•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有83129条符合的查询结果,以下是第101-120项 搜索用时 96 毫秒
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»
101.
下载全文  下载次数:140
Engineering secure software systems requires a thorough understanding of the social setting within which the system-to-be will eventually operate. To obtain such an understanding, one needs to identify the players involved in the system's operation, and to recognize their personal preferences, agendas and powers in relation to other players. The analysis also needs to identify assets that need to be protected, as well as vulnerabilities leads to system failures when attacked. Equally important, the analyst needs to take rational steps to predict most likely attackers, knowing their possible motivations, and capabilities enabled by latest technologies and available resources. Only an integrated social analysis of both sides (attackers/protectors) can reveal the full space of tradeoffs among which the analyst must choose. Unfortunately, current system development practices treat design decisions on security in an ad-hoc way, often as an afterthought.This paper introduces a methodological framework based on i*, for dealing with security and privacy requirements, namely, Secure-i*. The framework supports a set of analysis techniques. In particular, attacker analysis helps identify potential system abusers and their malicious intents. Dependency vulnerability analysis helps detect vulnerabilities in terms of organizational relationships among stakeholders. Countermeasure analysis supports the dynamic decision-making process of defensive system players in addressing vulnerabilities and threats. Finally, access control analysis bridges the gap between security requirement models and security implementation models. The framework is illustrated with an example involving security and privacy concerns in the design of electronic health information systems.In addition, we discuss model evaluation techniques, including qualitative goal model analysis and property verification techniques based on model checking.… …   相似文献
102.
  下载次数:140
由于非结构化道路缺乏明显的车道标识线或车道边界,使得其检测面临很大困难.利用非结构化道路的消失点作为约束,可以显著提高非结构化道路的检测性能.但基于多尺度多方向Gabor纹理的消失点检测方法存在计算量较大的问题,并且背景干扰也常会使得现有的消失点投票方法出现大的误检.为此提出一种… …   相似文献
103.
  总被引:1,自引:1,他引:0,下载次数:138
目的关于图像场景分类中视觉词包模型方法的综述性文章在国内外杂志上还少有报导,为了使国内外同行对图像场景分类中的视觉词包模型方法有一个较为全面的了解,对这些研究工作进行了系统总结。方法在参考国内外大量文献的基础上,对现有图像场景分类(主要指针对单一图像场景的分类)中出现的各种视觉词… …   相似文献
104.
下载全文  总被引:1,自引:0,他引:1,下载次数:137
针对高光谱成像中海量数据对存储与传输造成的困难,提出一种结合自适应波段分组与码率预分配的高光谱图像压缩算法。算法采用基于吸引力传播聚类的方法进行自适应波段分组预处理,通过波段分组与预测参考帧的选取来提高压缩算法的编码性能。对不同分组内的高光谱图像采用分段预测算法去除谱间冗余,同时… …   相似文献
105.
下载全文  下载次数:137
涌现描述了特定系统在超过某阂值时突然出现的现象,中间没有明显的过渡过程。提出了图灵机计算模型在时空复杂度上所表现出的计算涌现现象,引入了受限生成过程(Constrained Venerating Procedure, CGP)模型来描述图灵机的计算过程,通过CGP模型刻画了机制参… …   相似文献
106.
下载全文  下载次数:135
随着软件复用技术的发展,Internet上出现了大量可以被利用的软件资源,如Web Services, JAR包等。但是,这些软件资源常常缺乏必要的描述信息和使用说明。为此,提出了一种基于Internet的JAR包使用信息收集方法,以帮助用户检索并整理Internet上已经存在的… …   相似文献
107.
下载全文  下载次数:135
Many data mining applications have a large amount of data but labeling data is often di cult, expensive, or time consuming, as it requires h… …   相似文献
108.
下载全文  总被引:1,自引:0,他引:1,下载次数:134
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在A… …   相似文献
109.
