期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
物联网环境下的信任机制研究 被引量:19
1
作者 刘文 殷丽华 +1 位作者 方滨兴 张宏莉 《计算机学报》 EI CSCD 北大核心 2012年第5期846-855,共10页
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度. 展开更多
关键词 物联网 信任机制 证据理论 可验证缓存前次交互摘要 层次模型
下载PDF
虚拟计算环境中的多机群协同调度算法 被引量:9
2
作者 张伟哲 田志宏 +2 位作者 张宏莉 何慧 刘文 《软件学报》 EI CSCD 北大核心 2007年第8期2027-2037,共11页
基于虚拟计算环境的核心机理,提出由自主调度单元、域调度共同体、元调度执行体为核心的多机群协同系统框架.剖析多机群任务并发运行性能模型,设计了多机群协同调度算法框架,提出最大空闲节点优先、最小网络拥塞优先、最小异构因子优先... 基于虚拟计算环境的核心机理,提出由自主调度单元、域调度共同体、元调度执行体为核心的多机群协同系统框架.剖析多机群任务并发运行性能模型,设计了多机群协同调度算法框架,提出最大空闲节点优先、最小网络拥塞优先、最小异构因子优先与最小异构空闲节点优先4种启发式资源选择策略.实验验证了协同调度模型与算法在任务集完成时间与系统平均利用率的测度上的有效性. 展开更多
关键词 网络计算 虚拟计算环境 多机群协同 任务调度 资源选择策略
下载PDF
融合多维时空特征的交通流量预测模型 被引量:15
3
作者 宋瑞蓉 王斌君 +1 位作者 仝鑫 刘文 《科学技术与工程》 北大核心 2021年第31期13439-13446,共8页
为了精准预测交通流量,充分提取交通流中复杂的线性和非线性特征及其依赖关系,提出了融合多维时空特征的CLABEK模型。其中,由Conv-LSTM、BiLSTM和Dense神经网络分别提取时空特征、周期特征和额外特征(节假日、天气状况以及温度等),并通... 为了精准预测交通流量,充分提取交通流中复杂的线性和非线性特征及其依赖关系,提出了融合多维时空特征的CLABEK模型。其中,由Conv-LSTM、BiLSTM和Dense神经网络分别提取时空特征、周期特征和额外特征(节假日、天气状况以及温度等),并通过将上述模型融合从而全面获取交通流的非线性特征;由卡尔曼滤波提取交通流的线性特征。在公开数据集上的对比实验证明,CLABEK模型在短期交通流预测任务上表现出最好的预测效果。 展开更多
关键词 交通流量 时空融合 神经网络 卡尔曼滤波
下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:7
4
作者 刘雪花 丁丽萍 +3 位作者 刘文 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 云取证 电子数据取证 软件定义安全 隐MARKOV模型 云取证趋势
下载PDF
合规视角下的数据安全技术前沿与应用 被引量:8
5
作者 陈磊 刘文 《数据与计算发展前沿》 CSCD 2021年第3期19-31,共13页
