期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于企业涉密信息检测的数据安全解决方案 被引量:13
1
作者 刘扬 陈晓鹏 +1 位作者 苑新玲 董开坤 《计算机工程与设计》 CSCD 北大核心 2008年第18期4711-4714,共4页
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据... 在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性。 展开更多
关键词 加密 涉密信息 数据安全 安全体系结构
下载PDF
P2P僵尸网络检测技术 被引量:2
2
作者 董开坤 刘扬 +1 位作者 郭栗 董岚 《信息安全与通信保密》 2008年第4期34-36,共3页
僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给... 僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法。 展开更多
关键词 网络安全 僵尸网络 P2P 对等点发现
原文传递
我国二次文献出版延时问题及其国内外对比分析 被引量:10
3
作者 于光 钮文艳 殷国东 《情报科学》 CSSCI 北大核心 2004年第4期452-455,共4页
本文分析了我国二次文献数据库存在的问题 ,通过对国内外数据库收录文献数量的年代分布的统计进行了对比分析 ,讨论了二次文献的出版延时及引起的损失问题 ,以我国著名检索工具《全国报刊索引》为例与国外著名检索期刊做了出版等效延时... 本文分析了我国二次文献数据库存在的问题 ,通过对国内外数据库收录文献数量的年代分布的统计进行了对比分析 ,讨论了二次文献的出版延时及引起的损失问题 ,以我国著名检索工具《全国报刊索引》为例与国外著名检索期刊做了出版等效延时指标计算分析比较。 展开更多
关键词 中国 二次文献 检索期刊 出版延时 数据库 《全国报刊索引》 文献计量指标
下载PDF
基于价值迭代算法的最优渗透路径发现 被引量:1
4
作者 马琦 刘杨 +3 位作者 吴贤生 曲芸 王佰玲 刘红日 《计算机系统应用》 2023年第12期197-204,共8页
渗透测试的核心是发现渗透路径,但并不是所有的渗透路径都能够成功,所以需要基于当前系统环境选择最优渗透路径.在此背景下,首先,本文基于攻击图将环境建模为马尔可夫决策过程(Markov decision process,MDP)图,使用价值迭代算法寻找最... 渗透测试的核心是发现渗透路径,但并不是所有的渗透路径都能够成功,所以需要基于当前系统环境选择最优渗透路径.在此背景下,首先,本文基于攻击图将环境建模为马尔可夫决策过程(Markov decision process,MDP)图,使用价值迭代算法寻找最优渗透路径.其次,对于渗透测试过程中存在的渗透动作失效问题,提出了一种新的重规划算法,可以在MDP图中有效处理失效渗透动作,重新寻找最优渗透路径.最后,基于渗透测试过程中存在多个攻击目标的情况,本文提出了面向MDP图的多目标全局最优渗透路径算法.实验证明,本文提出的算法在重规划任务方面,表现出了更高的效率和稳定性,在多目标任务方面,体现出了算法的有效性,可以避免不必要的渗透动作被执行. 展开更多
关键词 渗透测试 价值迭代 最优渗透路径 重规划 多目标任务
下载PDF
基于Web服务的多Agent企业协同信息搜集系统研究 被引量:1
5
作者 刘扬 陈晓鹏 +2 位作者 李斌 朱东杰 韩文静 《计算机工程与设计》 CSCD 北大核心 2008年第12期3098-3101,3115,共5页
将Agent技术应用于电子商务可以为用户和商家提供从资源智能发现,到在网上虚拟市场进行交易等一系列个性化服务,它能够协助用户寻找、消化所播的网络信息。根据智能体特有的特性与Web服务结合,使Web服务具有一定的智能性,能够按照任务... 将Agent技术应用于电子商务可以为用户和商家提供从资源智能发现,到在网上虚拟市场进行交易等一系列个性化服务,它能够协助用户寻找、消化所播的网络信息。根据智能体特有的特性与Web服务结合,使Web服务具有一定的智能性,能够按照任务特点设置意图和承诺,直到完成供需服务。而Web服务技术又使Agent实现了跨企业的交互,Agent无需考虑企业系统平台的异构情况,实时协调Web服务,从而达到企业协同信息搜集的目的。 展开更多
关键词 AGENT 多AGENT系统 电子商务 WEB服务 信息搜集
下载PDF
汽车-自行车事故碰撞过程仿真 被引量:1
6
作者 杨娜 李从生 赵桂范 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第14期3885-3887,共3页
为了更好的研究汽车与自行车碰撞的交通事故中的行人安全,基于多体系统动力学理论,使用动力学软件ADAMS建立了汽车—自行车碰撞模型。其中的人体模型已经应用PMHS轨迹运动数据进行了验证,并与一次假人碰撞试验进行了对比,结果吻合较好... 为了更好的研究汽车与自行车碰撞的交通事故中的行人安全,基于多体系统动力学理论,使用动力学软件ADAMS建立了汽车—自行车碰撞模型。其中的人体模型已经应用PMHS轨迹运动数据进行了验证,并与一次假人碰撞试验进行了对比,结果吻合较好。应用建立的碰撞模型,模拟了不同汽车速度和不同自行车速度下的撞击过程,得到了一些有用的规律。从而为汽车被动安全的深入研究建立了一种快速、实用的工具。 展开更多
关键词 撞击 多体系统 仿真 自行车模型
下载PDF
基于因果关系的网络安全事件传导路径分析方法 被引量:1
7
作者 尹璐 李斌 +1 位作者 陈立章 王晓莹 《信息网络安全》 2013年第5期35-37,共3页
网络安全事件在发展过程中,形成了网状的传导路径。文章提出一种基于因果关系的相似度分析方法,分析网络安全事件的传导路径。文章首先介绍了安全事件的因果关系,然后提取告警属性信息作为参数,分析其相似度并根据结果确定事件的传导路... 网络安全事件在发展过程中,形成了网状的传导路径。文章提出一种基于因果关系的相似度分析方法,分析网络安全事件的传导路径。文章首先介绍了安全事件的因果关系,然后提取告警属性信息作为参数,分析其相似度并根据结果确定事件的传导路径,为进一步分析安全事件并采取相应对策提供依据。 展开更多
关键词 网络安全事件 因果关系 传导路径
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部