期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
网络流量分类与应用识别的研究 被引量:21
1
作者 刘颖秋 李巍 李云春 《计算机应用研究》 CSCD 北大核心 2008年第5期1492-1495,共4页
首先介绍了网络流量分析的不同层次及机器学习领域的相关知识,分析了采用端口号映射及有效负载分析的方法进行流量分类与应用识别存在的问题;然后从网络流量的统计特征出发,重点介绍了机器学习中聚类和分类的方法在流量分类的应用和问题... 首先介绍了网络流量分析的不同层次及机器学习领域的相关知识,分析了采用端口号映射及有效负载分析的方法进行流量分类与应用识别存在的问题;然后从网络流量的统计特征出发,重点介绍了机器学习中聚类和分类的方法在流量分类的应用和问题;最后基于聚类和分类在流量分类中的效用,指出了未来的研究趋势。 展开更多
关键词 流量分类 应用识别 机器学习 无监督聚类 有监督分类
在线阅读 下载PDF
计算机网络防御策略描述语言研究 被引量:15
2
作者 夏春和 魏玉娣 +2 位作者 李肖坚 王海泉 何巍 《计算机研究与发展》 EI CSCD 北大核心 2009年第1期89-99,共11页
定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的... 定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的方法分析并验证了策略的完备性、一致性和有效性.CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性.最后给出了策略引擎的原型及其实现.在GTNetS仿真平台中的实验表明,该语言能够自动地转化为具体的技术规则并实现其表达的防御效能. 展开更多
关键词 计算机网络防御 策略 CNDPM模型 描述语言 策略引擎
在线阅读 下载PDF
一种计算机网络防御策略描述语言 被引量:2
3
作者 魏玉娣 夏春和 +2 位作者 李肖坚 王海泉 何巍 《计算机应用研究》 CSCD 北大核心 2008年第8期2420-2424,共5页
定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽... 定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支持。 展开更多
关键词 计算机网络防御 策略 计算机网络防御策略模型 描述语言 策略引擎
在线阅读 下载PDF
计算机网络协同防御系统信任启动模型 被引量:2
4
作者 余洋 夏春和 +1 位作者 原志超 李忠 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第9期1684-1694,共11页
为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试... 为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试任务的约束条件.通过执行防御测试任务,确认防御Agent的信任类型,并设计赋对应值和加权均值2种方法来计算新加入的防御Agent的初始信任值.模拟实验结果表明,相对于其他模型,基于信任类型的信任初始化模型具有更低的防御任务失败率,同时在防御任务的执行方面具有更好的适应性. 展开更多
关键词 协同防御 信任启动模型 信任类型 信任效用 防御代理(Agent)
在线阅读 下载PDF
基于测量体扩散的网络拓扑双向发现研究 被引量:1
5
作者 焦健 姚珊 李肖坚 《计算机研究与发展》 EI CSCD 北大核心 2010年第5期903-910,共8页
计算机网络由于路由协议和访问控制的自身特点,使得网络拓扑具有单向和不对称的现象,为拓扑发现增加了困难.基于扩散测量体以及订阅发布机制,提出一种网络拓扑的双向发现协议(BTDP).针对协议构造自动机模型,形式地分析和验证了协议的逻... 计算机网络由于路由协议和访问控制的自身特点,使得网络拓扑具有单向和不对称的现象,为拓扑发现增加了困难.基于扩散测量体以及订阅发布机制,提出一种网络拓扑的双向发现协议(BTDP).针对协议构造自动机模型,形式地分析和验证了协议的逻辑可终止性,以此为基础给出了该协议的主要算法并予以实现.BTDP的相关程序在中国国内互联网上的实际运行结果表明,它能够发现上述网络存在的不对称路径.此外,多方运行BTDP后的融合结果还揭示了上述网络实际部署的一些链路. 展开更多
关键词 拓扑发现 不对称路径 测量体 扩散 订阅发布
在线阅读 下载PDF
软件与网络安全研究综述 被引量:103
6
