期刊文献+
共找到150篇文章
< 1 2 8 >
每页显示 20 50 100
既有建筑改造社区养老设施的经验与原则 被引量:18
1
作者 姚栋 袁正 吴丽群 《新建筑》 2018年第2期4-8,共5页
闲置建筑改造为社区养老设施是一种政府大力推广、社会中大量建设的新类型养老服务实施路径。通过对上海市社区养老设施的实证调查发现,既有建筑改造的社区养老设施普遍存在界面封闭、交通障碍、空间绩效不理想和环境昏暗等突出问题。... 闲置建筑改造为社区养老设施是一种政府大力推广、社会中大量建设的新类型养老服务实施路径。通过对上海市社区养老设施的实证调查发现,既有建筑改造的社区养老设施普遍存在界面封闭、交通障碍、空间绩效不理想和环境昏暗等突出问题。调查中也发现了四个社区属性与养老服务功能平衡发展的成功案例,从它们的实践中归纳出了相应的经验。在综合整理存在的问题与对应的改造经验的基础上,分别从设施选址、功能组织、安全管理与环境照明等四个方面针对性地提出闲置建筑改造为养老设施的原则。 展开更多
关键词 社区养老设施 适应性改造 选址 功能组织 安全管理 环境照明
下载PDF
自适应入侵检测系统 被引量:3
2
作者 盛思源 战守义 石耀斌 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第1期72-75,共4页
论述入侵检测系统的基本概念 ,分析入侵检测系统 (IDS)的关键技术及存在的问题 .为了解决传统入侵检测模型所存在的问题 ,提出了一个自适应入侵检测系统 (AIDS)模型 ,阐述了系统模型的结构及主要功能 .运用自适应的模型生成方法 ,使收... 论述入侵检测系统的基本概念 ,分析入侵检测系统 (IDS)的关键技术及存在的问题 .为了解决传统入侵检测模型所存在的问题 ,提出了一个自适应入侵检测系统 (AIDS)模型 ,阐述了系统模型的结构及主要功能 .运用自适应的模型生成方法 ,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化 .该模型为开放的系统模型 ,具有很好的可伸缩性 ,可大大减少使用 IDS的代价 ,解决 IDS的环境适应性问题 ,降低建立模型的代价 ,提高系统的效率 . 展开更多
关键词 自适应入侵检测系统 网络安全 系统模型 系统结构 计算机网络 自适应模型
下载PDF
基于大规模网络的自适应入侵响应模型研究 被引量:11
3
作者 郭代飞 杨义先 胡正名 《北京邮电大学学报》 EI CAS CSCD 北大核心 2004年第1期79-83,共5页
分析了现有入侵响应的发展状况并给出了一种新的分类方法.采用XML语言描述异构网络中的复杂攻击,提出了基于证据理论的入侵数据融合技术和结合代价响应理论的自适应入侵响应模型.针对大规模网络中入侵响应系统存在的问题进行了讨论.
