期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
用金属磁记忆方法检测应力分布 被引量:61
1
作者 黄松岭 李路明 +1 位作者 刘时风 《无损检测》 2002年第5期212-214,共3页
金属磁记忆检测技术是无损检测领域的一门新兴学科 ,简要介绍磁记忆的检测原理 ,并采用基于薄膜磁阻元件的一维弱磁测量系统对焊缝工件进行磁记忆检测 ,检测结果与盲孔法应力分布检测结果有较好的一致性 ,表明磁记忆检测技术可应用于焊... 金属磁记忆检测技术是无损检测领域的一门新兴学科 ,简要介绍磁记忆的检测原理 ,并采用基于薄膜磁阻元件的一维弱磁测量系统对焊缝工件进行磁记忆检测 ,检测结果与盲孔法应力分布检测结果有较好的一致性 ,表明磁记忆检测技术可应用于焊缝区应力分布检测。 展开更多
关键词 金属 磁记忆方法 检测 应力分布 磁性检验 磁记忆材料 漏磁
下载PDF
网络安全分析中的大数据技术应用 被引量:66
2
作者 王帅 +1 位作者 金华敏 沈军 《电信科学》 北大核心 2015年第7期139-144,共6页
随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点。从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,... 随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点。从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,在此基础上提出一个基于大数据的网络安全分析平台。并对典型攻击场景的关联分析方法进行了详细阐述。 展开更多
关键词 大数据 安全分析 攻击检测
下载PDF
云计算应用安全研究 被引量:53
3
作者 沈军 金华敏 《电信科学》 北大核心 2010年第6期67-70,共4页
云计算作为一项全新的互联网应用商业模式,各类应用发展迅速,而安全性是用户选择云计算应用时的首要考虑因素,也是云计算实现健康可持续发展的基础。本文在总结、分析云计算应用面临的技术层面安全威胁和法律合规风险的基础上,对云计算... 云计算作为一项全新的互联网应用商业模式,各类应用发展迅速,而安全性是用户选择云计算应用时的首要考虑因素,也是云计算实现健康可持续发展的基础。本文在总结、分析云计算应用面临的技术层面安全威胁和法律合规风险的基础上,对云计算应用安全进行了系统分析与研究,并分别从云计算服务提供商和用户角度提出云计算应用安全策略与建议。 展开更多
关键词 云计算 云安全 网络安全
下载PDF
EPON-充满前景的宽带接入技术 被引量:10
4
作者 《广东通信技术》 2003年第5期19-21,共3页
概要介绍了无源光网络技术(PON)的发展 ,并重点介绍、分析了一种新的宽带接入技术 -EthernetoverPON的工作原理、技术特点、关键技术问题。在此基础上 ,对EPON的应用前景进行了展望。
关键词 EPON 无源光网络技术 宽带接入技术 工作原理 信道复用技术 时延补偿技术
下载PDF
便携式管道漏磁检测系统 被引量:15
5
作者 李路明 杨海青 +1 位作者 黄松岭 《无损检测》 2003年第4期181-183,共3页
结合漏磁检测、信号处理和单片机技术 ,研制一种低功耗的便携式漏磁检测装置。详细介绍系统各部分的功能。测试表明 ,此装置通过沿管道轴向一次扫查可以全面、快速地检测出管道内外壁缺陷。
关键词 漏磁检测 信号处理 灵敏度 管道 单片机 漏磁检测装置
下载PDF
面向网络大数据的安全分析技术应用 被引量:18
6
作者 金华敏 +1 位作者 刘东鑫 王帅 《电信科学》 北大核心 2017年第3期112-118,共7页
大数据分析技术的蓬勃发展,给安全行业带来了许多新的思路和发展机遇。从电信运营商视角,深入解析了面向Netflow、DPI、DNS等网络大数据资源的大数据安全分析平台的架构、技术实现机制等,并介绍了大数据安全分析产品的相关功能和应用场景。
关键词 大数据 安全分析 攻击检测
下载PDF
地磁场激励下残余应力分布的磁检测方法 被引量:9
7
作者 黄松岭 李路明 +2 位作者 施克仁 范红旗 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第11期1426-1428,共3页