【目的】本文从合规视角出发,阐述和分析当前存在的十种前沿数据安全技术以及应用,旨在为国内的数据安全合规、隐私保护等场景提供技术指导与参考。【方法】基于数据安全需求与合规挑战,将数据安全建设从宏观上划分为用户隐私合规、数... 【目的】本文从合规视角出发,阐述和分析当前存在的十种前沿数据安全技术以及应用,旨在为国内的数据安全合规、隐私保护等场景提供技术指导与参考。【方法】基于数据安全需求与合规挑战,将数据安全建设从宏观上划分为用户隐私合规、数据安全治理和数据共享计算三类场景,并在这些场景下分别阐述差分隐私、敏感数据识别、用户实体行为分析、安全多方计算和联邦学习等十种创新技术,以及在工业界的应用现状与挑战。【结果】基于分析,这十种技术不仅可以提升企业组织的数据安全防护水平,同时可以很好地遵循欧盟《通用数据保护条例》与国内《网络安全法》等法规要求。【结论】总的来说,随着全球数据安全领域立法与监管,一方面催生了巨大的信息安全与合规需求,另一方面也给数据安全技术带来新一轮的发展机遇。毋庸置疑,当前的这些新技术在商业应用上仍面临着诸多关键性挑战,未来值得进一步研究与探索。 展开更多
关键词 数据安全 隐私保护 安全合规 差分隐私 联邦学习
下载PDF
浅析人工智能技术在网络安全领域中的应用 被引量:4
6
作者 顾杜娟 杨鑫宜 +2 位作者 王星凯 刘文 叶晓虎 《中国信息安全》 2023年第5期60-64,共5页
企业数字化转型浪潮的来临促使人工智能技术得到了企业的普遍关注和重视。人工智能技术发展至今已经广泛应用到图像识别、自然语言处理等领域,并取得了重大的突破。随着网络空间逐渐成为数字经济发展的基石,网络空间的攻击面也不断地延... 企业数字化转型浪潮的来临促使人工智能技术得到了企业的普遍关注和重视。人工智能技术发展至今已经广泛应用到图像识别、自然语言处理等领域,并取得了重大的突破。随着网络空间逐渐成为数字经济发展的基石,网络空间的攻击面也不断地延伸和拓展,网络空间攻防双方信息的不对称性现象愈发明显。伴随着攻防对抗态势的升级,人工智能技术成为网络安全技术发展的必然趋势之一。 展开更多
关键词 人工智能技术 自然语言处理 网络空间 网络安全技术 图像识别 数字化转型 攻击面 网络安全领域
下载PDF
建筑隔震结构与传统抗震结构的性能对比研究
7
作者 刘文 《中文科技期刊数据库(全文版)工程技术》 2024年第1期0130-0133,共4页
本文对比研究了建筑隔震结构与传统抗震结构的性能。首先,概述了建筑隔震结构和传统抗震结构的基本定义、原理和特性。其次,从结构安全性与稳定性、地震响应以及后期维护与使用成本等方面对两种结构进行了详细的性能对比。最后,通过实... 本文对比研究了建筑隔震结构与传统抗震结构的性能。首先,概述了建筑隔震结构和传统抗震结构的基本定义、原理和特性。其次,从结构安全性与稳定性、地震响应以及后期维护与使用成本等方面对两种结构进行了详细的性能对比。最后,通过实际案例分析了两种结构的性能表现。结果表明,建筑隔震结构在地震响应、结构安全性与稳定性方面具有优势,而传统抗震结构在后期维护与使用成本方面相对较低。综上,建筑隔震结构是一种具有广泛应用前景的抗震设计策略。 展开更多
关键词 建筑隔震结构 传统抗震结构 性能对比 地震响应 案例分析
下载PDF
新技术赋能数据要素安全流通
8
作者 刘文 孟楠 汤旭 《信息通信技术与政策》 2024年第8期55-61,共7页
鉴于数据要素将成为国家经济的重要推动力,数据要素安全已成为数据安全的新趋势,因此有必要研究数据要素安全流通过程中采用的新技术,阐述数据要素安全与传统数据安全的差异,分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通... 鉴于数据要素将成为国家经济的重要推动力,数据要素安全已成为数据安全的新趋势,因此有必要研究数据要素安全流通过程中采用的新技术,阐述数据要素安全与传统数据安全的差异,分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通过行业实践案例场景化分析如何使用新技术推动数据要素安全流通。 展开更多
关键词 数据要素 隐私计算 可信执行环境
下载PDF
基于改进果蝇的混合小波神经网络交通流预测 被引量:6
9
