期刊文献+
共找到494篇文章
< 1 2 25 >
每页显示 20 50 100
态势感知技术在网络安全中的应用 被引量:3
1
作者 刘尚东 龚俭 +1 位作者 杨望 Ahmad 《中国教育网络》 2013年第12期31-33,共3页
态势感知技术的目的是帮助决策,所以传统的态势感知技术详细讨论系统、任务(决策目标)、人为因素三者对态势感知所造成的影响以及应对方法。而信息时代下,信息源大大丰富,同时,态势感知也变得更为复杂。
关键词 态势感知 网络安全 技术 应用 决策目标 人为因素 信息时代 信息源
下载PDF
基于攻击图的表述性状态传递安全分析与评估 被引量:1
2
作者 张游杰 张清萍 +1 位作者 吴伟 师哲 《计算机应用》 CSCD 北大核心 2018年第6期1653-1657,共5页
针对表述性状态传递(REST)架构本身安全机制不够完善的问题,提出基于攻击图的REST架构安全分析与评估,利用攻击图实现了对REST架构的安全性量化评估。首先,对REST架构可能受到的攻击进行了预测,据此构造了REST架构攻击图模型,并计算了... 针对表述性状态传递(REST)架构本身安全机制不够完善的问题,提出基于攻击图的REST架构安全分析与评估,利用攻击图实现了对REST架构的安全性量化评估。首先,对REST架构可能受到的攻击进行了预测,据此构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。然后,针对攻击图中的攻击状态及攻击行为,提出了安全防护措施,据此重新构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。经比较,采用安全防护措施后,攻击可能性指标降低至原来的约1/10,攻击实现度指标降低至原来的约1/86。比较结果表明,所构造的攻击图模型能够对REST架构的安全性能进行有效的量化评估。 展开更多
关键词 表述性态传递 攻击图 安全评估 攻击可能性 攻击实现度
下载PDF
基于隶属云理论的主观信任评估模型研究 被引量:80
3
作者 黄海生 王汝传 《通信学报》 EI CSCD 北大核心 2008年第4期13-19,共7页
根据主观信任的主观性、模糊性和随机性等特点,引入隶属云模型理论对信任进行建模,给出了信任云和信任等级云的定量描述,提出了信任评价云的计算、合成、综合运算和主体信任等级的评估。模拟实验结果表明该信任评估模型是有效的。
关键词 主观信任模型 云模型 信任评价云 信任等级云
下载PDF
“90后”大学生心理特性分析及其对辅导员队伍建设的启示 被引量:47
4
作者 王晶 《产业与科技论坛》 2009年第3期158-160,共3页
"90后"大学生相较于以往的大学生有着突出的心理特征,独立的个性、强烈的自我意识,让他们的到来对高校辅导员的思想政治工作提出了新的挑战。如何面对"90后"独特的思想心理特征,调整思想政治教育的方式方法,对高校... "90后"大学生相较于以往的大学生有着突出的心理特征,独立的个性、强烈的自我意识,让他们的到来对高校辅导员的思想政治工作提出了新的挑战。如何面对"90后"独特的思想心理特征,调整思想政治教育的方式方法,对高校辅导员队伍建设有着重要的启示作用。 展开更多
关键词 90后 特性 辅导员 队伍 建设
下载PDF
专业学位硕士研究生“螺旋提升型”培养模式 被引量:43
5
作者 徐小龙 孔媛媛 李梦娥 《高等工程教育研究》 CSSCI 北大核心 2011年第2期149-154,共6页
