首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   6篇
  国内免费   3篇
  2020年   1篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2012年   1篇
  2010年   3篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
排序方式: 共有21条查询结果,搜索用时 678 毫秒
11.
提出一种基于节点状态演化级联失效模型的节点重要度评估和网络脆弱性分析方法。故障传递演化的内在机理是基础复杂网络变得脆弱的根源。在负载网络级联失效模型的基础上,提出一种能够实时跟踪节点负载状态,继而根据节点状态来重分配节点负载的重分配模型。提出基于节点状态演化的节点重要性评估和网络结构脆弱性分析方法,通过脆弱性分析结果找出网络的健壮性参数,并对此节点重要性评估方法进行失效分析。通过仿真实验验证方法的有效性。  相似文献   
12.
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。  相似文献   
13.
空间信息网络具有节点异质和拓扑结构动态变化等特点,为此提出了基于时效网络的空间信息网络结构脆弱性分析方法.以卫星通信网络、卫星导航网络和卫星传感网络为例,将空间信息网络抽象为四类网络节点和三类网络连接关系,引入时效网络,构建了多层空间信息时效网络模型.针对传统网络效率计算中部分路径无效等问题,建立三类供需流关系,提出了基于供需流的网络效率指标,并以此构建脆弱性分析模型.构建仿真想定,进行脆弱性分析,实验结果验证了所提方法的有效性.  相似文献   
14.
当前,在世界范围内,网络技术迅猛地向前发展,在这种背景之下,一种全新的作战样式"网络中心战"正在形成.1997年美国海军率先提出"网络中心战"的观念.对"网络中心战(NCW)"的基本内涵、"网络中心战"和"网络战"及"平台中心战"的区别、"网络中心战"的关键要素进行了概要的阐述,并重点分析了NCW现在和将来可能存在的薄弱环节.  相似文献   
15.
研究具有加性控制器增益摄动闭环系统的稳定性问题,提出一种基于LMI凸优化的非脆弱状态反馈控制器设计方法,证明了控制器增益摄动时闭环系统稳定的充分必要条件,给出了具有非脆弱性控制器的设计形式和求解方法.仿真结果表明,应用该方法设计的控制器是非脆弱的,对控制器增益摄动具有很强的鲁棒性,响应速度与控制效果明显优于常规控制器.  相似文献   
16.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   
17.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   
18.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
19.
《美苏消除两国中程导弹和中短程导弹条约》的失效重创了本就脆弱的国际军控体系,对美俄战略稳定和全球军事安全带来消极影响,国际军控合作和全球军事安全迫切需要重构新的军控体系。本文立足当前国际军控现状,在分析美俄“退约”背后各方战略考量及国际军控面临的挑战,如“美国优先”理念下的霸权主义和单边主义、国际军控体系自身的脆弱性和局限性和新军事革命给全球安全增添新的变量的基础上,提出了“构建人类命运共同体”理念凝聚全球安全共识、以大国责任和义务为基础构建多层次军控体系和以多边军控体系循序推进国际军控进程等措施和建议,以期为推动国际军控合作,建立更为公平、合理、有效的国际军控体系做出贡献。  相似文献   
20.
在分析脆弱性数据库研究现状的基础上 ,指出现有脆弱性数据库系统数据管理方法的不足之处 ,提出基于Krsul脆弱性分类法和联邦模型实现一种脆弱性数据库系统。该脆弱性数据库采用Krsul脆弱性分类法实现脆弱性数据的分类组织 ,采用联邦模型作为数据库系统的体系结构 ,采用Web界面实现数据库的人机接口。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号