作者 宋瑞蓉 王斌君 +1 位作者 仝鑫 刘文 《科学技术与工程》 北大核心 2021年第15期6394-6401,共8页
为了提高交通流预测精度,提出了一种基于果蝇算法的混合小波神经网络模型。首先,选择果蝇优化算法对小波神经网络的初始参数进行调节,解决了小波神经网络预测对初始参数敏感的问题。其次,将迭代次数和当前解的情况作为搜索半径和种群规... 为了提高交通流预测精度,提出了一种基于果蝇算法的混合小波神经网络模型。首先,选择果蝇优化算法对小波神经网络的初始参数进行调节,解决了小波神经网络预测对初始参数敏感的问题。其次,将迭代次数和当前解的情况作为搜索半径和种群规模的动态调整因子,对果蝇算法进行了改进,提高了果蝇算法的全局寻优能力和局部收敛速度。最后,鉴于小波神经网络预测误差存在一定的规律性,使用误差补偿法将调参后的小波神经网络与其他模型进行组合,进行二次误差提取。实验证明,所有混合模型均提高了交通流预测的准确度,其中,与随机森林模型的结合预测精度最高。 展开更多
关键词 果蝇算法 小波神经网络 误差补偿法 交通流量
下载PDF
软件定义网络中流规则安全性研究进展 被引量:1
10
作者 熊婉寅 毛剑 +2 位作者 刘子雯 刘文 刘建伟 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期172-194,共23页
随着网络功能的日益多元化,具有集中控制与可编程性的软件定义网络(SDN)架构已在众多领域被广泛应用。然而,SDN特有的层次结构与运行机制也引入了新的安全挑战,其中,流规则作为控制平面管理决策的载体和数据平面网络行为的依据,已成为SD... 随着网络功能的日益多元化,具有集中控制与可编程性的软件定义网络(SDN)架构已在众多领域被广泛应用。然而,SDN特有的层次结构与运行机制也引入了新的安全挑战,其中,流规则作为控制平面管理决策的载体和数据平面网络行为的依据,已成为SDN网络攻防的重点。针对SDN中流规则的安全性问题,首先分析了SDN架构的特点及安全隐患。再基于SDN中的流规则机制,将针对流规则的攻击分为干扰控制平面决策和破坏数据平面执行两类,并介绍了攻击实例。对于提升流规则安全性的研究,分别从检验与增强两个方面展开分析,总结了现有的实现机制并简要分析了其存在的局限性。其中,分析探讨了基于建模检测和基于数据包探测的两种主流的检验方案,介绍讨论了基于权限控制、基于冲突解决和基于路径验证的3种具体的流规则增强思路。最后,展望了流规则安全性未来的发展方向。 展开更多
关键词 软件定义网络 流规则 网络安全 网络验证 网络测试
下载PDF
隐私计算在卫生健康行业的应用与安全研究 被引量:1
11
作者 鞠鑫 曹京 +2 位作者 陈佛忠 刘文 胡忠华 《信息通信技术与政策》 2023年第2期43-48,共6页
医疗健康数据难以安全共享、开放与利用是阻碍当前卫生健康行业信息化发展的最重要因素之一。研究探讨了卫生健康行业在数据共享与利用的实际应用场景下面临的困境,提出了隐私计算在各应用场景下的应用方案,并根据实际需求给出了对应场... 医疗健康数据难以安全共享、开放与利用是阻碍当前卫生健康行业信息化发展的最重要因素之一。研究探讨了卫生健康行业在数据共享与利用的实际应用场景下面临的困境,提出了隐私计算在各应用场景下的应用方案,并根据实际需求给出了对应场景下隐私计算模型安全的建议。 展开更多
关键词 隐私计算 数据安全 联邦学习 模型安全 可信执行环境
下载PDF
面向云环境的软件定义访问控制框架 被引量:4
12
作者 魏伟 秦华 刘文 《计算机工程与设计》 北大核心 2018年第12期3643-3648,共6页
