期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
Wireless Application Protocol for Potential Threats to Mobile Agent Network Security
1
作者 M. Indra Sena Reddy K. Subba Reddy +1 位作者 P. J. Bhatt Rajeev Chetwani 《Journal of Electronic Science and Technology》 CAS 2012年第3期215-219,共5页
The wireless application protocol (WAP) protocol is now the leading standard for information services on wireless terminals like digital mobile phones. By the use of WAP, wireless devices, like mobile phones, are po... The wireless application protocol (WAP) protocol is now the leading standard for information services on wireless terminals like digital mobile phones. By the use of WAP, wireless devices, like mobile phones, are possibly infected with virus and worms. Though up to now there is no such attack, as the usage of script languages increases, there is a chance of malicious code injection. This paper discusses the threats with current WAP protocol, and how changes in the protocol and the increase in its usage will enable entry of real viruses. Future threat scenarios are presented along with suggestions to avoid these problems. 展开更多
关键词 Mobile agent SECURITY threats wireless application protocol.
下载PDF
基于辩论的Agent谈判中威胁及其评价的形式化模型 被引量:5
2
作者 伍京华 蒋国瑞 黄梯云 《计算机工程与应用》 CSCD 北大核心 2007年第15期205-207,211,共4页
针对电子商务中Agent间谈判使用最为重要且普遍的威胁的辩论方式进行了研究,提出了一种有关威胁的形式化模型,并结合现实生活中的交易实例进行了说明,以验证此模型的有效性。在此基础上,提出了一种有关威胁的辩论力度的计算的形式化模型... 针对电子商务中Agent间谈判使用最为重要且普遍的威胁的辩论方式进行了研究,提出了一种有关威胁的形式化模型,并结合现实生活中的交易实例进行了说明,以验证此模型的有效性。在此基础上,提出了一种有关威胁的辩论力度的计算的形式化模型,并在做出相关假定和给出相关的假设数据的基础上,以一个算例对模型进行计算和分析,以验证此模型的正确性。最后,得出相关结论,认为其在交易伙伴的选择方面具有传统的谈判方式所无法比拟的优势,并对进一步的研究方向进行了探讨。 展开更多
关键词 辩论 谈判 agent 威胁
下载PDF
基于Agent的空中目标威胁度评估模型 被引量:5
3
作者 刘顺利 陈亚生 陈琳 《弹箭与制导学报》 CSCD 北大核心 2010年第6期212-215,223,共5页
首先设计了基于Agent的空中目标威胁度评估模型,接着依次从因素考虑、因素知识库构建、因素知识库学习和空中目标威胁度综合评估四个方面研究了空中目标威胁度评估模型的构建步骤,最后给出了算例分析。分析结果表明,利用Agent方法构建... 首先设计了基于Agent的空中目标威胁度评估模型,接着依次从因素考虑、因素知识库构建、因素知识库学习和空中目标威胁度综合评估四个方面研究了空中目标威胁度评估模型的构建步骤,最后给出了算例分析。分析结果表明,利用Agent方法构建空中目标威胁度可有效实现模型的智能化和通用化,提高了空中目标威胁度评估的正确性和适应性等。 展开更多
关键词 agent 空中目标 威胁度 评估模型
下载PDF
基于Agent能源管网基础设施模型设计与研究 被引量:5
4
作者 孙林 胡晓峰 +2 位作者 李志强 曹强 吕令保 《系统仿真学报》 CAS CSCD 北大核心 2009年第21期6930-6934,共5页
