期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
144
篇文章
<
1
2
…
8
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
中国IPTV的发展策略
被引量:
5
1
作者
陈如明
《邮电设计技术》
2006年第5期1-7,共7页
从IPTV的定义、内涵及其与NGN的关系出发,论述IPTV的战略价值及其市场前景与发展策略。
关键词
GⅡ
下一代
网络
3G/3G演进
下一代
宽带无线
IP电视
目标
网络
阶段性
下载PDF
职称材料
“以目标为中心”的情报分析方法在中印边境冲突预测中的应用研究
被引量:
4
2
作者
钟金涛
周辉
《情报杂志》
CSSCI
北大核心
2021年第5期63-68,7,共7页
[目的/意义]“以目标为中心”的情报分析方法构建了全部利益相关者直接参与的目标网络体系,具有促进协作、优化资源、提高分析准确性等优点,将该方法应用于军事冲突预测研究具有现实指导意义。[方法/过程]通过概括“以目标为中心”的情...
[目的/意义]“以目标为中心”的情报分析方法构建了全部利益相关者直接参与的目标网络体系,具有促进协作、优化资源、提高分析准确性等优点,将该方法应用于军事冲突预测研究具有现实指导意义。[方法/过程]通过概括“以目标为中心”的情报分析方法的基本原理及主要特点,并完善目标模型情报分析流程图,将其运用于军事冲突个案研究。[结果/结论]“以目标为中心”的情报分析方法应用于军事冲突预测具有科学性和有效性。
展开更多
关键词
以
目标
为中心
情报分析方法
中印边境
冲突预测
目标
网络
下载PDF
职称材料
基于PON模式接入层光缆网规划与建设
被引量:
4
3
作者
卢忠渭
《湖南邮电职业技术学院学报》
2014年第2期42-45,共4页
各运营商FTTH/0规模推进,主干光缆纤芯需求紧张,如何科学合理做好接入层光缆规划与建设,迫切地摆在通信运营商网络建设者的面前,文章通过几年的建设经验总结,抛砖引玉。
关键词
目标
网络
规划重点
资源配置
下载PDF
职称材料
联合可变权重的异构无线网络选择策略研究
被引量:
2
4
作者
于慧思
张爽
黄春雨
《计算机仿真》
北大核心
2022年第4期345-349,共5页
随着通信技术的快速发展以及用户业务需求的不断提升,异构无线网络的选择策略已成为研究的必然趋势,所以提出了联合可变权重的异构无线网络选择方法。首先从网络层、应用层以及用户层三方面进行考虑,对网络属性值进行归一化处理,通过加...
随着通信技术的快速发展以及用户业务需求的不断提升,异构无线网络的选择策略已成为研究的必然趋势,所以提出了联合可变权重的异构无线网络选择方法。首先从网络层、应用层以及用户层三方面进行考虑,对网络属性值进行归一化处理,通过加权和对各个候选网络的评价值进行计算。然后利用效用函数的单调性特点构造出有关偏好程度的函数,并在Sigmoid函数中引入附加条件,以达到满足用户需求和提高灵敏度的目的。最后采用AHP算法和CRITIC算法分别计算出主观权重和客观权重,对决策矩阵中的成本型和效益型属性进行无量纲归一化处理,求出归一化决策矩阵,采用最小二乘法对可变权重值进行计算,选出目标网络。实验结果表明,上述算法与传统算法相比,具有更高的辨识性,明显提高了网络的选择性能。
展开更多
关键词
异构无线
网络
可变权重
归一化处理
最小二乘法
目标
网络
下载PDF
职称材料
论目标管理法在高校的实施
被引量:
1
5
作者
刘书宝
武振东
《辽宁税务高等专科学校学报》
1995年第2期51-54,共4页
控制论者认为:人类的有意识的活动总是要达到一定的目的,其目的因一定的需要而产生。高等教育是人类有意识的活动,是与外界有着密切联系的社会现象。它的运动方向无时不受社会的制约,因为它具有社会性,生产性,历史性。与初等教育相比较...
