期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于区块链技术的网络信息安全防护与应用
1
作者 《软件》 2024年第5期11-14,共4页
区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技... 区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技术从最初作为比特币底层技术到逐渐成熟并融合发展为多领域创新技术的历程。分析了在网络信息安全防护方面区块链技术的应用,分别从网络信息安全现状、基于区块链的网络信息安全防护方法、区块链技术在网络信息安全的具体应用领域等进行了更为具体的阐述。 展开更多
关键词 区块链技术 网络信息安全 防护 应用
下载PDF
基于高效用深度神经网络的电力流量检测模型 被引量:2
2
作者 《软件导刊》 2023年第10期139-145,共7页
入侵检测系统在发现网络异常、确保电力系统网络安全方面发挥着重要作用。电力流量具有数据流向固定、查全率要求高、时序性强等特点,为解决一般检测方法计算复杂度高、准确率低的问题,提出一种基于EfficientNet的高效用电力入侵检测方... 入侵检测系统在发现网络异常、确保电力系统网络安全方面发挥着重要作用。电力流量具有数据流向固定、查全率要求高、时序性强等特点,为解决一般检测方法计算复杂度高、准确率低的问题,提出一种基于EfficientNet的高效用电力入侵检测方法。该方法首先对电力流量数据进行预处理与数据转换;然后利用高效用模型EfficientNet提取输入电力数据中的帧级网络攻击特征;最后将提取的图像级特征表示映射到分类空间,并利用全连层网络以及softmax进行分类并输出检测结果,实现电力数据的网络入侵检测。实验结果表明,该方法能够在保持较高分类精度的同时有效减少模型参数量、降低模型复杂度,提高了异常流量入侵检测效率。 展开更多
关键词 神经网络 电力流量 入侵检测
下载PDF
布隆过滤器优化的高效车联网入侵检测技术
3
作者 《福建电脑》 2024年第5期6-13,共8页
为解决车联网入侵检测系统的实时检测效率和准确性的不足,本文提出了一种基于布隆过滤器的入侵检测系统机制BFET-IDS。首先采用布隆过滤器来优化数据查找和空间的利用,然后采用树形结构算法进行快速特征提取和实时检测。实验结果表明,BF... 为解决车联网入侵检测系统的实时检测效率和准确性的不足,本文提出了一种基于布隆过滤器的入侵检测系统机制BFET-IDS。首先采用布隆过滤器来优化数据查找和空间的利用,然后采用树形结构算法进行快速特征提取和实时检测。实验结果表明,BFET-IDS模型在具备较高准确率的同时,实现了17.17微秒的快速检测。 展开更多
关键词 布隆过滤 机器学习 入侵检测 车联网
下载PDF
联盟链下的高效车联网数据安全共享研究
4
作者 彭贻希 金燚 +2 位作者 陈志德 唐敏 《情报探索》 2024年第7期49-55,共7页
[目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,... [目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,实现了车联网高效数据共享,减少数据冗余,并通过共识机制的优化,进一步提高时间效率,同时确保车辆实体的数据安全性和隐私性。[结果/结论]该方案能够适应车联网快速移动、动态变化的复杂特性,可实现灵活访问控制和高自由度的数据共享,满足车联网场景需求。 展开更多
关键词 区块链 车联网 密文策略属性加密(CP-ABE) 线性秘密共享(LSSS) 群组管理 数据共享
下载PDF
基于改进EfficientNet的电力资产信息数据流量异常检测的应用
5
作者 李泽科 郭久煜 +1 位作者 邓春荣 《信息安全与通信保密》 2024年第5期42-53,共12页
