期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
关于构建网络信息安全防护体系的研究——基于数据价值视角的大数据监管系统建设的思考 被引量:7
1
作者 刘扬 《信息通信技术与政策》 2019年第2期52-56,共5页
伴随着大数据的广泛应用,各个行业都在利用大数据实现产业的升级换代,为人们带来更为美好的生活。然而在这个过程中,如何解决大数据的副产品如个人隐私泄露等问题正日益成为社会性难题。旨在保护个人隐私、规范大数据应用的大数据治理... 伴随着大数据的广泛应用,各个行业都在利用大数据实现产业的升级换代,为人们带来更为美好的生活。然而在这个过程中,如何解决大数据的副产品如个人隐私泄露等问题正日益成为社会性难题。旨在保护个人隐私、规范大数据应用的大数据治理正在试图从源头寻找答案。但是,出于对商业利益的追逐,企业规避大数据治理的内生动力是无法根除的。这也造就了当前广泛存在的大数据滥用、黑产等问题。大数据监管已经成为监管部门在大数据时代必须肩负的责任与使命。如何开展大数据监管系统建设,以大数据监管系统为核心建立保护个人隐私的网络信息安全防护体系已是当务之急。本文梳理了新时代大数据监管工作的基本内容——数据、协议与节点,构建了基于数据价值的大数据监管模型,从工作内容上为大数据监管系统建设、网络信息安全防护体系建立提出建议。 展开更多
关键词 大数据监管 网络信息安全 数据 协议 节点
下载PDF
元宇宙探索及相关建议 被引量:5
2
作者 于海洋 钱丽君 +2 位作者 蒋天翔 蒋慧丽 左苗 《互联网周刊》 2022年第10期45-47,共3页
本文从追溯元宇宙出现的背景入手,初步界定了元宇宙的概念并对其产业结构进行分类,从远程办公、游戏、在线体验等领域展开分析了元宇宙的适用场景,在深入了解国内外发展现状后探讨其落地的技术问题,详细梳理风险,最后对政府和业界提出... 本文从追溯元宇宙出现的背景入手,初步界定了元宇宙的概念并对其产业结构进行分类,从远程办公、游戏、在线体验等领域展开分析了元宇宙的适用场景,在深入了解国内外发展现状后探讨其落地的技术问题,详细梳理风险,最后对政府和业界提出了相关建议。 展开更多
关键词 元宇宙 产业结构 应用场景 关键技术
下载PDF
项目风险管理在信息系统集成项目中的应用 被引量:4
3
作者 陈晓军 左苗 +2 位作者 王月领 姚浩浩 张可 《电脑知识与技术》 2021年第21期69-70,80,共3页
该文结合网络安全保障信息系统集成的实践案例,分析探讨信息系统项目风险管理的应用。根据项目实际情况选择科学的工具和技术,做好风险管理各过程工作,以降低项目实施过程中风险不利影响,提升项目交付质量。
关键词 信息系统集成 项目管理 风险管理
下载PDF
基于VLAN的网络应用与研究 被引量:2
4
作者 魏培 《现代信息科技》 2020年第22期65-67,70,共4页
在二层网络里,由于接入终端数量较大,形成的广播域也很大,一旦发生广播风暴,会造成二层网络拥塞、垃圾流量过多等现象,严重影响全网的终端上网功能。在网络规划时使用VLAN技术控制广播域的范围,减少广播风暴的影响范围,提高网络性能是... 在二层网络里,由于接入终端数量较大,形成的广播域也很大,一旦发生广播风暴,会造成二层网络拥塞、垃圾流量过多等现象,严重影响全网的终端上网功能。在网络规划时使用VLAN技术控制广播域的范围,减少广播风暴的影响范围,提高网络性能是目前较常用、较规范的设计方法。文章介绍VLAN技术的相关内容,并将二层接入网络增加VLAN设计进行改造,并结合DHCP技术使终端上网方便,且减少了网络风暴的影响,取得了很好的使用效果。 展开更多
关键词 VLAN 标签 单臂路由 DHCP
下载PDF
网络加密流量识别的趋势研究 被引量:1