能源管网基础设施网络具有脆弱性、不确定性和自适应修复性特征。对此类系统在危机条件下的建模仿真研究可帮助研究者确定系统关键节点的位置,提高防护策略的有效性。基于Agent能源管网基础设施模型设计包括对建模对象和抽象层次的确定... 能源管网基础设施网络具有脆弱性、不确定性和自适应修复性特征。对此类系统在危机条件下的建模仿真研究可帮助研究者确定系统关键节点的位置,提高防护策略的有效性。基于Agent能源管网基础设施模型设计包括对建模对象和抽象层次的确定、各类Agent实体设计、核心算法设计和Agent交互原理设计。关联性是影响系统行为的关键因素,能源管网基础设施模型系统中关键节点的分布状态和关联性的复杂程度决定了系统整体行为趋势。 展开更多
关键词 能源管网基础设施网络 基于agent建模方法 关联性 危机事件
下载PDF
The Overview of Database Security Threats’ Solutions: Traditional and Machine Learning 被引量:1
5
作者 Yong Wang Jinsong Xi Tong Cheng 《Journal of Information Security》 2021年第1期34-55,共22页
As an information-rich collective, there are always some people who choose to take risks for some ulterior purpose and others are committed to finding ways to deal with database security threats. The purpose of databa... As an information-rich collective, there are always some people who choose to take risks for some ulterior purpose and others are committed to finding ways to deal with database security threats. The purpose of database security research is to prevent the database from being illegally used or destroyed. This paper introduces the main literature in the field of database security research in recent years. First of all, we classify these papers, the classification criteria </span><span style="font-size:12px;font-family:Verdana;">are</span><span style="font-size:12px;font-family:Verdana;"> the influencing factors of database security. Compared with the traditional and machine learning (ML) methods, some explanations of concepts are interspersed to make these methods easier to understand. Secondly, we find that the related research has achieved some gratifying results, but there are also some shortcomings, such as weak generalization, deviation from reality. Then, possible future work in this research is proposed. Finally, we summarize the main contribution. 展开更多
关键词 Database Security threat agent Traditional Approaches Machine Learning
下载PDF
移动Agent的安全威胁及对策分析 被引量:1
6
作者 刘晟 王振兴 李申堂 《现代计算机》 2001年第2期47-51,共5页
安全问题是移动Agent技术应用发展过程中的一个重要主题。移动Agent系统面临着许多新的安全问题,而现有的基于信息城堡模型的安全技术不能完全适应移动Agent系统,如果没有适当的安全对策,Agent技术的应用将会严重受阻。本文分析了与移动... 安全问题是移动Agent技术应用发展过程中的一个重要主题。移动Agent系统面临着许多新的安全问题,而现有的基于信息城堡模型的安全技术不能完全适应移动Agent系统,如果没有适当的安全对策,Agent技术的应用将会严重受阻。本文分析了与移动Agent系统有关的安全威胁,并提出了一些相应对策,这些安全对策可以直接集成到一个Agent系统上。 展开更多
关键词 计算机网络 移动通信 安全威胁 移动agent
下载PDF
化学威胁的医学对抗:抗毒药物研究现状和进展 被引量:3
7
作者 周文霞 刘港 张永祥 《中国药理学与毒理学杂志》 CAS CSCD 北大核心 2016年第12期1411-1418,共8页
