作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于模糊矩阵博弈的网络安全威胁评估  CNKI文献

在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理...

闫怀志 胡昌振... 《计算机工程与应用》 2002年13期 期刊

关键词: 威胁评估 / 网络安全 / 模糊矩阵博弈 / 信息融合

下载(651)| 被引(43)

机电系统动力学数字仿真可信性研究与应用  CNKI文献

以复杂机电系统动力学数字仿真为背景 ,阐述了数字仿真可信性的概念、理论与研究方法。研究了数字仿真稳态性能与瞬态性能可信性的定量评估方法 ,给出了应用实例

闫怀志 胡昌振... 《探测与控制学报》 2003年01期 期刊

关键词: 数字仿真 / 仿真可信性 / 动力学 / 一致性检验

下载(213)| 被引(9)

网络安全主动防护体系研究及应用  CNKI文献

在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其...

闫怀志 胡昌振... 《计算机工程与应用》 2002年12期 期刊

关键词: 网络安全 / 入侵检测系统 / 安全体系 / 主动防护

下载(134)| 被引(11)

基于Agent的网络分布式动态防护体系  CNKI文献

从系统科学的观点出发,提出了网络分布式动态防护体系的概念,研究了其基于系统工程与面向Agent的设计思想和方法。据此设计了基于Agent的分布式动态防护体系,论述了数据获取、信息处理、决策响应与辅助等Agent的功...

闫怀志 胡昌振... 《计算机工程》 2003年10期 期刊

关键词: 动态防护 / 分布式Agent / 网络安全体系 / 面向Agent

下载(84)| 被引(4)

分布智能网络安全动态防护技术  CNKI文献

在网络攻击手段日益增多、攻击频率日益增高的背景下,网络(特别是大型分布式计算机网络)的安全形势越来越严峻。本文在分析了网络安全需求的基础上,阐述了发展分布智能网络安全防护技术的重要性与功能需求,给出了设计...

闫怀志 胡昌振 《信息安全与通信保密》 2002年05期 期刊

关键词: 网络安全体系 / 入侵检测系统 / 动态防护 / 分布智能

下载(77)| 被引(2)

基于图像熵的探地雷达杂波抑制效果评价  CNKI文献

现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域...

申家全 闫怀志... 《电波科学学报》 2011年02期 期刊

关键词: 探地雷达 / 杂波抑制 / 图像熵 / 算法评价

下载(343)| 被引(16)

基于凝聚的层次聚类算法的改进  CNKI文献

为提高基于凝聚的层次聚类算法的准确率.在研究了空间级约束适用情况的基础上,以Single Link算法为例,验证了空间级约束条件对聚类结果的影响.与实例级约束Single Link算法相比,空间级约束Single Link算法只需较少约束...

石剑飞 闫怀志... 《北京理工大学学报》 2008年01期 期刊

关键词: 聚类算法 / 实例级约束 / 空间级约束

下载(820)| 被引(32)

ARM嵌入式系统可靠性模糊综合评价方法  CNKI文献

为保障和提高ARM嵌入式系统的可靠性,引入模糊综合评价方法对典型ARM嵌入式系统的可靠性进行全面评估。根据功能和集成特点,将系统硬件部分、软件部分和系统扩展部分3个部分分别划分成为不同的模块。根据对系统整体可...

石剑飞 闫怀志 《科技导报》 2009年19期 期刊

关键词: ARM嵌入式系统 / 可靠性 / 模糊综合评价 / 模块化

下载(329)| 被引(11)

探地雷达目标检测中的离散余弦变换方法  CNKI文献

提出了一种以一维离散余弦变换分量作为特征量的探地雷达目标粗略检测方法。首先对探地雷达A-scan信号进行离散余弦变换,而后根据目标与背景处A-scan离散余弦变换最小分量差异较大的特点,引入离散余弦变换最小分量平方...

申家全 闫怀志... 《仪器仪表学报》 2011年06期 期刊

关键词: 探地雷达 / 目标检测 / 离散余弦变换

下载(174)| 被引(6)

基于主成分自动选择准则的探地雷达杂波抑制  CNKI文献

针对抑制探地雷达杂波的主成分分析法中能量百分比判断准则阈值稳定性差及依赖人工经验的问题,提出了主成分自动选择准则。提出平均累积能量标准,以稳定性强的平均道能量为阈值,确定直达波的主成分范围;以改进的局部累...