为实现铁磁材料内部应力分布的无损评估,在地磁场激励条件下,将ASTM1020钢Y型坡口焊缝试样水平放置,通过测量试样表面上方10mm处磁感应强度垂直分量的分布,得到了试样热影响区的应力分布。试样应力分布磁测量结果同盲孔法应力分布测量... 为实现铁磁材料内部应力分布的无损评估,在地磁场激励条件下,将ASTM1020钢Y型坡口焊缝试样水平放置,通过测量试样表面上方10mm处磁感应强度垂直分量的分布,得到了试样热影响区的应力分布。试样应力分布磁测量结果同盲孔法应力分布测量结果具有较好的一致性,说明在不用人工磁化场磁化材料的情况下,仅依靠地磁场激励就可以通过磁检测方法获得材料内部应力的分布情况。 展开更多
关键词 地磁场激励 残余应力 磁检测方法 应力分布 焊缝 应力集中 磁感应强度 焊接质量
原文传递
缺陷长度对漏磁场的影响 被引量:5
8
作者 李路明 黄松岭 +2 位作者 杨海青 高炬 《科学技术与工程》 2002年第4期52-53,共2页
漏磁检测的量化问题是漏磁检测应用推广需要解决的关键问题。对缺陷漏磁场特征与缺陷长度的关系进行了研究,表明缺陷长度是影响漏磁检测缺陷量化的重要参数。
关键词 缺陷长度 裂纹检测 漏磁检测 缺陷量化 长度参数 漏磁场
下载PDF
面向未来网络的高可信内生安全体系研究 被引量:5
9
作者 何国锋 段赟 +1 位作者 刘东鑫 《网络安全与数据治理》 2023年第4期45-50,共6页
传统网络架构难以满足新业务、新技术发展需求,未来网络需要新型网络体系架构。对面向未来网络的高可信内生安全体系进行了研究,通过安全框架和网络架构的统一设计,满足从网元、网络功能到业务应用的安全需求。该安全体系具备高效风险... 传统网络架构难以满足新业务、新技术发展需求,未来网络需要新型网络体系架构。对面向未来网络的高可信内生安全体系进行了研究,通过安全框架和网络架构的统一设计,满足从网元、网络功能到业务应用的安全需求。该安全体系具备高效风险预测、感知、识别能力,支持网络故障和威胁的快速定位,并能够根据网络安全状态选择最佳响应和业务恢复策略。 展开更多
关键词 未来网络 高可信内生安全 安全框架 安全架构
下载PDF
虚拟化安全防护关键技术研究 被引量:7
10
作者 金华敏 沈军 《电信科学》 北大核心 2014年第S2期107-110,共4页
虚拟化是云计算的基础技术之一,资源共享带来的安全问题始终是虚拟化环境安全的核心问题。在分析虚拟化面临的安全风险与挑战问题的基础上,深入研究了虚拟化安全防护关键技术,并提出了一种虚拟化环境下的软件定义安全服务框架,其具有良... 虚拟化是云计算的基础技术之一,资源共享带来的安全问题始终是虚拟化环境安全的核心问题。在分析虚拟化面临的安全风险与挑战问题的基础上,深入研究了虚拟化安全防护关键技术,并提出了一种虚拟化环境下的软件定义安全服务框架,其具有良好的开放性和可扩展性。 展开更多
关键词 云计算安全 虚拟化安全 软件定义安全
下载PDF
大数据应用安全方案及对策研究 被引量:7
11
作者 王帅 金华敏 +1 位作者 沈军 《广东通信技术》 2017年第8期2-5,共4页
随着大数据应用飞速发展与网络信息安全重要性提升,安全已成为影响大数据应用发展的重要因素之一,大数据安全防护成为大数据应用发展的一项重要课题。分析了大数据应用面临的安全风险,提出大数据应用安全保护的两大核心,并探讨了大数据... 随着大数据应用飞速发展与网络信息安全重要性提升,安全已成为影响大数据应用发展的重要因素之一,大数据安全防护成为大数据应用发展的一项重要课题。分析了大数据应用面临的安全风险,提出大数据应用安全保护的两大核心,并探讨了大数据隐私保护与计算环境安全防护技术,提出了大数据应用安全防护对策。 展开更多
关键词 大数据应用 安全防护 Hadoop安全
下载PDF
电信级云计算平台安全策略研究 被引量:6
12
作者 沈军 金华敏 《电信科学》 北大核心 2011年第10期19-23,共5页
安全性和隐私保护是广大用户评估云计算服务最重要的考量因素,是云计算健康可持续发展的基础。本文结合电信级云计算平台及其服务提供特点,提出从基础设施安全、底层架构安全、用户信息安全、运营管理安全等多个层面构建纵深的云计算应... 安全性和隐私保护是广大用户评估云计算服务最重要的考量因素,是云计算健康可持续发展的基础。本文结合电信级云计算平台及其服务提供特点,提出从基础设施安全、底层架构安全、用户信息安全、运营管理安全等多个层面构建纵深的云计算应用安全防御体系,并给出具体的安全策略部署及实施建议。 展开更多
关键词 云计算 云安全 网络安全
下载PDF
基于区块链技术的跨域身份认证机制研究 被引量:5
13
作者 张昊迪 刘国荣 +1 位作者 王帅 《广东通信技术》 2018年第7期23-31,共9页