控制论者认为:人类的有意识的活动总是要达到一定的目的,其目的因一定的需要而产生。高等教育是人类有意识的活动,是与外界有着密切联系的社会现象。它的运动方向无时不受社会的制约,因为它具有社会性,生产性,历史性。与初等教育相比较,它对社会的作用与反作用更大,更直接。波隆亚大学的诞生及高等教育的发展史说明:社会的发展需要高等教育,高等教育又必须为社会发展服务。社会形态发生了变革,高教的方针、目的、制度、以及某些教育内容。
展开更多
关键词
目标
管理法
实施
目标
管理
高校管理
管理方法
等教育
形态发生
综合评价
目标
网络
总体
目标
教育评估
下载PDF
职称材料
智能楼宇网络中冗余信息并行采集方法仿真
被引量:
3
6
作者
郑恒河
《计算机仿真》
北大核心
2019年第6期455-458,共4页
针对当前方法进行智能楼宇网络中冗余信息并行采集时,普遍存在着采集时间代价较大、错误率较高、成本耗费较大等问题。提出基于云计算的网络中冗余信息并行采集方法。为获取智能楼宇网络中的冗余信息,对整个楼宇网络冗余信息集合进行划...
针对当前方法进行智能楼宇网络中冗余信息并行采集时,普遍存在着采集时间代价较大、错误率较高、成本耗费较大等问题。提出基于云计算的网络中冗余信息并行采集方法。为获取智能楼宇网络中的冗余信息,对整个楼宇网络冗余信息集合进行划分,获得若干个相同几何大小的子空间格;利用K近邻算法对各子空间格内的楼宇网络冗余信息记录进行搜索,得到智能楼宇网络冗余信息的部分拓扑数据,完成冗余信息的特征提取,构建网络冗余信息处理模型,获取样本信息特征矢量,将冗余信息特征和正常信息特征进行比较,引入云计算方法对网络中冗余信息进行采集。实验结果表明,所提出方法在智能楼宇网络中冗余信息并行采集时,能够有效提高采集过程中时间代价、降低错误率,减少一定的成本耗费。
展开更多
关键词
目标
网络
冗余信息
采集
下载PDF
职称材料
运用邻接矩阵法重现目标网络拓扑结构
被引量:
1
7
作者
邵立
徐贵勇
黄曙光
《兵工自动化》
2003年第2期26-28,共3页
从目标网络管理信息获知整个网络拓扑结构,通过Internet实施网络攻击,是信息战关注的课题。从分析SNMP协议安全策略得知,非法外部程序可用共同体名冒充合法网管程序与设备中的SNMP代理进程通信,并利用Get/Set从代理进程获取被管对象信息...
从目标网络管理信息获知整个网络拓扑结构,通过Internet实施网络攻击,是信息战关注的课题。从分析SNMP协议安全策略得知,非法外部程序可用共同体名冒充合法网管程序与设备中的SNMP代理进程通信,并利用Get/Set从代理进程获取被管对象信息,操作数据单元从代理进程获得设备路由表、链路表配置。据此,提出用图论和矩阵重现目标网络拓扑结构的邻接矩阵法。该方法利用交换机中的路由表,找出网络中各离散主机间的网络关系。由于网络设备和主机间的连接可用无向图表示,其节点间连接可表示成邻接矩阵,邻接矩阵也可转换成无向图。而该无向图正是根据主机和设备的路由表分析出的该网络的部分拓扑关系,进而就可获得主干网络拓扑结构。
展开更多
关键词
邻接矩阵法
目标
网络
拓扑结构
网络
安全
SNMP
简单
网络
管理协议
路由表
下载PDF
职称材料
网络安全预警与响应体系
被引量:
1
8
作者
张贻翔
《邮电商情》
2001年第18期48-54,共7页
一、建设预警与响应体系 的必要性 中国互联网虽然起步较晚但发展十分迅速,已逐步成为关系国计民生的重要部分。从现在的发展趋势看,可以预计,在未来五到十年内,现有关于国计民生的主要核心组成部分,如国防、政府办公,企业商业运营,电...
一、建设预警与响应体系 的必要性 中国互联网虽然起步较晚但发展十分迅速,已逐步成为关系国计民生的重要部分。从现在的发展趋势看,可以预计,在未来五到十年内,现有关于国计民生的主要核心组成部分,如国防、政府办公,企业商业运营,电信通讯,大众媒体传播等,将会在互联网平台上复制并有机的重组,构成二十一世纪与领土、领海。
展开更多
关键词
网络
安全
网络
攻击
客户端
监控中心
安全预警
目标
网络
响应体系
知识平台
网络
犯罪
网络
安全产品
下载PDF
职称材料
基于攻击图的渗透测试模型
被引量:
1
9
作者
张继业
谢小权
《信息网络安全》
2005年第9期72-74,共3页
关键词
测试模型
渗透
攻击
测试技术
目标
网络
网络
环境
安全性
脚本
软件
下载PDF
职称材料
对抗网络威胁演化 建立“网络平安城市”
被引量:
2
10
作者
童宁
《信息安全研究》
2016年第8期760-764,共5页
当前,智慧城市、智慧生活已成为移动互联网、物联网、云计算等技术与O2O、C2C、共享经济等商业模式交叉融合的产物,也是科技巨擘争相布局的创新热土和现代城市发展演化的重要方向。在智慧城市建设过程中,智慧应用与网络安全密不可分,二...
