期刊文献+
共找到231篇文章
< 1 2 12 >
每页显示 20 50 100
移动ad hoc网络可信路由发现算法 被引量:6
1
作者 王翠荣 高远 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第11期1045-1048,共4页
综述了移动adhoc网络环境下已有路由协议的研究现状,针对移动adhoc网络特点和已有协议在安全方面存在的缺陷,提出了一种新的可信路由发现算法,并将该算法加入到被IETF认可的DSR路由协议中得到实现,经NS2网络仿真工具仿真实验,证明该算... 综述了移动adhoc网络环境下已有路由协议的研究现状,针对移动adhoc网络特点和已有协议在安全方面存在的缺陷,提出了一种新的可信路由发现算法,并将该算法加入到被IETF认可的DSR路由协议中得到实现,经NS2网络仿真工具仿真实验,证明该算法是行之有效的·使用信任度表示某个节点可以作为路由的下一跳的可能性,给出了信任度计算方法·决策者对一个证据的信任程度不仅与第三方对证据的建议有关,并且更重要的是与决策者本身的直接经验有关·对信任模型进行了形式化描述,该信任模型主要解决了没有认证中心的陌生者的信任管理问题,通讯节点可以提供不完整、不确定的信任证据,弥补了现有安全协议的缺陷· 展开更多
关键词 移动AD HOC网络 安全路由协议 证据 信任度 仿真
下载PDF
计算机网络威胁发生可能性评价指标研究 被引量:9
2
作者 董良喜 王嘉祯 康广 《计算机工程与应用》 CSCD 北大核心 2004年第26期143-144,148,共3页
计算机网络面临的威胁很多,各种威胁发生可能性也不一样。要使人们在制定安全策略、改进网络安全性时更有针对性,安全措施更有效,因此就必须进行威胁可能性分析。文章给出了威胁可能性评价指标,包括动机、能力、资源、风险承受能力、受... 计算机网络面临的威胁很多,各种威胁发生可能性也不一样。要使人们在制定安全策略、改进网络安全性时更有针对性,安全措施更有效,因此就必须进行威胁可能性分析。文章给出了威胁可能性评价指标,包括动机、能力、资源、风险承受能力、受到的惩罚及可能性、资产吸引力、资产的位置。 展开更多
关键词 网络安全 信息安全 威胁可能性 评价指标
下载PDF
计及风险的城市电网运行安全评价指标体系 被引量:11
3
作者 莫菲 陈星莺 +1 位作者 余昆 葛思敏 《电力系统及其自动化学报》 CSCD 北大核心 2016年第2期1-7,14,共8页
城市电网的快速发展和分布式电源的接入使得电网结构和运行方式日趋复杂,不确定性因素随之增加,加大了城市电网的运行风险。首先,分析了城市电网运行可能存在的风险源及其对电网造成的危害;然后,根据对城市电网造成的影响,将其分为小扰... 城市电网的快速发展和分布式电源的接入使得电网结构和运行方式日趋复杂,不确定性因素随之增加,加大了城市电网的运行风险。首先,分析了城市电网运行可能存在的风险源及其对电网造成的危害;然后,根据对城市电网造成的影响,将其分为小扰动型风险源和故障型风险源两类,分别建立静态安全评价和暂态安全评价指标模型;最后,针对某实际城市电网算例进行仿真分析,验证了所提指标的合理性和实用性。该指标体系已在城市电网自愈控制示范工程中得到应用。 展开更多
关键词 城市电网 风险评估 运行安全 评价指标 概率特性
下载PDF
基于安全域的输电系统概率安全评估系统框架 被引量:8
4
作者 余贻鑫 王东涛 +10 位作者 王成山 贾宏杰 吴建中 魏伟 曾沅 王守相 王菲 付川 冯兆飞 张晶玉 汪映辉 《天津大学学报》 EI CAS CSCD 北大核心 2007年第6期699-703,共5页
针对输电系统概率安全评估问题,提出了一种基于安全域的输电系统概率安全分析系统的模型.介绍了该模型的构成、实用动态安全域和割集电压稳定域在概率安全评估中的应用,以及概率安全评估的计算步骤.该系统应用最新的安全域的研究成果,... 针对输电系统概率安全评估问题,提出了一种基于安全域的输电系统概率安全分析系统的模型.介绍了该模型的构成、实用动态安全域和割集电压稳定域在概率安全评估中的应用,以及概率安全评估的计算步骤.该系统应用最新的安全域的研究成果,在能量管理系统数据的基础上,通过对安全域、随机潮流的计算,实现了输电系统在线概率安全评估.给出的动态和静态不安全概率指标,可用于指导运行人员进行预防性控制决策. 展开更多
关键词 输电系统 安全域 概率 安全评估
下载PDF
基于神经网络的安全风险概率预测模型 被引量:9
5
作者 刘芳 蔡志平 +2 位作者 肖侬 王志英 陈勇 《计算机科学》 CSCD 北大核心 2008年第12期28-33,共6页
网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节。深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模... 网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节。深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型。采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性。 展开更多
关键词 网络安全 风险概率 预测模型 神经网络
下载PDF
