期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于企业涉密信息检测的数据安全解决方案
被引量:
13
1
作者
刘扬
陈晓鹏
+1 位作者
苑新玲
董开坤
《计算机工程与设计》
CSCD
北大核心
2008年第18期4711-4714,共4页
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据...
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性。
展开更多
关键词
加密
涉密信息
数据安全
安全体系结构
下载PDF
职称材料
P2P僵尸网络检测技术
被引量:
2
2
作者
董开坤
刘扬
+1 位作者
郭栗
董岚
《信息安全与通信保密》
2008年第4期34-36,共3页
僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给...
僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法。
展开更多
关键词
网络安全
僵尸网络
P2P
对等点发现
原文传递
我国二次文献出版延时问题及其国内外对比分析
被引量:
10
3
作者
于光
钮文艳
殷国东
《情报科学》
CSSCI
北大核心
2004年第4期452-455,共4页
本文分析了我国二次文献数据库存在的问题 ,通过对国内外数据库收录文献数量的年代分布的统计进行了对比分析 ,讨论了二次文献的出版延时及引起的损失问题 ,以我国著名检索工具《全国报刊索引》为例与国外著名检索期刊做了出版等效延时...
本文分析了我国二次文献数据库存在的问题 ,通过对国内外数据库收录文献数量的年代分布的统计进行了对比分析 ,讨论了二次文献的出版延时及引起的损失问题 ,以我国著名检索工具《全国报刊索引》为例与国外著名检索期刊做了出版等效延时指标计算分析比较。
展开更多
关键词
中国
二次文献
检索期刊
出版延时
数据库
《全国报刊索引》
文献计量指标
下载PDF
职称材料
基于价值迭代算法的最优渗透路径发现
被引量:
1
4
作者
马琦
刘杨
+3 位作者
吴贤生
曲芸
王佰玲
刘红日
《计算机系统应用》
2023年第12期197-204,共8页
渗透测试的核心是发现渗透路径,但并不是所有的渗透路径都能够成功,所以需要基于当前系统环境选择最优渗透路径.在此背景下,首先,本文基于攻击图将环境建模为马尔可夫决策过程(Markov decision process,MDP)图,使用价值迭代算法寻找最...
渗透测试的核心是发现渗透路径,但并不是所有的渗透路径都能够成功,所以需要基于当前系统环境选择最优渗透路径.在此背景下,首先,本文基于攻击图将环境建模为马尔可夫决策过程(Markov decision process,MDP)图,使用价值迭代算法寻找最优渗透路径.其次,对于渗透测试过程中存在的渗透动作失效问题,提出了一种新的重规划算法,可以在MDP图中有效处理失效渗透动作,重新寻找最优渗透路径.最后,基于渗透测试过程中存在多个攻击目标的情况,本文提出了面向MDP图的多目标全局最优渗透路径算法.实验证明,本文提出的算法在重规划任务方面,表现出了更高的效率和稳定性,在多目标任务方面,体现出了算法的有效性,可以避免不必要的渗透动作被执行.
展开更多
关键词
渗透测试
价值迭代
最优渗透路径
重规划
多目标任务
下载PDF
职称材料
基于Web服务的多Agent企业协同信息搜集系统研究
被引量:
1
5
作者
刘扬
陈晓鹏
+2 位作者
李斌
朱东杰
韩文静
《计算机工程与设计》
CSCD
北大核心
2008年第12期3098-3101,3115,共5页
将Agent技术应用于电子商务可以为用户和商家提供从资源智能发现,到在网上虚拟市场进行交易等一系列个性化服务,它能够协助用户寻找、消化所播的网络信息。根据智能体特有的特性与Web服务结合,使Web服务具有一定的智能性,能够按照任务...
将Agent技术应用于电子商务可以为用户和商家提供从资源智能发现,到在网上虚拟市场进行交易等一系列个性化服务,它能够协助用户寻找、消化所播的网络信息。根据智能体特有的特性与Web服务结合,使Web服务具有一定的智能性,能够按照任务特点设置意图和承诺,直到完成供需服务。而Web服务技术又使Agent实现了跨企业的交互,Agent无需考虑企业系统平台的异构情况,实时协调Web服务,从而达到企业协同信息搜集的目的。
展开更多
关键词
AGENT
多AGENT系统
电子商务
WEB服务
信息搜集
下载PDF
职称材料
汽车-自行车事故碰撞过程仿真
被引量:
1
6
作者
杨娜
李从生
赵桂范
《系统仿真学报》
EI
CAS
CSCD
北大核心
2008年第14期3885-3887,共3页
为了更好的研究汽车与自行车碰撞的交通事故中的行人安全,基于多体系统动力学理论,使用动力学软件ADAMS建立了汽车—自行车碰撞模型。其中的人体模型已经应用PMHS轨迹运动数据进行了验证,并与一次假人碰撞试验进行了对比,结果吻合较好...