当前,智慧城市、智慧生活已成为移动互联网、物联网、云计算等技术与O2O、C2C、共享经济等商业模式交叉融合的产物,也是科技巨擘争相布局的创新热土和现代城市发展演化的重要方向。在智慧城市建设过程中,智慧应用与网络安全密不可分,二者往小处说有可能涉及个人隐私泄露,往大处说,事关危机处理、决策判断。因此,在与不断演化的网络威胁对抗中,就需要将网络安全防护系统纳入到智慧城市管理系统之中,建立和建成"网络平安城市"。
展开更多
关键词
网络
威胁
现代城市发展
城市建设过程
危机处理
物联网
城市管理系统
目标
网络
社会工程学
决策判断
检测攻击
下载PDF
职称材料
一起无线网络干扰的查找与思考
11
作者
朱学兵
张戈
+1 位作者
李爽
柳立平
《中国无线电》
2009年第7期57-58,共2页
随着无线网络的发展和广泛应用,家庭或单位通过组建无线网络来访问互联网已经越来越普遍,无线网络在给用户带来更加方便快捷的网络服务的同时,也隐藏着许多网络安全方面的问题。事实上,无线网络比有线网络更容易受到入侵,因为被攻击端...
随着无线网络的发展和广泛应用,家庭或单位通过组建无线网络来访问互联网已经越来越普遍,无线网络在给用户带来更加方便快捷的网络服务的同时,也隐藏着许多网络安全方面的问题。事实上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线连接,只要能连接目标网络的无线路由器或中继器,
展开更多
关键词
无线
网络
网络
干扰
网线连接
无线路由器
网络
服务
网络
安全
有线
网络
目标
网络
下载PDF
职称材料
网络空间安全面临的威胁及对策
被引量:
1
12
作者
钱惠新
《信息与电脑(理论版)》
2013年第8期60-61,共2页
网络空间所涉及的领域和部门的多样性及网络的相对开放性,使网络安全成为世界各国面临的共同挑战。随着互联网技术的迅猛发展,网络用户数量大幅增长,安全风险愈显突出。本文从五个方面浅析对网络空间安全威胁的认识,并提出有效的建议与...
网络空间所涉及的领域和部门的多样性及网络的相对开放性,使网络安全成为世界各国面临的共同挑战。随着互联网技术的迅猛发展,网络用户数量大幅增长,安全风险愈显突出。本文从五个方面浅析对网络空间安全威胁的认识,并提出有效的建议与对策措施。
展开更多
关键词
网络
战略
目标
网络
恶意软件
僵尸
网络
性攻击
防病毒
计算机系统
数据分析处理
关键基础设施
互联
原文传递
2016年黑客攻击趋势分析
被引量:
1
13
作者
米沃奇
《电脑知识与技术(经验技巧)》
2017年第2期107-108,共2页
就拒绝服务攻击而言,2016年应该算是多事之秋了。在这一年里,整个行业遭遇了有史以来规模最大的攻击,并出现了很多测试并挑战现代防御措施的新攻击方法。每年,Radware ERT团队都会检测到数以百万计的攻击,ERT研究人员全年也在不断地回...
就拒绝服务攻击而言,2016年应该算是多事之秋了。在这一年里,整个行业遭遇了有史以来规模最大的攻击,并出现了很多测试并挑战现代防御措施的新攻击方法。每年,Radware ERT团队都会检测到数以百万计的攻击,ERT研究人员全年也在不断地回顾并分析这些攻击,以便更深入地了解攻击载体现状的趋势和改变。在2016年,攻击者最常用的两个攻击是突发式攻击,又名"打了就跑"攻击,
展开更多
关键词
黑客攻击
拒绝服务
僵尸
网络
泛洪
防御措施
持续性
目标
网络
攻击工具
趋势分析
通用路由封装
下载PDF
职称材料
警惕智能设备成为DDoS攻击发起的温床
被引量:
1
14
作者
刘紫千
《中国信息安全》
2015年第9期62-63,共2页
DDo S是“分布式拒绝服务攻击”的英文Distributed Denial of Service首字母缩写,是指网络位置分散且数量众多的被恶意控制的计算机系统同时向一个或几个目标网络发出数据包,造成目标网络带宽拥塞或者目标系统计算资源耗尽。DDo S攻击...