目前我国逐渐将硕士研究生教育从以培养学术型学位研究生为主转向以培养专业型学位研究生为主。全日制硕士专业学位研究生教育在培养目标、课程设置、教学理念、培养模式和质量标准等方面都与学术型学位研究生教育和一般的职业教育有很... 目前我国逐渐将硕士研究生教育从以培养学术型学位研究生为主转向以培养专业型学位研究生为主。全日制硕士专业学位研究生教育在培养目标、课程设置、教学理念、培养模式和质量标准等方面都与学术型学位研究生教育和一般的职业教育有很大不同。本文提出一种新颖的针对全日制专业学位研究生的"螺旋提升型"培养模式SUTM,改变了传统的职业教育周而复始的"学习一实践一学习一实践"单向循环培养模式,在动态螺旋提升的理念下,构成多个培养平面,每个培养平面包含"学习一实践一学习一实习一总结"五大核心要素。通过前后呼应的培养流程,提高学生知识层次、理论水平、实践能力和创新精神,并积累相关资源,从而不断提升教育水平和教育质量。本文以二年半学制的专业学位工程硕士研究生培养为例详细阐述"螺旋提升型"培养模式的运作流程。 展开更多
关键词 全日制工程硕士 研究生教育 螺旋提升 培养模式
原文传递
一种轻量级的拒绝服务攻击检测方法 被引量:26
6
作者 陈伟 何炎祥 彭文灵 《计算机学报》 EI CSCD 北大核心 2006年第8期1392-1400,共9页
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用BloomFilte... 分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用BloomFilter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少. 展开更多
关键词 分布式拒绝服务攻击 攻击源端检测 BLOOM FILTER 变化点检测 SYN淹没攻击
下载PDF
区块链技术安全威胁分析 被引量:38
7
作者 孙国梓 王纪涛 谷宇 《南京邮电大学学报(自然科学版)》 北大核心 2019年第5期48-62,共15页
区块链安全在区块链技术的研究中是很重要的部分,目前区块链安全事件频频发生,对区块链相关的安全威胁需要提高警惕。文中首先对区块链进行了简要说明,然后详细分析了区块链在算法、共识协议、智能合约、用户使用和网络安全中的安全威... 区块链安全在区块链技术的研究中是很重要的部分,目前区块链安全事件频频发生,对区块链相关的安全威胁需要提高警惕。文中首先对区块链进行了简要说明,然后详细分析了区块链在算法、共识协议、智能合约、用户使用和网络安全中的安全威胁。并说明了公证人机制、哈希时间锁定和侧链/中继链3种跨链技术存在的安全问题以及区块链本身特性对跨链产生的安全问题。进一步又介绍了区块链在安全领域的应用。再分析了区块链隐私保护中的两种隐私威胁。最后,对区块链各个方面的安全威胁提出了相应的应对策略和未来的研究方向。 展开更多
关键词 区块链 安全威胁 智能合约 跨链技术 隐私保护
下载PDF
edX平台教育大数据的学习行为分析与预测 被引量:35
8
作者 贺超凯 吴蒙 《中国远程教育》 CSSCI 北大核心 2016年第6期54-59,共6页
教育数据挖掘是一门新兴学科,通过分析学习行为记录归纳学习者的行为特点以提高教育质量,大规模在线开放课程学习者的学习行为记录为此提供充足素材。2012-2013学年哈佛大学和麻省理工学院在ed X平台上开设了17门课程,本文选择其中16门... 教育数据挖掘是一门新兴学科,通过分析学习行为记录归纳学习者的行为特点以提高教育质量,大规模在线开放课程学习者的学习行为记录为此提供充足素材。2012-2013学年哈佛大学和麻省理工学院在ed X平台上开设了17门课程,本文选择其中16门课程60余万人次学习行为记录,归纳学习者学习行为特征,对部分典型行为特征进行数据挖掘,采用逻辑斯谛回归方法对成绩进行预测。实验表明,通过学习者的典型学习行为分析可以有效地判别其是否可以完成学习任务并获得证书。 展开更多
关键词 慕课 学习行为 数据挖掘 成绩预测 学习者特征
原文传递
智能合约中的安全与隐私保护技术 被引量:35
9
作者 王化群 张帆 +2 位作者 李甜 高梦婕 杜心雨 《南京邮电大学学报(自然科学版)》 北大核心 2019年第4期63-71,共9页
