期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
The Program Research on Security Programs Before Flight Based on Single Code Network Plan
1
作者 MENG Ke-sheng 《International Journal of Plant Engineering and Management》 2014年第2期110-115,共6页
The civil aviation industry has made rapid development with the continuous growth of China's economy. At the same time ,the airline companies buy more and more civil aircrafts.This phenomenon will lead to a big flyin... The civil aviation industry has made rapid development with the continuous growth of China's economy. At the same time ,the airline companies buy more and more civil aircrafts.This phenomenon will lead to a big flying density ,which will make airport management become more complex.This paper first introduces the characteristic of security programs before flight and the single code network plan, and then put the security programs before flight into the single code network plan to find out the key route and calculate the guarantee period. Finally, we analyse the programs according to the guarantee period and critical route.It not only provides a support for administrator, but also we present a reasonable methods to reduce the guarantee period. 展开更多
关键词 civil aircraft security programs network plan PERIOD
原文传递
FORMULAE OF OPTIMUM TIME-INTERVAL OF STREAMLINED PRODUCTION NETWORK
2
作者 胡宣达 成虎 盛昭瀚 《Journal of Southeast University(English Edition)》 EI CAS 1993年第1期70-75,共6页
In this paper the calculation formulae of optimum beginning time-inter-val and optimum finishing time-interval between every two adjacent operations forthe most general current production network are derived.Two examp... In this paper the calculation formulae of optimum beginning time-inter-val and optimum finishing time-interval between every two adjacent operations forthe most general current production network are derived.Two examples show thatthese formulae are very convenient for calculation. 展开更多
关键词 MATHEMATICAL programMING network analysis management planNING
下载PDF
用户态反调试检测模型
3
作者 颜瑞彬 高见 李天洋 《计算机工程与设计》 北大核心 2023年第8期2280-2288,共9页
当前反调试技术在软件保护领域备受重视,与此同时,越来越多的用户态程序利用该技术来对抗逆向分析。利用特征值匹配和Pin插桩技术,提出一种用户态反调试检测模型。模型中通过插桩计算call指令和ret指令的一致性,初步筛选出包含反调试机... 当前反调试技术在软件保护领域备受重视,与此同时,越来越多的用户态程序利用该技术来对抗逆向分析。利用特征值匹配和Pin插桩技术,提出一种用户态反调试检测模型。模型中通过插桩计算call指令和ret指令的一致性,初步筛选出包含反调试机制的程序,设计基于IDC和基于机器码的反调试检测算法对程序的汇编代码进行检测。实验结果表明,反调试技术检测模型可以准确确定反调试类型并定位反调试技术的位置,在大量使用反调试技术的程序中具有较高的准确率。 展开更多
关键词 反调试技术 用户态程序 网络安全 逆向分析 反调试检测 恶意程序 软件保护
下载PDF
Automatic discovery of stateful variables in network protocol software based on replay analysis