传统PKI跨域认证存在证书管理困难、认证服务器交叉认证复杂等问题,生物认证等新技术由于采用生物特征作为密钥易造成用户身份隐私泄露等问题,本文基于模糊提取理论并结合区块链技术,提出了生物特征和口令的双因子身份认证机制方案,方... 传统PKI跨域认证存在证书管理困难、认证服务器交叉认证复杂等问题,生物认证等新技术由于采用生物特征作为密钥易造成用户身份隐私泄露等问题,本文基于模糊提取理论并结合区块链技术,提出了生物特征和口令的双因子身份认证机制方案,方案利用模糊提取理论获取生物特征模板的随机密钥参与认证,实现了身份匿名且避免了生物特征泄露;同时利用区块链智能合约和共识机制,通过不同域节点的相互背书实现了跨域身份认证。研究结果表明:该方案能够实现用户身份注册、单域或跨域认证,并能保证过程中的安全性。 展开更多
关键词 身份认证 双因子 模糊提取 密钥协商 区块链
下载PDF
电信运营商网络资产安全管理技术的应用研究与实践 被引量:3
14
作者 肖宇峰 何明 《广东通信技术》 2018年第7期32-41,51,共11页
电信运营商网络资产数量庞大,种类繁多,管理复杂。而作为信息基础设施的建设者和运营者,电信运营商社会责任重大,一旦网络资产安全漏洞及其被攻击事件被CNCERT和CNVD等第三方机构向社会公众通报,将使得企业面临重大的信誉危机。本文首... 电信运营商网络资产数量庞大,种类繁多,管理复杂。而作为信息基础设施的建设者和运营者,电信运营商社会责任重大,一旦网络资产安全漏洞及其被攻击事件被CNCERT和CNVD等第三方机构向社会公众通报,将使得企业面临重大的信誉危机。本文首先对业界主流的网络资产安全管理技术进行了梳理和剖析,然后进一步阐述网络资产安全管理技术在电信运营商内开展的应用实践,最后对几种重要的网络资产发现方式在技术特点、适用场景等方面进行了归纳总结。 展开更多
关键词 网络资产 资产发现 安全管理
下载PDF
基于共享式存储的智能终端数字签名方案 被引量:3
15
作者 刘国荣 刘东鑫 +2 位作者 沈军 金华敏 《电信科学》 北大核心 2017年第2期15-21,共7页
在传统互联网中,USB key+数字证书是最成熟的应用安全保障技术,但在移动互联网领域,由于智能终端接口等方面的限制,证书难以直接使用。探讨了在智能终端使用智能卡作为数字证书存储介质,支持多个数字证书,通过统一的管理,为多个应用共... 在传统互联网中,USB key+数字证书是最成熟的应用安全保障技术,但在移动互联网领域,由于智能终端接口等方面的限制,证书难以直接使用。探讨了在智能终端使用智能卡作为数字证书存储介质,支持多个数字证书,通过统一的管理,为多个应用共享使用,降低证书在智能终端上的使用门槛,并分析了方案的安全性,探讨了数字证书与指纹识别技术相结合,提升用户使用便利性的方案。 展开更多
关键词 智能终端 数字证书 认证 安全
下载PDF
云环境下基于属性加密体制算法加速方案 被引量:3
16
作者 吴国威 樊宁 +3 位作者 王帅 沈军 金华敏 《电信科学》 2019年第11期101-107,共7页
云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基... 云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。 展开更多
关键词 云计算 安全 访问控制 基于属性加密
下载PDF
云端协同的智能终端数据加密技术 被引量:3
17
作者 刘国荣 刘东鑫 +2 位作者 沈军 金华敏 《电信科学》 2018年第2期110-114,共5页
不断提升的计算能力和存储能力使得智能终端已逐步成为最重要的个人信息助理,终端的数据安全也成为用户的关注焦点。对重要的数据进行加密是保障安全的基础,但当前主要的终端或云端加密存储方案都存在技术成本高等一系列弊端。因此,提... 不断提升的计算能力和存储能力使得智能终端已逐步成为最重要的个人信息助理,终端的数据安全也成为用户的关注焦点。对重要的数据进行加密是保障安全的基础,但当前主要的终端或云端加密存储方案都存在技术成本高等一系列弊端。因此,提出了云端协同运算的数据加密技术方案,将数据加密运算过程、密钥信息分别在云端、终端运算和存储,提升了密钥及数据文件的安全性。 展开更多
关键词 云端协同 智能终端 数据加密
下载PDF
基于组合分类器的恶意域名检测技术 被引量:3
18
作者 盛剑涛 陈茂飞 +3 位作者 刘东鑫 史国水 金华敏 《电信科学》 2020年第5期47-55,共9页
