期刊文献+
共找到7,503篇文章
< 1 2 250 >
每页显示 20 50 100
基于大数据的网络安全态势感知技术研究 被引量:93
1
作者 管磊 胡光俊 王专 《信息网络安全》 2016年第9期45-50,共6页
信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发... 信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发现、监测、报警、预判于一体的安全态势感知平台。该平台整合安全区域内用户终端、网络链路、应用系统、数据流量等各类感知数据源,经统一汇聚存储后,利用机器智能分析技术,结合数据处理、安全规则模型、攻击推理模型等分析算法,将看似毫无联系、混乱无序的安全日志、报警数据转化成直观的可视化安全事件信息,从海量数据中挖掘威胁情报,从而实现风险发现、安全预警和态势感知,提升安全监测的攻击发现和安全态势感知的能力。文章从多源安全数据的汇聚与存储、面向威胁情报的大数据分析、态势感知应用3个层面对系统平台的技术、原理和实现方法进行阐述,对系统的部署、试运行及应用情况进行了说明。 展开更多
关键词 态势感知 大数据 威胁情报 安全模型 攻击推理
下载PDF
基于属性的访问控制模型 被引量:80
2
作者 李晓峰 冯登国 +1 位作者 陈朝武 房子河 《通信学报》 EI CSCD 北大核心 2008年第4期90-98,共9页
利用受限数据库为理论对访问请求、属性权威、策略和判定过程的抽象描述,给出了一个基于属性的访问控制模型,讨论了模型中访问请求、属性权威、策略和判定过程之间的关系,给出了一个访问控制判定过程可终止的一种特定条件。
关键词 访问控制 基于属性的访问控制 属性 受限数据库
下载PDF
网络安全态势感知关键技术研究及发展趋势分析 被引量:66
3
作者 陶源 黄涛 +1 位作者 张墨涵 黎水林 《信息网络安全》 CSCD 北大核心 2018年第8期79-85,共7页
文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面... 文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面来实现网络安全态势感知。文章综合研究了国内外网络安全态势感知系统的技术现状,分析了网络安全数据源采集、数据分析,以及网络态势评估、网络威胁评估和网络态势预测等主要功能和关键技术,得出了网络安全态势感知系统的未来发展趋势是深度融合大数据和人工智能技术,其基础设施应该是动态扩展的并能提供精准预测和防御处置建议。文章对于网络安全态势感知系统的研发、建设、测评和监管都具有很好的指导意义。 展开更多
关键词 网络安全 态势感知 云计算 大数据
下载PDF
我国事业单位人力资源管理现状的分析 被引量:66
4
作者 侯汶佳 《人力资源管理》 2011年第6期68-69,共2页
改革开放以来,为了进一步适应经济社会发展的需要,我国的事业单位一直在进行人力资源管理改革。随着经济的飞速发展和市场化的不断深入,事业单位的一系列人力资源改革取得了一定的成效,但是,在这个过程中,也暴露出一部分问题和弊端。为... 改革开放以来,为了进一步适应经济社会发展的需要,我国的事业单位一直在进行人力资源管理改革。随着经济的飞速发展和市场化的不断深入,事业单位的一系列人力资源改革取得了一定的成效,但是,在这个过程中,也暴露出一部分问题和弊端。为了进一步满足内外部需求,在提高事业单位人事工作效率的同时推进整个经济社会的发展,我们需要迅速采取相应对策,扬长避短,为我国事业单位人力资源管理翻开新的篇章。 展开更多
关键词 事业单位 人力资源管理 现状 原因
下载PDF
基于改进损失函数的YOLOv3网络 被引量:50
5
作者 吕铄 蔡烜 冯瑞 《计算机系统应用》 2019年第2期1-7,共7页