申家全 闫怀志... 《电波科学学报》 2010年01期 期刊

关键词: 探地雷达 / 信号去噪 / 主成分分析法 / 奇异值分解

下载(213)| 被引(11)

探究物联网技术及其在智能物流中的应用  CNKI文献

物联网技术是一个基于电信网、互联网等信息是承载体,能够有效地将全部独立寻址的普通物理对象互联互通起来。物联网技术能够积极影响到物流服务各环节运作,进一步推动物流功能整合,提升物流自动化、信息化、智能化水...

肖和平 闫怀志... 《网络安全技术与应用》 2015年03期 期刊

关键词: 物联网技术 / 智能物流 / 应用状况

下载(430)| 被引(3)

入侵检测技术探讨  CNKI文献

介绍了入侵检测系统中信息获取和检测分析的若干技术,阐述了各种技术的原理和实现方法,对比了各项技术的优点和局限性,并在最后展望了入侵检测技术的发展方向。

左冰 闫怀志... 《探测与控制学报》 2004年01期 期刊

关键词: 入侵检测 / 异常检测 / 误用检测

下载(91)| 被引(3)

从入侵检测到入侵防护——信息安全保障主动防御的必然选择  CNKI文献

主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应...

杨瑞伟 闫怀志... 《计算机安全》 2005年01期 期刊

关键词: 入侵检测系统(IDS) / 入侵防护系统(IPS) / 信息安全保障 / 主动防御

下载(252)| 被引(16)

IDS综合测试与评估技术  CNKI文献

IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试...

潘强 闫怀志 ... 《信息安全与通信保密》 2005年02期 期刊

关键词: IDS / 综合测试 / 研发者 / 测评指标

下载(96)| 被引(3)

基于自适应模型的数据库入侵检测方法  CNKI文献

提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效...

李银钊 闫怀志... 《北京理工大学学报》 2012年03期 期刊

关键词: 数据库安全 / 入侵检测 / 关联分析 / 聚类

下载(131)| 被引(5)

探地雷达目标检测中的加窗统计量定位方法  CNKI文献

目标检测与定位是探地雷达的一个重要问题。目前,多数检测与定位方法都是通过判断探地雷达信号中的双曲线特征实现的。在检测目标大致区域的基础上,要实现目标定位,无论是合成孔径算法还是叠加-幅度波速法,都存在计算...

申家全 闫怀志... 《科技导报》 2010年08期 期刊

关键词: 探地雷达 / 目标检测 / 目标定位

下载(159)| 被引(3)

基于动态博弈的网络诱骗信息获取策略研究  CNKI文献

基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。

胡光俊 闫怀志 《科技导报》 2005年01期 期刊

关键词: 网络诱骗 / 信息获取 / 动态博弈 / 网络对抗

下载(235)| 被引(6)

Component-Based Software Trustworthiness Fuzzy Analyti...  CNKI文献

For a more accurate and comprehensive assessment of the trustworthiness of component-based software system,the fuzzy analytic hierarchy process is introduced to establish the analysis model. Combine ...

石剑飞 闫怀志... 《Journal of Beijing Institute of Technology》 2010年02期 期刊

关键词: component-based / software / trustworthiness / analysis

下载(71)| 被引(3)

基于DCT的探地雷达频率波数偏移优化算法  CNKI文献

目前探地雷达频率波数偏移算法中插值运算涉及复数运算,且对所有频率波数域内的数据进行运算,易引起复数寄生量和计算量大的问题。由此在分析离散余弦变换特点的基础上,引入离散余弦变换代替傅里叶变换用于频率波数偏...

申家全 闫怀志 《电子科技大学学报》 2012年01期 期刊

关键词: 算法优化 / 离散余弦变换 / 频率波数偏移 / 探地雷达

下载(109)| 被引(0)

基于复杂网络的网络系统脆弱点发现方法研究  CNKI文献

利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题。通过对李鹏翔等的节点删除方法进行改进,...

赵小林 徐浩... 《信息安全学报》 2019年01期 期刊

关键词: 复杂网络 / 脆弱点 / 节点删除法

下载(84)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》