关键词 入侵响应 XML语言 证据理论 入侵数据融合 代价响应 大规模网络
下载PDF
一种素数阶群上构造的自适应安全的多授权机构CP-ABE方案 被引量:13
4
作者 李琦 马建峰 +2 位作者 熊金波 刘西蒙 马骏 《电子学报》 EI CAS CSCD 北大核心 2014年第4期696-702,共7页
目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策... 目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略ABE(Multi-Authority Ciphertext Policy ABE,MA-CP-ABE)方案.在标准模型下将该方案的安全性归约到判定性线性假设.性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率. 展开更多
关键词 基于属性的加密 多授权机构 密文策略 自适应安全 素数阶 标准模型
下载PDF
自动入侵响应技术研究 被引量:4
5
作者 马欣 张玉清 +1 位作者 顾新 冯涛 《计算机应用研究》 CSCD 北大核心 2004年第4期91-94,共4页
首先给出了自动入侵响应的基本特性以及系统模型,然后讨论了与自动入侵响应相关的主要技术,在此基础上分析了两个自动响应系统的实现方法,最后指出自动响应目前存在的问题及今后发展方向。
关键词 自动入侵响应 分类 自适应 成本分析 网络安全
下载PDF
一种基于像素块的纹理优先自适应隐写算法 被引量:7
6
作者 师夏阳 马赛兰 +1 位作者 胡永健 周琳娜 《电子学报》 EI CAS CSCD 北大核心 2015年第6期1094-1100,共7页
与平坦区域相比,图像纹理区域在结构上表现出更多的随机性,因此将密信嵌入到纹理丰富的区域可获得更好的安全性.本文利用相邻像素的LSB与次低LSB位之间的关系,提出一种基于像素块的纹理优先自适应隐写算法,将密信优先嵌入到复杂纹理区域... 与平坦区域相比,图像纹理区域在结构上表现出更多的随机性,因此将密信嵌入到纹理丰富的区域可获得更好的安全性.本文利用相邻像素的LSB与次低LSB位之间的关系,提出一种基于像素块的纹理优先自适应隐写算法,将密信优先嵌入到复杂纹理区域.所设计的纹理判别准则能结合待嵌入密信长度,自适应选择嵌入区域.针对在嵌密过程中嵌密块可能出现的异常情况,提出一种像素值调整方案,并从理论上证明了其可行性.实验结果表明本文算法比两种经典的LSB算法和一种现有的基于边缘优先的自适应算法具有更高的嵌入效率,且对四种有代表性的隐写分析算法通常具有更强的抵御能力. 展开更多
关键词 LSB隐写 图像纹理 自适应嵌入 安全性 隐写分析
下载PDF
入侵检测中的自适应模式匹配技术 被引量:3
7
作者 高朝勤 陈元琰 李梅 《计算机工程》 CAS CSCD 北大核心 2009年第6期170-172,175,共4页
模式匹配既是网络入侵检测系统(NIDS)的核心技术,也是NIDS中消耗资源最多的部分,并正在成为NIDS的性能瓶颈。现有的模式匹配算法大多采用静态定义的优化策略,没有考虑网络流量和入侵检测规则的特性。该文提出一种自适应的模式匹配算法AM... 模式匹配既是网络入侵检测系统(NIDS)的核心技术,也是NIDS中消耗资源最多的部分,并正在成为NIDS的性能瓶颈。现有的模式匹配算法大多采用静态定义的优化策略,没有考虑网络流量和入侵检测规则的特性。该文提出一种自适应的模式匹配算法AMPM,动态统计网络流量和规则组的特性,根据统计结果自动选择最合适的模式匹配算法。测试表明,AMPM使现有NIDS的性能提高了9.4%~29.1%,且对于大规则集具有更好的适应性。 展开更多
关键词 自适应 模式匹配 入侵检测 网络安全
下载PDF
基于身份广播加密的安全性 被引量:3
8
作者 胡亮 刘哲理 +1 位作者 程晓春 孙涛 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第1期165-170,共6页
在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化... 在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化关系;最后,提供了两种构建选择密文安全的基于身份广播加密方案的方法。 展开更多
关键词 基于身份的广播加密 选择身份安全 完全安全 静态安全 适应性安全 选择性密文安全
下载PDF
具有固定公钥和私钥长度的广播加密方案 被引量:5
9
作者 王庆滨 陈少真 《通信学报》 EI CSCD 北大核心 2011年第2期114-119,共6页
利用双线性配对技术提出一个新的基于身份的广播加密方案。在标准模型下,证明了该方案具有适应性攻击安全模型下选择明文安全性。方案中的公钥参数和用户私钥均为固定长度,密文长度较短,并且,新方案还满足完全抗同谋攻击。与现有的广播... 利用双线性配对技术提出一个新的基于身份的广播加密方案。在标准模型下,证明了该方案具有适应性攻击安全模型下选择明文安全性。方案中的公钥参数和用户私钥均为固定长度,密文长度较短,并且,新方案还满足完全抗同谋攻击。与现有的广播加密方案相比,新方案更适用于存储量小的系统。 展开更多
关键词 广播加密 双线性对 标准模型 适应性安全
下载PDF
战术数据链技术的发展趋势 被引量:4
10
作者 张友爱 《舰船科学技术》 北大核心 2008年第B11期3-7,共5页
根据未来信息化战争对战术数据链网络的需求,从多网结构、自适应能力、频段、高阶、宽带调制、一体化、抗电磁干扰、软件无线电结构、应用扩展和安全保密等方面论述了战术数据链技术的发展趋势。
关键词 战术数据链 自适应 多网 软件无线电 安全保密
下载PDF
基于自适应遗传算法的入侵检测方法 被引量:5
11
作者 鲁立 刘颂 《科学技术与工程》 北大核心 2012年第33期9075-9078,共4页
提出了一种基于自适应遗传算法的入侵检测方法。该方法采用自适应的适应度函数、交叉概率及变异概率取代固定的适应度函数、交叉概率及变异概率来改进遗传算法并用于入侵检测中。实验结果证明算法显著提高了自身收敛性能,具有很强的自... 提出了一种基于自适应遗传算法的入侵检测方法。该方法采用自适应的适应度函数、交叉概率及变异概率取代固定的适应度函数、交叉概率及变异概率来改进遗传算法并用于入侵检测中。实验结果证明算法显著提高了自身收敛性能,具有很强的自适应能力,用于入侵检测中在保证较高检测率的基础上,对不同类型的攻击检测具有良好的均衡性。 展开更多
关键词 遗传算法 自适应 入侵检测 网络安全
下载PDF
自适应主机微隔离安全策略自动生成方法研究 被引量:5
12
作者 钟国新 刘璐豪 +3 位作者 王辉鹏 冯杰 何涵 朱贞燕 《自动化技术与应用》 2021年第12期54-57,共4页
