期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
A Review of Anomaly Detection Systems in Cloud Networks and Survey of Cloud Security Measures in Cloud Storage Applications 被引量:8
1
作者 Arif Sari 《Journal of Information Security》 2015年第2期142-154,共13页
Cloud computing has become one of the most projecting words in the IT world due to its design for providing computing service as a utility. The typical use of cloud computing as a resource has changed the scenery of c... Cloud computing has become one of the most projecting words in the IT world due to its design for providing computing service as a utility. The typical use of cloud computing as a resource has changed the scenery of computing. Due to the increased flexibility, better reliability, great scalability, and decreased costs have captivated businesses and individuals alike because of the pay-per-use form of the cloud environment. Cloud computing is a completely internet dependent technology where client data are stored and maintained in the data center of a cloud provider like Google, Amazon, Apple Inc., Microsoft etc. The Anomaly Detection System is one of the Intrusion Detection techniques. It’s an area in the cloud environment that is been developed in the detection of unusual activities in the cloud networks. Although, there are a variety of Intrusion Detection techniques available in the cloud environment, this review paper exposes and focuses on different IDS in cloud networks through different categorizations and conducts comparative study on the security measures of Dropbox, Google Drive and iCloud, to illuminate their strength and weakness in terms of security. 展开更多
关键词 ANOMALY DETECTION SYSTEMS CLOUD COMPUTING CLOUD Environment intrustion DETECTION SYSTEMS CLOUD Security
下载PDF
河口盐水入侵垂向二维数值计算 被引量:4
2
作者 王义刚 朱留正 《河海大学学报(自然科学版)》 CAS CSCD 1991年第4期1-8,共8页
为描述潮汐河口盐水入侵特性而建立了垂向二维数学模型.数值计算格式采用帕坦卡和斯波尔丁提出的控制体积法,并以幂函数格式作为对流扩散项的离散格式.以长江口南槽实测资料作为计算验证,潮流,盐度和潮位的计算结果与实测值相比,吻合良... 为描述潮汐河口盐水入侵特性而建立了垂向二维数学模型.数值计算格式采用帕坦卡和斯波尔丁提出的控制体积法,并以幂函数格式作为对流扩散项的离散格式.以长江口南槽实测资料作为计算验证,潮流,盐度和潮位的计算结果与实测值相比,吻合良好.由于模型所使用的数学方程组有一定的普遍意义,所以将方程中的盐度改为其它物质浓度,原则上也可应用于悬沙或污染物质输运扩散的垂向二维的数值模拟计算. 展开更多
关键词 河口 盐水入侵 二维数值 幂函数
下载PDF
对未知攻击进行检测的蜜罐系统的实现 被引量:1
3
作者 胡蓓 李俊 +1 位作者 郁纬 陈昌芳 《计算机应用》 CSCD 北大核心 2006年第10期2336-2337,共2页
针对当前防火墙和入侵检测系统不能够对未知攻击作出有效的判断,而造成信息误报和漏报的问题,提出了一种蜜罐系统结构,通过过滤掉已知攻击,在系统调用层,采用攻击签名机制,实现对未知攻击的检测和分析。
关键词 蜜罐 入侵检测 未知攻击 代理 攻击签名
下载PDF
网络安全中协同攻击的威胁评估方法 被引量:1
4
作者 张峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第12期55-57,共3页
