期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
网络安全态势感知关键实现技术研究 被引量:24
1
作者 王慧强 赖积保 +1 位作者 胡明明 梁颖 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期995-998,共4页
建立了网络安全态势感知的分层实现模型,并针对每个层次提出了基于多分类器融合的安全态势提取方法、基于统计学习的分层态势评估方法以及基于遗传神经网络态势的动态预测方法。经仿真实验验证,每个层次的实现方法都是可行有效的。
关键词 网络安全 态势感知 要素提取 态势评估 态势预测
原文传递
XML加密方法的研究与实现 被引量:14
2
作者 车葵 牛晓太 邢书涛 《计算机工程与设计》 CSCD 北大核心 2008年第20期5180-5183,共4页
在Internet应用中,XML的安全性特别重要,对XML文档加密可以有效地保证其安全。主要研究了基于XML的加密方法,首先阐述了XML加密的工作原理,分析了加密流程,接着叙述了W3C加密规范,给出了加密文档结构,最后提出了在C#.NET环境下如何编程... 在Internet应用中,XML的安全性特别重要,对XML文档加密可以有效地保证其安全。主要研究了基于XML的加密方法,首先阐述了XML加密的工作原理,分析了加密流程,接着叙述了W3C加密规范,给出了加密文档结构,最后提出了在C#.NET环境下如何编程实现加密的方法,并列举了一个有关购物的XML加密文档。XML加密方法与其它加密技术相比,更加灵活,并易于实现。 展开更多
关键词 XML 加密 安全 密钥 元素 解密
下载PDF
基于深度自编码网络的安全态势要素获取机制 被引量:15
3
作者 朱江 明月 王森 《计算机应用》 CSCD 北大核心 2017年第3期771-776,共6页
针对大规模网络态势要素获取时间复杂度较高和攻击样本不平衡导致小类样本分类精度不高的问题,提出一种基于深度自编码网络的态势要素获取机制。在该机制下,利用优化后的深度自编码网络作为基分类器,识别数据类型。一方面,在自编码网络... 针对大规模网络态势要素获取时间复杂度较高和攻击样本不平衡导致小类样本分类精度不高的问题,提出一种基于深度自编码网络的态势要素获取机制。在该机制下,利用优化后的深度自编码网络作为基分类器,识别数据类型。一方面,在自编码网络的逐层训练中,提出一种结合交叉熵(CE)函数和反向传播(BP)算法的训练规则,克服传统的方差代价函数更新权值过慢的缺陷;另一方面,在深度网络的微调和分类阶段,提出一种主动在线采样(AOS)算法应用于分类器中,通过在线选择用于更新网络权值的攻击样本,达到总样本的去冗余和平衡各类攻击样本数量的目的,从而提高小类攻击样本的分类精度。经对实例数据的仿真分析,该方案有较好的态势要素获取精度,并能有效减少数据传输时的通信开销。 展开更多
关键词 网络安全 态势要素 深度自编码网络 交叉熵函数 主动学习
下载PDF
宁夏红柳沟渡槽结构安全性评价 被引量:14
4
作者 宋志鹏 张爱军 +2 位作者 杨文超 张伟 买尔旦.买买提 《中国农村水利水电》 北大核心 2015年第10期151-156,共6页
以建成已经57年的宁夏七星渠红柳沟渡槽为对象,采用现场质量检测、现场载荷试验和三维有限元方法,依据现行规范规定的标准,对渡槽进行质量检测和整体结构的静力、动力安全性评价。结果表明:红柳沟渡槽支撑体系质量良好,而上部槽体质量较... 以建成已经57年的宁夏七星渠红柳沟渡槽为对象,采用现场质量检测、现场载荷试验和三维有限元方法,依据现行规范规定的标准,对渡槽进行质量检测和整体结构的静力、动力安全性评价。结果表明:红柳沟渡槽支撑体系质量良好,而上部槽体质量较差;整体结构在静力作用下安全性有保障,但在地震作用下不满足现行规范的要求。分析证明,现场载荷试验和三维有限元分析相结合的方法能够有效评价红柳沟渡槽整体结构的安全性,同时为老旧渡槽安全评价提供一种新思路。 展开更多
关键词 老旧渡槽 安全性 载荷试验 有限元 动静力分析
下载PDF
基于分类分级的个人信息保护 被引量:10
5
作者 何维群 《信息安全与通信保密》 2021年第10期107-114,共8页