为了提高卷积神经网络在目标检测的精度,本文提出了一种基于改进损失函数的YOLOv3网络.该网络模型应用一种新的损失函数Tan-Squared Error (TSE),将原有的平方和损失(Sum Squared Error, SSE)函数进行转化,能更好地计算连续变量的损失; ... 为了提高卷积神经网络在目标检测的精度,本文提出了一种基于改进损失函数的YOLOv3网络.该网络模型应用一种新的损失函数Tan-Squared Error (TSE),将原有的平方和损失(Sum Squared Error, SSE)函数进行转化,能更好地计算连续变量的损失; TSE能有效减低Sigmoid函数梯度消失的影响,使模型收敛更加快速.在VOC数据集上的实验结果表明,与原网络模型的表现相比,利用TSE有效提高了检测精度,且收敛更加快速. 展开更多
关键词 深度学习 损失函数 目标检测 卷积神经网络
下载PDF
新时代下网络安全服务能力体系建设思路 被引量:49
6
作者 曲洁 范春玲 +1 位作者 陈广勇 赵劲涛 《信息网络安全》 CSCD 北大核心 2019年第1期83-87,共5页
基于网络安全服务在网络安全发展过程中的支撑作用以及等级保护2.0时代的发展特点,文章着眼于网络安全服务的主要目标、服务对象、服务周期、服务内容等,探讨通过建立完整的网络安全服务技术体系、标准体系和管理体系,明确服务供应商和... 基于网络安全服务在网络安全发展过程中的支撑作用以及等级保护2.0时代的发展特点,文章着眼于网络安全服务的主要目标、服务对象、服务周期、服务内容等,探讨通过建立完整的网络安全服务技术体系、标准体系和管理体系,明确服务供应商和服务需求方的责任,并通过建立全服务过程的监督评价体系,促进网络安全服务水平不断提高,从而为网络安全的发展注入活力。 展开更多
关键词 等级保护 网络安全服务 能力体系建设
下载PDF
物联网技术安全问题探析 被引量:48
7
作者 郝文江 武捷 《信息网络安全》 2010年第1期49-50,共2页
随着我国互联网的发展,物联网相关概念也随之进入了人们的视线。物联网是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。文章通过对物联网的... 随着我国互联网的发展,物联网相关概念也随之进入了人们的视线。物联网是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。文章通过对物联网的基本概念、原理的阐述,分析了物联网的相关特点,并提出了物联网在安全性方面存在的问题,从而对物联网的建设发展起积极的建言作用。 展开更多
关键词 物联网 发展 技术特点 安全性问题
下载PDF
数据权的权利性质及其归属研究 被引量:44
8
作者 王渊 黄道丽 杨松儒 《科学管理研究》 CSSCI 北大核心 2017年第5期37-40,55,共5页
按照数据的两种分类,除公共数据以外的原始数据权都兼具人格权和财产权,属于数据生产者。次生数据只具有财产权性质,属于数据加工者。原始数据和次生数据如具有"独创性"采用版权法保护,否则可给予邻接权保护。企业采用保密措... 按照数据的两种分类,除公共数据以外的原始数据权都兼具人格权和财产权,属于数据生产者。次生数据只具有财产权性质,属于数据加工者。原始数据和次生数据如具有"独创性"采用版权法保护,否则可给予邻接权保护。企业采用保密措施的数据可按商业秘密对待。其余不能纳入以上保护的数据都可视作财产权客体。脱敏后仍能确定某人的个人数据属于商家,但收集需经个人数据权利人同意,利用需进行利益惠益分享。公共数据具有财产权性质,属于所有公民。国家数据之上的权利属于国家。 展开更多
关键词 数据权 权利性质 归属
下载PDF
欧美数据跨境流动监管立法的“大数据现象”及中国策略 被引量:44
9
作者 黄道丽 何治乐 《情报杂志》 CSSCI 北大核心 2017年第4期47-53,共7页