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。区块链2.0的最大特性就是引入了智能合约,可以基于其架构开发各种用途的区块链应用。智能合约是一种... 区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。区块链2.0的最大特性就是引入了智能合约,可以基于其架构开发各种用途的区块链应用。智能合约是一种计算机协议,能够以信息化方式传播、验证或执行合同,这些交易在没有可信第三方情况下执行、可追踪且不可逆转。但目前智能合约存在各种各样的安全和隐私保护问题,为用户带来严重的经济损失和困扰。文中分析了智能合约安全挑战与隐私威胁,整理了智能合约中安全与隐私保护关键技术,最后给出了智能合约未来的研究方向。 展开更多
关键词 区块链 智能合约 数据安全 隐私保护
下载PDF
基于RBF神经网络的网络安全态势感知 被引量:35
10
作者 程家根 祁正华 陈天赋 《南京邮电大学学报(自然科学版)》 北大核心 2019年第4期88-95,共8页
为了提高网络安全态势感知预测的精确度,文中提出了基于径向基函数(RBF)神经网络的网络安全态势预测模型。利用网络安全态势值具有非线性时间序列的特点,使用RBF神经网络找出网络安全态势值的非线性映射关系。采用混合递阶遗传算法(HHGA... 为了提高网络安全态势感知预测的精确度,文中提出了基于径向基函数(RBF)神经网络的网络安全态势预测模型。利用网络安全态势值具有非线性时间序列的特点,使用RBF神经网络找出网络安全态势值的非线性映射关系。采用混合递阶遗传算法(HHGA)对RBF神经网络的拓扑结构以及参数进行寻优,引入模拟退火算法(SA)提高遗传算法的全局搜索能力。通过实验,将所提算法与已有的预测方法进行对比,验证了所提算法在网络安全态势感知中的可行性以及预测结果的准确性。 展开更多
关键词 网络安全态势 预测 RBF神经网络 混合递阶遗传算法 模拟退火算法
下载PDF
基于神经网络语言模型的时间序列趋势预测方法 被引量:33
11
作者 王慧健 刘峥 +1 位作者 李云 李涛 《计算机工程》 CAS CSCD 北大核心 2019年第7期13-19,25,共8页
对于时序数据的预测,传统方法多数通过分析历史数据预测出后面的一个或者多个具体值,但预测的具体数值准确率较低。为此,提出一种新的时间序列短期趋势预测方法。通过对时序数据进行离散化,用字符表示各个时间段数据的范围,并利用神经... 对于时序数据的预测,传统方法多数通过分析历史数据预测出后面的一个或者多个具体值,但预测的具体数值准确率较低。为此,提出一种新的时间序列短期趋势预测方法。通过对时序数据进行离散化,用字符表示各个时间段数据的范围,并利用神经网络语言模型预测得到下一个字符,即下一段数据的范围。实验结果表明,与支持向量机、循环神经网络、随机森林等算法相比,在预测结果分为5个区间的情况下,该算法平均预测准确率为 56.7 %,具有较高的可行性,且由于字符表示带有语义信息,所得预测结果可以反映数据趋势以及趋势变化程度。 展开更多
关键词 数据挖掘 时间序列预测 数据离散 长短时记忆 神经网络语言模型 深度学习
下载PDF
基于OBE的数据结构教学改革实践 被引量:31
12
作者 朱洁 王海艳 黄海平 《计算机教育》 2019年第10期95-98,108,共5页
为贯彻基于学习产出(OBE)的教育理念,针对数据结构的课程性质与教学目标,提出基于OBE的教学改革实践,介绍基于OBE的课程大纲修订和在线课程资源建设,并对翻转课堂教学实施情况进行探讨。
关键词 OBE 数据结构 教学改革 翻转课堂 在线课程
下载PDF
基于孪生网络结构的目标跟踪算法综述 被引量:29
13
作者 陈云芳 吴懿 张伟 《计算机工程与应用》 CSCD 北大核心 2020年第6期10-18,共9页