个人信息数据作为大数据应用场景的重要组成部分,在个人信息处理和应用过程中面临极大的数据安全风险。如何在个人信息利用与安全保护之间达到平衡,充分挖掘个人信息作为重要生产要素的价值,成为当下个人信息保护的难点。通过对个人信... 个人信息数据作为大数据应用场景的重要组成部分,在个人信息处理和应用过程中面临极大的数据安全风险。如何在个人信息利用与安全保护之间达到平衡,充分挖掘个人信息作为重要生产要素的价值,成为当下个人信息保护的难点。通过对个人信息的微数据进行分类分级,并根据分类分级结果在应用场景中采取不同的安全保护措施(如授权、脱敏、加密等),实现对个人信息的精细化管理和保护,对推动个人信息数据价值化发展意义重大。 展开更多
关键词 分类分级 个人信息 数据安全 隐私保护 数据要素
下载PDF
基于机会约束规划的电力系统安全定价随机模型与算法 被引量:7
6
作者 吴杰康 李金艳 黄荣雄 《电工技术学报》 EI CSCD 北大核心 2009年第8期160-166,共7页
提出了基于机会约束规划的安全定价的数学模型和算法。发电侧的备用容量、可中断负荷容量、再调度容量等不确定性因素都对电力系统运行安全产生影响。对这些不确定性因素用概率方法进行描述,分析其对安全成本和安全定价的影响。在不同... 提出了基于机会约束规划的安全定价的数学模型和算法。发电侧的备用容量、可中断负荷容量、再调度容量等不确定性因素都对电力系统运行安全产生影响。对这些不确定性因素用概率方法进行描述,分析其对安全成本和安全定价的影响。在不同概率条件下,建立了预想事故的安全成本模型。对于一个预想事故,形成了一定的安全成本,针对发电机组的再调度能力和负荷的可中断性,建立了安全价格模型。通过IEEE-30系统仿真计算证明了该模型与算法的可行性。 展开更多
关键词 电力系统 机会约束规划 安全定价 安全成本 元件停运 电力再调度
下载PDF
简析智能工业与信息安全的关键要素 被引量:7
7
作者 龚炳铮 《微型机与应用》 2015年第9期12-14,共3页
简要阐述了智能工业的关键要素:工业互联网、物联网、工业云、工业大数据、智能制造、智能工厂;信息安全关键要素:信息安全关键技术、物联网安全、云计算安全、工控系统信息安全;共性要素:政策法律、创新环境、管理及人才。
关键词 智能工业 信息安全 关键要素 工业物联网 工业云 工业大数据 智能制造
下载PDF
基于多特征降维的网络安全态势要素提取方法 被引量:5
8
作者 陈明 宋洋 《计算机仿真》 北大核心 2022年第1期339-342,347,共5页
针对当前网络安全态势要素提取方法未考虑多特征降维态势信息,导致网络安全态势要素分类正确率和召回率较低,误警率较高的问题,提出了基于多特征降维的网络安全态势要素提取方法。搭建网络安全态势要素提取架构,获取网络安全态势信息,... 针对当前网络安全态势要素提取方法未考虑多特征降维态势信息,导致网络安全态势要素分类正确率和召回率较低,误警率较高的问题,提出了基于多特征降维的网络安全态势要素提取方法。搭建网络安全态势要素提取架构,获取网络安全态势信息,采用非负矩阵分解算法,多特征提取与降维态势信息,构造并训练超球体分类器,获得态势要素信息分类函数,制定网络安全态势要素提取程序,实现网络安全态势要素提取。实验结果表明,在不同数据分布情况下,提出方法的网络安全态势要素分类正确率和召回率较高,能够有效降低误警率。 展开更多
关键词 多特征降维 网络安全 安全态势 要素提取
下载PDF
基于可拓集的入侵检测模型 被引量:6
9
作者 肖敏 柴蓉 +1 位作者 杨富平 范士喜 《重庆邮电大学学报(自然科学版)》 北大核心 2010年第3期345-349,共5页
针对入侵行为特征表现的隐蔽性、不确定性和多样性问题,提出一种基于物元模型和可拓集的入侵检测模型。利用多评价特征类物元描述多特征表现的入侵行为,建立每一个评价特征的关联函数并进行运算,得到综合关联函数以建立多特征物元可拓集... 针对入侵行为特征表现的隐蔽性、不确定性和多样性问题,提出一种基于物元模型和可拓集的入侵检测模型。利用多评价特征类物元描述多特征表现的入侵行为,建立每一个评价特征的关联函数并进行运算,得到综合关联函数以建立多特征物元可拓集,作为检测该入侵行为的模型。对于待检测行为,通过计算其与可拓集的综合关联度来判定是否为入侵行为以及异常的程度,不同的综合关联函数能够实现基于多特征融合的不同检测方法,该模型被应用到网络异常流量检测中。 展开更多
关键词 网络安全 入侵检测 物元 可拓集
下载PDF
双线盾构隧道下穿输水箱涵安全性影响的有限元分析 被引量:2
10
作者 邝晓婷 姚广亮 《吉林水利》 2023年第2期12-15,共4页