5
作者 姚浩浩 陈晓军 +2 位作者 王月领 严曲雅 左苗 《信息技术与信息化》 2022年第8期170-173,共4页
网络技术的快速发展也伴随着恶意加密流量不断挑战着安全稳定的网络环境。准确把握加密流量的研究方向有利于精确定位恶意流量问题,及时维护网络安全。首先通过词频分析方法,提取分析了近些年来网络流量识别的热点关键词及文献发表趋势... 网络技术的快速发展也伴随着恶意加密流量不断挑战着安全稳定的网络环境。准确把握加密流量的研究方向有利于精确定位恶意流量问题,及时维护网络安全。首先通过词频分析方法,提取分析了近些年来网络流量识别的热点关键词及文献发表趋势,接着阐述了网络流量识别的相关热点理论研究方法,然后对比分析了传统流量识别方法与基于机器学习方法的差异与优缺点,最后对网络加密流量识别的趋势进行了总结与展望。为进一步研究网络流量的识别的学者提供借鉴与参考。 展开更多
关键词 网络流量识别 加密流量 词频分析 识别方法
下载PDF
基于BWDSP平台的信号处理库函数优化
6
作者 于海洋 陈冠林 +2 位作者 蒋天翔 蒋慧丽 彭昌 《电子技术与软件工程》 2022年第6期86-89,共4页
本文主要基于BWDSP信号处理库中的变换、窗函数的性能优化进行分析,所使用的优化方法主要在指令并行级别及编程语言使用技巧上,未曾涉及到算法层次的优化。
关键词 BWDSP 信号处理 库函数 编程语言
下载PDF
基于BERT模型的新冠疫情期间微博情感分类
7
作者 彭昌 张正金 +2 位作者 蒋慧丽 蒋天翔 于海洋 《电脑编程技巧与维护》 2022年第10期125-126,150,共3页
为了掌握网上新冠疫情真实舆情,科学地做好疫情舆论引导和防控宣传工作,针对疫情期间部分微博相关话题开展情感分类。利用多种BERT中文预训练模型分别构建情感分类模型,用已标注微博数据进行训练,对未标注微博数据的情绪倾向进行预测,用... 为了掌握网上新冠疫情真实舆情,科学地做好疫情舆论引导和防控宣传工作,针对疫情期间部分微博相关话题开展情感分类。利用多种BERT中文预训练模型分别构建情感分类模型,用已标注微博数据进行训练,对未标注微博数据的情绪倾向进行预测,用Macro-F1值对多种模型的性能进行对比。实验结果表明,基于ernie-1.0中文BERT预训练模型构建的情感分类模型得到的Macro-F1值最高。 展开更多
关键词 新冠疫情 情感分类 BERT模型 ernie-1.0模型
下载PDF
基于大数据和人工智能的企业内网安全检测方法分析 被引量:1
8
作者 王月领 《信息技术与信息化》 2018年第8期112-114,共3页
随着企业的网络和业务系统越来越开放与多样化,企业内网所面临的安全威胁也越来越严峻。而传统的安全设备由于检测维度少,规则更新慢等原因无法应对新的安全威胁。本文提出了一种基于大数据和人工智能的企业内网安全分析的方法,通过对... 随着企业的网络和业务系统越来越开放与多样化,企业内网所面临的安全威胁也越来越严峻。而传统的安全设备由于检测维度少,规则更新慢等原因无法应对新的安全威胁。本文提出了一种基于大数据和人工智能的企业内网安全分析的方法,通过对网络数据和安全设备日志等数据的自学习、告警关联,并结合专家知识,可以有效检测新的安全威胁。同时,该方案可以针对具体的设备和用户进行细粒度的分析,给出更加细致的安全告警。 展开更多
关键词 内网安全 机器学习 用户实体行为分析
下载PDF
基于DNS日志的恶意域名态势预警研究 被引量:1
9
作者 陈晓军 姚浩浩 +1 位作者 王月领 左苗 《信息技术与信息化》 2021年第7期99-101,共3页
