期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
应用相似离度法预测红火蚁在中国适生区域及其入侵概率 被引量:12
1
作者 沈文君 王雅男 万方浩 《中国农业科学》 CAS CSCD 北大核心 2008年第6期1673-1683,共11页
【目的】依据气候相似理论,采用相似离度法预测红火蚁在中国的适生区域及其入侵概率。【方法】收集红火蚁在世界范围的分布数据和国内外气候站点的气候数据,建立红火蚁原产地和严重发生地气候站点集合,采用相似离度法找到与气候站点集... 【目的】依据气候相似理论,采用相似离度法预测红火蚁在中国的适生区域及其入侵概率。【方法】收集红火蚁在世界范围的分布数据和国内外气候站点的气候数据,建立红火蚁原产地和严重发生地气候站点集合,采用相似离度法找到与气候站点集合最相似的地区。在气候因素影响下,相似程度相对百分比认为是红火蚁入侵中国政区和气候区的概率值,并且建立了预警级别。【结果】预测结果表明,香港、澳门、广东、广西的入侵概率均大于80%,处于红色警报区;安徽、江苏、上海、江西、浙江、福建、台湾、贵州、云南、海南的入侵概率在50%~80%,处于橙色警报区,其它地区均处于黄色警戒区和绿色小风险区。【结论】红、橙警报区需要采取适当的防控措施,川渝地区和云南东南部的气候与原产地气候较为相似,尽管目前尚未发现有红火蚁入侵,但由于红火蚁对气候具有很强的适应性,因此也应该采取相应的预防措施。此外,相似离度法尽管多用于气象研究领域,但在预测外来物种分布范围时也起到了良好的辅助效果。 展开更多
关键词 外来入侵物种 红火蚁 相似离度 气候相似理论 适生区域 入侵概率 预警级别
下载PDF
多目标入侵概率推断与绝对威胁评估
2
作者 郑翔平 何炼坚 +1 位作者 杨家伟 王涛 《电子信息对抗技术》 2020年第3期59-63,共5页
多目标威胁评估是现代化作战发现即打击的必须环节,在面向对多个时敏目标的多阵地末段防护作战应用中,对多目标威胁度进行持续度量十分重要。建立目标针对多个防护阵地的入侵概率推断模型,结合阵地资产价值、目标命中率推断模型,计算各... 多目标威胁评估是现代化作战发现即打击的必须环节,在面向对多个时敏目标的多阵地末段防护作战应用中,对多目标威胁度进行持续度量十分重要。建立目标针对多个防护阵地的入侵概率推断模型,结合阵地资产价值、目标命中率推断模型,计算各个目标的期望毁伤,以此作为威胁度评估的基础。该方法能够对多个目标进行绝对威胁度评估,是对当前基于TOPSIS多目标相对威胁排序的提升。 展开更多
关键词 入侵概率推断 命中率推断 绝对威胁度
下载PDF
海口城市空间差异对外来入侵植物分布格局的影响 被引量:2
3
作者 李岚曦 何荣晓 +2 位作者 杨帆 陈俊 曹凌仪 《生物安全学报》 CSCD 北大核心 2023年第3期235-242,共8页
【目的】城市是外来入侵物种引入和二次传播的主要地区,城市环境中的入侵植物会对生物多样性和社会经济造成影响。阐明城市空间差异对入侵植物分布格局的影响,可为海口市生物入侵科学管理提供参考。【方法】以海口市主城区为研究区域,... 【目的】城市是外来入侵物种引入和二次传播的主要地区,城市环境中的入侵植物会对生物多样性和社会经济造成影响。阐明城市空间差异对入侵植物分布格局的影响,可为海口市生物入侵科学管理提供参考。【方法】以海口市主城区为研究区域,通过对461块随机样方的调查,记录外来入侵植物种类、盖度、平均株高和样方环境信息。从入侵植物的样方发生率、物种组成、丰富度和多度等方面,比较其在城市化梯度和土地利用类型上的发生差异和分布特征。【结果】(1)调查共记录外来入侵植物36种,隶属13科31属,其中菊科为优势科;以一年生和原产地为热带美洲的草本居多。(2)城市核心区和城市边缘区的入侵植物丰富度显著高于城市郊区,但城市郊区的多度显著高于城市核心区和城市边缘区。(3)在居住区、交通用地、空闲地、商业/单位/工矿用地中,入侵植物的发生概率与不透水面百分比呈负相关,而在林地、农业用地和城市公共绿地中,入侵植物更容易发生在不透水面百分比较高的区域。【结论】城市化梯度和土地利用类型均显著影响入侵植物的分布格局,不透水面的比例作为一个重要的解释因子,可以为入侵植物的发生提供预判参考。 展开更多