化学战和化学恐怖是当今人类生存、国家安全所面临的重大威胁之一。以特异性抗毒药物为核心的有效医学对抗措施是应对各种化学威胁的关键。近10余年来,世界范围内地区冲突和恐怖活动中化学攻击事件的不断发生,再加上有意或无意的化学事... 化学战和化学恐怖是当今人类生存、国家安全所面临的重大威胁之一。以特异性抗毒药物为核心的有效医学对抗措施是应对各种化学威胁的关键。近10余年来,世界范围内地区冲突和恐怖活动中化学攻击事件的不断发生,再加上有意或无意的化学事故带来的现实或潜在化学威胁,使得各国重新加强了对抗毒药物及其相关研究的重视和投入,取得了明显进展。本文首先以美国"化学威胁对抗措施(CounterACT)"研究计划为例,介绍近年化学威胁医学对抗措施研究的主要动向,进而以几种代表性化学毒剂(毒物)损伤防治药物研究为例,介绍近来抗毒药物研究的现状和主要进展。 展开更多
关键词 化学威胁 抗毒药物 神经性毒剂 芥子气 氰化物
下载PDF
具有自主决策能力的机动单元智能体研究 被引量:1
8
作者 杨萍 毕义明 孙淑玲 《兵工学报》 EI CAS CSCD 北大核心 2007年第11期1363-1366,共4页
在机动作战仿真中,具有对战场威胁快速反应和决策能力的机动单元实体才更符合实际作战的情形。为此,提出了具有自主决策功能的机动单元智能体的结构模型,它由感知、威胁预测、决策、学习和执行等部分组成;建立了用于威胁预测的神经网络... 在机动作战仿真中,具有对战场威胁快速反应和决策能力的机动单元实体才更符合实际作战的情形。为此,提出了具有自主决策功能的机动单元智能体的结构模型,它由感知、威胁预测、决策、学习和执行等部分组成;建立了用于威胁预测的神经网络模型,并将智能体的决策描述为马尔可夫决策过程(MDP).面对复杂的决策环境,将强化学习技术运用其中,使得智能体通过不断观测新的环境状态,运用学习手段,作出最佳的策略选择。针对强化学习中状态空间大、现有算法收敛速度较慢等问题,提出了改进的SARSA(λ)学习算法。仿真实验验证了强化学习下机动策略决策的有效性和改进算法的效率。 展开更多
关键词 运筹学 机动单元智能体 威胁预测模型 马尔可夫决策过程 强化学习
下载PDF
移动代理安全性研究综述 被引量:7
9
作者 王汝传 胡涛 徐小龙 《重庆邮电学院学报(自然科学版)》 2004年第3期81-86,共6页
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用... 移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点。 展开更多
关键词 安全 移动代理 威胁模型 攻击者行为
下载PDF
内网安全技术研究 被引量:7
10
作者 王学华 张彬彬 《软件导刊》 2012年第9期131-133,共3页
在网络安全领域,内网的安全问题已逐渐成为研究的焦点。首先介绍了内网安全的现状,然后对内网安全的威胁进行了全面、深入的分析,并针对这些威胁提出了相应的安全解决方案,最后设计了内网安全管理的原型系统。
关键词 内网安全 安全威胁 监控代理
下载PDF
生化恐怖威胁谱系研究进展 被引量:3
11
作者 孙玉波 李铁虎 +1 位作者 朱振泰 王连军 《中国安全科学学报》 CAS CSCD 2008年第12期5-10,共6页
评述国内外生化恐怖威胁谱系研究现状;从基于综合因素、基于使用可能、基于杀伤破坏能力和基于袭击主体等方面对生化恐怖威胁源的分类体系和威胁清单进行归纳与梳理;建立了以易得性、毒害性、可用性和防护性为主要评价指标的生化恐怖威... 评述国内外生化恐怖威胁谱系研究现状;从基于综合因素、基于使用可能、基于杀伤破坏能力和基于袭击主体等方面对生化恐怖威胁源的分类体系和威胁清单进行归纳与梳理;建立了以易得性、毒害性、可用性和防护性为主要评价指标的生化恐怖威胁源评估体系;对进一步开展生化恐怖威胁谱系研究提出了若干建议和思考。研究表明:生化恐怖威胁谱系是一个动态的复杂概念集合,科学地确定评价指标、深入开展生化恐怖威胁谱系研究对于鉴别生化恐怖威胁源及建设反生化恐怖技术能力意义重大。 展开更多
关键词 化学毒剂 生物战剂 恐怖事件 恐怖袭击 威胁谱系 研究进展
下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
12
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
下载PDF
非控股大股东退出威胁会抑制高管薪酬粘性吗 被引量:1
13
作者 陈艳利 袁美琪 《贵州财经大学学报》 CSSCI 北大核心 2022年第4期42-51,共10页
基于沪深两市A股上市公司数据作为研究样本,实证检验非控股大股东退出威胁是否会对高管薪酬粘性产生影响。实证研究发现,非控股大股东退出威胁能够有效地抑制高管薪酬粘性,当股权集中度较高、行业竞争程度较低和分析师对企业较高的关注... 基于沪深两市A股上市公司数据作为研究样本,实证检验非控股大股东退出威胁是否会对高管薪酬粘性产生影响。实证研究发现,非控股大股东退出威胁能够有效地抑制高管薪酬粘性,当股权集中度较高、行业竞争程度较低和分析师对企业较高的关注度时,非控股大股东退出威胁的抑制作用更加显著。进一步研究发现,信息透明度在非控股大股东退出威胁对高管薪酬粘性的影响中存在部分中介效应,即非控股大股东退出威胁促使企业提高信息透明度以约束控股股东掏空和高管自利行为,从而降低高管薪酬粘性。最后,非控股大股东退出威胁能够有效降低高管员工薪酬粘性差距,促进高管员工薪酬分配规则公平性。 展开更多
