期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
网络数据库安全检测与管理程序设计实现 被引量:42
1
作者 王希忠 +1 位作者 黄俊强 马春光 《信息网络安全》 2012年第2期14-18,共5页
随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首... 随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首先分析了手工注入攻击的原理,然后以一个功能模块的设计为例,讲解了如何设计实现整个程序的可视化操作的界面,并添加了智能化功能模块,进而对一般的网络数据库安全与管理程序进行了深度解析,最后分析并实验了检测软件的各项功能。 展开更多
关键词 数据库 安全检测与管理 注入式攻击 物联网隐私保护
下载PDF
工业控制系统无线网络安全体系的研究 被引量:13
2
作者 周莹 +1 位作者 王希忠 张清江 《信息技术》 2013年第1期36-38,42,共4页
随着我国工业化和信息化的深度融合以及物联网的快速发展,工业控制系统的信息安全已经上升到国家的战略安全。特别是在恶劣的工业现场环境应用的工业无线网络,更容易遇到各种各样的风险和安全威胁,这使得安全性成为无线网络正常通信的... 随着我国工业化和信息化的深度融合以及物联网的快速发展,工业控制系统的信息安全已经上升到国家的战略安全。特别是在恶劣的工业现场环境应用的工业无线网络,更容易遇到各种各样的风险和安全威胁,这使得安全性成为无线网络正常通信的关键问题。文中介绍了工业控制系统无线网络技术,分析了工业控制系统无线网络面临的安全威胁,研究了ISA100.11a网络、无线HART网络和WIA-PA网络的安全架构,同时,对这三种安全体系进行了比较和分析。 展开更多
关键词 信息安全 工业控制系统 无线网络 安全体系
下载PDF
隐私保护的网约出行的研究综述
3
作者 于海宁 张宏莉 +1 位作者 余翔湛 《信息安全学报》 CSCD 2024年第1期1-14,共14页
为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首... 为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首先,本文介绍了隐私保护的ORH服务主要面临的城市动态场景下高效计算密态行程开销、实时动态规划密态行程、安全共享不同ORH服务的运力资源等挑战。然后,回顾了欧式距离、路网距离和行驶时间三类行程开销的安全计算方法,其中,欧式距离计算效率高,但误差大,现有路网距离和行驶时长的安全计算方法多数面向静态路网场景,针对城市动态路网场景的安全计算方法有待进一步研究。分析了面向司机、乘客、ORH平台的行程规划问题的求解方法,现有研究往往仅针对司机、乘客或ORH平台的单一目标进行行程规划,事实上行程规划不但要考虑ORH平台自身收益,更要同时兼顾乘客和司机的用户体验。综述了隐私感知的行程预处理方法,单车单客模式、单车多客模式的行程安全共享方法,并总结了其不足与启示。多车单客、多车多客动态模式的行程安全共享有待进一步研究。最后,从城市动态路网下高效的密态行程开销的安全计算与比较、多方隐私保护的大规模密态行程动态规划与安全保障、跨服务域的去中心化密态行程协作共享、ORH服务的法律法规合规保证四方面展望了隐私保护的ORH服务的未来研究方向。本文旨在保护多方隐私的前提下,提高ORH服务质量、促进多ORH服务合作,使得网约出行更加智慧、更加安全。 展开更多
关键词 位置隐私 多方安全计算 网约出行服务 行程动态共享
下载PDF
面向轻量级分组密码的高性能可重构架构 被引量:3
4
作者 黄海 徐江 +4 位作者 孙铭玮 于斌 马超 方舟 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2022年第4期527-534,共8页