结合城际铁路双线盾构隧道下穿输水箱涵工程实例,采用peck公式计算施工期引起的地表沉降,同时进行有限元模拟,综合分析双线盾构隧施工对输水箱涵运行的安全性影响。研究结果证明:双线盾构隧道下穿输水箱涵施工期引起的地表沉降与采用pec... 结合城际铁路双线盾构隧道下穿输水箱涵工程实例,采用peck公式计算施工期引起的地表沉降,同时进行有限元模拟,综合分析双线盾构隧施工对输水箱涵运行的安全性影响。研究结果证明:双线盾构隧道下穿输水箱涵施工期引起的地表沉降与采用peck公式和有限元模型计算分析得到沉降量结果吻合度较高,通过理论计算和有限元模型计算的综合对比分析进一步复核,输水箱涵变形及及结构内力均满足运行安全要求。该工程的计算结论可为类似工程提供参考。 展开更多
关键词 盾构隧道 安全性 PECK公式 有限元
下载PDF
网络安全态势要素指标体系研究 被引量:6
11
作者 姚书科 《电子设计工程》 2012年第12期85-88,共4页
针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并给出了网络可用性态势要素数据获取和指标值的计算方法。实验表明... 针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并给出了网络可用性态势要素数据获取和指标值的计算方法。实验表明,网络安全态势要素指标体系的构建具有一定的科学性,为网络安全态势评估提供了一种新的数据解决途径。 展开更多
关键词 网络安全 态势要素 态势预测 指标体系
下载PDF
我国医疗保障领域失信行为的评定及分析
12
作者 张梁 《医学与社会》 北大核心 2023年第7期108-115,共8页
对医疗保障领域失信行为的准确评定,是医保信用管理的基础,也是医保基金监管体系的重要组成部分。梳理我国医保领域失信行为的行为评定现状可知,医保领域失信行为的内涵、失信行为评定的法律定位存在分歧,缺少明确统一的标准。医保领域... 对医疗保障领域失信行为的准确评定,是医保信用管理的基础,也是医保基金监管体系的重要组成部分。梳理我国医保领域失信行为的行为评定现状可知,医保领域失信行为的内涵、失信行为评定的法律定位存在分歧,缺少明确统一的标准。医保领域失信行为指在医保基金运行使用全程中,各信用主体有悖诚信而不履行约定和法定义务的行为。构成要件上,根据医保领域失信行为主客体的特征,分别赋予其相应的内涵和要素。医保领域失信行为的评定应属于行政确认,秉持保障医保基金安全、保障信用主体权利等原则。程序构建上,明确政府部门与第三方机构在医保领域失信行为评定中的作用与职能,明确公示的适用条件,引入听证程序等。 展开更多
关键词 医疗保障 失信行为 评定 构成要件 程序构建
下载PDF
基于改进小波神经网络的大数据网络安全态势预测
13
作者 高义梅 韦号 +2 位作者 郭俊萍 张晓美 李筱竹 《信息与电脑》 2023年第22期211-213,共3页
为提升网络安全态势预测的精度,提出使用动量因子(Momentum Factor,MF)改进小波神经网络(Wavelet Neural Network,WNN),形成MF-WNN的网络安全态势要素提取模型,通过MF对WNN的权值进行精度优化。实验结果表明,与其他3种常用的预测模型相... 为提升网络安全态势预测的精度,提出使用动量因子(Momentum Factor,MF)改进小波神经网络(Wavelet Neural Network,WNN),形成MF-WNN的网络安全态势要素提取模型,通过MF对WNN的权值进行精度优化。实验结果表明,与其他3种常用的预测模型相比,基于改进WNN的预测模型具有较高的精确度。 展开更多
关键词 网络安全 态势要素 提取模型 小波神经网络(WNN)
下载PDF
面向物联网的数字人民币应用可信管理体系研究 被引量:2
14
作者 孙春桂 王雪聪 王媛媛 《中国集成电路》 2022年第7期12-17,共6页
货币数字化是数字经济发展的基石,中国数字人民币发展目前已走在世界前列,成为金融基础设施的重要组成部分。应该看到,数字人民币未来必然会与物联网场景进行结合,让万物智联的数字世界具备数字货币收付的特性。本文针对现有物联网设备... 货币数字化是数字经济发展的基石,中国数字人民币发展目前已走在世界前列,成为金融基础设施的重要组成部分。应该看到,数字人民币未来必然会与物联网场景进行结合,让万物智联的数字世界具备数字货币收付的特性。本文针对现有物联网设备安全防护不足等问题,提出以数币硬钱包应用为核心,基于安全芯片模块、安全中间件和可信服务管理系统,通过扩展安全服务应用和引入区块链层,构建一种面向物联网的数字人民币应用可信管理体系,实现物联网支付交易场景下的设备可信、应用可信和业务可信的目的,增强数字人民币的物联网应用安全。 展开更多
关键词 物联网安全 数字人民币 数字人民币硬钱包应用 安全芯片模块 区块链 可信服务管理