二乘二取二系统的安全性与可靠性分析 被引量:7
6
作者 王芃 刘剑 李博 《铁道通信信号》 2013年第S1期104-105,110,共3页
阐明了铁路可靠性和安全性的重要意义,使用概率的方法对二乘二取二系统的安全性与可靠性关系进行了描述,通过对其进行数学分析,提出并举例说明了提高二乘二取二系统安全可靠性的方法。
关键词 二乘二取二 可靠性 安全性 故障率
下载PDF
基于贝叶斯攻击图的光网络安全态势预测研究 被引量:3
7
作者 罗宏芳 王春枝 《激光杂志》 CAS 北大核心 2023年第8期134-138,共5页
针对网络攻击事件难以实时准确反映,导致光网络安全态势预测效果较差的问题,提出一种基于贝叶斯攻击图的光网络安全态势预测方法。利用漏洞扫描软件对网络中的缺陷进行扫描,获得初始数据,基于相关数据建立贝叶斯攻击图对网络中的不确定... 针对网络攻击事件难以实时准确反映,导致光网络安全态势预测效果较差的问题,提出一种基于贝叶斯攻击图的光网络安全态势预测方法。利用漏洞扫描软件对网络中的缺陷进行扫描,获得初始数据,基于相关数据建立贝叶斯攻击图对网络中的不确定参数分析,计算各个节点的先验概率和后验概率,确定各个节点的危险等级,设定遗传算法的遗传算子与迭代次数,对特征数据降维处理,采用随机森林方法选择最优特征子集,对局部条件概率计算,实现光网络安全态势预测。实验结果表明,设计方法能够在短时间内就实现光网络安全态势的准确预测,满足方法设计需求。 展开更多
关键词 贝叶斯攻击图 光网络 安全态势 内在概率 累积概率 风险等级
下载PDF
配电自动化系统安全管理模型研究 被引量:2
8
作者 黄庆祥 王坚 +1 位作者 万文承 徐杰 《自动化仪表》 CAS 2023年第2期97-101,共5页
针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基... 针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基于攻击树(AT)和通用漏洞评分系统(CVSS)的攻击概率量化算法。该算法减少了传统方法中攻击量化过程中主观因素的影响,提高了攻击预测的准确性。在仿真阶段,根据攻击者的行为以及实际系统各个组件的所有漏洞和可能的攻击状态,对基于AT模型建立的攻击路径图进行分析。分析结果表明,提出的模型计算概率高于Bayes方法概率4.02%~6.11%。仿真结果进一步验证了所提方法有助于安全从业者更加重视配电自动化系统危险组件的保护,为配电自动化系统安全防御措施的制定提供了一定参考。 展开更多
关键词 配电自动化 安全防护 攻击树 通用漏洞评分系统 攻击概率 风险概率
下载PDF
证券投资预测的E-Bayes方法 被引量:4
9
作者 韩明 《运筹与管理》 CSCD 2005年第5期98-102,共5页
本文提出了证券投资的一个分析方法———E-Bayes方法。首先进行统计分组,在此基础上应用状态概率的E-Bayes估计建立证券投资的预测模型,最后结合实际问题进行了计算,结果表明本文所提出的方法便于应用。
关键词 运筹学 证券投资 状态概率 预测模型 E-BAYES估计
下载PDF
信息系统的风险控制与耗费成本 被引量:4
10
作者 王祯学 周安民 戴宗坤 《计算机工程与应用》 CSCD 北大核心 2006年第11期141-143,共3页
文章探讨了网络信息系统安全性概率与耗费成本之间的关系;将系统的安全性增量作为评价准则,为选择最优风险控制方案提供了依据;借助Lagrange乘子法,将成本增量进行合理的分配,使得网络信息系统的整体安全性达到最高。
关键词 安全性概率 风险控制 耗费成本
下载PDF
基于分布式微波传感阵列的入侵探测技术在核电厂的应用与研究
11
作者 方红光 赵喜栓 +1 位作者 姜凯 徐涛 《中国核电》 2024年第1期117-125,共9页
在安全形势日趋复杂的新时期,传统的周界安防系统面临更多的挑战。采用物联网通信技术的智能安防系统——微波阵列入侵探测系统具备较强的环境适应性和智能性,其可利用滤波去噪和智能算法分析技术,有效过滤外界环境干扰;对于系统本身,... 在安全形势日趋复杂的新时期,传统的周界安防系统面临更多的挑战。采用物联网通信技术的智能安防系统——微波阵列入侵探测系统具备较强的环境适应性和智能性,其可利用滤波去噪和智能算法分析技术,有效过滤外界环境干扰;对于系统本身,通过数据分析进行端到端的智能算法判定,结合学习样本库迭代更新,进行系统优化升级。依据核安全导则中的方法,进行了多次测试和可行性分析论证,证明系统在探测概率、有效性、误报率等方面均满足导则的要求。 展开更多
关键词 微波阵列 智能安防 探测概率
下载PDF
基于支持隐私保护的网络信息安全传输仿真
12
作者 张婷婷 王智强 《计算机仿真》 2024年第5期415-418,464,共5页
网络规模较大、网络环境复杂等因素会加大用户隐私信息泄露风险,为了保证网络信息传输的安全性,提出一种基于支持隐私保护的网络信息安全传输方法。采集历史数据建立网络信息传输模型,分析不同类型隐私信息在传输时发生泄露的概率。将... 网络规模较大、网络环境复杂等因素会加大用户隐私信息泄露风险,为了保证网络信息传输的安全性,提出一种基于支持隐私保护的网络信息安全传输方法。采集历史数据建立网络信息传输模型,分析不同类型隐私信息在传输时发生泄露的概率。将概率因子作为传输参照阈值,处理不同类型的隐私数据,求得传输信道加权信号增大的节点,节点即为隐私泄露的关键节点。建立微分攻击博弈模型,给出正常、存在泄露节点两种传输空间,运用积分函数计算数据经过两种空间后的隐私状态迁移概率,根据概率大小给出与传输空间积分对应的防御决策行为(强、中、弱),完成网络信息安全传输。实验结果表明,上述方法在网络信息传输中针对任意数据均能实现有效防御,隐私信息保存完整度高。 展开更多