以OpenStack Neutron项目为基础,针对云环境中安全边界的模糊化问题,通过软件定义的方式,设计一套云环境访问控制框架。在云环境中引入虚拟化防火墙(VFW)并通过下发相应的访问控制策略,在三层网关处实现南北向流量的访问控制,通过微分... 以OpenStack Neutron项目为基础,针对云环境中安全边界的模糊化问题,通过软件定义的方式,设计一套云环境访问控制框架。在云环境中引入虚拟化防火墙(VFW)并通过下发相应的访问控制策略,在三层网关处实现南北向流量的访问控制,通过微分段、服务链等技术对云环境中租户内部东西向流量进行访问控制。实验结果表明,对比OpenStack原生解决方案,该框架可保持良好的系统性能,为云计算用户提供更完善更强大的安全功能。 展开更多
关键词 云安全 网络访问控制 防火墙即服务 微分段 软件定义
下载PDF
涵洞荷载计算及MIDAS/Gen软件在多孔涵洞结构计算中的应用 被引量:2
13
作者 刘文 何春兰 《内蒙古科技与经济》 2015年第3期129-130,共2页
介绍了涵洞荷载计算方法、荷载组合方式、MIDAS软件模型建立、边界条件假定及内力结果查看方法等。
关键词 多孔涵洞 MIDAS/Gen软件
下载PDF
基于有限元法的超大型间接式冷却塔结构参数分析计算 被引量:2
14
作者 陈剑宇 刘文 《内蒙古电力技术》 2015年第2期57-60,83,共5页
本文采用有限元法分析计算某工程超大型间接式冷却塔结构参数,采用ANSYS软件进行冷却塔静力分析,输出自重荷载、风荷载、温度荷载、日照作用下0°子午线上的内力弯矩分布,并通过NASTRAN软件对计算结果进行对比。分析发现2种软件的... 本文采用有限元法分析计算某工程超大型间接式冷却塔结构参数,采用ANSYS软件进行冷却塔静力分析,输出自重荷载、风荷载、温度荷载、日照作用下0°子午线上的内力弯矩分布,并通过NASTRAN软件对计算结果进行对比。分析发现2种软件的输出结果误差很小,试验结论正确。采用ANSYS软件对冷却塔进行以反应谱分析为主的动力分析,输出在不同荷载组合工况下的内力分布,结果表明当地震烈度为8度,地震加速度为0.20g,特征周期为0.35 s,场地类别为Ⅱ类的情况下,风荷载仍然可以起到控制上述参数的作用。 展开更多
关键词 冷却塔 有限元法 ANSYS软件 NASTRAN软件 风荷载 内力 静力
下载PDF
基于异构属性图的自动化攻击行为语义识别方法 被引量:2
15
作者 薛见新 王星凯 +2 位作者 张润滋 顾杜娟 刘文 《信息安全研究》 2022年第3期292-300,共9页
当前安全运营人员面对的是海量的设备日志,需要根据其专家知识或经验来进行调查溯源,大大降低了安全运营的效率,同时也为安全运营设置了较高的知识门槛.为了解决这一问题,提出了一种基于异构属性图的自动化攻击行为语义识别方法,能够实... 当前安全运营人员面对的是海量的设备日志,需要根据其专家知识或经验来进行调查溯源,大大降低了安全运营的效率,同时也为安全运营设置了较高的知识门槛.为了解决这一问题,提出了一种基于异构属性图的自动化攻击行为语义识别方法,能够实现底层安全日志到上层攻击行为之间的映射.首先,利用异构图对系统日志进行威胁建模;然后,以攻击行为上下文为语义并结合知识图谱表示学习得到图中节点与边的向量表示;接着,利用层次聚类把相似的日志聚合到一起,从中找出最具代表性日志作为整个类的行为表示.最后,对该方法进行了实验验证,可以看出该方法在系统正常行为与恶意行为的识别上都具有较高的精度,可以大大提高安全运营的效率. 展开更多
关键词 攻击溯源 安全运营 异构属性图 攻击行为 语义识别
下载PDF
5G新型基础设施的安全防护思路和技术转换 被引量:3
16
作者 刘文 尤扬 《信息网络安全》 CSCD 北大核心 2020年第9期67-71,共5页