4
作者 Jianxin HUANG Bo YU +1 位作者 Runhao LIU Jinshu SU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2023年第3期403-416,共14页
Network protocol software is usually characterized by complicated functions and a vast state space.In this type of program,a massive number of stateful variables that are used to represent the evolution of the states ... Network protocol software is usually characterized by complicated functions and a vast state space.In this type of program,a massive number of stateful variables that are used to represent the evolution of the states and store some information about the sessions are prone to potentialflaws caused by violations of protocol specification requirements and program logic.Discovering such variables is significant in discovering and exploiting vulnerabilities in protocol software,and still needs massive manual verifications.In this paper,we propose a novel method that could automatically discover the use of stateful variables in network protocol software.The core idea is that a stateful variable features information of the communication entities and the software states,so it will exist in the form of a global or static variable during program execution.Based on recording and replaying a protocol program’s execution,varieties of variables in the life cycle can be tracked with the technique of dynamic instrument.We draw up some rules from multiple dimensions by taking full advantage of the existing vulnerability knowledge to determine whether the data stored in critical memory areas have stateful characteristics.We also implement a prototype system that can discover stateful variables automatically and then perform it on nine programs in Pro FuzzBench and two complex real-world software programs.With the help of available open-source code,the evaluation results show that the average true positive rate(TPR)can reach 82%and the average precision can be approximately up to 96%. 展开更多
关键词 Stateful variables network protocol software program analysis technology network security
原文传递
电力系统规划与静态安全评估软件设计与实现 被引量:9
5
作者 张节潭 胡泽春 +4 位作者 程浩忠 刘东 李宏仲 范宏 贾德香 《电网技术》 EI CSCD 北大核心 2008年第17期52-57,共6页
设计并实现了电力系统规划与静态安全评估相结合的应用软件,基于模块化的思想将系统分为电源规划、电网规划、静态电压稳定分析与安全风险评估4个功能模块。采用ORACLE数据库统一管理各模块所需数据,保证了模块之间的数据同步。在电源... 设计并实现了电力系统规划与静态安全评估相结合的应用软件,基于模块化的思想将系统分为电源规划、电网规划、静态电压稳定分析与安全风险评估4个功能模块。采用ORACLE数据库统一管理各模块所需数据,保证了模块之间的数据同步。在电源规划中采用改进的等备用率法进行机组检修规划,实现了多分段机组随机生产模拟技术,并考虑了水电机组和抽水蓄能机组。在电网规划中增加了N-2安全校验。在静态电压稳定分析中采用了基于π型基本回路模型的电压稳定指标。在安全风险评估中建立了能定量评估规划网络和运行网络安全状况的风险评估指标体系。华东地区某实际电力系统的仿真计算验证了该软件系统架构和算法的正确性和有效性。 展开更多