关键词 隐私保护 安全防御 概率因子 微分攻击博弈模型 决策行为
下载PDF
系统安全评价中权重研究 被引量:6
13
作者 赵金辉 钱旭 索宁 《计算机应用研究》 CSCD 北大核心 2011年第8期3037-3039,共3页
在分析信息系统中威胁、脆弱点、风险事件之间相互关系的基础上,引入了基于风险概率的自然权重概念;采用自然权重动态地计算各因素在评价过程中的权重,并给出了自然权重的计算方法;结合相应指标体系描述了自然权重的使用过程。实例表明... 在分析信息系统中威胁、脆弱点、风险事件之间相互关系的基础上,引入了基于风险概率的自然权重概念;采用自然权重动态地计算各因素在评价过程中的权重,并给出了自然权重的计算方法;结合相应指标体系描述了自然权重的使用过程。实例表明该权重计算方法能够真实、客观地反映各影响因素在整个系统安全中的地位与作用,是一种切实可行的权重计算方法。 展开更多
关键词 权重 安全性 自然权重 风险概率 评价指标
下载PDF
基于贝叶斯攻击图的网络资产安全评估模型 被引量:1
14
作者 曾昆仑 张尼 +1 位作者 李维皓 秦媛媛 《计算机科学》 CSCD 北大核心 2023年第12期349-358,共10页
当前攻击图模型没有考虑漏洞的重复利用,并且风险概率计算不够全面、准确。为了准确评估网络资产环境安全,提出了一种基于贝叶斯攻击图的网络资产安全评估模型。首先根据漏洞可利用性、主机安防强度、漏洞时间可利用性和漏洞来源计算原... 当前攻击图模型没有考虑漏洞的重复利用,并且风险概率计算不够全面、准确。为了准确评估网络资产环境安全,提出了一种基于贝叶斯攻击图的网络资产安全评估模型。首先根据漏洞可利用性、主机安防强度、漏洞时间可利用性和漏洞来源计算原子攻击成功概率,并结合贝叶斯网络量化攻击图。其次,根据漏洞的重复利用情况,对部分原子攻击成功概率和相应先验可达概率进行修正,作为对网络资产静态安全风险的评估。再次,根据实时发生的攻击事件,动态更新相关节点的可达概率,实现对网络资产安全风险的动态评估。最后,通过实验仿真和与现有工作的对比分析,对所提模型进行有效分析和验证。 展开更多
关键词 贝叶斯攻击图 攻击事件 安全评估 后验概率 风险概率
下载PDF
An Emergency Shelter Location Model Based on the Sense of Security and the Reliability Level 被引量:1
15
作者 Yiying Wang Zeshui Xu 《Journal of Systems Science and Systems Engineering》 SCIE EI CSCD 2023年第1期100-127,共28页
Based on the value function of the prospect theory,this paper constructs a security function,which is used to describe the victims’feelings about the distance in emergency evacuation.Since different paths between the... Based on the value function of the prospect theory,this paper constructs a security function,which is used to describe the victims’feelings about the distance in emergency evacuation.Since different paths between the demand points and the emergency shelters are generally of different importance degrees,they are divided into main paths and auxiliary paths.The security function values and the reliability levels of main paths and auxiliary paths are given different weights.The weighted sum of the security function values and the weighted sum of the reliability level function values of all demand points are maximized to determine the location and the number of the emergency shelters,the transfer paths,the reinforced edges and the incremental