本文面向自适应微隔离系统提出了自适应主机微隔离安全策略自动生成方法。研究表明,面向业务策略管理语言,基于分布式监控与统一的自适应策略计算引擎,系统可识别虚拟机业务角色,并自动计算生成科学可行的安全策略,以此为机制,系统可为... 本文面向自适应微隔离系统提出了自适应主机微隔离安全策略自动生成方法。研究表明,面向业务策略管理语言,基于分布式监控与统一的自适应策略计算引擎,系统可识别虚拟机业务角色,并自动计算生成科学可行的安全策略,以此为机制,系统可为云数据中心维护策略体系,并在很大程度上简化安全策略;在云数据中心通过平台布置安全体系的基础上,虚拟机迁移、复制、扩展时,自适应主机微隔离平台会自主重新计算策略,可自动调整策略,无需耗费过多时间与人力。 展开更多
关键词 自适应 主机 微隔离 安全策略 自动生成方法
下载PDF
A Blind Batch Encryption and Public Ledger-Based Protocol for Sharing Sensitive Data 被引量:1
13
作者 Zhiwei Wang Nianhua Yang +2 位作者 Qingqing Chen Wei Shen Zhiying Zhang 《China Communications》 SCIE CSCD 2024年第1期310-322,共13页
For the goals of security and privacy preservation,we propose a blind batch encryption-and public ledger-based data sharing protocol that allows the integrity of sensitive data to be audited by a public ledger and all... For the goals of security and privacy preservation,we propose a blind batch encryption-and public ledger-based data sharing protocol that allows the integrity of sensitive data to be audited by a public ledger and allows privacy information to be preserved.Data owners can tightly manage their data with efficient revocation and only grant one-time adaptive access for the fulfillment of the requester.We prove that our protocol is semanticallly secure,blind,and secure against oblivious requesters and malicious file keepers.We also provide security analysis in the context of four typical attacks. 展开更多
关键词 blind batch encryption data sharing onetime adaptive access public ledger security and privacy
下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
14
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
下载PDF
气象大数据云平台的网络安全防护体系设计 被引量:3
15
作者 杨代才 《信息安全研究》 CSCD 2023年第7期701-706,共6页
针对气象大数据云平台存在的网络安全现状需求,设计一种基于持续自适应风险与信任评估、安全责任共担模式的安全防护体系,以保护气象大数据云平台为对象,围绕安全管理、安全技术和安全运营开展覆盖决策规划、纵深防御、监测预警、安全... 针对气象大数据云平台存在的网络安全现状需求,设计一种基于持续自适应风险与信任评估、安全责任共担模式的安全防护体系,以保护气象大数据云平台为对象,围绕安全管理、安全技术和安全运营开展覆盖决策规划、纵深防御、监测预警、安全响应和安全评价5个阶段的安全防护,全面保障气象大数据云平台的安全运行,为今后气象云平台网络安全防护提供一种新思路和新模式. 展开更多
关键词 气象大数据云平台 网络安全 自适应理念 责任共担 安全运营
下载PDF
Adaptive Network Sustainability and Defense Based on Artificial Bees Colony Optimization Algorithm for Nature Inspired Cyber Security
16
作者 Chirag Ganguli Shishir Kumar Shandilya +1 位作者 Michal Gregus Oleh Basystiuk 《Computer Systems Science & Engineering》 2024年第3期739-758,共20页
Cyber Defense is becoming a major issue for every organization to keep business continuity intact.The presented paper explores the effectiveness of a meta-heuristic optimization algorithm-Artificial Bees Colony Algori... Cyber Defense is becoming a major issue for every organization to keep business continuity intact.The presented paper explores the effectiveness of a meta-heuristic optimization algorithm-Artificial Bees Colony Algorithm(ABC)as an Nature Inspired Cyber Security mechanism to achieve adaptive defense.It experiments on the Denial-Of-Service attack scenarios which involves limiting the traffic flow for each node.Businesses today have adapted their service distribution models to include the use of the