期刊文献+
共找到243篇文章
< 1 2 13 >
每页显示 20 50 100
基于多元主体协同的智慧城市信息生态链设计 被引量:18
1
作者 马捷 胡漠 连明 《情报科学》 CSSCI 北大核心 2016年第12期70-74,81,共6页
智慧城市的多元主体主要包括政府管理智能化信息主体、道路基础设施智能化信息主体、社会服务智能化信息主体、生产管理智能化信息主体。多主体间的信息协同是智慧城市管理者对智慧城市进行更加有效的管理、智慧城市中的居民得到更加便... 智慧城市的多元主体主要包括政府管理智能化信息主体、道路基础设施智能化信息主体、社会服务智能化信息主体、生产管理智能化信息主体。多主体间的信息协同是智慧城市管理者对智慧城市进行更加有效的管理、智慧城市中的居民得到更加便捷生活的关键。文章以信息生态理论为指导,设计基于多元主体协同的智慧城市信息生态链总体模型,为智慧城市的建设和管理提供参考。 展开更多
关键词 信息生态链 多元主体 智慧城市 信息协同
原文传递
基于模糊证据理论的信息系统安全风险评估研究 被引量:15
2
作者 董晓宁 赵华容 +1 位作者 李殿伟 王甲生 《信息网络安全》 CSCD 2017年第5期69-73,共5页
针对系统风险评估过程中存在的如评估数据缺乏、知识不完备、系统建模不完整及风险识别不充分等不确定性因素,文章提出了一种将模糊数学理论与证据理论相结合的风险评估方法。首先,给出了信息系统风险评估的定义,讨论了信息系统的风险... 针对系统风险评估过程中存在的如评估数据缺乏、知识不完备、系统建模不完整及风险识别不充分等不确定性因素,文章提出了一种将模糊数学理论与证据理论相结合的风险评估方法。首先,给出了信息系统风险评估的定义,讨论了信息系统的风险分析与预测模型;然后,将传统证据理论向模糊集推广,利用模糊集的隶属函数构造证据理论中的基本概率赋值函数,评估指标的基本支持度的确定即为各项指标对于评语集的隶属程度,从而建立起一个从指标集到评估标准的模糊关系,有效解决了证据理论中基本概率赋值函数不易确定的问题;最后,给出了某办公自动化信息系统的风险评估实例,验证了文中所提方法的合理性。实例表明,该方法可行有效,能够为信息系统风险控制和安全防御提供有力的数据支撑。 展开更多
关键词 DS证据理论 模糊集 信息系统 风险评估
下载PDF
基于角色行为模式挖掘的内部威胁检测研究 被引量:9
3
作者 李殿伟 何明亮 袁方 《信息网络安全》 CSCD 2017年第3期27-32,共6页
针对信息系统内部威胁难于检测的问题,文章将访问控制与数据挖掘相结合,设计了一种基于角色行为模式挖掘的内部威胁检测模型,提出了一种基于用户角色行为准则、行为习惯与实际操作行为匹配的内部威胁预警方法。信息系统中每一个操作使... 针对信息系统内部威胁难于检测的问题,文章将访问控制与数据挖掘相结合,设计了一种基于角色行为模式挖掘的内部威胁检测模型,提出了一种基于用户角色行为准则、行为习惯与实际操作行为匹配的内部威胁预警方法。信息系统中每一个操作使用人员和运维管理人员都有自己的职责,表现在系统使用上就是各个用户都有自己所扮演的角色,而每种角色都有自己的行为准则和行为习惯。文章根据系统规范抽取角色行为准则,同时采用数据挖掘技术从系统日志和应用软件日志中提取用户行为习惯和日常操作,通过检测用户实际行为与角色行为准则和行为习惯的背离程度,实现了内部威胁预警。 展开更多
关键词 信息系统 角色 行为模式 数据挖掘 威胁检测
下载PDF
RFID安全认证协议综述 被引量:3
4
作者 寇广岳 魏国珩 +1 位作者 平源 刘鹏 《计算机工程与科学》 CSCD 北大核心 2023年第1期77-84,共8页