[目的/意义]数据跨境流动已成为全球贸易和投资增长的主要途径,但云计算、大数据等新技术的发展也使得跨境数据的安全风险骤增。数据跨境流动的立法监管折射出个人数据安全保护、执法便利提升和国家主权维护等多元诉求。美国和欧盟代表... [目的/意义]数据跨境流动已成为全球贸易和投资增长的主要途径,但云计算、大数据等新技术的发展也使得跨境数据的安全风险骤增。数据跨境流动的立法监管折射出个人数据安全保护、执法便利提升和国家主权维护等多元诉求。美国和欧盟代表了全球数据跨境流动监管的两大立法范式,研究其在大数据环境下数据跨境流动监管的立法应对和冲突协调,对制定和完善我国相关立法具有重要的参考意义。[方法/过程]研究欧盟和美国数据跨境流动监管立法的"大数据现象",在考察实践发展基础上解析立法间的控制与反控制措施,剖析其所体现的深层次国家需求和利益博弈,研判立法趋势。[结果/结论]建议我国完善数据跨境流动的管辖权、确立执法权力、增强法律的可操作性并加强国际协作,提升我国跨境数据流动的安全应对能力。 展开更多
关键词 大数据 数据跨境 安全港协议 欧盟 美国
下载PDF
基于word2vec和LSTM的饮食健康文本分类研究 被引量:43
10
作者 赵明 杜会芳 +1 位作者 董翠翠 陈长松 《农业机械学报》 EI CAS CSCD 北大核心 2017年第10期202-208,共7页
为了对饮食文本信息高效分类,建立一种基于word2vec和长短期记忆网络(Long-short term memory,LSTM)的分类模型。针对食物百科和饮食健康文本特点,首先利用word2vec实现包含语义信息的词向量表示,并解决了传统方法导致数据表示稀疏及维... 为了对饮食文本信息高效分类,建立一种基于word2vec和长短期记忆网络(Long-short term memory,LSTM)的分类模型。针对食物百科和饮食健康文本特点,首先利用word2vec实现包含语义信息的词向量表示,并解决了传统方法导致数据表示稀疏及维度灾难问题,基于K-means++根据语义关系聚类以提高训练数据质量。由word2vec构建文本向量作为LSTM的初始输入,训练LSTM分类模型,自动提取特征,进行饮食宜、忌的文本分类。实验采用48 000个文档进行测试,结果显示,分类准确率为98.08%,高于利用tf-idf、bag-of-words等文本数值化表示方法以及基于支持向量机(Support vector machine,SVM)和卷积神经网络(Convolutional neural network,CNN)分类算法结果。实验结果表明,利用该方法能够高质量地对饮食文本自动分类,帮助人们有效地利用健康饮食信息。 展开更多
关键词 文本分类 word2vec 词向量 长短期记忆网络 K-means++
下载PDF
电力二次安全防护技术在工业控制系统中的应用 被引量:41
11
作者 邹春明 郑志千 +2 位作者 刘智勇 陈良汉 陈敏超 《电网技术》 EI CSCD 北大核心 2013年第11期3227-3232,共6页
我国电力二次系统安全防护技术已广泛应用并取得了良好的安全防护效果,通用工业控制系统与电力二次系统既有相似性,又存在行业不同的需求差异。文章根据电力二次安全防护技术成果,通过加强工控网络边界的防护强度、对工控通信协议进行... 我国电力二次系统安全防护技术已广泛应用并取得了良好的安全防护效果,通用工业控制系统与电力二次系统既有相似性,又存在行业不同的需求差异。文章根据电力二次安全防护技术成果,通过加强工控网络边界的防护强度、对工控通信协议进行深度分析、挖掘工控协议攻击特征模型、建立统一安全管理平台等技术手段,构筑具备纵深防御能力的通用工控信息安全防护系统。通过模拟工控环境和网络攻击等方法对关键部件工控防火墙进行了研究测试,结果表明在保证工控系统授权通信正常运行的前提下,成功拦截了非授权控制命令,具备深度保护工控系统信息安全的能力。因此,该系统可增强工控系统抵御黑客病毒攻击的安全防护能力,并降低由信息安全攻击带来工业设备故障损坏的风险。 展开更多
关键词 电力二次系统 工业控制系统 协议分析 安全分区 安全管道
下载PDF
基于Oracle数据库海量数据的查询优化研究 被引量:41