Internet,allowing them to effectively manage and interact with their customer data.This shift has created an increased reliance on online services to store vast amounts of confidential customer data,meaning any disruption or outage of these services could be disastrous for the business,leaving them without the knowledge to serve their customers.Adversaries can exploit such an event to gain unauthorized access to the confidential data of the customers.The proposed algorithm utilizes an Adaptive Defense approach to continuously select nodes that could present characteristics of a probable malicious entity.For any changes in network parameters,the cluster of nodes is selected in the prepared solution set as a probable malicious node and the traffic rate with the ratio of packet delivery is managed with respect to the properties of normal nodes to deliver a disaster recovery plan for potential businesses. 展开更多
关键词 Artificial bee colonization adaptive defense cyber attack nature inspired cyber security cyber security cyber physical infrastructure
下载PDF
Adaptive link layer security architecture for telecommand communications in space networks 被引量:3
17
作者 Lei Zhang Chengjin An +1 位作者 Susanna Spinsante Chaojing Tang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2014年第3期357-372,共16页
Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links am... Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links among planets, satel ites, spacecrafts and crewed vehicles wil be designed according to a new paradigm, known as the disruption tolerant networking. In this scenario, space channel peculiarities impose a massive reengineering of many of the protocols usually adopted in terrestrial networks; among them, security solutions are to be deeply reviewed, and tailored to the specific space requirements. Security is to be provided not only to the payload data exchanged on the network, but also to the telecommands sent to a spacecraft, along possibly differentiated paths. Starting from the secure space telecommand design developed by the Consultative Committee for Space Data Systems as a response to agency-based requirements, an adaptive link layer security architecture is proposed to address some of the chal enges for future space networks. Based on the analysis of the communication environment and the error diffusion properties of the authentication algorithms, a suitable mechanism is proposed to classify frame retransmission requests on the basis of the originating event (error or security attack) and reduce the impact of security operations. An adaptive algorithm to optimize the space control protocol, based on estimates of the time varying space channel, is also presented. The simulation results clearly demonstrate that the proposed architecture is feasible and efficient, especially when facing malicious attacks against frame transmission. 展开更多
关键词 space network telecommand security adaptive estimate performance optimization misbehavior detection.