5G作为当前新基建中最重要的网络基础设施之一,在接入网、核心网采用了大量新技术、新架构,其带来的风险和安全运营变化需要重点关注。与安全防护技术的升级相比,5G环境下整体安全防护思路调整显得更为重要,文章介绍了5G新型网络面临的... 5G作为当前新基建中最重要的网络基础设施之一,在接入网、核心网采用了大量新技术、新架构,其带来的风险和安全运营变化需要重点关注。与安全防护技术的升级相比,5G环境下整体安全防护思路调整显得更为重要,文章介绍了5G新型网络面临的安全挑战及其对应的安全防护理念和技术改变。 展开更多
关键词 5G安全 安全左移 边缘计算
下载PDF
浅谈火力发电厂山谷干灰场排洪系统设计 被引量:1
17
作者 武鸿鹏 刘文 吕松力 《内蒙古水利》 2013年第2期155-156,共2页
文章介绍了山谷干灰场的调洪验算及灰场排洪系统的水力计算,对老灰场的工程改造及新建灰场有一定的参考价值,同时对灰场设计提供了依据。
关键词 调洪验算 水力计算
原文传递
基于不可否认性和隐私保护的VANET安全框架研究 被引量:1
18
作者 杨列昂 田志宏 刘文 《智能计算机与应用》 2011年第1X期69-73,共5页
车载自组网具有极高的应用前景和研究价值,随之而来的安全和隐私保护的问题成为对其部署的主要障碍。讨论了在VANET环境下单播通讯、组内共享消息时的身份验证、恶意和虚假数据识别以及隐私保护等相关安全问题,并且针对这些问题提出... 车载自组网具有极高的应用前景和研究价值,随之而来的安全和隐私保护的问题成为对其部署的主要障碍。讨论了在VANET环境下单播通讯、组内共享消息时的身份验证、恶意和虚假数据识别以及隐私保护等相关安全问题,并且针对这些问题提出了一个行之有效的安全框架。该框架考虑了VANET网络环境的特殊性,在实现数据完整性、不可否认性的同时,尽可能降低通信时延。在隐私保护方面,车辆定时的更换假名,并且以组长为代理匿名接入基于位置的服务。 展开更多
关键词 车载自组网络 安全 隐私保护 组内通讯
下载PDF
300MW机组空冷岛挡风结构分析设计 被引量:1
19
作者 冯骥 初建祥 +1 位作者 卜亚军 刘文 《内蒙古石油化工》 CAS 2010年第8期120-121,共2页
对密柱无横梁型和疏柱加横梁型挡风墙结构分别进行有限元分析和优化设计,结果表明在相同的工程设计条件下前者较后者可节约钢材31.5%;同时力学模型和有限元分析结果均表明密柱型挡风墙使得其传给下部支撑梁的荷载由集中的大荷载变几个... 对密柱无横梁型和疏柱加横梁型挡风墙结构分别进行有限元分析和优化设计,结果表明在相同的工程设计条件下前者较后者可节约钢材31.5%;同时力学模型和有限元分析结果均表明密柱型挡风墙使得其传给下部支撑梁的荷载由集中的大荷载变几个分布的小荷载,使支撑结构构件受力更加合理并能有效减小截面尺寸。 展开更多
关键词 空冷岛 挡风墙 有限元分析 优化设计
下载PDF
基于软件定义安全的企业内网威胁诱捕机制 被引量:1
20
作者 刘文 刘威歆 《信息技术与网络安全》 2018年第7期9-12,32,共5页
随着攻防速度加快和内网渗透增多,以欺骗技术为代表的主动防御思想变得重要。针对防守手段单一、迟缓,提出了一种基于软件定义安全的威胁诱捕机制,基于最大化业务吸引度和相关度构造高真实度的诱捕环境,并通过多应用编排实现自适应的跟... 随着攻防速度加快和内网渗透增多,以欺骗技术为代表的主动防御思想变得重要。针对防守手段单一、迟缓,提出了一种基于软件定义安全的威胁诱捕机制,基于最大化业务吸引度和相关度构造高真实度的诱捕环境,并通过多应用编排实现自适应的跟踪朔源和隔离威胁,最终切断攻击链。 展开更多
关键词 主动防御 欺骗 软件定义 安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部