在物联网发展中,RFID技术以其轻量化的优势在物联网体系中占据重要地位。同时,RFID安全认证协议也因物理条件限制受到安全威胁。首先,通过对现行主流RFID安全认证协议进行梳理,按加密算法的量级将其划分为超轻量级、轻量级、中量级和重... 在物联网发展中,RFID技术以其轻量化的优势在物联网体系中占据重要地位。同时,RFID安全认证协议也因物理条件限制受到安全威胁。首先,通过对现行主流RFID安全认证协议进行梳理,按加密算法的量级将其划分为超轻量级、轻量级、中量级和重量级安全认证协议;然后,对其中典型的安全认证协议存在的安全问题进行分析,对近年来提出的改进协议安全性能及性能指标按量级进行讨论比较;最后,探讨了RFID安全认证协议可能的发展方向。 展开更多
关键词 物联网 RFID 身份验证 安全认证协议
下载PDF
具有故障概率分析功能的故障注入攻击平台的设计与应用
5
作者 周大伟 吴童 王丹 《实验技术与管理》 CAS 北大核心 2024年第3期101-107,共7页
针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密... 针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密码靶为攻击对象,开展了故障注入攻击教学与探索性实验。借助该平台展示各型故障注入攻击的密钥恢复过程,可以使学生更好地掌握故障攻击、泄漏测量和评估技术,培养学生的实践动手能力及知识综合运用能力。 展开更多
关键词 故障注入攻击 故障概率 模板攻击 互信息分析 关联性分析
下载PDF
基于典型木马的综合检测方法研究
6
作者 张庆凯 陈欢 +1 位作者 杨立峰 柯立志 《长江信息通信》 2024年第4期149-151,共3页
随着计算机网络规模不断扩大,计算机网络已然成为了基础设施,木马等恶意病毒对用户的威胁也越来越大。在攻击与检测的持续对抗中,木马设计者为了谋取更大的利益,不断地对木马进行迭代与变种。文章在对木马的概念、分类、隐藏机制、检测... 随着计算机网络规模不断扩大,计算机网络已然成为了基础设施,木马等恶意病毒对用户的威胁也越来越大。在攻击与检测的持续对抗中,木马设计者为了谋取更大的利益,不断地对木马进行迭代与变种。文章在对木马的概念、分类、隐藏机制、检测技术等方面进行分析的基础上,提出了一种基于典型木马的综合检测方法,并基于此开发了一套以综合检测技术为核心的木马检测系统。实践表明,本文提出的方法,具有很好的木马攻击抵抗效果。 展开更多
关键词 木马检测 特征码检测 行为分析 系统设计 综合检测
下载PDF
一种基于分块置乱和混合混沌的图像加密算法 被引量:6
7
作者 王纪 《长江信息通信》 2021年第10期64-66,共3页
随着智能图像设备的普及,图像由于其表达信息的直观性,成为生活中不可或缺的元素。然而,图像数据往往涉及到人们的个人隐私,不希望被未授权的第三方获取或查看与使用,图像的信息安全成为人们关注的焦点,迫切需要一些图像加密技术对图像... 随着智能图像设备的普及,图像由于其表达信息的直观性,成为生活中不可或缺的元素。然而,图像数据往往涉及到人们的个人隐私,不希望被未授权的第三方获取或查看与使用,图像的信息安全成为人们关注的焦点,迫切需要一些图像加密技术对图像信息进行保护。基于此,文章提出了一种基于分块置乱和混合混沌的图像加密算法。实验表明,本文提出的图像加密算法,在密钥空间、直方图、信息熵、相邻像素相关性等方面具有很好的性能。 展开更多