下载PDF
电网静态安全的自适应性超实时预测 被引量:4
18
作者 田立峰 黄媛 刘俊勇 《电力自动化设备》 EI CSCD 北大核心 2010年第4期16-20,共5页
研究在智能电网下电力系统在线静态安全分析所面临的问题,提出了一种具有自适应性的超实时预测方法。利用电力系统静态安全分析的精确计算与人工智能方法的有机结合,将传统的样本库分成静态样本库和动态样本库,利用分类误差编辑修改动... 研究在智能电网下电力系统在线静态安全分析所面临的问题,提出了一种具有自适应性的超实时预测方法。利用电力系统静态安全分析的精确计算与人工智能方法的有机结合,将传统的样本库分成静态样本库和动态样本库,利用分类误差编辑修改动态样本库,以解决系统的自适应性问题;采用蚁群算法做特征提取,缩小系统规模,解决超实时计算的问题。该方法提高了特征量对网络结构、运行状态、数据误差等在线静态安全分析的适应能力,具有计算速度快、鲁棒性强、自适应强、模型通用性强等优点。 展开更多
关键词 自适应 超实时 静态安全 模式识别 预测
下载PDF
基于对等网络的自适应安全协作框架研究 被引量:3
19
作者 陈海涛 裴晋泽 +1 位作者 胡华平 龚正虎 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第11期1133-1136,共4页
提出一种新型的基于对等网络架构的无集中的安全协作框架 .灵活有效地支持多种安全服务 ,如安全管理、安全数据的存储和共享、安全信息发布等 ;给出了一种适应大规模动态网络环境的支持管理结构自动构造和安全组件自配置的层次和对等方... 提出一种新型的基于对等网络架构的无集中的安全协作框架 .灵活有效地支持多种安全服务 ,如安全管理、安全数据的存储和共享、安全信息发布等 ;给出了一种适应大规模动态网络环境的支持管理结构自动构造和安全组件自配置的层次和对等方式混合的安全管理方法 ;基于P2P(Peer to Peer)网络的动态特性实现了安全协作框架对于节点变化和安全协作需求的自适应 ;无集中的结构消除了集中管理的性能和带宽瓶颈 ,在网络攻击状态下有较强生存能力 . 展开更多
关键词 对等 安全协作 框架 安全管理 自适应
下载PDF
智能照明系统的特性评价研究 被引量:4
20
作者 张伟 《中国照明电器》 2021年第4期1-4,共4页
伴随着控制技术、通信技术的赋能,以及LED作为人工电光源光辐射器件的易调控优势,照明设备逐步以智能照明系统的形态模式支撑和服务人们对光辐射视觉作业功能和非视觉作业功能的各个领域,典型视觉作业光辐射应用例如普通照明用途,典型... 伴随着控制技术、通信技术的赋能,以及LED作为人工电光源光辐射器件的易调控优势,照明设备逐步以智能照明系统的形态模式支撑和服务人们对光辐射视觉作业功能和非视觉作业功能的各个领域,典型视觉作业光辐射应用例如普通照明用途,典型非视觉作业光辐射应用例如植物生长用途、UV-C紫外辐射用途、可见光通信用途等。本文重点对智能照明系统的领域划分和特性评价开展研究,尝试提出了智能照明系统特性评价要求,为面向各领域应用的智能照明系统的符合性评价提供参考。 展开更多
关键词 智能照明系统 特性评价 自适应特性 功能性 信息安全
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部