期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于RBAC的权限管理系统设计 被引量:2
1
作者 《计算机光盘软件与应用》 2012年第14期177-177,179,共2页
权限管理系统是应用系统中不可缺少的一个部分,构建一个通用的、安全的、易于管理的权限管理系统,是十分必要的。本文论述了一种基于.NET Framework 2.0架构的多层次结构,它是一个基于RBAC模型的权限管理系统,但对RBAC模型进行了相应的... 权限管理系统是应用系统中不可缺少的一个部分,构建一个通用的、安全的、易于管理的权限管理系统,是十分必要的。本文论述了一种基于.NET Framework 2.0架构的多层次结构,它是一个基于RBAC模型的权限管理系统,但对RBAC模型进行了相应的改进,更加符合现实的需求。 展开更多
关键词 RBAC 权限管理 角色 访问控制
下载PDF
SOX10在三阴性基底样型乳腺癌诊断中的临床价值 被引量:2
2
作者 杨峤 +2 位作者 李旭梅 殷凤 叶秀峰 《西部医学》 2023年第2期167-171,共5页
目的探讨SOX10在三阴性基底样型乳腺癌诊断中的潜在临床应用价值。方法选取2019年1月~2019年12月在重庆医科大学附属第一医院病理科首次确诊为乳腺癌的患者组织样本171例,按照免疫组化分子分型,分为三阴性基底样型、三阴性非基底样型、L... 目的探讨SOX10在三阴性基底样型乳腺癌诊断中的潜在临床应用价值。方法选取2019年1月~2019年12月在重庆医科大学附属第一医院病理科首次确诊为乳腺癌的患者组织样本171例,按照免疫组化分子分型,分为三阴性基底样型、三阴性非基底样型、LuminalA型、Luminal B HER2阴性型、Luminal B HER2阳性型、HER2阳性型,对所有样本进行SOX10免疫组化检测,分析SOX10的表达与分子分型的相关性。用受试者工作特征曲线(ROC)评估该指标的特异性及敏感性。结果SOX10在三阴性基底样型、三阴性非基底样型、LuminalA型、Luminal B HER2阴性型、Luminal B HER2阳性型、HER2阳性型中的阳性率分别为80.9%(38/47)、42.9%(3/7)、0.0%(0/28)、0.0%(0/44)、0.0%(0/17)、3.6%(1/28)。与其它分子分型相比,三阴性基底样型乳腺癌中SOX10表达明显升高(P<0.005)。SOX10作为标志物诊断三阴性基底样型乳腺癌的ROC曲线下面积为0.888。结论SOX10在三阴性基底样型乳腺癌中特异性高表达,可能成为该疾病的诊断指标和潜在治疗靶点。 展开更多
关键词 三阴性基底样型乳腺癌 SOX10 标志物
下载PDF
对加强农业发展银行客户维护工作的思考 被引量:1
3
作者 孙大旺 《中国农业银行武汉培训学院学报》 2006年第6期40-41,共2页
培植和稳定现有的客户是农发行客户营销的一项重要工作,这项工作的好坏直接影响农发行信贷投入增长,其主要措施就是全面发展合作关系,由低层次合作发展为高层次合作,由不稳定性合作发展为长期联盟合作,笔者就当前如何加强客户的维护工... 培植和稳定现有的客户是农发行客户营销的一项重要工作,这项工作的好坏直接影响农发行信贷投入增长,其主要措施就是全面发展合作关系,由低层次合作发展为高层次合作,由不稳定性合作发展为长期联盟合作,笔者就当前如何加强客户的维护工作略作探讨。 展开更多
关键词 农业发展银行 客户维护 思考
下载PDF
垂直绿化在深圳国际低碳城会展中心外立面的应用 被引量:2
4
作者 罗刚 《建筑经济》 北大核心 2014年第2期105-109,共5页
以深圳国际低碳城展馆为例,通过展馆建筑立面垂直绿化设计到现场施工、后期养护的实践经验,总结深圳地区公共建筑垂直绿化的应用、发展现状以及所存在的问题,阐述新型垂直绿化的设计及施工方法,为公共建筑进行垂直绿化提供技术参考。
关键词 垂直绿化 公共建筑 低碳城 应用
原文传递
751北京时尚设计广场水资源收集与综合利用改造项目的探索与实践 被引量:2
5
作者 李小娇 谢伟红 +2 位作者 申超 胡爱清 《城市住宅》 2017年第7期22-27,共6页
