期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
递归侧DNSSEC错误配置检测能力大规模探测分析
1
作者 刘林晖 涂菲帆 +4 位作者 陈勇 左鹏 刘东杰 张银炎 耿光刚 《网络与信息安全学报》 2024年第5期81-94,共14页
DNSSEC(domain name system security extensions)是一种域名系统(DNS,domain name system)的安全扩展协议,通过为DNS记录添加签名来增加DNS的安全性。域名递归服务器能否有效验证DNSSEC配置的正确性,并且在配置错误时返回相应的错误类... DNSSEC(domain name system security extensions)是一种域名系统(DNS,domain name system)的安全扩展协议,通过为DNS记录添加签名来增加DNS的安全性。域名递归服务器能否有效验证DNSSEC配置的正确性,并且在配置错误时返回相应的错误类型,对保障整个DNS的安全至关重要。为此,基于RFC 8914标准,选择了8种在权威侧可配置的DNSSEC错误类型,并在8个不同的子域分别配置了相应的DNSSEC错误。接下来,面向全球范围内的公共DNS服务器,筛选出其中支持DNSSEC的递归服务器作为探测对象,针对上述8个子域发起解析请求,对探测结果进行了收集、分析及可视化。探测结果表明,对于部分错误,多数支持DNSSEC的递归服务器可以正确地检测出域名的DNSSEC错误配置,并且返回相应的错误类型,如signature_expired、signature_not_valid、RRSIG_missing、DNSKEY_missing等错误。对当前全球范围内重要递归服务器检测DNSSEC错误配置的能力开展了大规模测量分析,可有效指导未来DNSSEC广泛部署中递归侧的能力建设。 展开更多
关键词 域名系统 域名系统安全扩展 错误配置检测 递归服务器
下载PDF
基于配置关联关系的信息系统误配置检测技术
2
作者 向华伟 吕垚 张雪坚 《计算机测量与控制》 2017年第8期39-42,共4页
随着软件系统变得更加复杂和可配置,由于错误配置而导致的故障正成为关键问题;这种故障的诊断和修复需要跨越软件本身及其运行环境进行分析,使得其处理过程十分困难,且修理费用极高;为解决这种故障带来的较为严重的经济损失、安全隐患... 随着软件系统变得更加复杂和可配置,由于错误配置而导致的故障正成为关键问题;这种故障的诊断和修复需要跨越软件本身及其运行环境进行分析,使得其处理过程十分困难,且修理费用极高;为解决这种故障带来的较为严重的经济损失、安全隐患和功能故障;基于配置项之间隐含的关联关系及其运行环境,设计了基于信息系统配置关联关系的配置错误检测系统技术,利用给定的大量样本配置训练,形成配置项关联关系与检测规则,通过发掘信息系统各组件配置项之间的关联关系并利用这种关联进行配置项交叉检验,能够有效检测系统的错误配置;通过模拟测试表明,所提错误配置检出率达到了90%以上,在大型企业中具有广泛的应用前景,为未来优化信息误配置检测技术提供建设性方向方法。 展开更多
关键词 配置关联 信息系统 检测规则 配置检测
下载PDF
城市道路交通检测器优化配置方法研究 被引量:8
3
作者 张航 田冬军 +1 位作者 曾宪宝 王荣 《武汉理工大学学报(交通科学与工程版)》 2008年第6期1161-1164,共4页
为了获得全路网的实时动态交通流量信息,需要选择合适路段来配置交通检测器,并由安装检测器的路口来预测未安装检测器路口的交通量.文中根据城市路网中路段交通流量的相关性,运用基于数据融合的统计分析技术——聚类分析方法和逐步回归... 为了获得全路网的实时动态交通流量信息,需要选择合适路段来配置交通检测器,并由安装检测器的路口来预测未安装检测器路口的交通量.文中根据城市路网中路段交通流量的相关性,运用基于数据融合的统计分析技术——聚类分析方法和逐步回归方法,对城市道路交通检测器优化配置的方法进行了研究.实例分析证实,这为检测器空间优化配置提供了一种简单可行的方法,并为交通数据采集的科学性、实用性提供了保证. 展开更多
关键词 交通控制 检测器优化配置 数据融合 模糊聚类 逐步回归
下载PDF
软件运行时配置研究综述
4
作者 周书林 李姗姗 +2 位作者 董威 王戟 廖湘科 《软件学报》 EI CSCD 北大核心 2024年第1期63-86,共24页
运行时配置为用户使用软件提供了灵活性和可定制性,但其巨大的规模和复杂的机制也带来了巨大的挑战.大量学者和研究机构针对软件运行时配置展开了研究,以提升软件系统在复杂外部环境中的可用性和适应性.建立运行时配置研究分析框架,从... 运行时配置为用户使用软件提供了灵活性和可定制性,但其巨大的规模和复杂的机制也带来了巨大的挑战.大量学者和研究机构针对软件运行时配置展开了研究,以提升软件系统在复杂外部环境中的可用性和适应性.建立运行时配置研究分析框架,从配置分析与理解、配置缺陷检测与故障诊断、配置应用3个阶段对现有研究工作进行归类和分析,总结归纳现有研究的不足和面临的挑战,并对未来的研究趋势进行展望,对下一步研究具有一定的指导意义. 展开更多