针对目前采用专用集成电路的硬件实现架构难以满足不同应用对灵活性需求的问题,提出一种面向轻量级分组密码的高性能可重构架构(HRALBC).通过分析42种主流的轻量级分组密码算法,提取出算法的模式特征和组合特征;以模式特征结果和组合特... 针对目前采用专用集成电路的硬件实现架构难以满足不同应用对灵活性需求的问题,提出一种面向轻量级分组密码的高性能可重构架构(HRALBC).通过分析42种主流的轻量级分组密码算法,提取出算法的模式特征和组合特征;以模式特征结果和组合特征结果为依据设计出可重构处理单元;根据算法映射规律设计可重构处理单元阵列,进而进行架构整体设计.将不同类型算法映射到HRALBC上,验证其功能正确性并分析映射结果.实验结果表明,在TSMC 55 nm CMOS工艺下,HRALBC的工作频率最高可达429MHz,总面积为1.23百万等效门(GE),对于不同密码算法面积效率最高可达22.33Gbit·s^(-1)·MGE^(-1);与Anole相比,对于PRESENT64/80,SPECK64/128和SIMON64/128算法,可重构单元利用率分别提高16.67%,16.67%和13.89%,面积效率分别提高66.64%,66.64%和11.04%. 展开更多
关键词 轻量级分组密码 信息安全 可重构计算 硬件实现架构
下载PDF
基于跌落式熔断器的智能报警系统设计
5
作者 谢运华 黄晓华 +2 位作者 罗曼瑜 张浩宁 《集成电路应用》 2023年第7期220-221,共2页
阐述智能报警系统的设计,基于位移传感器,以STM32H743VIT6 LQFP100单片机为主控芯片,设计一款跌落式熔断断开后的报警系统,实时获取停电信息,并实现故障的精准定位。
关键词 跌落式熔断器 位移传感器 单片机 故障定位
下载PDF
黑龙江省物联网产业发展路径研究 被引量:1
6
作者 王希忠 +1 位作者 苍鹤 燕思嘉 《信息技术》 2011年第5期112-114,118,共4页
物联网是我国新兴战略性产业,是当前区域经济发展的重要竞争领域。然而对于物联网产业的界定目前尚无统一说法,各地物联网产业仍处在发展的起步阶段。结合物联网产业发展背景及对黑龙江省省情的分析,对于如何在区域经济竞争中走出一条... 物联网是我国新兴战略性产业,是当前区域经济发展的重要竞争领域。然而对于物联网产业的界定目前尚无统一说法,各地物联网产业仍处在发展的起步阶段。结合物联网产业发展背景及对黑龙江省省情的分析,对于如何在区域经济竞争中走出一条具有龙江优势特色的物联网产业发展道路进行了探讨。 展开更多
关键词 物联网 感知 发展路径研究
下载PDF
基于异构性的传感网密钥预分配协议设计与评测 被引量:1
7
作者 王希忠 钟晓睿 +3 位作者 陈德运 方舟 马春光 《四川大学学报(工程科学版)》 EI CSCD 北大核心 2014年第3期80-88,共9页
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预... 针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预分配协议,并在特定的异构空间模型下对长期连通概率、抗毁性以及协议性能进行了评测。仿真实验结果表明,通过合理利用异构性,所提方案能够在保持一定连通概率、提高抗毁性的基础上,提供较其他同类方案更长的网络寿命。 展开更多
关键词 传感网 异构性 密钥预分配 性能评测
下载PDF
黑龙江省物联网产业现状及发展模式分析
8
作者 黄庶 燕思嘉 《信息技术》 2014年第1期105-108,共4页
截至目前,物联网被纳入"十二五"规划已历经两年多的时间。两年来,物联网相关政策不断出台,为产业营造了良好的发展环境。随着2012年国家工业和信息化部出台物联网"十二五"规划,物联网产业已进入快速发展时期,如何... 截至目前,物联网被纳入"十二五"规划已历经两年多的时间。两年来,物联网相关政策不断出台,为产业营造了良好的发展环境。随着2012年国家工业和信息化部出台物联网"十二五"规划,物联网产业已进入快速发展时期,如何抢抓物联网产业发展的制高点,解决物联网产业发展凸显的问题,将成为黑龙江省今后五年发展物联网产业的重中之重。 展开更多
