期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
应用相似离度法预测红火蚁在中国适生区域及其入侵概率
被引量:
12
1
作者
沈文君
王雅男
万方浩
《中国农业科学》
CAS
CSCD
北大核心
2008年第6期1673-1683,共11页
【目的】依据气候相似理论,采用相似离度法预测红火蚁在中国的适生区域及其入侵概率。【方法】收集红火蚁在世界范围的分布数据和国内外气候站点的气候数据,建立红火蚁原产地和严重发生地气候站点集合,采用相似离度法找到与气候站点集...
【目的】依据气候相似理论,采用相似离度法预测红火蚁在中国的适生区域及其入侵概率。【方法】收集红火蚁在世界范围的分布数据和国内外气候站点的气候数据,建立红火蚁原产地和严重发生地气候站点集合,采用相似离度法找到与气候站点集合最相似的地区。在气候因素影响下,相似程度相对百分比认为是红火蚁入侵中国政区和气候区的概率值,并且建立了预警级别。【结果】预测结果表明,香港、澳门、广东、广西的入侵概率均大于80%,处于红色警报区;安徽、江苏、上海、江西、浙江、福建、台湾、贵州、云南、海南的入侵概率在50%~80%,处于橙色警报区,其它地区均处于黄色警戒区和绿色小风险区。【结论】红、橙警报区需要采取适当的防控措施,川渝地区和云南东南部的气候与原产地气候较为相似,尽管目前尚未发现有红火蚁入侵,但由于红火蚁对气候具有很强的适应性,因此也应该采取相应的预防措施。此外,相似离度法尽管多用于气象研究领域,但在预测外来物种分布范围时也起到了良好的辅助效果。
展开更多
关键词
外来
入侵
物种
红火蚁
相似离度
气候相似理论
适生区域
入侵概率
预警级别
下载PDF
职称材料
多目标入侵概率推断与绝对威胁评估
2
作者
郑翔平
何炼坚
+1 位作者
杨家伟
王涛
《电子信息对抗技术》
2020年第3期59-63,共5页
多目标威胁评估是现代化作战发现即打击的必须环节,在面向对多个时敏目标的多阵地末段防护作战应用中,对多目标威胁度进行持续度量十分重要。建立目标针对多个防护阵地的入侵概率推断模型,结合阵地资产价值、目标命中率推断模型,计算各...
多目标威胁评估是现代化作战发现即打击的必须环节,在面向对多个时敏目标的多阵地末段防护作战应用中,对多目标威胁度进行持续度量十分重要。建立目标针对多个防护阵地的入侵概率推断模型,结合阵地资产价值、目标命中率推断模型,计算各个目标的期望毁伤,以此作为威胁度评估的基础。该方法能够对多个目标进行绝对威胁度评估,是对当前基于TOPSIS多目标相对威胁排序的提升。
展开更多
关键词
入侵概率
推断
命中率推断
绝对威胁度
下载PDF
职称材料
海口城市空间差异对外来入侵植物分布格局的影响
被引量:
2
3
作者
李岚曦
何荣晓
+2 位作者
杨帆
陈俊
曹凌仪
《生物安全学报》
CSCD
北大核心
2023年第3期235-242,共8页
【目的】城市是外来入侵物种引入和二次传播的主要地区,城市环境中的入侵植物会对生物多样性和社会经济造成影响。阐明城市空间差异对入侵植物分布格局的影响,可为海口市生物入侵科学管理提供参考。【方法】以海口市主城区为研究区域,...