针对互联网中恶意域名攻击事件频发,缺乏对恶意域名的有效检测、分析并形成网络态势研判及预警。通过分析DNS日志挖掘信息,在传统黑名单检测的基础上,采用基于LSTM(长短期记忆)神经网络的方法来识别DGA恶意域名,并通过大量域名数据对模... 针对互联网中恶意域名攻击事件频发,缺乏对恶意域名的有效检测、分析并形成网络态势研判及预警。通过分析DNS日志挖掘信息,在传统黑名单检测的基础上,采用基于LSTM(长短期记忆)神经网络的方法来识别DGA恶意域名,并通过大量域名数据对模型进行训练优化,检测网络中存在的APT攻击、网络钓鱼和木马等恶意攻击事件。结果表明:与传统方法相比更加实时、高效、准确,进而快速分析网络态势情况,做到及时预警。 展开更多
关键词 DNS日志 预警信息 网络安全 态势感知
下载PDF
基于LVM 的系统扩容技术研究 被引量:1
10
作者 魏培 《电脑知识与技术》 2021年第9期43-45,共3页
近年来,随着大数据业务的使用,系统在运行时会产生大量的数据信息与日志文件并保存在磁盘中。由于在系统规划初期,对系统分区大小规划预期不足,很难合理规划磁盘空间,造成后期系统运行中经常出现系统分区磁盘不足的问题。当发生此类告警... 近年来,随着大数据业务的使用,系统在运行时会产生大量的数据信息与日志文件并保存在磁盘中。由于在系统规划初期,对系统分区大小规划预期不足,很难合理规划磁盘空间,造成后期系统运行中经常出现系统分区磁盘不足的问题。当发生此类告警时,通常的分区很难动态调整大小,通常采用暂停业务,更换磁盘,数据备份与恢复的方式,该方式操作困难,程序复杂,有数据丢失的风险。在Linux系统里使用LVM(逻辑卷)技术,支持在线空间扩容,可以在用户无感知的情况下扩展系统分区容量,达到合理利用磁盘空间的目的。本文介绍了LVM技术,并在Linux系统里将分区做成逻辑卷,达到合理利用磁盘空间的目的。 展开更多
关键词 LVM(逻辑卷) 物理卷(PV) 卷组(VG) 逻辑卷(LV) 扩容
下载PDF
利用系统动力学理论探究大数据监管作用机理 被引量:1
11
作者 刘扬 《信息通信技术与政策》 2019年第10期76-81,共6页
大数据目前已被世界各国广泛应用,正逐渐成为现代生活的必要基础设施。然而,大数据的滥用越来越严重。本研究建立系统动力学模型,分析大数据监管的作用机理,并将模型在反电信网络诈骗系统中进行了实证检验。研究结果表明,用户自监管是... 大数据目前已被世界各国广泛应用,正逐渐成为现代生活的必要基础设施。然而,大数据的滥用越来越严重。本研究建立系统动力学模型,分析大数据监管的作用机理,并将模型在反电信网络诈骗系统中进行了实证检验。研究结果表明,用户自监管是解决监管问题的症状解而系统监管是基础解。此外,系统覆盖率、行为变异率和转移成本是解决监管问题的间接影响因素,其中系统覆盖率为积极因素而行为变异率、转移成本为消极因素。本研究探索了将系统动力学和大数据监管相结合的创新途径,发现了分析大数据监管作用机理的有效方法。 展开更多
关键词 大数据监管 系统动力学 用户自监管 系统监管 转移成本
下载PDF
网络扫描维护网络信息安全
12
作者 左苗 《中国信息界》 2021年第1期90-91,共2页
随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进... 随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进行信息安全评估,可以及时发现网络信息系统中存在的不安全因素,有针对性地对网络系统进行安全有效的管理。目前,网络扫描工具作为管理员维护网络信息系统安全的必不可少的工具,可以有效的维护网络信息安全。 展开更多
关键词 网络信息系统 网络信息安全 网络扫描 信息安全评估 网络系统 信息泄露 扫描工具 互联网信息技术
下载PDF
基于随机森林算法的企业非法集资风险预测
13