关键词 物联网 产业 发展 规划
下载PDF
一种基于MCS-51单片机的电容测试仪
9
作者 燕思嘉 苍鹤 《信息技术》 2011年第6期170-172,176,共4页
针对现有的电容测量仪器量程不高且精度有限问题,使用AT89C51单片机、NE555单稳态电路及LED数码显示,通过程序设计,实现了一种直观、经济的电容测试仪。实验表明,该仪器提高了电容量程和测量精度,性能稳定可靠,可广泛应用于电容等电子... 针对现有的电容测量仪器量程不高且精度有限问题,使用AT89C51单片机、NE555单稳态电路及LED数码显示,通过程序设计,实现了一种直观、经济的电容测试仪。实验表明,该仪器提高了电容量程和测量精度,性能稳定可靠,可广泛应用于电容等电子元器件检测之中。 展开更多
关键词 电容测试仪 单片机 量程 精度
下载PDF
RFID系统隐私保护技术探讨
10
作者 姜天一 +1 位作者 燕思嘉 苍鹤 《信息技术》 2011年第7期156-158,共3页
针对RFID系统日趋重要的隐私数据保护问题进行科学研究,论述了RFID系统隐私数据保护技术的现状及不足之处,提出了建立RFID系统隐私数据保护新方法,包括数据的筛选、数据筛选后的加密,加密所用的密钥的分配管理等三个过程。
关键词 RFID 隐私保护 数据加密
下载PDF
谈《诗经》中的几个妇女形象
11
作者 《辽宁广播电视大学学报》 2002年第1期40-41,共2页
《诗经》较客观地反映了当时社会生活,而其主人公的构成往往与妇女形象有关。为此,《诗经》中塑造了千姿百态又富于个性化的妇女形象。从妇女的出嫁、被弃、拒暴、盼夫、私通,到爱国等内容无所不包容。用当时妇女不同形象的方式去揭示... 《诗经》较客观地反映了当时社会生活,而其主人公的构成往往与妇女形象有关。为此,《诗经》中塑造了千姿百态又富于个性化的妇女形象。从妇女的出嫁、被弃、拒暴、盼夫、私通,到爱国等内容无所不包容。用当时妇女不同形象的方式去揭示社会生活的深层矛盾,反映各个角落的现实生活。这其中以妇女婚姻问题为题材的诗占有较大比重。 展开更多
关键词 妇女形象 《诗经》 社会生活 深层矛盾 现实生活 婚姻问题 主人公 个性化
下载PDF
面向双线性对的F_(p^(2))-FIOS模乘算法及其实现架构研究
12
作者 姜占鹏 孙铭玮 +5 位作者 黄海 徐江 刘志伟 白瑞 方舟 《通信学报》 EI CSCD 北大核心 2022年第2期100-108,共9页
针对双线性对运算效率低的问题,提出了一种面向双线性对的二次扩域细集成操作数扫描(F_(p^(2))-FIOS)模乘算法。该算法通过优化二次扩域下(AB+CD)mod P的运算过程,有效降低了模乘中的模约减次数;设计了满足不同应用需求的2种硬件架构及... 针对双线性对运算效率低的问题,提出了一种面向双线性对的二次扩域细集成操作数扫描(F_(p^(2))-FIOS)模乘算法。该算法通过优化二次扩域下(AB+CD)mod P的运算过程,有效降低了模乘中的模约减次数;设计了满足不同应用需求的2种硬件架构及其调度方式以提升算法的计算效率;采用TSMC 55 nm工艺实现了双线性对运算单元。与现有文献相比,所设计的架构在一次模乘时间、时钟频率和面积时间积等性能指标上优于同类模乘设计,在整体Optimal ate对运算实现上也有一定的优势。 展开更多
关键词 双线性对 扩域 模乘 硬件实现架构
下载PDF
隐私保护的轨迹相似度计算方法
13
作者 于海宁 张宏莉 +2 位作者 余翔湛 葛蒙蒙 《通信学报》 EI CSCD 北大核心 2022年第11期1-13,共13页