【目的】城市是外来入侵物种引入和二次传播的主要地区,城市环境中的入侵植物会对生物多样性和社会经济造成影响。阐明城市空间差异对入侵植物分布格局的影响,可为海口市生物入侵科学管理提供参考。【方法】以海口市主城区为研究区域,通过对461块随机样方的调查,记录外来入侵植物种类、盖度、平均株高和样方环境信息。从入侵植物的样方发生率、物种组成、丰富度和多度等方面,比较其在城市化梯度和土地利用类型上的发生差异和分布特征。【结果】(1)调查共记录外来入侵植物36种,隶属13科31属,其中菊科为优势科;以一年生和原产地为热带美洲的草本居多。(2)城市核心区和城市边缘区的入侵植物丰富度显著高于城市郊区,但城市郊区的多度显著高于城市核心区和城市边缘区。(3)在居住区、交通用地、空闲地、商业/单位/工矿用地中,入侵植物的发生概率与不透水面百分比呈负相关,而在林地、农业用地和城市公共绿地中,入侵植物更容易发生在不透水面百分比较高的区域。【结论】城市化梯度和土地利用类型均显著影响入侵植物的分布格局,不透水面的比例作为一个重要的解释因子,可以为入侵植物的发生提供预判参考。
展开更多
关键词
城市化梯度
土地利用类型
植物
入侵
不透水面
入侵
发生
概率
下载PDF
职称材料
校园网络安全中异常入侵快速定位方法研究
被引量:
1
4
作者
王慧
《微电子学与计算机》
CSCD
北大核心
2012年第3期159-162,共4页
研究了校园网络中快速确定异常入侵位置的方法,提出区域入侵关联概率检测方法.以网络节点间的相互关系为基础,根据被入侵区域与其附近区域互相依存的关联程度,估计被异常入侵区域的关联概率.运用概率决策思维迭代锁定被入侵区域.实验证...
研究了校园网络中快速确定异常入侵位置的方法,提出区域入侵关联概率检测方法.以网络节点间的相互关系为基础,根据被入侵区域与其附近区域互相依存的关联程度,估计被异常入侵区域的关联概率.运用概率决策思维迭代锁定被入侵区域.实验证明,该方法能够提高获取校园网络中异常入侵位置的效率,从而保证了校园网络的安全.
展开更多
关键词
校园网络
异常
入侵
入侵
关联
概率
下载PDF
职称材料
基于脆弱性变换的网络动态防御有效性分析方法
被引量:
3
5
作者
李立勋
张斌
+1 位作者
董书琴
唐慧林
《电子学报》
EI
CAS
CSCD
北大核心
2018年第12期3014-3020,共7页
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的...
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.
展开更多
关键词
网络安全
网络动态防御
安全策略分析
入侵
成功
概率
动态变换
脆弱性变换
随机抽样
下载PDF
职称材料
HFC回传通道的统计评估方法及实际应用
6
作者
周勇杰
《中国有线电视》
2010年第6期698-701,共4页
介绍如何对HFC网络回传通道的监测数据进行统计、分析,从而进一步评估网络状况,对运营商的宽带建设、维护和运营有非常实际的意义。
关键词
HFC
频谱
入侵概率
入侵
信号
下载PDF
职称材料
网络动态防御体系下主机安全威胁分析方法
被引量:
2
7
作者
李立勋
张斌
董书琴
《网络与信息安全学报》
2018年第4期48-55,共8页
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerabil...
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。
展开更多
关键词
网络安全
网络动态防御
主机安全威胁分析
入侵
成功
概率
入侵
者权限转移图
下载PDF
职称材料
电力营销客户服务中台数据传输安全自动监测技术
被引量:
7
8
作者
萧展辉
邹文景
+3 位作者
邓丽娟
明哲
杨荣霞
冯鸿怀
《自动化与仪器仪表》
2022年第10期111-114,119,共5页
电力营销客户服务中台对网络安全性要求高,常规技术检测数据传输异常信号时,仅将信号频域作为检测依据,忽略了信号时域这一特征,导致监测到的数据传输通信网络攻击行为存在遗漏。提出数据传输安全自动监测技术,并应用到电力营销客户服...