作者 刘剑 苏璞睿 +4 位作者 杨珉 和亮 张源 朱雪阳 林惠民 《软件学报》 EI CSCD 北大核心 2018年第1期42-68,共27页
互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各... 互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色.事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的.研究新形势下的软件安全问题日益迫切.从恶意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势. 展开更多
关键词 软件 网络安全 恶意软件 软件漏洞 软件安全机制
在线阅读 下载PDF
面向网络攻防演练的操作系统仿真模型研究与实现 被引量:6
7
作者 赵威 王海泉 夏春和 《计算机应用研究》 CSCD 北大核心 2008年第8期2450-2453,2456,共5页
针对目前网络攻防演练中对主机行为的表现粒度不足的问题,通过分析操作系统概念以及性质,给出了一种用于网络攻防演练的操作系统仿真模型。该模型反映了操作系统的安全属性。还给出了该仿真系统的体系结构,使得仿真系统具有一定的扩展性。
关键词 操作系统模型 操作系统仿真 网络攻防演练
在线阅读 下载PDF
面向分层网络的社交蠕虫仿真建模研究
8
作者 王天博 夏春和 贾琼 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1722-1730,共9页
随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社... 随着社交网络的普及,社交蠕虫已经成为了威胁社会的主要隐患之一.这类蠕虫基于拓扑信息和社会工程学在因特网中快速传播.先前的学者们对社交蠕虫的传播建模与分析主要存在两个问题:网络拓扑的不完整性和传播建模的片面性;因而导致对社交蠕虫感染规模的低估和人类行为的单一化建模.为了解决上述问题,本文提出了社交蠕虫传播仿真模型,该模型使用分层网络能更准确地抽象社交逻辑层与实际物理层之间的关系,以及利用人类移动的时间特性能更全面地刻画社交蠕虫的传播行为.实验结果表明,该仿真模型揭示了用户行为、网络拓扑参数以及不同的修复过程对社交蠕虫传播造成的影响.同时,文中对社交蠕虫的传播能力做出了定性分析,为网络防御提供了重要的理论支持. 展开更多
关键词 社交蠕虫 传播行为 人类移动 仿真建模
在线阅读 下载PDF
基于可执行文件的缓冲区溢出检测模型 被引量:12
9
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
在线阅读 下载PDF
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
10
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 P2P蠕虫 传播模型
在线阅读 下载PDF
一种面向电子邮件的不可否认协议及其形式化分析 被引量:5
11
作者 彭红艳 李肖坚 +2 位作者 夏春和 邓剑锋 周小发 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1914-1919,共6页
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否... 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性. 展开更多
关键词 不可否认协议 形式化分析 SVO逻辑 可信第三方
在线阅读 下载PDF
多核处理器并行程序的确定性重放研究 被引量:10
12
作者 高岚 王锐 钱德沛 《软件学报》 EI CSCD 北大核心 2013年第6期1390-1402,共13页
多核处理器并行程序的确定性重放是实现并行程序调试的有效手段,对并行编程有重要意义.但由于多核架构下存在共享访存不同步问题,并行程序确定性重放的研究依然面临多方面的挑战,给并行程序的调试带来很大困难,严重影响了多核架构下并... 多核处理器并行程序的确定性重放是实现并行程序调试的有效手段,对并行编程有重要意义.但由于多核架构下存在共享访存不同步问题,并行程序确定性重放的研究依然面临多方面的挑战,给并行程序的调试带来很大困难,严重影响了多核架构下并行程序的普及和发展.分析了多核处理器造成并行程序确定性重放难以实现的关键因素,总结了确定性重放的评价指标,综述了近年来学术界对并行程序确定性重放的研究.根据总结的评价指标,从纯软件方式和硬件支持方式对目前的确定性重放方法进行了分析与对比,并在此基础上对多核架构下并行程序的确定性重放未来的研究趋势和应用前景进行了展望. 展开更多