关键词 电力系统 静态安全评估 电源规划 电网规划 静态电压稳定分析 安全风险评估
下载PDF
考虑经济性可靠性的输电网二层规划模型及混合算法 被引量:37
6
作者 范宏 程浩忠 +2 位作者 金华征 严健勇 张丽 《中国电机工程学报》 EI CSCD 北大核心 2008年第16期1-7,共7页
建立考虑经济性可靠性的输电网确定性二层线性规划模型,将可靠性问题以约束加入到经济性规划问题中,改变了传统输电网规划建模方式,实现规划方案在高可靠性条件下的经济性最优。模型上层规划目标采用线路建设成本最小,约束为待架线路数... 建立考虑经济性可靠性的输电网确定性二层线性规划模型,将可靠性问题以约束加入到经济性规划问题中,改变了传统输电网规划建模方式,实现规划方案在高可靠性条件下的经济性最优。模型上层规划目标采用线路建设成本最小,约束为待架线路数目约束;下层规划目标为切负荷最小,约束为常规运行约束,且严格满足N?1安全约束,实现最优规划方案的N?1安全运行要求。提出采用改进小生境遗传算法(improvednichegeneticalgorithm,INGA)和原始–对偶内点法(prime-dualinteriorpointmethod,PDIPM)相结合的混合算法,并对上述模型进行求解,利用小生境遗传算法处理上层规划的整数变量,进行全局寻优;对下层规划采用原始–对偶内点算法进行快速求解,提高算法速度和收敛性。18节点系统和46节点系统的结果表明该模型和算法是有效的。 展开更多
关键词 电力系统 输电网规划 确定性二层线性规划 N-1安全准则 改进小生境遗传算法 原始一对偶内点算法
下载PDF
考虑风电接纳能力的储输联合规划 被引量:38
7
作者 黄英 刘宝柱 +1 位作者 王坤宇 艾欣 《电网技术》 EI CSCD 北大核心 2018年第5期1480-1487,共8页
全球能源互联网带来能源形式的广泛变革。风电能源比重逐年提高,但电网建设相对滞后,电网与风电发展不协调严重阻碍了风电消纳。在分析影响风电接纳能力主要因素的基础上,充分考虑储能系统的运行特性,以最小化线路和储能等效年投资成本... 全球能源互联网带来能源形式的广泛变革。风电能源比重逐年提高,但电网建设相对滞后,电网与风电发展不协调严重阻碍了风电消纳。在分析影响风电接纳能力主要因素的基础上,充分考虑储能系统的运行特性,以最小化线路和储能等效年投资成本以及年弃风成本为目标,建立了面向提高风电接纳能力的储能与输电网联合规划模型。该模型属于典型混合整数线性规划模型,可使用成熟软件求解,求解该模型可以得到储能最优配置位置及功率和输电线路最佳架设方案。以改进的Garver-6和IEEE RTS-24节点系统为例分析电网风电接纳能力。结果表明,该联合规划模型可以实现线路、储能投资最小和系统弃风最小的综合最优;配合风电场接入的储能减少弃风作用明显;随着风电接入规模的增大和储能成本的降低,储输联合规划效益会更加显著。 展开更多
关键词 储输联合规划 风电接纳能力 混合整数线性规划 成本灵敏度分析
下载PDF
面向WLAN的分布式无线多步攻击模式挖掘方法研究 被引量:2
8
作者 陈观林 王泽兵 张泳 《电信科学》 北大核心 2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线... 入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。 展开更多
关键词 多步攻击模式 无线局域网 规划识别 关联分析 网络安全
下载PDF
电力系统N-1安全有功经济调度 被引量:2
9
作者 朱继忠 徐国禹 《重庆大学学报(自然科学版)》 EI CAS CSCD 1992年第2期105-109,共5页
提出用网流法解算电力系统N-1安全有功经济调度问题,首次将线路N-1安全性约束引入到网流模型中,把N-1安全有功经济调度问题化为一个简单的增量网流校正模型,缓解了网流法中某些误差和缺点,文中解算方法采用的是计算快速,收敛可靠的OKA... 提出用网流法解算电力系统N-1安全有功经济调度问题,首次将线路N-1安全性约束引入到网流模型中,把N-1安全有功经济调度问题化为一个简单的增量网流校正模型,缓解了网流法中某些误差和缺点,文中解算方法采用的是计算快速,收敛可靠的OKA算法。通过对IEEE-30节点系统进行计算,并与有关文献结果比较表明,本文方法是可行的。 展开更多
关键词 网络规划 安全分析 电力系统 调度
下载PDF
基于决策网络计划的工程项目物流方案随机优化 被引量:1
10
作者 佟士祺 赵英慧 王诺 《系统工程》 CSCD 北大核心 2008年第4期72-76,共5页
为解决工程项目物流方案优化中因不同方案的风险差异给决策工作带来的困难,在决策网络计划方法的基础上,提出了能够同时表达多个离散随机样本空间的决策单元结构;并将随机规划方法引入模型的优化中,建立了综合考虑成本和风险的上界极小... 为解决工程项目物流方案优化中因不同方案的风险差异给决策工作带来的困难,在决策网络计划方法的基础上,提出了能够同时表达多个离散随机样本空间的决策单元结构;并将随机规划方法引入模型的优化中,建立了综合考虑成本和风险的上界极小模型及求解算法。文中以某建设项目物流方案的优化对模型的有效性与实用性进行了验证。结果表明,该模型能够有效解决风险存在差异时工程项目物流方案的优选问题,因而具有较高的理论意义与实用价值。 展开更多
关键词 决策分析 优化模型 决策网络计划 随机规划
下载PDF
Bin2vec:learning representations of binary executable programs for security tasks 被引量:1
11
作者 Shushan Arakelyan Sima Arasteh +2 位作者 Christophe Hauser Erik Kline Aram Galstyan 《Cybersecurity》 EI CSCD 2021年第1期401-414,共14页