关键词 分块置乱 混合混沌 图像加密 密钥空间 直方图
下载PDF
深入把握特点规律 全面加强事故预防
8
作者 张翼 《政工学刊》 2024年第8期58-59,共2页
在一些单位调研发现,每一起事故的发生都是各种现实隐患和深层矛盾交织叠加、累积发酵的结果,深入研究事故特点规律,对于系统提升安全治理水平、服务保障备战转型高质量发展有着重要作用。通过对这些事故的分析研究,对加强事故预防有以... 在一些单位调研发现,每一起事故的发生都是各种现实隐患和深层矛盾交织叠加、累积发酵的结果,深入研究事故特点规律,对于系统提升安全治理水平、服务保障备战转型高质量发展有着重要作用。通过对这些事故的分析研究,对加强事故预防有以下思考建议。一、事故内在特点规律事故是多种因素、多个漏洞共同作用的结果。防范遏制事故,通常要把握事故四个特性,即关联性、周期性、潜伏性和必然性。 展开更多
关键词 事故预防 深层矛盾 提升安全 事故特点 思考建议 内在特点 潜伏性 把握特点
下载PDF
基于关联规则的网络异常检测系统设计与实现 被引量:6
9
作者 刘金龙 刘鹏 +1 位作者 裴帅 田冲 《信息技术与网络安全》 2020年第11期14-22,共9页
入侵检测技术是网络安全防御的核心技术之一。由于网络承载的带宽流量日益增多,入侵检测系统需要提供快速的检测能力。Snort入侵检测系统依靠将抓取的数据与规则匹配来判断是否受到攻击,因此规则的好坏决定了系统性能的高低。结合数据... 入侵检测技术是网络安全防御的核心技术之一。由于网络承载的带宽流量日益增多,入侵检测系统需要提供快速的检测能力。Snort入侵检测系统依靠将抓取的数据与规则匹配来判断是否受到攻击,因此规则的好坏决定了系统性能的高低。结合数据挖掘技术,设计实现一种基于关联规则的关联分析器插件来增强Snort对入侵的识别能力。首先利用Apriori对Snort产生的告警日志进行数据挖掘,搜索隐藏的攻击模式;然后,将关联规则转化为相应的Snort规则。最后,利用SYN Flood攻击测试规则增强的Snort系统的性能,结果表明,改进后的Snort能够提高对SYN Flood攻击的检测效率。 展开更多
关键词 入侵检测 SNORT 关联规则 APRIORI SYN Flood
下载PDF
从彭德怀《为中国人民解放军的现代化而斗争》中汲取军队现代化建设的历史经验
10
作者 王健 林婷婷 《湘潮》 2024年第4期35-37,共3页
彭德怀是德高望重的老一辈无产阶级革命家、政治家和军事家,是我们党、国家和军队的杰出领导人。新中国成立后,彭德怀坚决贯彻党中央、毛泽东同志的指示,领导我军进行了几次大的精简整编,实现了由单一兵种向诸军兵种合成的过渡,为新中... 彭德怀是德高望重的老一辈无产阶级革命家、政治家和军事家,是我们党、国家和军队的杰出领导人。新中国成立后,彭德怀坚决贯彻党中央、毛泽东同志的指示,领导我军进行了几次大的精简整编,实现了由单一兵种向诸军兵种合成的过渡,为新中国国防建设和我军正规化。 展开更多
关键词 军队现代化建设 精简整编 国防建设 彭德怀 中国人民解放军 正规化 现代化 新中国成立后
下载PDF
密码软件安全实现方法研究
11
作者 蒲江 刘文平 涂航 《信息记录材料》 2024年第8期103-105,109,共4页