电力营销客户服务中台对网络安全性要求高,常规技术检测数据传输异常信号时,仅将信号频域作为检测依据,忽略了信号时域这一特征,导致监测到的数据传输通信网络攻击行为存在遗漏。提出数据传输安全自动监测技术,并应用到电力营销客户服务中台。分解数据传输通信信号,获得信号主频特征和时域特征,利用频率变化尺度和时域变化尺度,计算通信信号关联系数,判定关联系数小于阈值的通信信号出现异常流量,截取存在异常通信流量信号的时间段,根据时间段内数据传输安全指数、网络攻击行为成功入侵概率两个监测指标,实时监测数据传输安全态势值。部署服务中台主机攻击场景,在网络链路连接节点处注入不同威胁程度的攻击流量,设置对比实验,结果表明,设计技术监测到了所有网络攻击行为,攻击行为监测数量更加全面。
展开更多
关键词
数据传输
通信网络
异常流量
安全指数
成功
入侵概率
自动监测
原文传递
题名
应用相似离度法预测红火蚁在中国适生区域及其入侵概率
被引量:
12
1
作者
沈文君
王雅男
万方浩
机构
中国农业科学院植物保护研究所/植物病虫害生物学国家重点实验室
出处
《中国农业科学》
CAS
CSCD
北大核心
2008年第6期1673-1683,共11页
基金
国家"973"计划资助项目(2002CB111400
科技部十一五支撑计划(2006BAD08A15)
科技基础性工作专项资助(2006FY111000)
文摘
【目的】依据气候相似理论,采用相似离度法预测红火蚁在中国的适生区域及其入侵概率。【方法】收集红火蚁在世界范围的分布数据和国内外气候站点的气候数据,建立红火蚁原产地和严重发生地气候站点集合,采用相似离度法找到与气候站点集合最相似的地区。在气候因素影响下,相似程度相对百分比认为是红火蚁入侵中国政区和气候区的概率值,并且建立了预警级别。【结果】预测结果表明,香港、澳门、广东、广西的入侵概率均大于80%,处于红色警报区;安徽、江苏、上海、江西、浙江、福建、台湾、贵州、云南、海南的入侵概率在50%~80%,处于橙色警报区,其它地区均处于黄色警戒区和绿色小风险区。【结论】红、橙警报区需要采取适当的防控措施,川渝地区和云南东南部的气候与原产地气候较为相似,尽管目前尚未发现有红火蚁入侵,但由于红火蚁对气候具有很强的适应性,因此也应该采取相应的预防措施。此外,相似离度法尽管多用于气象研究领域,但在预测外来物种分布范围时也起到了良好的辅助效果。
关键词
外来
入侵
物种
红火蚁
相似离度
气候相似理论
适生区域
入侵概率
预警级别
Keywords
Invasive alien species
Solenopsis invicta Buren
Analogy deviation
Climatic analogy theory
Suitable distribution
Invasion probability
Level alarm
分类号
S433 [农业科学—农业昆虫与害虫防治]
下载PDF
职称材料
题名
多目标入侵概率推断与绝对威胁评估
2
作者
郑翔平
何炼坚
杨家伟
王涛
机构
电子信息控制重点实验室
出处
《电子信息对抗技术》
2020年第3期59-63,共5页
基金
国家自然科学青年基金(51605452)。
文摘
多目标威胁评估是现代化作战发现即打击的必须环节,在面向对多个时敏目标的多阵地末段防护作战应用中,对多目标威胁度进行持续度量十分重要。建立目标针对多个防护阵地的入侵概率推断模型,结合阵地资产价值、目标命中率推断模型,计算各个目标的期望毁伤,以此作为威胁度评估的基础。该方法能够对多个目标进行绝对威胁度评估,是对当前基于TOPSIS多目标相对威胁排序的提升。
关键词
入侵概率
推断
命中率推断
绝对威胁度
Keywords
invasion probability inference