介绍751北京时尚设计广场水资源收集与综合利用改造项目的设计与实践。项目因地制宜,密切结合园区现状与自身特点,采取水收集、水存储、水路径、水净化、水利用、水下渗及其他绿色海绵技术手段,使园区水资源自成一套循环网络,并为景观... 介绍751北京时尚设计广场水资源收集与综合利用改造项目的设计与实践。项目因地制宜,密切结合园区现状与自身特点,采取水收集、水存储、水路径、水净化、水利用、水下渗及其他绿色海绵技术手段,使园区水资源自成一套循环网络,并为景观水体、绿化喷灌、道路冲洗等提供水源,为其他园区海绵设计提供借鉴。 展开更多
关键词 时尚设计 资源收集 改造项目 综合利用 取水 广场 北京 循环网络
下载PDF
农业发展银行客户资源分析及营销策略探讨
6
作者 《中国农业银行武汉培训学院学报》 2006年第1期52-53,共2页
本文分析了农发行的客户资源状况,提出了客户营销的有效建议。
关键词 农业发展银行 客户 营销策略
下载PDF
盐边县新农村绿色景观设计探索
7
作者 李小娇 《太原大学学报》 2011年第4期119-121,共3页
利用实证研究方法,通过对四川省盐边县红格七社新农村建设中绿色景观设计的案例进行分析研究,探讨新农村建设中景观设计如何体现绿色技术,及值得思考和注意的问题。
关键词 新农村 绿色理念 景观设计
下载PDF
网络入侵检测技术综述 被引量:78
8
作者 卢志刚 +2 位作者 杜丹 姜波 刘宝旭 《信息安全学报》 CSCD 2020年第4期96-122,共27页
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首... 随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。 展开更多
关键词 网络空间安全 入侵检测 机器学习 深度学习 强化学习 可视化分析
下载PDF
基于层次聚类方法的流量异常检测 被引量:12
9
作者 卢志刚 +2 位作者 姜波 刘玉岭 刘宝旭 《信息安全研究》 2020年第6期474-481,共8页
随着大数据时代的到来,网络安全中攻击总流量大幅上升,通过异常流量检测发现网络中的恶意流量成为当前亟需解决的问题.目前工业中使用的异常流量检测设备主要采用统计分析方法或简单的机器学习方法,存在网络流量数据量巨大、冗余的正常... 随着大数据时代的到来,网络安全中攻击总流量大幅上升,通过异常流量检测发现网络中的恶意流量成为当前亟需解决的问题.目前工业中使用的异常流量检测设备主要采用统计分析方法或简单的机器学习方法,存在网络流量数据量巨大、冗余的正常数据量较多、精准率较低、误报率较高等问题.针对此类问题,提出了一种作用于数据处理阶段的基于层次聚类的流量异常检测方法.该方法先使用层次聚类算法达到数据约减的目的,然后基于7种不同的机器学习算法构建了基于层次聚类的异常流量模型.实验结果表明,该方法在DARPA数据集上对异常行为的检测精准率可达到99%,召回率可达到99%.同时,经过数据约减后,仍能保持90%以上的精准率,极大地提升了检测效率. 展开更多
关键词 流量异常检测 数据预处理 数据约减 层次聚类 机器学习方法
下载PDF
基于聚类过采样和自动编码器的网络入侵检测方法 被引量:5
10
作者 刘岳 +3 位作者 姜波 卢志刚 刘玉岭 刘宝旭 《信息安全学报》 CSCD 2023年第6期121-134,共14页
近年来,随着互联网技术的不断发展,入侵检测在维护网络空间安全方面发挥着越来越重要的作用。但是,由于网络入侵行为的数据稀疏性,已有的检测方法对于海量流量数据的检测效果较差,模型准确率、F-measure等指标数值较低,并且高维数据处... 近年来,随着互联网技术的不断发展,入侵检测在维护网络空间安全方面发挥着越来越重要的作用。但是,由于网络入侵行为的数据稀疏性,已有的检测方法对于海量流量数据的检测效果较差,模型准确率、F-measure等指标数值较低,并且高维数据处理的成本过高。为了解决这些问题,本文提出了一种基于稀疏异常样本数据场景下的新型深度神经网络入侵检测方法,该方法能够有效地识别不平衡数据集中的异常行为。本文首先使用k均值综合少数过采样方法来处理不平衡的流量数据,解决网络流量数据类别分布不平衡问题,平衡网络流量数据分布。再采用自动编码器来处理海量高维数据并训练检测模型,来提升海量高维流量中异常行为的检测精度,并在两个真实典型的入侵检测数据集上进行了大量的实验。实验结果表明,本文所提出的方法在两个真实典型数据集上的检测准确率分别为99.06%和99.16%,F-measure分别为99.15%和98.22%。相比于常用的欠采样和过采样方法,k均值综合少数过采样技术能够有效地解决网络流量数据类别分布不平衡的问题,提升模型对低频攻击行为的检测效果。同时,与已有的网络入侵检测方法相比,本文所提出的方法在准确率、F-measure和检测性能上均有明显提升,证明了本文所提出的方法对于海量网络流量数据的检测具有较高的检测精度和良好的应用前景。 展开更多