关键词 运行时配置 配置理解 配置缺陷检测 配置故障诊断 配置应用
下载PDF
道路交通事故易发点的检测器优化配置研究
5
作者 郑长江 王鹏 王晨 《贵州大学学报(自然科学版)》 2014年第6期109-113,共5页
基于选定的事故易发点,针对性进行道路检测器的优化配置研究,并采用实例仿真方法对研究成果进行验证,以期达到优化道路检测器,预防道路交通事故发生的目的。
关键词 事故易发点 道路交通事故 交通安全 检测器优化配置
下载PDF
面向不确定需求的检测数据集配置平台设计与实现 被引量:2
6
作者 梁铭标 林晓兰 +5 位作者 黄帅 陈秀娟 钱鹏 孟祥峰 王浩 梁会营 《医疗卫生装备》 CAS 2023年第2期5-11,共7页
目的:设计一个面向不确定需求的检测数据集配置平台。方法:该平台以医学开放式数据入库与管理平台的数据为基础,以医学人工智能标注工具和检测算法技术为支撑,基于浏览器/服务器(Browser/Server,B/S)架构,采用SpringBoot+SpringMVC+MyBa... 目的:设计一个面向不确定需求的检测数据集配置平台。方法:该平台以医学开放式数据入库与管理平台的数据为基础,以医学人工智能标注工具和检测算法技术为支撑,基于浏览器/服务器(Browser/Server,B/S)架构,采用SpringBoot+SpringMVC+MyBatis框架进行设计。整个平台包括数据接入、数据元管理、数据检索和数据配置4个功能模块。结果:该平台实现了数据接入、多条件检索、测试数据集定制,可支撑多家医疗、检测机构开展测试数据集配置工作。结论:该平台能够满足医学人工智能产品检测用户的需求,为多场景医学人工智能产品检测数据配置提供了有效支撑。 展开更多
关键词 医学人工智能产品 检测数据集配置 医学人工智能检测 跨模态检索
下载PDF
基于策略的分布式入侵检测系统的动态配置 被引量:1
7
作者 李全存 刘东飞 《计算机与数字工程》 2007年第1期100-102,112,共4页
在分布式入侵检测系统中,随着使用的传感器数量的增加,手工配置组件的复杂度和费用也在不断提高,为解决这一问题,提出了一种基于策略的IDS组件配置方法,该方法使用了来自资源管理数据库和自学习传感器的额外信息,简化了策略设计,实现了... 在分布式入侵检测系统中,随着使用的传感器数量的增加,手工配置组件的复杂度和费用也在不断提高,为解决这一问题,提出了一种基于策略的IDS组件配置方法,该方法使用了来自资源管理数据库和自学习传感器的额外信息,简化了策略设计,实现了分布式入侵检测系统的动态重配置。 展开更多
关键词 入侵检测分布式入侵检测系统基于策略配置 自动配置
下载PDF
城市基本公共卫生服务公平绩效评价——以成都市核酸检测点配置为例
8
作者 孙阳 张鲲 《建筑与文化》 2023年第12期82-84,共3页
核酸检测作为疫情防控的首道防线,是体现城市基本公共卫生服务公平绩效的重要窗口。文章以成都市绕城范围为研究区域,以覆盖度、协调度、可达性三个指标评价核酸检测点的公平绩效。结果表明:核酸检测点的覆盖度、协调度、可达性与居民... 核酸检测作为疫情防控的首道防线,是体现城市基本公共卫生服务公平绩效的重要窗口。文章以成都市绕城范围为研究区域,以覆盖度、协调度、可达性三个指标评价核酸检测点的公平绩效。结果表明:核酸检测点的覆盖度、协调度、可达性与居民点的人口、布局和核酸检测点的服务能力、配置等有明显关联,分析结果为城市基本卫生设施布局的优化提供建议。 展开更多
关键词 核酸检测配置 基本公共卫生服务 公平绩效 可达性
下载PDF
异常权限配置下的角色挖掘方案
9
作者 沈卓炜 范琳丽 +1 位作者 华童 王科翔 《信息网络安全》 CSCD 北大核心 2022年第11期7-16,共10页
角色挖掘是构建RBAC系统的常用方法,但目前的角色挖掘方案在设计时未考虑原始系统存在异常权限配置问题,导致角色挖掘的结果可能包含错误的角色权限配置,给系统带来极大的安全风险。针对该问题,文章提出一种异常权限配置下的角色挖掘方... 角色挖掘是构建RBAC系统的常用方法,但目前的角色挖掘方案在设计时未考虑原始系统存在异常权限配置问题,导致角色挖掘的结果可能包含错误的角色权限配置,给系统带来极大的安全风险。针对该问题,文章提出一种异常权限配置下的角色挖掘方案。首先在用户聚类部分引入Canopy预聚类,通过预聚类提取子集交叠数据,缩小后续谱聚类计算量;然后结合预聚类结果优化谱聚类的初始值选取,并针对访问控制数据由布尔值表示的特点,采用杰卡德距离和汉明距离相结合的方式对Canopy预聚类和谱聚类的距离进行度量,提高用户聚类效果;最后对异常权限配置检测规则进行细化,利用修正后的用户聚类结果进行角色挖掘。实验结果表明,该方案能够有效发现异常权限配置,提高角色挖掘效率。 展开更多