reliability level of the selected edge.In order to solve the model,a two-stage simulated annealing-particle swarm optimization algorithm is proposed.In this algorithm,the particle swarm optimization(PSO)algorithm is embedded into the simulated annealing(SA)algorithm.The cumulative probability operator and the cost probability operator are formed to determine the evolution of the particles.Considering the budget constraint,the algorithm eliminates the shelter combinations that do not meet the constraint,which greatly saves the calculation time and improves the efficiency.The proposed algorithm is applied to a case,which verifies its feasibility and stability.The model and the algorithm of this paper provide a basis for emergency management departments to make the earthquake emergency planning. 展开更多
关键词 Emergency shelter location security function reliability level two-stage SA-PSO algorithm cumulative probability operator cost probability operator
原文传递
Learning with Errors Public Key Cryptosystem with Its Security
16
作者 Zhiyong Zheng Kun Tian +1 位作者 Yi Zhang Yunfan Lu 《Journal of Information Security》 2023年第1期25-38,共14页
The main purpose of this paper is to introduce the LWE public key cryptosystem with its security. In the first section, we introduce the LWE public key cryptosystem by Regev with its applications and some previous res... The main purpose of this paper is to introduce the LWE public key cryptosystem with its security. In the first section, we introduce the LWE public key cryptosystem by Regev with its applications and some previous research results. Then we prove the security of LWE public key cryptosystem by Regev in detail. For not only independent identical Gaussian disturbances but also any general independent identical disturbances, we give a more accurate estimation probability of decryption error of general LWE cryptosystem. This guarantees high security and widespread applications of the LWE public key cryptosystem. 展开更多
关键词 Learning With Errors Problem CRYPTOSYSTEM Decryption Error probability security
下载PDF
状态概率的E-Bayes估计与多层Bayes估计 被引量:3
17
作者 韩明 《运筹与管理》 CSCD 2006年第5期70-74,共5页
在文献[1]中提出了参数估计的一种方法———E-Bayes估计并给出了状态概率的E-Bayes估计的定义、E-Bayes估计公式、预测模型及其在证券投资中应用,本文在此基础上将给出状态概率的多层Bayes估计、状态概率的E-Bayes估计的性质———E-Ba... 在文献[1]中提出了参数估计的一种方法———E-Bayes估计并给出了状态概率的E-Bayes估计的定义、E-Bayes估计公式、预测模型及其在证券投资中应用,本文在此基础上将给出状态概率的多层Bayes估计、状态概率的E-Bayes估计的性质———E-Bayes估计,多层Bayes估计的关系。最后,给出模拟算例。 展开更多