关键词 城市化梯度 土地利用类型 植物入侵 不透水面 入侵发生概率
下载PDF
校园网络安全中异常入侵快速定位方法研究 被引量:1
4
作者 王慧 《微电子学与计算机》 CSCD 北大核心 2012年第3期159-162,共4页
研究了校园网络中快速确定异常入侵位置的方法,提出区域入侵关联概率检测方法.以网络节点间的相互关系为基础,根据被入侵区域与其附近区域互相依存的关联程度,估计被异常入侵区域的关联概率.运用概率决策思维迭代锁定被入侵区域.实验证... 研究了校园网络中快速确定异常入侵位置的方法,提出区域入侵关联概率检测方法.以网络节点间的相互关系为基础,根据被入侵区域与其附近区域互相依存的关联程度,估计被异常入侵区域的关联概率.运用概率决策思维迭代锁定被入侵区域.实验证明,该方法能够提高获取校园网络中异常入侵位置的效率,从而保证了校园网络的安全. 展开更多
关键词 校园网络 异常入侵 入侵关联概率
下载PDF
基于脆弱性变换的网络动态防御有效性分析方法 被引量:3
5
作者 李立勋 张斌 +1 位作者 董书琴 唐慧林 《电子学报》 EI CAS CSCD 北大核心 2018年第12期3014-3020,共7页
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的... 有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 展开更多
关键词 网络安全 网络动态防御 安全策略分析 入侵成功概率 动态变换 脆弱性变换 随机抽样
下载PDF
HFC回传通道的统计评估方法及实际应用
6
作者 周勇杰 《中国有线电视》 2010年第6期698-701,共4页
介绍如何对HFC网络回传通道的监测数据进行统计、分析,从而进一步评估网络状况,对运营商的宽带建设、维护和运营有非常实际的意义。
关键词 HFC 频谱 入侵概率 入侵信号
下载PDF
网络动态防御体系下主机安全威胁分析方法 被引量:2
7
作者 李立勋 张斌 董书琴 《网络与信息安全学报》 2018年第4期48-55,共8页
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerabil... 分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。 展开更多
关键词 网络安全 网络动态防御 主机安全威胁分析 入侵成功概率 入侵者权限转移图
下载PDF
电力营销客户服务中台数据传输安全自动监测技术 被引量:7
8
作者 萧展辉 邹文景 +3 位作者 邓丽娟 明哲 杨荣霞 冯鸿怀 《自动化与仪器仪表》 2022年第10期111-114,119,共5页
电力营销客户服务中台对网络安全性要求高,常规技术检测数据传输异常信号时,仅将信号频域作为检测依据,忽略了信号时域这一特征,导致监测到的数据传输通信网络攻击行为存在遗漏。提出数据传输安全自动监测技术,并应用到电力营销客户服... 电力营销客户服务中台对网络安全性要求高,常规技术检测数据传输异常信号时,仅将信号频域作为检测依据,忽略了信号时域这一特征,导致监测到的数据传输通信网络攻击行为存在遗漏。提出数据传输安全自动监测技术,并应用到电力营销客户服务中台。分解数据传输通信信号,获得信号主频特征和时域特征,利用频率变化尺度和时域变化尺度,计算通信信号关联系数,判定关联系数小于阈值的通信信号出现异常流量,截取存在异常通信流量信号的时间段,根据时间段内数据传输安全指数、网络攻击行为成功入侵概率两个监测指标,实时监测数据传输安全态势值。部署服务中台主机攻击场景,在网络链路连接节点处注入不同威胁程度的攻击流量,设置对比实验,结果表明,设计技术监测到了所有网络攻击行为,攻击行为监测数量更加全面。 展开更多
关键词 数据传输 通信网络 异常流量 安全指数 成功入侵概率 自动监测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部