下载PDF
不同时离轨倾斜发射导弹出箱安全性研究 被引量:3
15
作者 郑夏 刘琥 +2 位作者 王南 张筱 邵建帅 《导弹与航天运载技术》 北大核心 2016年第4期75-77,共3页
导弹的出箱安全是箱式发射需解决的关键问题。以往研究设计中都是在假定发射箱为刚体的基础上进行导弹出箱安全性分析,未考虑发射箱箱口的回弹对导弹出箱安全性的影响。利用有限元软件Abaqus建立发射箱有限元模型,用中心差分法对导弹出... 导弹的出箱安全是箱式发射需解决的关键问题。以往研究设计中都是在假定发射箱为刚体的基础上进行导弹出箱安全性分析,未考虑发射箱箱口的回弹对导弹出箱安全性的影响。利用有限元软件Abaqus建立发射箱有限元模型,用中心差分法对导弹出箱过程中的箱口变形情况进行求解计算。通过对计算结果进行分析,总结箱口变形规律,修正出箱安全间隙数据,为导弹出箱安全性判断提供了支持。研究表明,发射箱箱口变形对导弹出箱安全间隙有较大影响,对完善导弹出箱安全性判断有重要意义。 展开更多
关键词 出箱安全性 箱口回弹 出箱安全间隙 有限元
下载PDF
香港国家安全立法中的煽动叛乱罪探究 被引量:3
16
作者 郭天武 汤澈 《当代港澳研究》 CSSCI 2018年第2期6-28,共23页
依据香港《基本法》第二十三条立法的规定,香港特区政府具有自行立法禁止煽动叛乱等危害国家安全行为的责任。对于煽动叛乱罪的修订,立法机关应在2003年《国家安全(立法条文)条例草案》的基础上,收窄现有法例的适用范围。修订的重点应... 依据香港《基本法》第二十三条立法的规定,香港特区政府具有自行立法禁止煽动叛乱等危害国家安全行为的责任。对于煽动叛乱罪的修订,立法机关应在2003年《国家安全(立法条文)条例草案》的基础上,收窄现有法例的适用范围。修订的重点应聚焦在煽动叛乱罪的设立问题,处理煽动性刊物罪的设立问题以及《约翰内斯堡原则》的适用问题上。在明确设立煽动叛乱罪具有必要性,只需单设煽动叛乱罪名,不需要再设处理煽动性刊物罪名,以及煽动叛乱罪的犯罪要素不需要引入《约翰内斯堡原则》的前提下,确定煽动叛乱罪的犯罪要素及刑罚适用。 展开更多
关键词 香港基本法 国家安全 煽动叛乱罪 犯罪要素
原文传递
Layered obfuscation:a taxonomy of software obfuscation techniques for layered security 被引量:3
17
作者 Hui Xu Yangfan Zhou +1 位作者 Jiang Ming Michael Lyu 《Cybersecurity》 CSCD 2020年第1期356-373,共18页
Software obfuscation has been developed for over 30 years.A problem always confusing the communities is what security strength the technique can achieve.Nowadays,this problem becomes even harder as the software econom... Software obfuscation has been developed for over 30 years.A problem always confusing the communities is what security strength the technique can achieve.Nowadays,this problem becomes even harder as the software economy becomes more diversified.Inspired by the classic idea of layered security for risk management,we propose layered obfuscation as a promising way to realize reliable software obfuscation.Our concept is based on the fact that real-world software is usually complicated.Merely applying one or several obfuscation approaches in an ad-hoc way cannot achieve good obscurity.Layered obfuscation,on