DDo S是“分布式拒绝服务攻击”的英文Distributed Denial of Service首字母缩写,是指网络位置分散且数量众多的被恶意控制的计算机系统同时向一个或几个目标网络发出数据包,造成目标网络带宽拥塞或者目标系统计算资源耗尽。DDo S攻击是当前互联网最为常见同时也是危害最大的安全威胁之一,在产业互联网化的变革趋势下,
展开更多
关键词
DDOS
目标
网络
资源耗尽
互联网化
计算机系统
僵尸主机
攻击源
个人电脑
网络
带宽
恶意网站
下载PDF
职称材料
全业务承载网建设探讨
被引量:
1
15
作者
孙鹏飞
《通信电源技术》
2016年第4期183-184,229,共3页
文中结合运营商的全业务承载战略,研究分析了中国移动全业务承载网的技术演进和建设策略,对于现有网络向全业务承载网的演进提供了指引,具有非常强的现实指导意义。
关键词
分组
网络
全业务承载
建设策略
目标
网络
下载PDF
职称材料
基于禁忌搜索的作战重心分析与选择方法
被引量:
1
16
作者
张国辉
杨征
+1 位作者
杜正军
周江平
《火力与指挥控制》
CSCD
北大核心
2021年第1期94-102,共9页
研究了作战目标网络的重心分析与选择方法,为战场指挥员的指挥决策提供依据。定义了战场重心的概念,从考虑打击代价的角度建立重心发现的优化模型,给出了基于禁忌搜索的求解算法,并通过实验案例验证了模型和算法的有效性和可行性。
关键词
禁忌搜索
目标
选择
重心发现
目标
网络
下载PDF
职称材料
检测和防御网络嗅探技术剖析
17
《网管员世界》
2008年第11期94-97,共4页
如同绝大多数网络工具一样,网络嗅探器也是一把双刃剑:既能帮助我们进行系统管理、安全管理和解决网络疑难问题的工作,也可能被攻击者所利用,借助它得到目标网络中的各种机密信息(如用户名和密码)。
关键词
网络
嗅探技术
防御
检测
安全管理
网络
嗅探器
网络
工具
目标
网络
攻击者
下载PDF
职称材料
浅析策略路由的使用
被引量:
1
18
作者
何钰
崔冬梅
《网络运维与管理》
2016年第1期73-76,共4页
策略路由,是一种比基于目标网络进行路由更加灵活的数据包路由转发机制。路由器将通过路由图决定如何对需要路由的数据包进行处理,路由图决定了一个数据包的下一跳转发路由器。
关键词
策略路由
转发机制
数据包
目标
网络
路由图
路由器
行处理
下载PDF
职称材料
策略路由的概念与应用
被引量:
1
19
作者
王结军
《铁道通信信号》
2009年第8期56-57,共2页
关键词
策略路由
应用
转发机制
数据包
目标
网络
路由图
路由器
行处理
下载PDF
职称材料
青海省人民政府办公厅关于印发推进网络提速降费工作实施方案的通知
20
《西宁政报》
2015年第10期13-15,共3页
青政办[2015]186号各市、自治州人民政府,省政府各委、办、厅、局:《推进网络提速降费工作实施方案》已经省政府同意,现印发给你们,请认真组织实施。
关键词
实施方案
网络
协同
通信基础设施
目标
网络
万户
安全防护体系
省通信管理局
业务接入
通信
网络
移
下载PDF
职称材料
题名
中国IPTV的发展策略
被引量:
5
1
作者
陈如明
机构
信息产业部通信科技委副主任及无线电管理局
出处
《邮电设计技术》
2006年第5期1-7,共7页
文摘
从IPTV的定义、内涵及其与NGN的关系出发,论述IPTV的战略价值及其市场前景与发展策略。
关键词
GⅡ
下一代
网络
3G/3G演进
下一代
宽带无线
IP电视
目标
网络
阶段性
Keywords
GII NGN 3G/3G evolution NGBW IPTV Objective network Stages
分类号
TN949.291 [电子电信—信号与信息处理]
TN915 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
“以目标为中心”的情报分析方法在中印边境冲突预测中的应用研究
被引量:
4
2
作者
钟金涛
周辉
机构
国防科技大学国际关系学院
出处
《情报杂志》
CSSCI
北大核心
2021年第5期63-68,7,共7页
文摘
[目的/意义]“以目标为中心”的情报分析方法构建了全部利益相关者直接参与的目标网络体系,具有促进协作、优化资源、提高分析准确性等优点,将该方法应用于军事冲突预测研究具有现实指导意义。[方法/过程]通过概括“以目标为中心”的情报分析方法的基本原理及主要特点,并完善目标模型情报分析流程图,将其运用于军事冲突个案研究。[结果/结论]“以目标为中心”的情报分析方法应用于军事冲突预测具有科学性和有效性。