关键词 多核处理器 并行程序 确定性重放 多线程程序 数据竞争 调试
在线阅读 下载PDF
Nova-BFT:一种支持多种故障模型的副本状态机协议 被引量:4
13
作者 王永剑 裴翔 +2 位作者 李涛 栾钟治 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1134-1145,共12页
云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方... 云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方面的开销以及其在攻击场景下性能鲁棒性方面的缺陷都限制了其在实际系统中的使用.如何满足实际系统对多种故障模型的需求,已经成为系统设计的一个重要问题.针对这一现状,设计了Nova-BFT,一种有效支持多种故障模型的副本状态机协议,通过牺牲部分峰值吞吐率的方式满足拜占庭容错协议对性能鲁棒性的要求,采用配置参数方式自适应满足良性故障的性能需求.实验表明,Nova-BFT在拜占庭故障模型下吞吐率为4~5kop/s,同时其对良性故障模型的支持可以有效满足大多数实际应用的需求. 展开更多
关键词 云计算 副本状态机 拜占庭故障 良性故障 鲁棒性
在线阅读 下载PDF
基于YARN集群的计算加速部件扩展支持 被引量:6
14
作者 李钦 朱延超 +1 位作者 刘轶 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2016年第6期1263-1270,共8页
以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU... 以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU,缺少对计算加速部件的支持.在YARN中添加计算加速部件需要解决多个难点,分别是计算加速部件资源如何调度以及异构节点间如何共享问题、多个任务同时调用计算加速部件而引起的资源争用问题和集群中对计算加速部件的状态监控与管理问题.为了解决这些问题,提出了动态节点捆绑策略、流水线式的计算加速部件任务调度等,实现了YARN对计算加速部件的支持,并通过实验验证了其有效性. 展开更多
关键词 分布式系统 YARN 计算加速部件 混合异构节点 图形图像处理器 节点捆绑 任务调度
在线阅读 下载PDF
评分偏差对于推荐质量的影响 被引量:3
15
作者 胡必云 李舟军 +1 位作者 王君 巢文涵 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2012年第6期823-828,共6页
从理论上分析了评分偏差对于推荐质量的影响;基于潜在偏好及已知评分对评分偏差进行度量,其中潜在偏好通过心理测量学模型计算得出;通过设定不同的评分偏差水平,对评分偏差的影响进行了实验验证.理论分析及实验验证表明:评分偏差可导致... 从理论上分析了评分偏差对于推荐质量的影响;基于潜在偏好及已知评分对评分偏差进行度量,其中潜在偏好通过心理测量学模型计算得出;通过设定不同的评分偏差水平,对评分偏差的影响进行了实验验证.理论分析及实验验证表明:评分偏差可导致推荐准确度及覆盖度下降;基于高质量的评分数据,协同过滤算法可为用户作出好的推荐. 展开更多
关键词 人工智能 信号过滤与预测 信息检索 评分偏差 数据质量 协同过滤 推荐准确度 覆盖度
在线阅读 下载PDF
面向校园无线网的位置服务系统 被引量:10
16
作者 李巍 王琪全 陈鑫玮 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期65-68,共4页
针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心... 针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心功能等。数据层中的数据来源主要有空间地理信息数据库、无线信号指纹数据库以及校园无线网络设备提供的无线网络管理信息数据。并重点分析位置服务的两个核心功能:WLAN定位服务与无线网络状态监测的设计和实现。提出了初步定位和精确定位相结合两阶段定位方法,实现改进的加权KNN定位算法。最后对位置服务系统的性能进行了实验验证。 展开更多
关键词 WLAN 位置服务 位置指纹 网络监测
在线阅读 下载PDF
一种基于算子的可扩展复杂事件处理模型 被引量:8
17
作者 孟由 栾钟治 +1 位作者 谢明 钱德沛 《软件学报》 EI CSCD 北大核心 2014年第11期2715-2730,共16页