下载全文  总被引:1,自引:1,他引:0,下载次数:134
Skyline查询是基于位置服务工13S的一项重要操作,其目的是发现数据集中不被其它点支配的点的集合。对道路网络环境下移动对象的连续概率Skyline查询进行了研究。在对道路网络和移动对象建模的基础上,定义了基于道路网络的数据间支配概率和Skyline概率的表示方式,提出了两类可… …   相似文献
110.
下载全文  总被引:1,自引:0,他引:1,下载次数:134
介绍了ARP协议的功能和工作原理基础上,分析了当前ARP协议所存在的安全漏洞。重点讨论了利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害。最后根据实际的管理,给出了一些有效的安全抵御措施和检测方法,并说明了这些方法的优点与缺点。  相似文献
111.
下载全文  下载次数:133
现有对抗碰撞散列函数的攻击,严重威胁到先"散列"再"签名"的签名算法的安全性.使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊.通过改变随机数的选取方式以及增加消息提供者的签名验证对使用RMX算法的签名算法进行了… …   相似文献
112.
下载全文  总被引:124,自引:5,他引:119,下载次数:132
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …   相似文献
113.
下载全文  总被引:1,自引:0,他引:1,下载次数:132
研究社交网络的拓扑结构有利于深刻理解信息在人际网络中的传播过程以及社交网络所具有的拓扑特性。考虑到信息传递具有有向性,通过结合现实生活中信息传播所遵循的规律构造加权有向拓扑模型模拟信息传递的动态性,从而更好地仿真社交网络的拓扑结构。实验结果表明,模型所生成网络的拓扑结构的度、势分… …   相似文献
114.
下载全文  下载次数:130
普适计算应用运行在高度异构、复杂多变的环境中,如何便捷、高效地部署与配置此类系统,是目前普适计算领域面临的挑战之一。为有效支持构件化普适计算应用的部署与配置,基于模型驱动的思想,遵循OMG的轻量级构件规范和构件部署与配置规范,设计实现了一个轻量级构件部署与配置工具StarDCTo… …   相似文献
115.
下载全文  下载次数:129
为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符合人的直觉评判;信任传递把多项式观点的传递理解为传递过程是二… …   相似文献
116.
下载全文  下载次数:129
针对下行多用户多点协作传输系统(MU-CoMP)边值自适应(MA)的问题,提出了一种快速资源分配算法。该算法首先根据用户的速率要求及平均信道增益估计出每个用户需要的子载波数目,在此基础上设计合理的子载波分配算法进行子载波分配,通过预判并且剔除不适合传输数据的较差空间子信道实现快速… …   相似文献
117.
下载全文  总被引:3,自引:2,他引:1,下载次数:129
针对萤火虫群优化(GSO)算法优化多模态函数存在收敛速度慢和求解精度低等缺陷,提出一种自适应步长萤火虫群多模态函数优化算法((SASGSO)。该算法解决了萤火虫群优化(GSO)算法优化多模态函数所存在的不足;同时SASGSO算法也可找到多模态函数的所有极值点。数值实验仿真表明,该… …   相似文献
118.
119.
下载全文  总被引:1,自引:0,他引:1,下载次数:128
链接预测是图数据挖掘中的一个重要问题。它是通过已知的网络结构等信息预测和估计尚未链接的两个节点存在链接的可能性。目前大部分基于节点相似性的链接预测算法只考虑共同部居节点的个体特征,针对目前预测。算法对共同部居节点间相互关系的考虑不足,提出了一种新算法:节点引力指数算法。该算法在保… …   相似文献
东昱晓  柯庆  吴斌 《计算机科学》2011,38(7):162-164
120.
下载全文  总被引:2,自引:1,他引:1,下载次数:126
计算动态环境下最短路径树是一个典型的组合优化问题。Ba11-and-String模型是一种高效的动态更新算法,但仍存在不少冗余计算。针对Ba11-and-String算法中边的处理进行了优化,从而提高了动态更新的效率,同时实现了对节点的删除和增加,以适应最短路径树的拓扑变化。实验… …   相似文献
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»