关键词
以
目标
为中心
情报分析方法
中印边境
冲突预测
目标
网络
Keywords
target centric
intelligence analysis method
Sino-Indian border
conflict prediction
target network
分类号
E87 [军事—军事情报学]
下载PDF
职称材料
题名
基于PON模式接入层光缆网规划与建设
被引量:
4
3
作者
卢忠渭
机构
中国电信股份有限公司杭州分公司
出处
《湖南邮电职业技术学院学报》
2014年第2期42-45,共4页
文摘
各运营商FTTH/0规模推进,主干光缆纤芯需求紧张,如何科学合理做好接入层光缆规划与建设,迫切地摆在通信运营商网络建设者的面前,文章通过几年的建设经验总结,抛砖引玉。
关键词
目标
网络
规划重点
资源配置
Keywords
target network
planning focus
resources configuration
分类号
TN915.63 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
联合可变权重的异构无线网络选择策略研究
被引量:
2
4
作者
于慧思
张爽
黄春雨
机构
长春电子科技学院
长春理工大学
出处
《计算机仿真》
北大核心
2022年第4期345-349,共5页
文摘
随着通信技术的快速发展以及用户业务需求的不断提升,异构无线网络的选择策略已成为研究的必然趋势,所以提出了联合可变权重的异构无线网络选择方法。首先从网络层、应用层以及用户层三方面进行考虑,对网络属性值进行归一化处理,通过加权和对各个候选网络的评价值进行计算。然后利用效用函数的单调性特点构造出有关偏好程度的函数,并在Sigmoid函数中引入附加条件,以达到满足用户需求和提高灵敏度的目的。最后采用AHP算法和CRITIC算法分别计算出主观权重和客观权重,对决策矩阵中的成本型和效益型属性进行无量纲归一化处理,求出归一化决策矩阵,采用最小二乘法对可变权重值进行计算,选出目标网络。实验结果表明,上述算法与传统算法相比,具有更高的辨识性,明显提高了网络的选择性能。
关键词
异构无线
网络
可变权重
归一化处理
最小二乘法
目标
网络
Keywords
Heterogeneous wireless network
Variable weight
Normalization treatment
Least square method
Target network
分类号
TN929 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
论目标管理法在高校的实施
被引量:
1
5
作者
刘书宝
武振东
出处
《辽宁税务高等专科学校学报》
1995年第2期51-54,共4页
文摘
控制论者认为:人类的有意识的活动总是要达到一定的目的,其目的因一定的需要而产生。高等教育是人类有意识的活动,是与外界有着密切联系的社会现象。它的运动方向无时不受社会的制约,因为它具有社会性,生产性,历史性。与初等教育相比较,它对社会的作用与反作用更大,更直接。波隆亚大学的诞生及高等教育的发展史说明:社会的发展需要高等教育,高等教育又必须为社会发展服务。社会形态发生了变革,高教的方针、目的、制度、以及某些教育内容。
关键词
目标
管理法
实施
目标
管理
高校管理
管理方法
等教育
形态发生
综合评价
目标
网络
总体
目标
教育评估
分类号
F810.42 [经济管理—财政学]
下载PDF
职称材料
题名
智能楼宇网络中冗余信息并行采集方法仿真
被引量:
3
6
作者
郑恒河
机构
济宁学院
出处
《计算机仿真》
北大核心
2019年第6期455-458,共4页
文摘
针对当前方法进行智能楼宇网络中冗余信息并行采集时,普遍存在着采集时间代价较大、错误率较高、成本耗费较大等问题。提出基于云计算的网络中冗余信息并行采集方法。为获取智能楼宇网络中的冗余信息,对整个楼宇网络冗余信息集合进行划分,获得若干个相同几何大小的子空间格;利用K近邻算法对各子空间格内的楼宇网络冗余信息记录进行搜索,得到智能楼宇网络冗余信息的部分拓扑数据,完成冗余信息的特征提取,构建网络冗余信息处理模型,获取样本信息特征矢量,将冗余信息特征和正常信息特征进行比较,引入云计算方法对网络中冗余信息进行采集。实验结果表明,所提出方法在智能楼宇网络中冗余信息并行采集时,能够有效提高采集过程中时间代价、降低错误率,减少一定的成本耗费。
关键词
目标
网络
冗余信息
采集