为解决轨迹外包服务中轨迹相似度计算的隐私泄露问题,提出了一种隐私保护的轨迹相似度计算(pTSC)方法,在该方法中轨迹服务存储来自轨迹拥有者的加密轨迹,接收来自轨迹查询者的加密兴趣轨迹,并支持基于加密的兴趣轨迹和存储轨迹的相似度... 为解决轨迹外包服务中轨迹相似度计算的隐私泄露问题,提出了一种隐私保护的轨迹相似度计算(pTSC)方法,在该方法中轨迹服务存储来自轨迹拥有者的加密轨迹,接收来自轨迹查询者的加密兴趣轨迹,并支持基于加密的兴趣轨迹和存储轨迹的相似度安全计算,进而避免拥有者的存储轨迹和查询者的兴趣轨迹泄露。为高效地计算密态轨迹的相似度,提出了一个基于最长公共子序列的轨迹相似度安全计算协议,该协议利用类同态加密算法和安全比较协议实现了密态轨迹的最长公共子序列的高效计算。此外,设计了一种密文压缩算法,进一步提升效率。理论分析和实验评估证明了pTSC方法的安全性和高效性。 展开更多
关键词 隐私保护 轨迹相似度 同态加密 安全计算
下载PDF
用于工业控制系统的无线网络通信MAC协议的研究 被引量:1
14
作者 周莹 姜天一 《哈尔滨理工大学学报》 CAS 2014年第3期62-68,共7页
无线网络技术已被广泛的应用在工业控制系统中,介质访问控制(MAC)协议作为工业控制系统无线网络通信的底层基础,是保证无线网络高效通信的关键协议.针对搭载多收发器无线终端的工业控制系统设计了一种能源有效的MAC协议—MH-MAC,该协议... 无线网络技术已被广泛的应用在工业控制系统中,介质访问控制(MAC)协议作为工业控制系统无线网络通信的底层基础,是保证无线网络高效通信的关键协议.针对搭载多收发器无线终端的工业控制系统设计了一种能源有效的MAC协议—MH-MAC,该协议可根据不同网络环境和应用的需求,灵活地配置信道分配方案和介质访问策略,采用MH-RS调度算法来协调多个收发器高效工作.最后与B-MAC协议进行了比较分析,实验表明MH-MAC协议在提高网络带宽、降低传输时延、增加网络吞吐量和减少能量消耗等方面明显优于B-MAC协议,具有良好的可扩展性和实际应用价值. 展开更多
关键词 工业控制系统 无线网络 MAC协议
下载PDF
以网络安全保障黑龙江省数字经济发展的路径研究
15
作者 徐雪吟 《新闻传播》 2022年第1期32-33,共2页
发展数字经济对于黑龙江省促进经济社会高质量发展具有重要意义。网络安全和信息化是一体之两翼、驱动之双轮,以安全保发展、以发展促安全,才能赋予数字经济发展源源不断的底气与力量。守好祖国网络安全"北大门",筑牢网络安... 发展数字经济对于黑龙江省促进经济社会高质量发展具有重要意义。网络安全和信息化是一体之两翼、驱动之双轮,以安全保发展、以发展促安全,才能赋予数字经济发展源源不断的底气与力量。守好祖国网络安全"北大门",筑牢网络安全防线必定是我省推进建设数字经济的题中应有之义。要通过树立正确的网络安全意识、构建网络空间共治局面、培优网络安全产业链条、创新网络安全技能及应用、激发网络安全专业人才活力等方面提升网络安全能力,为龙江数字经济发展保驾护航。 展开更多
关键词 数字经济 网络安全 网络强国
下载PDF
省域信息化发展评价研究与演化实践
16
作者 周莹 +1 位作者 谷俊涛 冯亚娜 《中国信息界》 2020年第6期89-91,共3页
当前,信息技术已渗透至经济社会各个领域,引领了社会生产新变革。联合国、国际电信联盟、世界经济论坛等国际组织推出的电子政务发展指数、信息通信技术发展指数、网络就绪度指数等,已成为国际认可度较高的互联网评价指标体系。在国内,... 当前,信息技术已渗透至经济社会各个领域,引领了社会生产新变革。联合国、国际电信联盟、世界经济论坛等国际组织推出的电子政务发展指数、信息通信技术发展指数、网络就绪度指数等,已成为国际认可度较高的互联网评价指标体系。在国内,相关政府部门、研究机构、企业等也相继从各角度推出反映信息化发展水平的指标体系。在省域层面,科学的评价信息化发展总体态势和各地信息化发展现状,已成为政府精准施策的重要依据。 展开更多
关键词 信息技术 信息通信技术 国际电信联盟 信息化 互联网 指标体系 科学的评价 网络就绪度
下载PDF
从《诗经》看其时代的婚姻风俗