关键词 薪酬粘性 退出威胁 委托代理问题 信息透明度
下载PDF
人工智能时代机器道德的可能性追问 被引量:3
14
作者 吴兴华 《常州大学学报(社会科学版)》 2019年第1期83-89,共7页
随着人工智能时代的到来,人工智能尽管对社会发展起着重要的推动作用,但它也存在着巨大的道德风险。为了规避人工智能的道德风险,道德机器的思想开始出现并得到了很多人的支持,但这种观点是出于情感而非理性。机器道德是人类道德在人工... 随着人工智能时代的到来,人工智能尽管对社会发展起着重要的推动作用,但它也存在着巨大的道德风险。为了规避人工智能的道德风险,道德机器的思想开始出现并得到了很多人的支持,但这种观点是出于情感而非理性。机器道德是人类道德在人工智能时代的扩展,而人工智能始终是人工的产物,是不可能拥有人类的社会性的,所以,要求机器能够拥有人类的道德是不可能的。因而,人工智能时代的主要任务不是使机器拥有道德,而是如何破除"人工智能威胁论",约束人类自身的道德行为,从而促使人机和谐相处。 展开更多
关键词 人工智能 机器道德 道德智能体 "人工智能威胁论"
下载PDF
多智能体系统安全性问题及防御机制综述 被引量:7
15
作者 丁俐夫 颜钢锋 《智能系统学报》 CSCD 北大核心 2020年第3期425-434,共10页
多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智... 多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智能体系统通用模型,介绍了多智能体系统通信协议、访问控制和协调机制中潜在的安全问题,规范了多智能体系统安全性问题的研究体系,总结了系统设计过程中可行的防御技术和隐私保护技术,最后展望了多智能体系统安全研究的发展方向。 展开更多
关键词 多智能体系统 分布式人工智能 安全威胁 防御机制 网络安全 通信协议 访问控制 协调机制
下载PDF
蓖麻毒素检测方法研究进展 被引量:6
16
作者 郎立伟 王玉霞 《军事医学科学院院刊》 CSCD 北大核心 2009年第6期573-576,共4页
蓖麻毒素是一种从蓖麻子中分离的核糖体失活蛋白,其含量高,易于纯化。作为蛋白合成抑制剂,它可以通过吸入、食入及静脉注射等方式致人中毒,已被列入《禁止化学和生物武器公约》控制清单1之中。对于这一潜在的生化战剂,快速、灵敏的检测... 蓖麻毒素是一种从蓖麻子中分离的核糖体失活蛋白,其含量高,易于纯化。作为蛋白合成抑制剂,它可以通过吸入、食入及静脉注射等方式致人中毒,已被列入《禁止化学和生物武器公约》控制清单1之中。对于这一潜在的生化战剂,快速、灵敏的检测方法是预防中毒发生和中毒后医学救治的重要手段。理想的蓖麻毒素检测方法应具有高灵敏性、高特异性,并可对多种样品进行快速分析。本文综述了近年来蓖麻毒素检测方法的研究进展。 展开更多
关键词 蓖麻毒素 恐怖战剂 检测限
原文传递
蓄意致灾情景下的应急信息策略 被引量:1
17
作者 张婧 杨锐 申世飞 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第8期1163-1167,共5页
蓄意致灾事件的应急决策往往是在信息不对称的复杂情景下进行的,研究应急信息策略对辅助应急决策具有重要意义。该文考虑蓄意致灾者和应急决策者的决策相互作用,建立动态不完全信息博弈模型描述双方冲突,讨论了资源约束和信息成本对均... 蓄意致灾事件的应急决策往往是在信息不对称的复杂情景下进行的,研究应急信息策略对辅助应急决策具有重要意义。该文考虑蓄意致灾者和应急决策者的决策相互作用,建立动态不完全信息博弈模型描述双方冲突,讨论了资源约束和信息成本对均衡的影响,并利用基于主体的仿真进行了验证。结果表明:信息策略在很大程度上影响致灾者的行动选择;应急决策者通过合理的策略隐藏关键信息,能够有效降低期望损失。应急决策者可以通过"情景—学习—应对"的决策模式获得最优策略,实现对蓄意致灾事件的有效诱导和干预。 展开更多
关键词 应急决策 信息策略 蓄意致灾 多主体仿真
原文传递
基于语义网的智能多代理安全机制探讨
18
作者 张承立 陈剑波 +1 位作者 齐开悦 陆蓓婷 《信息安全与通信保密》 2005年第11期102-105,共4页
语义网扩展了传统网络在信息语义上的理解,智能多代理系统作为语义网的一种部署方案也具有广泛的应用前景。本文探讨了语义网智能多代理系统面临的安全威胁,指出了由于其特点所引发的新的安全问题,以及如何建立和完善其安全机制和安全... 语义网扩展了传统网络在信息语义上的理解,智能多代理系统作为语义网的一种部署方案也具有广泛的应用前景。本文探讨了语义网智能多代理系统面临的安全威胁,指出了由于其特点所引发的新的安全问题,以及如何建立和完善其安全机制和安全策略。 展开更多
关键词 语义网 智能多代理 安全威胁 安全策略PKI 智能多代理系统 安全机制 部署方案 信息语义 传统网络 安全问题
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部