域名系统是互联网中不可或缺的关键基础服务,难以避免遭到不法分子的滥用。在研究僵尸网络和DGA恶意域名应用的基础上,比较了当前主流的恶意域名检测技术,提出了基于组合分类器的恶意域名检测技术框架。该技术框架以支持向量机为主分类... 域名系统是互联网中不可或缺的关键基础服务,难以避免遭到不法分子的滥用。在研究僵尸网络和DGA恶意域名应用的基础上,比较了当前主流的恶意域名检测技术,提出了基于组合分类器的恶意域名检测技术框架。该技术框架以支持向量机为主分类器,融合了朴素贝叶斯分类器模型和其他统计特征。实验数据表明,该技术框架在离线训练时长、对未知DGA恶意域名家族的检测能力方面表现优秀,可以较好地满足运营商大网环境下对恶意域名的检测分析要求。 展开更多
关键词 恶意域名 僵尸网络 机器学习 深度学习 组合分类器
下载PDF
Research on magnetic testing method of stress distribution 被引量:3
19
作者 李路明 黄松岭 +2 位作者 杨海青 施克仁 《中国有色金属学会会刊:英文版》 CSCD 2002年第3期388-391,共4页
For implementing nondestructive evaluation of stress distribution inside ferromagnetic material, a magnetic testing method was developed which does not need artificial magnetizing field. This method was implemented by... For implementing nondestructive evaluation of stress distribution inside ferromagnetic material, a magnetic testing method was developed which does not need artificial magnetizing field. This method was implemented by testing the normal component of the magnetic flux leakage above the object being tested with a constant lift off from 1 to 10?mm. The distribution of the stress inside the specimen can be gotten from that of the normal component of the magnetic flux leakage. A stress concentration specimen, which is a 10?mm thickness mild steel plate with a welding seam on it, was tested using this method. The stress distribution of the magnetic testing was identical with that of small hole stress testing method. It indicates that the stress distribution of ferromagnetic material can be known by the magnetic testing method. 展开更多
关键词 磁性检验 无损检验 压力分布 焊缝
下载PDF
超大异常流量攻击的防御思路探讨 被引量:2
20
作者 刘东鑫 何明 《中兴通讯技术》 2015年第6期54-58,共5页
提出了应对超大异常流量攻击的防御思路,该思路中将防御策略分为短期策略和长期策略。短期措施主要在现有异常流量防护措施的基础上,进一步提升对超大异常流量攻击的防护能力;而长期策略试图从虚假源地址过滤、开放服务的协议方面进行... 提出了应对超大异常流量攻击的防御思路,该思路中将防御策略分为短期策略和长期策略。短期措施主要在现有异常流量防护措施的基础上,进一步提升对超大异常流量攻击的防护能力;而长期策略试图从虚假源地址过滤、开放服务的协议方面进行改进。随着可利用的DNS、NTP等公共服务器资源将逐步减少,攻击者将转为挖掘新的可用于流量反射放大的应用协议。由于以"反射、放大流量"为特性的超大异常流量攻击仍将保持发展,对它的安全防御仍有待在实践中检验和不断完善。 展开更多
关键词 异常流量 放大攻击 流量清洗
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部