Tackling binary program analysis problems has traditionally implied manually defining rules and heuristics,a tedious and time consuming task for human analysts.In order to improve automation and scalability,we propose... Tackling binary program analysis problems has traditionally implied manually defining rules and heuristics,a tedious and time consuming task for human analysts.In order to improve automation and scalability,we propose an alternative direction based on distributed representations of binary programs with applicability to a number of downstream tasks.We introduce Bin2vec,a new approach leveraging Graph Convolutional Networks(GCN)along with computational program graphs in order to learn a high dimensional representation of binary executable programs.We demonstrate the versatility of this approach by using our representations to solve two semantically different binary analysis tasks–functional algorithm classification and vulnerability discovery.We compare the proposed approach to our own strong baseline as well as published results,and demonstrate improvement over state-of-the-art methods for both tasks.We evaluated Bin2vec on 49191 binaries for the functional algorithm classification task,and on 30 different CWE-IDs including at least 100 CVE entries each for the vulnerability discovery task.We set a new state-of-the-art result by reducing the classification error by 40%compared to the source-code based inst2vec approach,while working on binary code.For almost every vulnerability class in our dataset,our prediction accuracy is over 80%(and over 90%in multiple classes). 展开更多
关键词 Binary program analysis Computer security Vulnerability discovery Neural networks
原文传递
考虑最大负荷预测的地区电网静态安全分析研究
12
作者 蔡泽祥 侯汝锋 尹亮 《郑州大学学报(工学版)》 CAS 2005年第2期18-22,共5页
从面向规划的角度出发,提出了一种基于最大负荷预测的地区电网静态安全分析方法.根据面向规划的静态安全分析的特点,通过对最大负荷预测模型的建立及使用和静态安全分析的方法等进行分析,改进了年最大负荷的取值方法,并结合大量的负荷... 从面向规划的角度出发,提出了一种基于最大负荷预测的地区电网静态安全分析方法.根据面向规划的静态安全分析的特点,通过对最大负荷预测模型的建立及使用和静态安全分析的方法等进行分析,改进了年最大负荷的取值方法,并结合大量的负荷采样数据,生成了负荷特性曲线库,明确了在此基础上的软件实现方法、结构流程和功能.所开发的软件应用表明,该方法便于发现电力系统的预期网架结构在未来预测负荷水平下的安全隐患,并能辅助使用人员作出合理规划. 展开更多
关键词 静态安全分析 地区电网 安全分析方法 负荷预测模型 软件实现方法 取值方法 最大负荷 采样数据 特性曲线 软件应用 安全隐患 负荷水平 未来预测 网架结构 电力系统 合理规划 面向
下载PDF
安全割集与输电网络规划 被引量:3
13
作者 符卫星 刘肇旭 徐博文 《电网技术》 EI CSCD 北大核心 1994年第2期6-9,共4页
本文采用线性规划启发式算法,通过引入安全割集到求解模型,求取综合考虑既满足正常运行技术条件又满足N一1安全检验原则的最小费用网络规划方案。
关键词 输电网络规划 安全分析 安全割集 线性规划 启发式算法
下载PDF
基于Pareto多目标遗传算法的输电网扩展规划
14
作者 冯利 黄伟 +1 位作者 王颖 王涛 《现代电力》 2011年第1期1-5,共5页