随着大数据处理的深入发展,系统单位时间内产生的数据日趋庞大,数据间的关联关系日趋复杂,这使得传统的"存储-查询"或者"发布-订阅"的方式无法很好地满足诸如故障监控、股票分析、医疗及生命保障等对大数据具有实... 随着大数据处理的深入发展,系统单位时间内产生的数据日趋庞大,数据间的关联关系日趋复杂,这使得传统的"存储-查询"或者"发布-订阅"的方式无法很好地满足诸如故障监控、股票分析、医疗及生命保障等对大数据具有实时处理需求的系统.复杂事件处理技术实现的是将用户对特定的事件序列的查询需求映射到特定识别结构上.该结构从多个持续的数据流中分析并提取满足特定模式的事件序列.该技术能够很好地支持对大量数据进行实时在线分析.但由于在数据处理的过程中,系统不可能预置全部的查询语义,许多系统在使用过程中会需要使用新的语义,以查询新产生的模式.因此,一种支持扩展的语义的复杂事件处理模型是非常必要的.同时,现有的复杂事件处理模型仅针对某几类特定的查询进行描述以及优化,对整体模型缺乏统一描述,导致许多模型在多规则复杂查询的情况下效率欠佳.针对上述问题,提出了基于算子的可扩展复杂事件处理模型.该模型能够良好地支持现有的各类查询语义,具有较快的识别速度.基于该模型的形式化描述,对系统在识别过程中的性能消耗进行了详细分析,给出了模型构造最优算法.通过实验验证了算子模型优化方案的正确性.实验结果表明,经过优化后的树结构事件处理速度比开源复杂事件处理引擎Esper快3倍以上. 展开更多
关键词 事件处理 事件算子 实时处理 匹配树
在线阅读 下载PDF
基于应用识别的P2P蠕虫检测 被引量:5
18
作者 夏春和 石昀平 李肖坚 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第8期998-1002,共5页
对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别... 对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别和过滤规则,提出了P2P蠕虫检测规则,并引进博弈论的研究方法讨论了检测周期的选取问题.仿真结果和局域网环境下的实验结果都表明,PWD是检测P2P蠕虫和遏制其传播的有效方法. 展开更多
关键词 P2P蠕虫 蠕虫检测 应用识别
在线阅读 下载PDF
采用混和路径攻击图的防御方案生成方法 被引量:4
19
作者 余洋 夏春和 胡潇云 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1745-1759,共15页
通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于... 通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于混合路径攻击图和多目标优化理论,给出防御方案生成方法及均衡生成成本和风险的防御方案.实验结果表明:混合路径攻击图能描述隐式攻击路径,同时可能引入同一场景下传统攻击图中没被利用过的已知漏洞;基于混合路径攻击图生成的防御方案具有更好的路径覆盖率,能够帮助安全管理员找出防御措施库存在的遗漏. 展开更多
关键词 0-day 防御决策 防御方案 混合路径攻击图(MPAG) 多目标优化
在线阅读 下载PDF
基于云模型的防御代理信任评估模型 被引量:3
20
作者 余洋 夏春和 王星河 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2178-2191,共14页
在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防... 在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防御的方案执行中,增加方案执行失败率,降低系统安全性.为了解决这个问题,提出了一种计算机网络协同防御下的信任评估模型,该模型能分别从信任的模糊性和随机性2个角度对信任进行描述,并进行信任更新.模型包括2个主要部分:防御任务执行评估和防御代理信任更新.研究了防御代理反馈的评估函数,包括防御任务的完成时间和完成质量评估2个方面,并将信任的时间衰减性、非对称性应用到防御代理的反馈评估函数中;提出了一种基于滑动时间窗口的双权值直接信任云模型(sliding time window-based dual weight direct trust cloud model,STBCM)进行信任更新.最后通过对比实验证明模型具有更低的方案失败率,能够为计算机网络协同防御方案的信任部署提供支持. 展开更多
关键词 信任评估 防御方案部署 协同防御 云模型 防御代理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部