作者 彭昌 《消费电子》 2021年第5期65-65,64,共2页
【目的】利用大量企业信息和机器学习算法建立企业非法集资风险预测模型,判断企业是否存在非法集资风险。【方法】本文根据企业相关信息,分别构建基于随机森林、LightGBM算法的企业非法集资风险预测模型,并对预测结果对比分析。【结果... 【目的】利用大量企业信息和机器学习算法建立企业非法集资风险预测模型,判断企业是否存在非法集资风险。【方法】本文根据企业相关信息,分别构建基于随机森林、LightGBM算法的企业非法集资风险预测模型,并对预测结果对比分析。【结果】实验结果表明,基于随机森林算法构建的企业非法集资风险预测模型得到的Fl-score指标较高。【局限】模型参数需要进一步优化。【结论】基于随机森林算法构建的企业非法集资风险预测模型能有效预测企业是否存在非法集资风险,有助于防范非法集资和维护金融环境。 展开更多
关键词 机器学习 非法集资 随机森林 LightGBM
下载PDF
关于反腐倡廉建设之网络反腐问题的研究
14
作者 左昕 《改革与开放》 2016年第24期60-61,共2页
2016年7月1日,习近平总书记在庆祝中国共产党成立95周年大会上讲到,“我们党作为执政党,面临的最大威胁就是腐败。”党的十八大以来,党中央反腐倡廉工作以完善惩治和预防腐败体系为重点进行了全面部署,坚持“老虎”“苍蝇”一起打... 2016年7月1日,习近平总书记在庆祝中国共产党成立95周年大会上讲到,“我们党作为执政党,面临的最大威胁就是腐败。”党的十八大以来,党中央反腐倡廉工作以完善惩治和预防腐败体系为重点进行了全面部署,坚持“老虎”“苍蝇”一起打,使党的反腐倡廉建设迎来了新的局面。当前反腐手段多种多样,在如今“互联网+”的时代背景下,网络反腐作为一种新颖、有效、参与度高的反腐方式得到了关注。 展开更多
关键词 反腐倡廉建设 惩治和预防腐败体系 网络 反腐倡廉工作 中国共产党 总书记 习近平 执政党
下载PDF
爬虫技术在大数据领域中的应用分析
15
作者 董事 《中国宽带》 2021年第5期88-88,共1页
爬虫技术是一种可自动提取网页信息的程序,当链接至网页后,可以自动识别出网页HTML代码。随着近年来爬虫技术的发展,其在信息数据处理中的应用越来越广泛,可以很好的收集网络信息,满足大数据的信息需求。本文先对爬虫技术的类型作简要... 爬虫技术是一种可自动提取网页信息的程序,当链接至网页后,可以自动识别出网页HTML代码。随着近年来爬虫技术的发展,其在信息数据处理中的应用越来越广泛,可以很好的收集网络信息,满足大数据的信息需求。本文先对爬虫技术的类型作简要的介绍分析,进而重点分析论述爬虫技术在大数据领域中的应用方法。 展开更多
关键词 爬虫技术 大数据技术 网页蜘蛛
下载PDF
探讨区块链与数据治理
16
作者 董事 《数码设计》 2021年第4期146-146,共1页
随着科学技术的不断发展,数据整体呈现爆发式的增长,增加了数据管理的难度,数据治理问题已迫在眉睫。在数据治理活动中,传统的治理概念已经无法满足实际的发展需要。而通过加强区块链的应用,借助区块链公开透明,不可篡改的特性,充分满... 随着科学技术的不断发展,数据整体呈现爆发式的增长,增加了数据管理的难度,数据治理问题已迫在眉睫。在数据治理活动中,传统的治理概念已经无法满足实际的发展需要。而通过加强区块链的应用,借助区块链公开透明,不可篡改的特性,充分满足数据治理的实际需求,有效提升数据治理的整体效果。基于此,在本次研究中就结合数据治理的相关概念进行论述,并提出有效的建议,加强区块链在数据治理中的应用,为数据治理活动提供有效参考。 展开更多
关键词 区块链 数据治理:问题 策略
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部