关键词 入侵检测 海量流量数据 类别不平衡 自动编码器 k均值综合少数过采样技术
下载PDF
零信任与可信计算技术研究 被引量:2
11
作者 赵荣辉 《警察技术》 2022年第5期69-72,共4页
近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。可信计算则是... 近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。可信计算则是一种运算和防护并存的技术,确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算的目标。旨在对零信任和可信计算两种安全技术进行详细分析和比较,为公安移动警务系统网络安全建设提供一些有益的思考。 展开更多
关键词 网络安全 零信任 可信计算 传统安全架构
下载PDF
无线链路流量监测分析系统设计与实现
12
作者 皮文超 于炳虎 +1 位作者 李勇 《警察技术》 2023年第5期42-45,共4页
网络流量数据直观地反映网络的运行状况,因此对流量数据的实时监控尤为重要。针对恶意代码、病毒等在网络通信中急剧增加,网络管理员无法及时发现网络异常流量数据等问题,设计并实现了基于端口镜像、DPDK、Kafka、Druid等关键技术的无... 网络流量数据直观地反映网络的运行状况,因此对流量数据的实时监控尤为重要。针对恶意代码、病毒等在网络通信中急剧增加,网络管理员无法及时发现网络异常流量数据等问题,设计并实现了基于端口镜像、DPDK、Kafka、Druid等关键技术的无线链路流量监测分析系统,用于监测无线网络流量数据,实践证明该系统在流量统计监测方面具有较高的准确性和高效性。 展开更多
关键词 端口镜像 无线链路 流量监测 无线网络
下载PDF
移动警务H5轻应用签名验签机制的研究与设计 被引量:1
13
作者 于炳虎 《警察技术》 2022年第6期44-47,共4页
应用签名验签机制可对应用安装包或更新包进行来源性检查和完整性验证,移动警务应用上线的安全要求规定仅允许安装通过验签认证的应用。通过对HTML5轻应用的程序结构、代码构成进行分析研究,设计了一套基于移动警务HTML5轻应用的签名验... 应用签名验签机制可对应用安装包或更新包进行来源性检查和完整性验证,移动警务应用上线的安全要求规定仅允许安装通过验签认证的应用。通过对HTML5轻应用的程序结构、代码构成进行分析研究,设计了一套基于移动警务HTML5轻应用的签名验签机制。该机制对JavaScript源代码进行语法分析和词法分析,设置多种安全防护策略,保证应用的合法性、合规性与安全性,从而为构建移动警务应用安全体系提供建设性参考。 展开更多
关键词 H5轻应用 应用签名 验签认证 移动警务
下载PDF
基于可信计算的移动应用静态度量方法
14
作者 于炳虎 樊子民 《网络安全与数据治理》 2022年第12期66-72,共7页
移动互联网已逐步进入稳定发展期,但网络安全事件频发,以恶意篡改应用为代表的攻击方式极大地损害了用户的利益,威胁着网络安全。针对此类问题,设计并实现了一种基于可信计算的移动应用静态度量方法,利用可信计算主动免疫机制对移动应... 移动互联网已逐步进入稳定发展期,但网络安全事件频发,以恶意篡改应用为代表的攻击方式极大地损害了用户的利益,威胁着网络安全。针对此类问题,设计并实现了一种基于可信计算的移动应用静态度量方法,利用可信计算主动免疫机制对移动应用的结构和运行进行分析,保证应用在安装和使用过程中的合法性和完整性,有效防止应用被篡改。 展开更多
关键词 可信计算 移动应用 静态度量 主动免疫
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部