关键词 角色挖掘 Canopy预聚类 谱聚类 异常权限配置检测
下载PDF
Python在可信云认证测试中的应用 被引量:1
10
作者 陈最 钟世敏 程广明 《电子技术与软件工程》 2017年第24期247-248,共2页
可信云评估是国内首个获得市场高度认可的云计算标准和评估方法,得到业界的广泛认可。在可信云技术测试过程中,测试工程师需克服云环境的复杂多变和部分测试操作枯燥重复耗时长等困难,完成云主机配置检测和Web/主机渗透测试。为此,本文... 可信云评估是国内首个获得市场高度认可的云计算标准和评估方法,得到业界的广泛认可。在可信云技术测试过程中,测试工程师需克服云环境的复杂多变和部分测试操作枯燥重复耗时长等困难,完成云主机配置检测和Web/主机渗透测试。为此,本文提出了使用python编程,可以克服上述困难,高效灵活地完成测试内容。 展开更多
关键词 可信云认证 PYTHON 配置检测 渗透测试
下载PDF
脆弱性水平对信息系统安全技术策略影响研究 被引量:3
11
作者 方玲 仲伟俊 梅姝娥 《大连理工大学学报》 EI CAS CSCD 北大核心 2015年第3期332-338,共7页
利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水... 利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水平较高时组织需对所有IDS警报事件发起调查,同时还需对部分未警报事件发起调查.与此同时,人工调查率还将随着脆弱性水平的提高而提高.此外,当信息系统脆弱性水平比较高时,黑客入侵率不一定高,这主要是因为组织配置了入侵检测率较高的IDS. 展开更多
关键词 脆弱性水平 入侵检测系统配置 人工调查 信息系统安全 黑客成功率
下载PDF
FANUC 0I C/D全闭环控制方式的建立及应用实例 被引量:3
12
作者 李丹 《装备制造技术》 2015年第9期146-147,150,共3页
FANUC-0i C/D全闭环控制方式可在完成半闭环的设定与调试基础上,通过在CNC上进行分离形检测接口配置和设定完成。讨论了FANUC-0i C/D全闭环建立的硬件连接、相关参数设定的情况,并通过实例加以说明。
关键词 FANUC-0i C/D全闭环控制 分离形检测接口配置 全闭环参数
下载PDF
5.1版Pimento型多信道分析仪
13
《传感器世界》 2005年第1期48-48,共1页
该产品新增一个4售道翻译和预配置检测程序管理功能。其它程序包括:基本低频程和FFT分析器,交通工具乘坐舒适度分析器(ISO2631,BS6841),机床手柄震动分析器(ISO8662),交通工具内噪音分析器,混响时间分析器,声音传输损失(SIO... 该产品新增一个4售道翻译和预配置检测程序管理功能。其它程序包括:基本低频程和FFT分析器,交通工具乘坐舒适度分析器(ISO2631,BS6841),机床手柄震动分析器(ISO8662),交通工具内噪音分析器,混响时间分析器,声音传输损失(SIO140)以及室内噪音分析器(NC and RC方法)。 展开更多
关键词 5.1版Pimento型 多信道分析仪 配置检测程序管理功能 4信道翻译
下载PDF
基于证据自动机的软件回归验证
14
作者 贾尚坤 贺飞 《计算机应用》 CSCD 北大核心 2018年第10期2990-2995,3012,共7页
为了在多版本程序验证中利用邻近版本之间的共享信息,提取并重用之前版本证据自动机中的循环不变式,提出基于证据自动机的软件回归验证。首先通过证据预处理生成适用于新版程序的证据文件,然后在辅助不变式增强的k-归纳方法的基础上实... 为了在多版本程序验证中利用邻近版本之间的共享信息,提取并重用之前版本证据自动机中的循环不变式,提出基于证据自动机的软件回归验证。首先通过证据预处理生成适用于新版程序的证据文件,然后在辅助不变式增强的k-归纳方法的基础上实现了检验新证据文件及验证新版程序的回归验证过程,最后通过对比实验比较了不使用不变式信息的直接验证与结合或不结合数据流分析的三种回归验证的验证性能。与直接验证相比,不结合与结合数据流分析的回归验证的验证耗时分别减少了49%与75%,而内存消耗分别减少了18%与50%。实验结果表明,当程序满足其验证属性时,基于证据自动机的回归验证能极大地提高验证效率,而将证据自动机与数据流分析相结合的验证方式能得到更好的验证效果。 展开更多
关键词 回归验证 证据自动机 不变式重用 配置程序分析检测工具 k-归纳
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部