Keywords
Target network
Redundant information
Collection
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
运用邻接矩阵法重现目标网络拓扑结构
被引量:
1
7
作者
邵立
徐贵勇
黄曙光
机构
解放军电子工程学院系统工程教研室
出处
《兵工自动化》
2003年第2期26-28,共3页
文摘
从目标网络管理信息获知整个网络拓扑结构,通过Internet实施网络攻击,是信息战关注的课题。从分析SNMP协议安全策略得知,非法外部程序可用共同体名冒充合法网管程序与设备中的SNMP代理进程通信,并利用Get/Set从代理进程获取被管对象信息,操作数据单元从代理进程获得设备路由表、链路表配置。据此,提出用图论和矩阵重现目标网络拓扑结构的邻接矩阵法。该方法利用交换机中的路由表,找出网络中各离散主机间的网络关系。由于网络设备和主机间的连接可用无向图表示,其节点间连接可表示成邻接矩阵,邻接矩阵也可转换成无向图。而该无向图正是根据主机和设备的路由表分析出的该网络的部分拓扑关系,进而就可获得主干网络拓扑结构。
关键词
邻接矩阵法
目标
网络
拓扑结构
网络
安全
SNMP
简单
网络
管理协议
路由表
Keywords
Network management
SNMP agent
Agent process
Adjacency matrix
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全预警与响应体系
被引量:
1
8
作者
张贻翔
出处
《邮电商情》
2001年第18期48-54,共7页
文摘
一、建设预警与响应体系 的必要性 中国互联网虽然起步较晚但发展十分迅速,已逐步成为关系国计民生的重要部分。从现在的发展趋势看,可以预计,在未来五到十年内,现有关于国计民生的主要核心组成部分,如国防、政府办公,企业商业运营,电信通讯,大众媒体传播等,将会在互联网平台上复制并有机的重组,构成二十一世纪与领土、领海。
关键词
网络
安全
网络
攻击
客户端
监控中心
安全预警
目标
网络
响应体系
知识平台
网络
犯罪
网络
安全产品
分类号
F62 [经济管理—产业经济]
下载PDF
职称材料
题名
基于攻击图的渗透测试模型
被引量:
1
9
作者
张继业
谢小权
机构
中国航天二院
出处
《信息网络安全》
2005年第9期72-74,共3页
关键词
测试模型
渗透
攻击
测试技术
目标
网络
网络
环境
安全性
脚本
软件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对抗网络威胁演化 建立“网络平安城市”
被引量:
2
10
作者
童宁
机构
亚信安全
出处
《信息安全研究》
2016年第8期760-764,共5页
文摘
当前,智慧城市、智慧生活已成为移动互联网、物联网、云计算等技术与O2O、C2C、共享经济等商业模式交叉融合的产物,也是科技巨擘争相布局的创新热土和现代城市发展演化的重要方向。在智慧城市建设过程中,智慧应用与网络安全密不可分,二者往小处说有可能涉及个人隐私泄露,往大处说,事关危机处理、决策判断。因此,在与不断演化的网络威胁对抗中,就需要将网络安全防护系统纳入到智慧城市管理系统之中,建立和建成"网络平安城市"。
关键词
网络
威胁
现代城市发展
城市建设过程
危机处理
物联网
城市管理系统
目标
网络
社会工程学
决策判断
检测攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一起无线网络干扰的查找与思考
11
作者
朱学兵
张戈
李爽
柳立平
机构
黑龙江省齐齐哈尔无线电监测站
出处
《中国无线电》
2009年第7期57-58,共2页
文摘
随着无线网络的发展和广泛应用,家庭或单位通过组建无线网络来访问互联网已经越来越普遍,无线网络在给用户带来更加方便快捷的网络服务的同时,也隐藏着许多网络安全方面的问题。事实上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线连接,只要能连接目标网络的无线路由器或中继器,
关键词
无线
网络
网络
干扰
网线连接
无线路由器
网络
服务
网络
安全
有线
网络
目标
网络
分类号
TN98 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
网络空间安全面临的威胁及对策
被引量:
1
12
作者
钱惠新
机构
南京政治学院上海校区
出处