近年来相关滤波和深度学习理论快速发展,在目标跟踪中得到广泛应用,但在精度或者速度方面存在问题,基于孪生网络结构的方法能够在精度和速度之间取得平衡,逐渐成为了目标跟踪的主流方法。介绍了目标跟踪技术的基本概念,分析相关滤波等... 近年来相关滤波和深度学习理论快速发展,在目标跟踪中得到广泛应用,但在精度或者速度方面存在问题,基于孪生网络结构的方法能够在精度和速度之间取得平衡,逐渐成为了目标跟踪的主流方法。介绍了目标跟踪技术的基本概念,分析相关滤波等传统方法的发展及其存在的不足。着重阐述孪生网络的结构和基于孪生网络结构的跟踪算法的设计原理及其最新进展,并对比相关方法的性能。针对现有基于孪生网络结构的跟踪方法的不足,展望未来的发展趋势。 展开更多
关键词 目标跟踪 孪生网络 深度学习
下载PDF
基于区块链的可搜索医疗数据共享方案 被引量:28
14
作者 高梦婕 王化群 《南京邮电大学学报(自然科学版)》 北大核心 2019年第6期94-103,共10页
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享... 考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案采用对称可搜索加密技术实现对医疗数据的安全存储与搜索,并采用Shamir秘密共享技术完成对称密钥的分发。另外,方案通过区块链中的智能合约完成密钥份额的验证与恢复,以及目标医疗数据密文的解密。最后,对该方案进行了安全性分析与性能分析,分析结果表明该方案是安全有效的。 展开更多
关键词 医疗数据 对称可搜索加密 秘密共享 区块链 智能合约
下载PDF
基于全局信任度的多层分组P2P信任模型 被引量:21
15
作者 孙知信 唐益慰 《通信学报》 EI CSCD 北大核心 2007年第9期133-140,共8页
通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值,可以由此采取相应... 通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值,可以由此采取相应策略提高交互安全性。经过算法分析和仿真测试表明,该模型的全局信任度具有迭代收敛性,对交互的信任度评价可信度高,对P2P安全性上存在的问题具有较大的改进。 展开更多
关键词 信任模型 对等网络 多层分组 全局信任度
下载PDF
一种基于小波分析的网络流量异常检测方法 被引量:23
16
作者 杜臻 马立鹏 孙国梓 《计算机科学》 CSCD 北大核心 2019年第8期178-182,共5页
对大量网络流量数据进行高质量特征提取与异常识别是做好网络取证的重要基础。文中重点研究并实现了网络取证中的数据处理并建立了模型库。对一种基于小波分析的网络流量异常检测方法进行了研究,用于检测包含两种不同注入攻击的pcap文... 对大量网络流量数据进行高质量特征提取与异常识别是做好网络取证的重要基础。文中重点研究并实现了网络取证中的数据处理并建立了模型库。对一种基于小波分析的网络流量异常检测方法进行了研究,用于检测包含两种不同注入攻击的pcap文件。文中的研究在Windows系统上进行,采用Python语言完成功能代码编写。首先从大量数据中提取需要的训练数据,然后使用小波分析提取特征,最后使用支持向量机进行分类器训练,从而可以利用该分类器识别出包含正常流量和异常流量的混合流量中的异常。定性和定量实验结果表明该方法对两种类型的异常流量实现了较高的分类精度,以期从特征提取和分类分析两个角度为网络取证的完善提供一种途径。 展开更多
关键词 网络取证 异常检测 特征提取 小波分析 分类分析
下载PDF
基于曲线自适应和模拟退火的蝗虫优化算法 被引量:24
17
作者 李洋州 顾磊 《计算机应用研究》 CSCD 北大核心 2019年第12期3637-3643,共7页