12
作者 张辉 赵郁亮 +1 位作者 徐江 孙伟华 《计算机技术与发展》 2012年第2期165-167,共3页
系统数据库数据量大时,常常会遇到系统响应时间过长、占用系统资源过多等一系列问题。因此对海量数据查询技术的研究就很必要。文中基于Oracle数据库,采用各种措施和方法来提高响应速度:合理设计数据库结构、使用索引、分区、SQL语句优... 系统数据库数据量大时,常常会遇到系统响应时间过长、占用系统资源过多等一系列问题。因此对海量数据查询技术的研究就很必要。文中基于Oracle数据库,采用各种措施和方法来提高响应速度:合理设计数据库结构、使用索引、分区、SQL语句优化等手段优化数据库。另外,分页显示查询结果也能很大地提高查询速度。实验证明,优化后速度明显提高了很多。因此可见,文中采用的优化方法对海量数据的查询优化是正确有效的。 展开更多
关键词 ORACLE数据库 海量数据 查询优化
下载PDF
电子数据取证与鉴定发展概述 被引量:37
13
作者 金波 杨涛 +2 位作者 吴松洋 黄道丽 郭弘 《中国司法鉴定》 2016年第1期62-74,共13页
随着信息技术的发展,电子数据取证与鉴定成为了网络安全科学、法庭科学等领域的一项重要研究内容。本文从产业环境、法律法规、取证理论、取证模型、取证技术、取证标准以及取证工具和产品等方面对国内外电子数据取证与鉴定的研究现状... 随着信息技术的发展,电子数据取证与鉴定成为了网络安全科学、法庭科学等领域的一项重要研究内容。本文从产业环境、法律法规、取证理论、取证模型、取证技术、取证标准以及取证工具和产品等方面对国内外电子数据取证与鉴定的研究现状和实践工作进行了总结与分析,并结合当前新型智能设备、新型加密方法、云计算与大数据的研究,以及电子数据取证与鉴定的司法实践工作,分析了电子数据取证与鉴定所面临的挑战,并展望了该领域未来的研究发展。 展开更多
关键词 计算机取证 电子数据鉴定 研究现状 法律 标准 法庭科学
下载PDF
智能视频算法评估综述 被引量:33
14
作者 李鹏飞 陈朝武 李晓峰 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2010年第2期352-360,共9页
智能视频监控在公共安全和民用领域已经显现出有效与广阔的应用前景,备受国内外学者和众多实际工程领域专家的高度关注,制定有效、公正的智能视频算法评估准则是其应用过程中的一个重要环节.文中对当前国际上智能视频算法的评估工作进... 智能视频监控在公共安全和民用领域已经显现出有效与广阔的应用前景,备受国内外学者和众多实际工程领域专家的高度关注,制定有效、公正的智能视频算法评估准则是其应用过程中的一个重要环节.文中对当前国际上智能视频算法的评估工作进行了比较全面的综述,重点是运动检测、目标跟踪的性能评估.最后指出了智能视频算法评估的发展方向. 展开更多
关键词 智能视频 运动检测 目标跟踪 性能评估 视频监控
下载PDF
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估 被引量:34
15
作者 刘玉岭 冯登国 +1 位作者 吴丽辉 连一峰 《软件学报》 EI CSCD 北大核心 2012年第3期712-723,共12页
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model base... 现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性. 展开更多
关键词 绩效评估 静态贝叶斯博弈 灰色多属性 防护策略
下载PDF
三网融合中的安全风险及防范技术研究 被引量:35
16
作者 郝文江 武捷 《信息网络安全》 2012年第1期5-9,13,共6页