针对传统异常流量检测方法在面对复杂多样的新型网络攻击时存在的数据特征提取困难、准确率低、误报率高和运行成本高等问题,提出了一种基于EfficientNet与贝叶斯超参数优化的电力资产信息流量异常检测方法,通过将流量数据序列转换为二... 针对传统异常流量检测方法在面对复杂多样的新型网络攻击时存在的数据特征提取困难、准确率低、误报率高和运行成本高等问题,提出了一种基于EfficientNet与贝叶斯超参数优化的电力资产信息流量异常检测方法,通过将流量数据序列转换为二维图像,有效提取网络流量异常特征并进行分类,实现高准确度和效率。在KDD-NSL、CIC-IDS2017数据集上,相较于VGG19、Xception、ResNet50,该方法分别提升最高6.7%的准确率和8.1%的F1值,表明了该方法的显著优势和实用价值。 展开更多
关键词 贝叶斯超参数优化 网络攻击 异常流量检测 智能变电站
下载PDF
主动式服务器管理技术研究 被引量:3
6
作者 蓝友枢 陈健 《情报探索》 2011年第5期101-104,共4页
介绍了目前服务器管理技术面临的突出问题,阐述了主动式服务器管理技术的工作原理和主动式服务器管理系统的组织框架,对关键技术进行研究,并提出技术方案。
关键词 集中监控 反向连接 主动告警 模块化 服务器管理
下载PDF
基于Web信息挖掘的关联推荐算法研究与实现 被引量:1
7
作者 《海峡科学》 2014年第7期83-84,共2页
使用Web数据挖掘技术对用户需求进行分析,其中实现Web信息个性化使用的是关联规则,这一规则能够为用户提供个性化服务,目前已成为Web应用技术的研究热点。该文分析了应用于个性化推荐的Web页面关联规则的特点,对Web数据挖掘技术常用的... 使用Web数据挖掘技术对用户需求进行分析,其中实现Web信息个性化使用的是关联规则,这一规则能够为用户提供个性化服务,目前已成为Web应用技术的研究热点。该文分析了应用于个性化推荐的Web页面关联规则的特点,对Web数据挖掘技术常用的关联推荐算法进行探讨,内容主要涉及到Web数据挖掘技术、关联推荐算法的思路、算法分析。 展开更多
关键词 WEB数据挖掘 关联推荐算法 个性化内容服务
下载PDF
浅析web安全中的CGI和ASP 被引量:1
8
作者 金华松 何钦淋 《福建电脑》 2005年第2期37-38,共2页
本文主要介绍WWW服务中利用CGI技术和ASP技术的安全防范问题及对策。
关键词 CGI WEB安全 ASP技术 WWW服务 安全防范 问题及对策 浅析
下载PDF
社交网络敏感数据获取方法研究 被引量:1
9
作者 《软件导刊》 2018年第3期56-58,共3页
随着大数据时代的到来,数据变得至关重要,但是数据获取一直是数据挖掘的一个难题。社交网络的成熟使得数据获取变得便捷,但是获取方法仍然有待研究。通过分析社交网络中的信息存储状况,构造了社交网络敏感数据获取模型。从获取用户的个... 随着大数据时代的到来,数据变得至关重要,但是数据获取一直是数据挖掘的一个难题。社交网络的成熟使得数据获取变得便捷,但是获取方法仍然有待研究。通过分析社交网络中的信息存储状况,构造了社交网络敏感数据获取模型。从获取用户的个人简介信息中得到用户性别、出生日期、所在地等信息,并通过浏览记录对用户兴趣进行分析,最后利用好友列表获取其整个社交网中用户的敏感数据。以新浪微博为例研究了用户敏感数据获取率。实验发现,在所有数据获取中职业获取率是最低的,而其它信息获取率较高。 展开更多
关键词 社交网络 敏感数据 网络爬虫
下载PDF
微分方程和差分方程指数型二分性条件的等价 被引量:1
10
作者 邹长武 《福州大学学报(自然科学版)》 CAS 北大核心 2018年第5期601-605,共5页
研究微分方程和其对应的差分方程指数型二分性的条件,利用有界增长、基解有界增长以及基解负向和正向有界增长的概念,得到了这两种指数型二分性等价性的有关命题.