针对蝗虫优化算法容易陷入局部极值点、收敛速度慢、精度较差等缺点,提出曲线自适应和模拟退火蝗虫优化算法。首先,引入曲线自适应代替蝗虫优化算法关键参数的线性自适应,提高了算法的全局搜索能力;其次,在此基础上引入模拟退火算法,对... 针对蝗虫优化算法容易陷入局部极值点、收敛速度慢、精度较差等缺点,提出曲线自适应和模拟退火蝗虫优化算法。首先,引入曲线自适应代替蝗虫优化算法关键参数的线性自适应,提高了算法的全局搜索能力;其次,在此基础上引入模拟退火算法,对蝗虫算法的劣势解具有一定概率的接收,使算法具有跳出局部最优,实现全局最优的能力。自适应缩小模拟退火中蝗虫位置随机解的范围,有利于进一步提高蝗虫算法的开发能力。通过测试函数测试,实验结果表明,改进的新算法具有更好的求解质量和收敛速度。 展开更多
关键词 蝗虫优化算法 模拟退火算法 混合算法 自适应曲线
下载PDF
新工科背景下基于“雨课堂”的混合式教学模式构建研究 被引量:22
18
作者 贾佳 黄海平 《教育探索》 2020年第11期38-42,共5页
为服务新工科人才培养目标,创新"互联网+"环境下工程教育教学方法,充分利用清华大学学堂在线推出的"雨课堂"智慧化教学管理工具,为高校开发优质教育资源并探索混合式教学模式提供借鉴。借助当前高校新工科教育目标... 为服务新工科人才培养目标,创新"互联网+"环境下工程教育教学方法,充分利用清华大学学堂在线推出的"雨课堂"智慧化教学管理工具,为高校开发优质教育资源并探索混合式教学模式提供借鉴。借助当前高校新工科教育目标,注重定量和定性相结合的多元化评价,构建有利于适应新工科教育改革的雨课堂混合式教学模式。该教学模式关注教学主体以学生为中心转化的重要价值;构建成果导向式教学设计;融合课前、课中和课后全周期教学环节的管理;充分增进师生教学互动。"雨课堂"混合式教学模式充分实现了数字化教学,基本实现了教学全周期管理,增强了师生互动,为高校教学模式改革提供了有益借鉴。 展开更多
关键词 新工科 “雨课堂” 混合式教学
原文传递
基于Malmquist指数模型的研究型高校科研绩效评价 被引量:20
19
作者 马玲玲 《统计与决策》 CSSCI 北大核心 2018年第22期68-70,共3页
通过高等学校科研绩效综合评价方法研究和综合评价工程实施,有助于完善科研绩效定量评价的方法体系,有助于加强研究型大学的科研绩效管理,也将为实现教育资源优化配置,促进高等教育实现可持续发展提供参考和依据。文章选取部分985工程... 通过高等学校科研绩效综合评价方法研究和综合评价工程实施,有助于完善科研绩效定量评价的方法体系,有助于加强研究型大学的科研绩效管理,也将为实现教育资源优化配置,促进高等教育实现可持续发展提供参考和依据。文章选取部分985工程高校为研究对象,应用Malmqusit指数方法实证测算了高校科研动态绩效。从强化高校财力资源的外部审计、建立基于科研绩效的激励机制、优化高校科研产出绩效的导向等方面提出了提高高校科研绩效的政策建议。 展开更多
关键词 Malmquist指数模型 动态效率 科研绩效 绩效评价
下载PDF
新工科背景下我国高校计算机微专业建设探索 被引量:21
20
作者 朱洁 黄海平 《软件导刊》 2019年第11期172-175,179,共5页
随着新工科专业建设的开展,探索个性化人才培养模式和创新“互联网+”环境下工程教育教学方法成为高校教育教学改革重点,由此催生了微专业建设需求。为了探索我国高校计算机微专业建设路径,对国内外微专业建设现状进行了比较,分析了微... 随着新工科专业建设的开展,探索个性化人才培养模式和创新“互联网+”环境下工程教育教学方法成为高校教育教学改革重点,由此催生了微专业建设需求。为了探索我国高校计算机微专业建设路径,对国内外微专业建设现状进行了比较,分析了微专业优势与价值。与传统专业对比,总结微专业在培养方案、课程体系、授课方式与结业要求等方面特征,探讨我国高校建设微专业需要解决的问题以及建设思路。 展开更多
关键词 新工科 微专业 慕课建设
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部