文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,... 文章分析了三网融合中可能出现的网络和内容安全的隐患,提出了通过认证机制、防护机制、监控机制及信任机制等技术来应对。同时,文章还深入分析了三网融合下信息安全监管问题,提出继续加强融合法律法规建设,适时成立统一融合监管机构,建立融合统一监管标准体系,以及全面纳入信息安全保障体系等一系列三网融合信息安全监管的建议。 展开更多
关键词 三网融合 安全隐患 技术对策 监管问题 监管建议
下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:33
17
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
下载PDF
基于云计算架构的视频监控系统应用研究 被引量:34
18
作者 王俊修 《中国安防》 2011年第8期93-96,共4页
视频监控即服务(VSaaS)或基于云计算的视频监控技术是目前安防领域的一个新的热点,其就是借助于云计算的思路和方法,充分运用云计算架构的优势,为用户提供可扩展的、灵活的、中央集成的视频管理、视频访问和视频存储服务。
关键词 云计算 云存储 视频监控
原文传递
结合深度学习与条件随机场的遥感图像分类 被引量:33
19
作者 夏梦 曹国 +1 位作者 汪光亚 尚岩峰 《中国图象图形学报》 CSCD 北大核心 2017年第9期1289-1301,共13页
目的为进一步提高遥感影像的分类精度,将卷积神经网络(CNN)与条件随机场(CRF)两个模型结合,提出一种新的分类方法。方法首先采用CNN对遥感图像进行预分类,并将其类成员概率定义为CRF模型的一阶势函数;然后利用高斯核函数的线性组合定义... 目的为进一步提高遥感影像的分类精度,将卷积神经网络(CNN)与条件随机场(CRF)两个模型结合,提出一种新的分类方法。方法首先采用CNN对遥感图像进行预分类,并将其类成员概率定义为CRF模型的一阶势函数;然后利用高斯核函数的线性组合定义CRF模型的二阶势函数,用全连接的邻域结构代替常见的4邻域或8邻域;接着加入区域约束,使用Mean-shift分割方法得到超像素,通过计算超像素的后验概率均值修正各像素的分类结果,鼓励连通区域结果的一致性;最后采用平均场近似算法实现整个模型的推断。结果选用3组高分辨率遥感图像进行地物分类实验。本文方法不仅能抑制更多的分类噪声,同时还可以改善过平滑现象,保护各类地物的边缘信息。实验采用类精度、总体分类精度OA、平均分类精度AA,以及Kappa系数4个指标进行定量分析,与支持向量机(SVM)、CNN和全连接CRF相比,最终获得的各项精度均得到显著提升,其中,AA提高3.28个百分点,OA提高3.22个百分点,Kappa提高5.07个百分点。结论将CNN与CRF两种模型融合,不仅可以获得像元本质化的特征,而且同时还考虑了图像的空间上下文信息,使分类更加准确,后加入的约束条件还能进一步保留地物目标的局部信息。本文方法适用于遥感图像分类领域,是一种精确有效的分类方法。 展开更多
关键词 遥感图像分类 深度学习 卷积神经网络 条件随机场 势函数 区域约束
原文传递
欧盟《一般数据保护条例》的出台背景及影响 被引量:32
20
作者 何治乐 黄道丽 《信息安全与通信保密》 2014年第10期72-75,共4页
随着全球化和新技术的发展,欧盟现有的数据保护框架难以适应大数据带来的新挑战。欧盟委员会谋求建立新的法律框架以积极应对,2012年11月通过《一般数据保护条例》。分析欧盟《条例》的制定原因,综述其给世界范围及中国带来的影响,对透... 随着全球化和新技术的发展,欧盟现有的数据保护框架难以适应大数据带来的新挑战。欧盟委员会谋求建立新的法律框架以积极应对,2012年11月通过《一般数据保护条例》。分析欧盟《条例》的制定原因,综述其给世界范围及中国带来的影响,对透析当代数据保护的发展趋势,为个人数据营造安全可信的在线环境具有重大意义。 展开更多
关键词 GDPR 数字时代 个人数据
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部