hit ratio inference
absolute threat degree
分类号
TN971.1 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
海口城市空间差异对外来入侵植物分布格局的影响
被引量:
2
3
作者
李岚曦
何荣晓
杨帆
陈俊
曹凌仪
机构
海南大学热带农林学院
热带特色林木花卉遗传与种质创新教育部重点实验室
出处
《生物安全学报》
CSCD
北大核心
2023年第3期235-242,共8页
基金
海南省自然科学基金(421MS015)。
文摘
【目的】城市是外来入侵物种引入和二次传播的主要地区,城市环境中的入侵植物会对生物多样性和社会经济造成影响。阐明城市空间差异对入侵植物分布格局的影响,可为海口市生物入侵科学管理提供参考。【方法】以海口市主城区为研究区域,通过对461块随机样方的调查,记录外来入侵植物种类、盖度、平均株高和样方环境信息。从入侵植物的样方发生率、物种组成、丰富度和多度等方面,比较其在城市化梯度和土地利用类型上的发生差异和分布特征。【结果】(1)调查共记录外来入侵植物36种,隶属13科31属,其中菊科为优势科;以一年生和原产地为热带美洲的草本居多。(2)城市核心区和城市边缘区的入侵植物丰富度显著高于城市郊区,但城市郊区的多度显著高于城市核心区和城市边缘区。(3)在居住区、交通用地、空闲地、商业/单位/工矿用地中,入侵植物的发生概率与不透水面百分比呈负相关,而在林地、农业用地和城市公共绿地中,入侵植物更容易发生在不透水面百分比较高的区域。【结论】城市化梯度和土地利用类型均显著影响入侵植物的分布格局,不透水面的比例作为一个重要的解释因子,可以为入侵植物的发生提供预判参考。
关键词
城市化梯度
土地利用类型
植物
入侵
不透水面
入侵
发生
概率
Keywords
urbanization gradient
land use type
plant invasion
impervious surface area
invasion occurrence probability
分类号
Q948 [生物学—植物学]
下载PDF
职称材料
题名
校园网络安全中异常入侵快速定位方法研究
被引量:
1
4
作者
王慧
机构
浙江商业职业技术学院
出处
《微电子学与计算机》
CSCD
北大核心
2012年第3期159-162,共4页
文摘
研究了校园网络中快速确定异常入侵位置的方法,提出区域入侵关联概率检测方法.以网络节点间的相互关系为基础,根据被入侵区域与其附近区域互相依存的关联程度,估计被异常入侵区域的关联概率.运用概率决策思维迭代锁定被入侵区域.实验证明,该方法能够提高获取校园网络中异常入侵位置的效率,从而保证了校园网络的安全.
关键词
校园网络
异常
入侵
入侵
关联
概率
Keywords
campus network
abnormal invasion
invasion associated probability
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于脆弱性变换的网络动态防御有效性分析方法
被引量:
3
5
作者
李立勋
张斌
董书琴
唐慧林
机构
信息工程大学
河南省信息安全重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2018年第12期3014-3020,共7页
基金
河南省基础与前沿技术研究计划项目(No.2014302903)
信息保障技术重点实验室开放基金项目(No.KJ-15-109)
信息工程大学新兴科研方向培育基金(No.2016604703)
文摘
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.
