法构建了基于二次训练技术的入侵检测模型,并在著名的KDDCup99数据集上进行了实验.结果表明本文的入侵检测模型可以有效地提高入侵检测系统的性能,尤其是对于低频率攻击类型的检测性能有明显的提升.   相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号