《信息与电脑(理论版)》
2013年第8期60-61,共2页
文摘
网络空间所涉及的领域和部门的多样性及网络的相对开放性,使网络安全成为世界各国面临的共同挑战。随着互联网技术的迅猛发展,网络用户数量大幅增长,安全风险愈显突出。本文从五个方面浅析对网络空间安全威胁的认识,并提出有效的建议与对策措施。
关键词
网络
战略
目标
网络
恶意软件
僵尸
网络
性攻击
防病毒
计算机系统
数据分析处理
关键基础设施
互联
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
2016年黑客攻击趋势分析
被引量:
1
13
作者
米沃奇
出处
《电脑知识与技术(经验技巧)》
2017年第2期107-108,共2页
文摘
就拒绝服务攻击而言,2016年应该算是多事之秋了。在这一年里,整个行业遭遇了有史以来规模最大的攻击,并出现了很多测试并挑战现代防御措施的新攻击方法。每年,Radware ERT团队都会检测到数以百万计的攻击,ERT研究人员全年也在不断地回顾并分析这些攻击,以便更深入地了解攻击载体现状的趋势和改变。在2016年,攻击者最常用的两个攻击是突发式攻击,又名"打了就跑"攻击,
关键词
黑客攻击
拒绝服务
僵尸
网络
泛洪
防御措施
持续性
目标
网络
攻击工具
趋势分析
通用路由封装
分类号
TP393.08 [自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
警惕智能设备成为DDoS攻击发起的温床
被引量:
1
14
作者
刘紫千
机构
中国电信股份有限公司
出处
《中国信息安全》
2015年第9期62-63,共2页
文摘
DDo S是“分布式拒绝服务攻击”的英文Distributed Denial of Service首字母缩写,是指网络位置分散且数量众多的被恶意控制的计算机系统同时向一个或几个目标网络发出数据包,造成目标网络带宽拥塞或者目标系统计算资源耗尽。DDo S攻击是当前互联网最为常见同时也是危害最大的安全威胁之一,在产业互联网化的变革趋势下,
关键词
DDOS
目标
网络
资源耗尽
互联网化
计算机系统
僵尸主机
攻击源
个人电脑
网络
带宽
恶意网站
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
全业务承载网建设探讨
被引量:
1
15
作者
孙鹏飞
机构
中国通信建设集团设计院有限公司第四分公司
出处
《通信电源技术》
2016年第4期183-184,229,共3页
文摘
文中结合运营商的全业务承载战略,研究分析了中国移动全业务承载网的技术演进和建设策略,对于现有网络向全业务承载网的演进提供了指引,具有非常强的现实指导意义。
关键词
分组
网络
全业务承载
建设策略
目标
网络
Keywords
packet network
full-service bearer
building strategies
target network
分类号
TN915.0 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于禁忌搜索的作战重心分析与选择方法
被引量:
1
16
作者
张国辉
杨征
杜正军
周江平
机构
解放军
解放军
出处
《火力与指挥控制》
CSCD
北大核心
2021年第1期94-102,共9页
文摘
研究了作战目标网络的重心分析与选择方法,为战场指挥员的指挥决策提供依据。定义了战场重心的概念,从考虑打击代价的角度建立重心发现的优化模型,给出了基于禁忌搜索的求解算法,并通过实验案例验证了模型和算法的有效性和可行性。
关键词
禁忌搜索
目标
选择
重心发现
目标
网络
Keywords
tabu search
target selection
center of gravity discovery
target network
分类号
TJ01 [兵器科学与技术—兵器发射理论与技术]
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
检测和防御网络嗅探技术剖析
17
出处
《网管员世界》
2008年第11期94-97,共4页
文摘
如同绝大多数网络工具一样,网络嗅探器也是一把双刃剑:既能帮助我们进行系统管理、安全管理和解决网络疑难问题的工作,也可能被攻击者所利用,借助它得到目标网络中的各种机密信息(如用户名和密码)。
关键词
网络
嗅探技术
防御
检测
安全管理
网络
嗅探器
网络
工具
目标
网络
攻击者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