关键词
网络安全
网络动态防御
安全策略分析
入侵
成功
概率
动态变换
脆弱性变换
随机抽样
Keywords
cyber security
network dynamic defense
security policy analysis
attack success probability
dynamic mutation
vulnerability mutation
random sampling
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
HFC回传通道的统计评估方法及实际应用
6
作者
周勇杰
机构
广州珠江数码集团有限公司
出处
《中国有线电视》
2010年第6期698-701,共4页
文摘
介绍如何对HFC网络回传通道的监测数据进行统计、分析,从而进一步评估网络状况,对运营商的宽带建设、维护和运营有非常实际的意义。
关键词
HFC
频谱
入侵概率
入侵
信号
Keywords
HFC
spectrum
invasion probability
invasion signal
分类号
TN943.6 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
网络动态防御体系下主机安全威胁分析方法
被引量:
2
7
作者
李立勋
张斌
董书琴
机构
信息工程大学
河南省信息安全重点实验室
出处
《网络与信息安全学报》
2018年第4期48-55,共8页
基金
河南省基础与前沿技术研究计划基金资助项目(No.2014302903)
信息保障技术重点实验室开放基金资助项目(No.KJ-15-109)
信息工程大学新兴科研方向培育基金资助项目(No.2016604703)~~
文摘
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。
关键词
网络安全
网络动态防御
主机安全威胁分析
入侵
成功
概率
入侵
者权限转移图
Keywords
cyber security
network dynamic defense
host security threat analysis
attack success probability
attacker privilege transfer graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电力营销客户服务中台数据传输安全自动监测技术
被引量:
7
8
作者
萧展辉
邹文景
邓丽娟
明哲
杨荣霞
冯鸿怀
机构
南方电网数字电网研究院有限公司
南方电网大数据服务有限公司
出处
《自动化与仪器仪表》
2022年第10期111-114,119,共5页
基金
2020年创新部客户服务中台设计与验证研发项目(项目编号:SNTYF20022)。
文摘
电力营销客户服务中台对网络安全性要求高,常规技术检测数据传输异常信号时,仅将信号频域作为检测依据,忽略了信号时域这一特征,导致监测到的数据传输通信网络攻击行为存在遗漏。提出数据传输安全自动监测技术,并应用到电力营销客户服务中台。分解数据传输通信信号,获得信号主频特征和时域特征,利用频率变化尺度和时域变化尺度,计算通信信号关联系数,判定关联系数小于阈值的通信信号出现异常流量,截取存在异常通信流量信号的时间段,根据时间段内数据传输安全指数、网络攻击行为成功入侵概率两个监测指标,实时监测数据传输安全态势值。部署服务中台主机攻击场景,在网络链路连接节点处注入不同威胁程度的攻击流量,设置对比实验,结果表明,设计技术监测到了所有网络攻击行为,攻击行为监测数量更加全面。
关键词
数据传输
通信网络
异常流量
安全指数
成功
入侵概率
自动监测
Keywords
data transmission
communication network
abnormal flow
safety index
probability of successful intrusion
automatic monitoring
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
应用相似离度法预测红火蚁在中国适生区域及其入侵概率
沈文君
王雅男
万方浩
《中国农业科学》
CAS
CSCD
北大核心
2008
12
下载PDF
职称材料
2
多目标入侵概率推断与绝对威胁评估
郑翔平
何炼坚
杨家伟
王涛
《电子信息对抗技术》
2020
0
下载PDF
职称材料
3
海口城市空间差异对外来入侵植物分布格局的影响
李岚曦
何荣晓
杨帆
陈俊
曹凌仪
《生物安全学报》
CSCD
北大核心
2023
2
下载PDF
职称材料
4
校园网络安全中异常入侵快速定位方法研究
王慧
《微电子学与计算机》
CSCD
北大核心
2012
1
下载PDF
职称材料
5
基于脆弱性变换的网络动态防御有效性分析方法
李立勋
张斌
董书琴
唐慧林
《电子学报》
EI
CAS
CSCD
北大核心
2018
3
下载PDF
职称材料
6
HFC回传通道的统计评估方法及实际应用
周勇杰
《中国有线电视》
2010
0
下载PDF
职称材料
7
网络动态防御体系下主机安全威胁分析方法
李立勋
张斌
董书琴
《网络与信息安全学报》
2018
2
下载PDF
职称材料
8
电力营销客户服务中台数据传输安全自动监测技术
萧展辉
邹文景
邓丽娟
明哲
杨荣霞
冯鸿怀
《自动化与仪器仪表》
2022
7
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部