17
作者 《辽宁广播电视大学学报》 2001年第3期30-31,共2页
婚姻问题是人类社会的一个重要组成部分,在<诗经>中有大量的爱情诗,分别从不同的角度揭示了当时人们的内心世界和社会生活.有的诗体现了对爱情率真、大胆地追求;有的诗体现了爱情的情意缠绵;有的诗体现了男女相思之苦;有的诗揭示... 婚姻问题是人类社会的一个重要组成部分,在<诗经>中有大量的爱情诗,分别从不同的角度揭示了当时人们的内心世界和社会生活.有的诗体现了对爱情率真、大胆地追求;有的诗体现了爱情的情意缠绵;有的诗体现了男女相思之苦;有的诗揭示了妇女被弃的不平.这类诗在<诗经>中占有很大的比重,本文将对<诗经>时代的婚姻情况略述管见. 展开更多
关键词 《诗经》 统治者 诗经 卫风 许穆夫人 弃妇诗 婚姻
下载PDF
《吴公子札来聘》说
18
作者 《辽宁广播电视大学学报》 1999年第1期48-51,共4页
《吴公子札来聘》一文,原载《春秋左传正义》第三十九卷。它是我国现存古籍中最早系统地评述《诗三百》的文章。时间是公元前五四四年,即周景王一年,鲁襄公二十九年。此时正值春秋社会中叶,是《诗三百》的末期。由于吴公子札所处的时代... 《吴公子札来聘》一文,原载《春秋左传正义》第三十九卷。它是我国现存古籍中最早系统地评述《诗三百》的文章。时间是公元前五四四年,即周景王一年,鲁襄公二十九年。此时正值春秋社会中叶,是《诗三百》的末期。由于吴公子札所处的时代离《诗三百》大规模产生的时代未及久远,所以,从中我们可以了解到当时贵族对《诗三百》的宏观评价,又可以与历代儒者评《诗三百》相比较,而发现端倪。 展开更多
关键词 诗三百 现代汉语 古籍出版 文王 研究者 孔子 诸侯 诗经 小雅 襄公二十九年
下载PDF
军工科技成果转化服务平台发展战略研究——以黑龙江为例
19
作者 姜天一 《北方经贸》 2015年第5期89-91,共3页
黑龙江省军工科技成果转化服务平台中,外部发展环境分析采用PEST方法对政治、经济、社会文化和技术环境进行了分析,内部条件分析主要对平台的资源情况和能力水平进行了分析。利用SWOT矩阵分析了平台自身的优势和劣势以及面临的机会和威... 黑龙江省军工科技成果转化服务平台中,外部发展环境分析采用PEST方法对政治、经济、社会文化和技术环境进行了分析,内部条件分析主要对平台的资源情况和能力水平进行了分析。利用SWOT矩阵分析了平台自身的优势和劣势以及面临的机会和威胁。通过设立平台的发展愿景,制定了平台的发展战略,提出了平台应以劣势+机遇为战略突破口,利用外部机遇克服内部劣势,进入到优势+威胁阶段,进而发挥优势回避威胁最终进入优势+机遇阶段。 展开更多
关键词 军民融合 成果转化 战略研究
下载PDF
基于贝叶斯网络的Android恶意行为检测方法 被引量:7
20
作者 张国印 李晓光 《计算机工程与应用》 CSCD 北大核心 2016年第17期16-23,191,共9页
Android操作系统是市场占有率最高的移动操作系统,基于Android平台的恶意软件也呈现爆发式的增长,而目前仍然没有有效的手段进行Android恶意行为的检测,通过分析Android恶意行为的特点,采用基于贝叶斯网络的机器学习算法进行Android恶... Android操作系统是市场占有率最高的移动操作系统,基于Android平台的恶意软件也呈现爆发式的增长,而目前仍然没有有效的手段进行Android恶意行为的检测,通过分析Android恶意行为的特点,采用基于贝叶斯网络的机器学习算法进行Android恶意行为的检测,通过静态分析的方法进行Android文件静态特征的提取,将Android恶意应用的静态分析与贝叶斯网络相结合,最后通过使用提出的方法构建贝叶斯网络模型,通过实验验证了提出的Android恶意行为检测模型的有效性。 展开更多
关键词 ANDROID 机器学习 特征选择 贝叶斯网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部