威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提。提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素。通过属性聚类分析,得到相关的入侵事件集合,评价... 威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提。提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素。通过属性聚类分析,得到相关的入侵事件集合,评价事件集的威胁程度。该方法具有一阶线性的计算复杂度,可以对协同攻击事件进行实时威胁评估。 展开更多
关键词 事件 协同攻击 威胁评估 网络安全分析 计算复杂度 入侵 实时 方法 次数 因素
下载PDF
对房地产营销事务受托人的诚信现状评定方式论析
5
作者 赵光华 徐建明 《苏州城市建设环境保护学院学报(社会科学版)》 2002年第4期37-40,共4页
文章探讨了开发商如何分析认定房地产营销事务候选受托人的诚信度现状问题,提出了诚信度现状计量化评定方式,设计出道德指标和守约指标两类计量指标体系以及评定诚信度现状等级方法。
关键词 房地产 委托 诚信 测评指标 评定方式
下载PDF
中国东南沿海中、新生代火山旋回 被引量:16
6
作者 尹家衡 黄光昭 《火山地质与矿产》 1997年第3期167-190,共24页
中国东南沿海中、新生代火山-侵入杂岩带,是环太平洋构造一岩浆成矿带的重要组成部分之一。分布总面积约30万km2,火山活动时间从早三叠世到第四纪。该岩带基底由杨子板块、华夏板块和海南板块等三个一级大地构造单元组成。该区中、新... 中国东南沿海中、新生代火山-侵入杂岩带,是环太平洋构造一岩浆成矿带的重要组成部分之一。分布总面积约30万km2,火山活动时间从早三叠世到第四纪。该岩带基底由杨子板块、华夏板块和海南板块等三个一级大地构造单元组成。该区中、新生代构造一岩浆活动可根据其地区差异,构造环境、岩浆源区性质与基底构造背景不同等因素,以主要区域深大断裂为界,划分为浙东—闽东、浙西—赣东北、闽西—赣中、粤东、粤西—桂东南、雪球及台湾等7个构造—岩浆活动区。火山岩可分为三个火山岩系,共9个火山旋回。早中生代火山宕系包括了3个火山旋回;第一旋回(T)为一套海相英安质和低硅流纹质火山岩;第二旋回(J1)与第三旋回(J2)均为一套双峰式岩石组合,为较典型的拉张应力环境中的火山产物。晚中生代火山岩系包括4个火山旋回;第一旅回(J3)和第二旋回(J)以英安质和流纹质火山岩占绝对优势,它们构成了东南沿海火山一侵人杂岩的主体;第三旅回(K1)与第四旅回(K2)火山岩总体属高钾钙碱系列,并具向碱性系列过渡特征,火山岩产生于弱拉张环境。新生代火山岩系包括两个火山旋回;第一旋回(E-N)火山岩可分为超基性岩,基性岩、碱性中性岩、碱性岩及酸性岩五大类,其产出多受NE、NW及EW向王组断裂构造? 展开更多
关键词 火山岩 火山侵入杂岩 火山旋回 新生代 中生代
下载PDF
论农地使用权流转的制度创新 被引量:4
7
作者 包学松 《学术交流》 北大核心 2002年第1期97-100,共4页
在最近几年 ,农业结构战略性调整中 ,农地使用权的流转 ,是农业改革市场化的必然趋势 ,各地出现了多样的流转形式 ,但是由于农村土地市场发育迟缓 ,配套改革滞后 ,出现了一些不规范的无序现象 ,成立县乡两级政府的土地信托服务机构 ,为... 在最近几年 ,农业结构战略性调整中 ,农地使用权的流转 ,是农业改革市场化的必然趋势 ,各地出现了多样的流转形式 ,但是由于农村土地市场发育迟缓 ,配套改革滞后 ,出现了一些不规范的无序现象 ,成立县乡两级政府的土地信托服务机构 ,为社区范围内的农地使用权流转提供信息 ,指导签订合同与公证 ,解决纠纷等 ,有利于维护土地所有者、承包者和经营者的合法权益 ,有利于政府职能转变。 展开更多
关键词 农地使用权 市场化 土地信托服务组织
下载PDF
基于电能质量监测数据的企业环保异常工况识别 被引量:3
8
作者 张逸 姚文旭 +1 位作者 邵振国 张良羽 《电力系统自动化》 EI CSCD 北大核心 2023年第5期180-189,共10页
针对目前污染企业环保工况异常监测实施困难、识别误差大、结果易被篡改等问题,提出了一种基于电能质量监测数据的环保异常工况识别方法。区别于对每个设备安装分表进行用电监测的现有方案,使用企业设备公共用电入口处非侵入式负荷监测... 针对目前污染企业环保工况异常监测实施困难、识别误差大、结果易被篡改等问题,提出了一种基于电能质量监测数据的环保异常工况识别方法。区别于对每个设备安装分表进行用电监测的现有方案,使用企业设备公共用电入口处非侵入式负荷监测所得的多维电能质量数据进行工况分类模型训练,实现异常工况识别。首先,对表征生产情况的特征数据进行时序变点检测与聚类计算,实现企业生产工况的划分;然后,结合环保设备运行情况得到用于分类的环保工况类别;进而,采用Stacking集成学习模型对环保相关的工况场景进行分类学习;最后,利用所训练的分类模型识别出企业存在的环保异常工况。利用仿真测试数据与实际企业数据验证了所提方法的有效性。 展开更多
关键词 环保工况 电能质量 监测数据 非侵入式负荷监测 异常工况识别 环保监测 突变点检测 工况分类 Stacking模型
下载PDF
信托分层-银行不良资产证券化途径探析
9
作者 王丽瑞 夏红芳 《华东船舶工业学院学报(社会科学版)》 2004年第2期48-51,共4页
分析我国不良资产的成因和现状 ,借鉴国外处理不良资产的成功经验 ,详细阐述了资产证券化在处置不良资产方面的优越性。结合我国的实际情况 ,试图将资产证券化与信托分层结合起来处置我国的不良资产 。
关键词 不良资产 证券化 信托分层
下载PDF
论国有企业委托代理关系中的激励与约束机制 被引量:3
10
作者 刘正芳 《四川行政学院学报》 2003年第5期68-71,共4页
要理顺国有企业中委托代理关系 ,核心的问题是要建立起有效的激励约束机制 ,而激励和约束的关键对象是经理层。
关键词 委托代理关系 激励与约束 机制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部