关键词 运筹学 证券投资 状态概率 预测模型 E-BAYES估计 多层BAYES估计
下载PDF
Protection Model of Security Systems Based on Neyman-Person Criterion
18
作者 Haitao Lv Ruimin Hu +1 位作者 Jun Chen Zheng He 《Communications and Network》 2013年第3期578-583,共6页
In this paper security systems deployed over an area are regarded abstractly as a diagram of security network. We propose the Neyman-Pearson protection model for security systems, which can be used to determine the pr... In this paper security systems deployed over an area are regarded abstractly as a diagram of security network. We propose the Neyman-Pearson protection model for security systems, which can be used to determine the protection probability of a security system and find the weakest breach path of a security network. We present the weakest breach path problem formulation, which is defined by the breach protection probability of an unauthorized target passing through a guard field, and provide a solution for this problem by using the Dijkstra’s shortest path algorithm. Finally we study the variation of the breach protection probability with the change of the parameters of the model. 展开更多
关键词 security System PROTECTION probability security Network Breach PROTECTION probability Breach Path
下载PDF
基于概率潮流的电网安全风险分析 被引量:4
19
作者 张亚丽 饶日晟 +1 位作者 苗丽芳 叶林 《内蒙古电力技术》 2019年第5期1-5,共5页
基于风电场回归优化功率曲线,提出采用半不变量法计算电网概率潮流,通过分析节点电压幅值越限和支路有功潮流过载的可能性指标、严重度指标,得到系统综合性安全风险指标,以此评估系统当前运行条件下的综合风险。以IEEE14节点系统为例,... 基于风电场回归优化功率曲线,提出采用半不变量法计算电网概率潮流,通过分析节点电压幅值越限和支路有功潮流过载的可能性指标、严重度指标,得到系统综合性安全风险指标,以此评估系统当前运行条件下的综合风险。以IEEE14节点系统为例,采用蒙特卡洛模拟法验证半不变量法的有效性和准确性。计算结果表明,采用半不变量法评估得到的系统综合安全风险指标误差在可接受范围内。 展开更多
关键词 电网 安全风险 概率潮流 半不变量法 可能性指标 严重度指标
下载PDF
基于VMD与MFE的光纤周界安防入侵事件识别
20
作者 江虹 曾庆龙 李家成 《激光与红外》 CAS CSCD 北大核心 2023年第7期1073-1080,共8页
为了提高周界入侵事件的识别率,本文提出一种基于超弱光纤光栅(UWFBG)阵列的光纤周界入侵事件识别方法。该方法通过变分模态分解(VMD)将入侵信号进行分解,然后选择最佳分量并提取其多尺度模糊熵(MFE),与信号过零率(ZCR)相结合构造特征向... 为了提高周界入侵事件的识别率,本文提出一种基于超弱光纤光栅(UWFBG)阵列的光纤周界入侵事件识别方法。该方法通过变分模态分解(VMD)将入侵信号进行分解,然后选择最佳分量并提取其多尺度模糊熵(MFE),与信号过零率(ZCR)相结合构造特征向量,将其输入到Sigmoid函数拟合的支持向量机(SVM),实现对晃动、剪切、刮风、下雨和无入侵5种不同的事件的识别。实验表明,该方法可以准确识别5种常见的事件信号,平均识别率达到98%。此外,该方法可以在输出各入侵事件类别的同时输出各类事件发生的概率值。 展开更多
关键词 光纤光栅 周界安防 特征提取 入侵事件识别 概率输出
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部