提出将多目标遗传算法应用到输电网扩展规划,进而将N-1安全准则以罚函数的形式作为算法中多目标的一个目标,满足输电网规划对安全性的较高要求。本文多目标遗传算法引入最优个体保留策略,避免优秀个体丢失,加快收敛速度;N-1安全校验采... 提出将多目标遗传算法应用到输电网扩展规划,进而将N-1安全准则以罚函数的形式作为算法中多目标的一个目标,满足输电网规划对安全性的较高要求。本文多目标遗传算法引入最优个体保留策略,避免优秀个体丢失,加快收敛速度;N-1安全校验采用故障排序法提高计算效率。最后对一个标准算例进行仿真计算,结果表明:将N-1校验作为多目标的一个目标,能一步优化出满足输电网N-1安全性要求的解;与传统的单目标遗传算法相比,本文多目标遗传算法能提供均衡多个目标的最优解。 展开更多
关键词 多目标规划 遗传算法 PARETO最优 N-1准则 输电网规划
下载PDF
流水作业网络的最佳时距公式
15
作者 胡宣达 盛昭瀚 《东南大学学报(自然科学版)》 EI CAS CSCD 1992年第2期16-21,共6页
建立最一般流水作业网络的每两相邻工序间的最佳开始时距与最佳结束时距的计算公式。示例表明用这些公式计算是很方便的,
关键词 数学规划 网络分析 流水作业
下载PDF
基于物联网技术的数字化校园网信息安全加密系统 被引量:6
16
作者 高静 《现代电子技术》 2021年第23期67-71,共5页
校园网信息系统安全程度较低,加密所需时间过长,为此,基于物联网技术提出一种新的数字化校园网信息安全加密系统。在硬件设计方面,分别设计MF RC500射频芯片、TIMSP430微处理器、硬件接口;在软件设计方面,结合加密程序和显示程序,实现... 校园网信息系统安全程度较低,加密所需时间过长,为此,基于物联网技术提出一种新的数字化校园网信息安全加密系统。在硬件设计方面,分别设计MF RC500射频芯片、TIMSP430微处理器、硬件接口;在软件设计方面,结合加密程序和显示程序,实现数字化校园网信息安全加密系统设计。对比实验结果表明,基于物联网技术的数字化校园网信息安全加密系统的加密安全程度得到有效提高,所需时间大大缩短。 展开更多
关键词 信息安全 加密系统 数字化校园网 物联网技术 数据分析 程序设计
下载PDF
主动配电网可靠性规划 被引量:5
17
作者 徐笑 李志铿 +2 位作者 杨海森 廖威 郭俊宏 《电气自动化》 2018年第6期67-70,共4页
经济性和可靠性是考量主动配电网规划的两大重要指标,但二者又相对矛盾。基于广义Benders分解算法,建立了以年均综合费用最少为目标的上层规划问题和以年均缺供电费用最小为目标的下层可靠性问题,迭代获得主动配电网可靠性规划方案,实... 经济性和可靠性是考量主动配电网规划的两大重要指标,但二者又相对矛盾。基于广义Benders分解算法,建立了以年均综合费用最少为目标的上层规划问题和以年均缺供电费用最小为目标的下层可靠性问题,迭代获得主动配电网可靠性规划方案,实现网架规划、分布式电源规划和可靠性校验的统一求解。结合54节点系统验证所提模型和算法能快速收敛于最优方案。 展开更多
关键词 主动配电网 可靠性规划 广义Benders分解 混合整数规划 分布式电源 N-1安全校验
下载PDF
燃煤电厂输煤程控频繁故障的应对策略及安全分析 被引量:1
18
作者 白会平 《电气传动自动化》 2015年第2期44-46,共3页
针对某火电厂输煤程控频繁故障,对网络结构改造、控制方式进行优化,极大地提高了输煤程控系统的抗干扰能力和安全性,彻底解决了原来由于通讯频繁中断,尤其受环境温度和电磁干扰而造成的皮带异常停止和失去保护的不安全隐患,为火电厂输... 针对某火电厂输煤程控频繁故障,对网络结构改造、控制方式进行优化,极大地提高了输煤程控系统的抗干扰能力和安全性,彻底解决了原来由于通讯频繁中断,尤其受环境温度和电磁干扰而造成的皮带异常停止和失去保护的不安全隐患,为火电厂输煤控制及其它辅助控制系统通讯异常的处理提供一些借鉴。 展开更多
关键词 输煤程控 网络结构 通讯故障 安全分析
下载PDF
一个典型的XSS框架注入攻击的分析和预防
19
作者 查杭 冷雪辉 《通信技术》 2020年第1期186-190,共5页
现在网络技术的发展趋势朝着移动化、WEB化程度发展,其中最典型的代表是微信小程序。目前,这种集移动和WEB应用程序为一体的新式应用蓬勃发展。WEB应用程序将逻辑处理程序部署在服务器上,客户端对服务器发出请求指令,服务器处理这些指... 现在网络技术的发展趋势朝着移动化、WEB化程度发展,其中最典型的代表是微信小程序。目前,这种集移动和WEB应用程序为一体的新式应用蓬勃发展。WEB应用程序将逻辑处理程序部署在服务器上,客户端对服务器发出请求指令,服务器处理这些指令并返回处理后的结果,其中涉及到客户端和服务端的数据传输,同时客户端发送处理指令传递给服务器,服务器接收指令并进行处理。笔者在某社交空间中发现了某网站的开放平台的外链被恶意注入,强制点击该链接的用户执行恶意转发。下面通过分析该案例的发生和机理,提出相应的预防方案,为之后的微信小程序开发中的服务器安全提供一个安全教例。 展开更多
关键词 WEB开发 微信小程序 框架注入 XSS攻击 网络安全 URL分析
下载PDF
网络安全事件流中异常检测的方法分析
20
作者 杨常勇 《价值工程》 2012年第3期149-149,共1页
伴随着计算机的普及应用与网络安全问题的日益突出,探寻一种网络安全异常的检测方式已经显势在必行。而优良的网络安全检测方法可以动态的反应网络的安全状况,及时的做出预警。本文之所以网络安全事件流的异常检测为论述对象,就是因为... 伴随着计算机的普及应用与网络安全问题的日益突出,探寻一种网络安全异常的检测方式已经显势在必行。而优良的网络安全检测方法可以动态的反应网络的安全状况,及时的做出预警。本文之所以网络安全事件流的异常检测为论述对象,就是因为它不仅可以检测到来自外部的攻击,还可以检测用户本身在日常的操作中所使用的非授权行为。 展开更多
关键词 网络安全 异常检测 分析 方案
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部