关键词 指数型二分性 等价条件 有界增长
下载PDF
基于云机智营的医疗行业主动防御解决方案 被引量:1
11
作者 赖建华 唐敏 +1 位作者 许敦英 《信息安全与通信保密》 2020年第S01期81-87,共7页
为应对后疫情时代互联网医院与远程诊疗面临的安全问题与挑战,本文提出基于云机智营的主动安全防御体系,从云端威胁情报、协同联动、智能分析、安全运营等四维度,建设医疗行业主动安全防御体系。方案以医院安全运营平台为核心,威胁情报... 为应对后疫情时代互联网医院与远程诊疗面临的安全问题与挑战,本文提出基于云机智营的主动安全防御体系,从云端威胁情报、协同联动、智能分析、安全运营等四维度,建设医疗行业主动安全防御体系。方案以医院安全运营平台为核心,威胁情报为驱动,汇聚安全风险数据,通过安全编排打通防御体系,智能协同,精准防护,将安全管理与防护措施落实到诊疗业务生命周期的各个阶段,从而提升医院对安全威胁的防御能力。 展开更多
关键词 主动防御 威胁情报 安全编排 安全运营
下载PDF
嵌入扫描器的网络入侵检测系统设计和应用
12
作者 金华松 《情报探索》 2004年第3期85-87,共3页
介绍了网络入侵检测系统的发展现状,分析了当前网络入侵检测系统的工作原理特点及弊病,就网络入侵检测系统中嵌入漏洞扫描器的可行性整合提出了系统设计方案,并阐述其应用环境及前景。
关键词 网络安全 网络入侵 入侵检测系统 漏洞扫描器 信息安全
下载PDF
基于网络的高效文档安全管理系统设计与应用
13
作者 《福建电脑》 2011年第9期6-7,14,共3页
文档泄密已成为目前各网络应用单位面临的热点、难点问题之一。本文通过对网络通讯数据加解密原理进行分析和探讨,提供一种基于网络的高效文档加解密系统设计框架和应用。
关键词 文档安全 信息加解密 透明保护
下载PDF
基于微软SystemCenter核心组件私有云使用配置方案探讨
14
作者 陈金开 《海峡科学》 2012年第10期34-34,43,共2页
微软私有云解决方案中的核心组件System Center 2012 Virtual Machine Manager对企业现有的运算资源、网络资源和存储资源实现虚拟化,并将其合理分配给企业的业务单元,构建灵活且经济适用的基础架构解决方案,实现基础架构即服务(IaaS)... 微软私有云解决方案中的核心组件System Center 2012 Virtual Machine Manager对企业现有的运算资源、网络资源和存储资源实现虚拟化,并将其合理分配给企业的业务单元,构建灵活且经济适用的基础架构解决方案,实现基础架构即服务(IaaS)。该文着重介绍基于该组件如何配置私有云基本结构,以及构建私有云的方案和步骤,以满足企业各部门的IT资源需求,为企业各部门提供服务。 展开更多
关键词 私有云 HYPER-V SCVMM Windows2008 R2 结构
下载PDF
基于用户兴趣及迁移的话题模型分析
15
作者 蓝友枢 《软件导刊》 2018年第6期49-52,共4页
社交网络中各种推广应用都依赖于用户兴趣的获取。用户兴趣获取方法多种多样,但大多集中于用户关注信息、用户浏览网页的分析,用户发表的语义信息与兴趣的潜在联系很少被深度发掘。提出基于标签的话题分割模型,将所有文本转化为带标签... 社交网络中各种推广应用都依赖于用户兴趣的获取。用户兴趣获取方法多种多样,但大多集中于用户关注信息、用户浏览网页的分析,用户发表的语义信息与兴趣的潜在联系很少被深度发掘。提出基于标签的话题分割模型,将所有文本转化为带标签的文本以便聚类。通过分析话题变化状态推测用户兴趣迁移状况,注重社交网络用户兴趣及迁移状况与话题动态变化过程的潜在关联,利用Word2vec对话题进行相似度分析,充分利用词的上下文信息表征丰富的语义信息,通过分析社交网络平台数据,得到用户兴趣分布、兴趣动态变化过程以及话题迁移状况。将结果进行拟合后发现,用户的兴趣及变化状况很大程度上取决于用户发表的话题。 展开更多
关键词 社交网络 用户兴趣 话题模型
下载PDF
面向社交网络的信息传播预测方法及实现
16
作者 《软件导刊》 2016年第6期159-161,共3页
通过分析社交网络中信息传播的特点,构造了社交网络信息传播模型。以用户之间互动情况来定义用户间的信任值,以新浪微博为例研究了用户间的关系特征和社交网络中信息传播的特点。
关键词 社交网络 信息传播 传播预测 信任值
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部