the other hand,aims to mitigate the risks of reverse software engineering by integrating different obfuscation techniques as a whole solution.In the paper,we conduct a systematic review of existing obfuscation techniques based on the idea of layered obfuscation and develop a novel taxonomy of obfuscation techniques.Following our taxonomy hierarchy,the obfuscation strategies under different branches are orthogonal to each other.In this way,it can assist developers in choosing obfuscation techniques and designing layered obfuscation solutions based on their specific requirements. 展开更多
关键词 Software obfuscation Layered security element-layer obfuscation Component-layer obfuscation Inter-component obfuscation Application-layer obfuscation
原文传递
一种基于FCME模型的信息系统安全评估方法
18
作者 闫强 舒华英 +1 位作者 陈钟 段云所 《计算机工程》 CAS CSCD 北大核心 2006年第2期127-128,134,共3页
安全要素评估是信息系统安全评估中的一个关键问题,而国家标准GB17859对安全要素的定义是纲领性的,不易直接度量。如何建立一种易于理解且可行的安全要素评估方法,已成为信息系统安全评估中的一个紧迫问题。结合安全评估工具的研制工作... 安全要素评估是信息系统安全评估中的一个关键问题,而国家标准GB17859对安全要素的定义是纲领性的,不易直接度量。如何建立一种易于理解且可行的安全要素评估方法,已成为信息系统安全评估中的一个紧迫问题。结合安全评估工具的研制工作,该文提出了安全要素评估所采用的要素-准则-度量-证据模型(FCME),并介绍了FCME模型的实现方式。 展开更多
关键词 安全评估 要素-准则-度量-证据模型 安全要素
下载PDF
基于SE的物联网安全与应用 被引量:1
19
作者 王雪聪 《信息安全研究》 2020年第1期62-66,共5页
随着数字经济时代的到来,物联网应用发展迅速,正渗透到人们生产、生活的各个方面.物联网在给人们带来便利的同时,其设备、网络、应用等也面临严峻的安全挑战.首先分析了数字经济时代物联网各个层面所面临的安全威胁,利用安全单元(securi... 随着数字经济时代的到来,物联网应用发展迅速,正渗透到人们生产、生活的各个方面.物联网在给人们带来便利的同时,其设备、网络、应用等也面临严峻的安全挑战.首先分析了数字经济时代物联网各个层面所面临的安全威胁,利用安全单元(security element,SE)及其特性,提出一种基于SE的物联网安全保护机制.以安全单元SE为基础来构建物联网安全架构,可以从系统架构层面建立一站式的云到端整体安全方案,解决当前物联网业务的短板和漏洞.将这种基于SE的安全保护机制应用到电子政务领域,可以解决当前电子政务移动端的安全问题,实现移动端高安全、高便捷性、成本低、并且具有可复制性和推广性的目的. 展开更多
关键词 安全单元 物联网 物联网安全 云管端一体化安全架构 可信安全认证系统 移动电子政务
下载PDF
一种面向网络连通性的关键网络元素脆弱性分析方法 被引量:2
20
作者 刘树美 于尧 郭磊 《控制与决策》 EI CSCD 北大核心 2020年第6期1421-1426,共6页
准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元... 准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可靠的参考. 展开更多
关键词 网络安全 网络脆弱性分析 连通性 关键元素 破坏代价
原文传递
上一页 1 2 11 下一页 到第
使用帮助 返回顶部