为了更好的研究汽车与自行车碰撞的交通事故中的行人安全,基于多体系统动力学理论,使用动力学软件ADAMS建立了汽车—自行车碰撞模型。其中的人体模型已经应用PMHS轨迹运动数据进行了验证,并与一次假人碰撞试验进行了对比,结果吻合较好。应用建立的碰撞模型,模拟了不同汽车速度和不同自行车速度下的撞击过程,得到了一些有用的规律。从而为汽车被动安全的深入研究建立了一种快速、实用的工具。
展开更多
关键词
撞击
多体系统
仿真
自行车模型
下载PDF
职称材料
基于因果关系的网络安全事件传导路径分析方法
被引量:
1
7
作者
尹璐
李斌
+1 位作者
陈立章
王晓莹
《信息网络安全》
2013年第5期35-37,共3页
网络安全事件在发展过程中,形成了网状的传导路径。文章提出一种基于因果关系的相似度分析方法,分析网络安全事件的传导路径。文章首先介绍了安全事件的因果关系,然后提取告警属性信息作为参数,分析其相似度并根据结果确定事件的传导路...
网络安全事件在发展过程中,形成了网状的传导路径。文章提出一种基于因果关系的相似度分析方法,分析网络安全事件的传导路径。文章首先介绍了安全事件的因果关系,然后提取告警属性信息作为参数,分析其相似度并根据结果确定事件的传导路径,为进一步分析安全事件并采取相应对策提供依据。
展开更多
关键词
网络安全事件
因果关系
传导路径
下载PDF
职称材料
题名
基于企业涉密信息检测的数据安全解决方案
被引量:
13
1
作者
刘扬
陈晓鹏
苑新玲
董开坤
机构
哈尔滨工业大学
(
威海
)计算机科学与技术学院
哈尔滨工业大学
(
威海
)
网络
中心
哈尔滨工业大学
(
威海
)软件学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第18期4711-4714,共4页
基金
威海市科技发展计划基金项目(2007-96)
哈尔滨工业大学(威海)校研究基金项目(HIT(WH)200702)
文摘
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性。
关键词
加密
涉密信息
数据安全
安全体系结构
Keywords
encrypt
secret information
data security
security architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
P2P僵尸网络检测技术
被引量:
2
2
作者
董开坤
刘扬
郭栗
董岚
机构
哈尔滨工业大学
(
威海
)计算机学院
哈尔滨工业大学
(
威海
)
网络
中心
北京交通
大学
计算机与信息技术学院
出处
《信息安全与通信保密》
2008年第4期34-36,共3页
基金
哈尔滨工业大学(威海)校研究基金资助项目
编号:HIT(WH)200702
文摘
僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法。
关键词
网络安全
僵尸网络
P2P
对等点发现
Keywords
network security
Botnet
P2P
peer discovery
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
我国二次文献出版延时问题及其国内外对比分析
被引量:
10
3
作者
于光
钮文艳
殷国东
机构
哈尔滨工业大学
图书馆
哈尔滨工业大学
威海
分校
网络
中心
出处
《情报科学》
CSSCI
北大核心
2004年第4期452-455,共4页
基金
哈尔滨工业大学校基金资助项目 (2 0 0 0 81)研究成果
文摘
本文分析了我国二次文献数据库存在的问题 ,通过对国内外数据库收录文献数量的年代分布的统计进行了对比分析 ,讨论了二次文献的出版延时及引起的损失问题 ,以我国著名检索工具《全国报刊索引》为例与国外著名检索期刊做了出版等效延时指标计算分析比较。
关键词
中国
二次文献
检索期刊
出版延时
数据库
《全国报刊索引》
文献计量指标
Keywords
Secondary document Database Publication delay Delay target
分类号
G353.21 [文化科学—情报学]
下载PDF
职称材料
题名
基于价值迭代算法的最优渗透路径发现
被引量:
1
4
作者
马琦
刘杨
吴贤生
曲芸
王佰玲
刘红日
机构
哈尔滨工业大学
(
威海
)计算机科学与技术学院
哈尔滨工业大学
(
威海
)
网络
与信息
中心
威海
天之卫
网络
空间安全科技有限公司
出处
《计算机系统应用》
2023年第12期197-204,共8页
基金
国家自然科学基金面上项目(62272129)。
文摘
渗透测试的核心是发现渗透路径,但并不是所有的渗透路径都能够成功,所以需要基于当前系统环境选择最优渗透路径.在此背景下,首先,本文基于攻击图将环境建模为马尔可夫决策过程(Markov decision process,MDP)图,使用价值迭代算法寻找最优渗透路径.其次,对于渗透测试过程中存在的渗透动作失效问题,提出了一种新的重规划算法,可以在MDP图中有效处理失效渗透动作,重新寻找最优渗透路径.最后,基于渗透测试过程中存在多个攻击目标的情况,本文提出了面向MDP图的多目标全局最优渗透路径算法.实验证明,本文提出的算法在重规划任务方面,表现出了更高的效率和稳定性,在多目标任务方面,体现出了算法的有效性,可以避免不必要的渗透动作被执行.