X92 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
浅析策略路由的使用
被引量:
1
18
作者
何钰
崔冬梅
机构
山东
出处
《网络运维与管理》
2016年第1期73-76,共4页
文摘
策略路由,是一种比基于目标网络进行路由更加灵活的数据包路由转发机制。路由器将通过路由图决定如何对需要路由的数据包进行处理,路由图决定了一个数据包的下一跳转发路由器。
关键词
策略路由
转发机制
数据包
目标
网络
路由图
路由器
行处理
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
策略路由的概念与应用
被引量:
1
19
作者
王结军
机构
铁通淮南分公司
出处
《铁道通信信号》
2009年第8期56-57,共2页
关键词
策略路由
应用
转发机制
数据包
目标
网络
路由图
路由器
行处理
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
青海省人民政府办公厅关于印发推进网络提速降费工作实施方案的通知
20
机构
青海省人民政府办公厅
出处
《西宁政报》
2015年第10期13-15,共3页
文摘
青政办[2015]186号各市、自治州人民政府,省政府各委、办、厅、局:《推进网络提速降费工作实施方案》已经省政府同意,现印发给你们,请认真组织实施。
关键词
实施方案
网络
协同
通信基础设施
目标
网络
万户
安全防护体系
省通信管理局
业务接入
通信
网络
移
分类号
D625 [政治法律—政治学]
F623 [政治法律—中外政治制度]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
中国IPTV的发展策略
陈如明
《邮电设计技术》
2006
5
下载PDF
职称材料
2
“以目标为中心”的情报分析方法在中印边境冲突预测中的应用研究
钟金涛
周辉
《情报杂志》
CSSCI
北大核心
2021
4
下载PDF
职称材料
3
基于PON模式接入层光缆网规划与建设
卢忠渭
《湖南邮电职业技术学院学报》
2014
4
下载PDF
职称材料
4
联合可变权重的异构无线网络选择策略研究
于慧思
张爽
黄春雨
《计算机仿真》
北大核心
2022
2
下载PDF
职称材料
5
论目标管理法在高校的实施
刘书宝
武振东
《辽宁税务高等专科学校学报》
1995
1
下载PDF
职称材料
6
智能楼宇网络中冗余信息并行采集方法仿真
郑恒河
《计算机仿真》
北大核心
2019
3
下载PDF
职称材料
7
运用邻接矩阵法重现目标网络拓扑结构
邵立
徐贵勇
黄曙光
《兵工自动化》
2003
1
下载PDF
职称材料
8
网络安全预警与响应体系
张贻翔
《邮电商情》
2001
1
下载PDF
职称材料
9
基于攻击图的渗透测试模型
张继业
谢小权
《信息网络安全》
2005
1
下载PDF
职称材料
10
对抗网络威胁演化 建立“网络平安城市”
童宁
《信息安全研究》
2016
2
下载PDF
职称材料
11
一起无线网络干扰的查找与思考
朱学兵
张戈
李爽
柳立平
《中国无线电》
2009
0
下载PDF
职称材料
12
网络空间安全面临的威胁及对策
钱惠新
《信息与电脑(理论版)》
2013
1
原文传递
13
2016年黑客攻击趋势分析
米沃奇
《电脑知识与技术(经验技巧)》
2017
1
下载PDF
职称材料
14
警惕智能设备成为DDoS攻击发起的温床
刘紫千
《中国信息安全》
2015
1
下载PDF
职称材料
15
全业务承载网建设探讨
孙鹏飞
《通信电源技术》
2016
1
下载PDF
职称材料
16
基于禁忌搜索的作战重心分析与选择方法
张国辉
杨征
杜正军
周江平
《火力与指挥控制》
CSCD
北大核心
2021
1
下载PDF
职称材料
17
检测和防御网络嗅探技术剖析
《网管员世界》
2008
0
下载PDF
职称材料
18
浅析策略路由的使用
何钰
崔冬梅
《网络运维与管理》
2016
1
下载PDF
职称材料
19
策略路由的概念与应用
王结军
《铁道通信信号》
2009
1
下载PDF
职称材料
20
青海省人民政府办公厅关于印发推进网络提速降费工作实施方案的通知
《西宁政报》
2015
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
8
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部