关键词
渗透测试
价值迭代
最优渗透路径
重规划
多目标任务
Keywords
penetration testing
value iteration
optimal penetration path
replanning
multi-objective task
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Web服务的多Agent企业协同信息搜集系统研究
被引量:
1
5
作者
刘扬
陈晓鹏
李斌
朱东杰
韩文静
机构
哈尔滨工业大学
威海
计算机科学与技术学院
哈尔滨工业大学
威海
网络
中心
哈尔滨工业大学
威海
软件学院
哈尔滨工业大学
计算机科学与技术学院智能接口与人机交互实验室
出处
《计算机工程与设计》
CSCD
北大核心
2008年第12期3098-3101,3115,共5页
基金
国家863高技术研究发展计划基金项目(2007AA010503)
哈尔滨工业大学(威海)校研究基金项目(HIT(WH)200702)
文摘
将Agent技术应用于电子商务可以为用户和商家提供从资源智能发现,到在网上虚拟市场进行交易等一系列个性化服务,它能够协助用户寻找、消化所播的网络信息。根据智能体特有的特性与Web服务结合,使Web服务具有一定的智能性,能够按照任务特点设置意图和承诺,直到完成供需服务。而Web服务技术又使Agent实现了跨企业的交互,Agent无需考虑企业系统平台的异构情况,实时协调Web服务,从而达到企业协同信息搜集的目的。
关键词
AGENT
多AGENT系统
电子商务
WEB服务
信息搜集
Keywords
agent
multi-agentsystem
electronic commerce
web service
information gathering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
汽车-自行车事故碰撞过程仿真
被引量:
1
6
作者
杨娜
李从生
赵桂范
机构
哈尔滨工业大学
汽车工程学院
哈尔滨工业大学
威海
网络
中心
出处
《系统仿真学报》
EI
CAS
CSCD
北大核心
2008年第14期3885-3887,共3页
文摘
为了更好的研究汽车与自行车碰撞的交通事故中的行人安全,基于多体系统动力学理论,使用动力学软件ADAMS建立了汽车—自行车碰撞模型。其中的人体模型已经应用PMHS轨迹运动数据进行了验证,并与一次假人碰撞试验进行了对比,结果吻合较好。应用建立的碰撞模型,模拟了不同汽车速度和不同自行车速度下的撞击过程,得到了一些有用的规律。从而为汽车被动安全的深入研究建立了一种快速、实用的工具。
关键词
撞击
多体系统
仿真
自行车模型
Keywords
Impact
Multi body system
Analysis
Bicycle model
分类号
TP319.9 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于因果关系的网络安全事件传导路径分析方法
被引量:
1
7
作者
尹璐
李斌
陈立章
王晓莹
机构
中国人民解放军
哈尔滨工业大学
威海
校区计算机科学与技术学院
哈尔滨工业大学
威海
校区
网络
中心
出处
《信息网络安全》
2013年第5期35-37,共3页
文摘
网络安全事件在发展过程中,形成了网状的传导路径。文章提出一种基于因果关系的相似度分析方法,分析网络安全事件的传导路径。文章首先介绍了安全事件的因果关系,然后提取告警属性信息作为参数,分析其相似度并根据结果确定事件的传导路径,为进一步分析安全事件并采取相应对策提供依据。
关键词
网络安全事件
因果关系
传导路径
Keywords
intemet security events
causality
propagation path
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于企业涉密信息检测的数据安全解决方案
刘扬
陈晓鹏
苑新玲
董开坤
《计算机工程与设计》
CSCD
北大核心
2008
13
下载PDF
职称材料
2
P2P僵尸网络检测技术
董开坤
刘扬
郭栗
董岚
《信息安全与通信保密》
2008
2
原文传递
3
我国二次文献出版延时问题及其国内外对比分析
于光
钮文艳
殷国东
《情报科学》
CSSCI
北大核心
2004
10
下载PDF
职称材料
4
基于价值迭代算法的最优渗透路径发现
马琦
刘杨
吴贤生
曲芸
王佰玲
刘红日
《计算机系统应用》
2023
1
下载PDF
职称材料
5
基于Web服务的多Agent企业协同信息搜集系统研究
刘扬
陈晓鹏
李斌
朱东杰
韩文静
《计算机工程与设计》
CSCD
北大核心
2008
1
下载PDF
职称材料
6
汽车-自行车事故碰撞过程仿真
杨娜
李从生
赵桂范
《系统仿真学报》
EI
CAS
CSCD
北大核心
2008
1
下载PDF
职称材料
7
基于因果关系的网络安全事件传导路径分析方法
尹璐
李斌
陈立章
王晓莹
《信息网络安全》
2013
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部