近年来,密码技术蓬勃发展,然而密码软件实现依然依赖于计算机操作系统安全,在计算机系统面临诸多漏洞和攻击的情况下,密码软件安全实现亦面临巨大的风险。如何保障密码软件安全已成为亟待解决而又极具挑战的问题。本文简要介绍了密码算... 近年来,密码技术蓬勃发展,然而密码软件实现依然依赖于计算机操作系统安全,在计算机系统面临诸多漏洞和攻击的情况下,密码软件安全实现亦面临巨大的风险。如何保障密码软件安全已成为亟待解决而又极具挑战的问题。本文简要介绍了密码算法和密钥安全,从软件攻击、物理攻击和间接攻击三方面分析了密码软件面临的安全风险,研究用户态、内核态和虚拟机监视器密码软件密钥安全的实现方法,有效提升密码软件实现的安全性。 展开更多
关键词 密码软件 密钥安全 密钥
下载PDF
一种适于波束切换移动自组网的邻居发现改进算法 被引量:5
12
作者 李丽 郑博文 刘丽哲 《无线电通信技术》 2020年第3期286-292,共7页
基于多波束切换的移动自组网系统在未来通信中具有广阔的应用前景,邻居发现是基于多波束切换的移动自组网系统的关键技术之一。现有基于多波束切换的移动自组网邻居发现算法在波束交叠情况下无法选择最优通信波束,为了解决基于多波束切... 基于多波束切换的移动自组网系统在未来通信中具有广阔的应用前景,邻居发现是基于多波束切换的移动自组网系统的关键技术之一。现有基于多波束切换的移动自组网邻居发现算法在波束交叠情况下无法选择最优通信波束,为了解决基于多波束切换的移动自组网邻居发现过程中的最优通信波束选择问题,提出一种改进算法,在邻居发现过程中增加接收信号质量评估机制,增强网络的稳定性,提高网络吞吐量,并通过仿真验证了在波束交叠的情况下系统的累计平均接收电平优于传统方法。 展开更多
关键词 波束切换天线 自组网 波束选择
下载PDF
不同通风条件下船舶舱室火灾热量分布研究 被引量:2
13
作者 任经敏 朱小俊 +1 位作者 姚远 林桦 《消防科学与技术》 CAS 北大核心 2022年第3期352-355,共4页
以某全尺度船舱火灾试验为基础,依据能量守恒定律定量分析了不同通风条件下火灾过程中舱壁升温、以辐射及对流方式向周围舱室传热、高温烟气传热等方式进行热量扩散的比重关系。结果表明,在该试验条件下,高温烟气扩散和舱壁升温占据主... 以某全尺度船舱火灾试验为基础,依据能量守恒定律定量分析了不同通风条件下火灾过程中舱壁升温、以辐射及对流方式向周围舱室传热、高温烟气传热等方式进行热量扩散的比重关系。结果表明,在该试验条件下,高温烟气扩散和舱壁升温占据主要部分,而经舱壁向相邻舱室扩散的热量最大不到10%。 展开更多
关键词 船舶舱室 火灾 热量分布 通风条件
下载PDF
深度学习对抗样本攻防技术研究与实践
14
作者 涂航 阎泽诚 《数据通信》 2023年第5期1-4,11,共5页
针对智能系统深度学习中存在的对抗样本安全威胁,本文分析了白盒攻击、黑盒攻击技术机理,给出了样本检测、数据清洗、算法加固等防御方法,构建了对抗样本攻防验证系统,对常见的攻防算法进行测试验证。目前的防御算法能够在一定程度上有... 针对智能系统深度学习中存在的对抗样本安全威胁,本文分析了白盒攻击、黑盒攻击技术机理,给出了样本检测、数据清洗、算法加固等防御方法,构建了对抗样本攻防验证系统,对常见的攻防算法进行测试验证。目前的防御算法能够在一定程度上有效检测或防御已知的对抗样本攻击,但对未知的攻击算法仍存在不足。 展开更多
关键词 深度学习 对抗样本 安全攻防
下载PDF
关于网络安全技术中的量子密码通信分析 被引量:4
15
作者 孙刚 《数字通信世界》 2020年第9期97-98,共2页
随着互联网技术的快速的发展,越来越多的人将自己的生活和工作转移到网络上进行,因为大量的敏感的信息在传输的过程中容易被窃取,所以在这些信息传输之前人们需要对这些信息进行加密操作,故而密码学给我们提供了一些程度上的保障,当用... 随着互联网技术的快速的发展,越来越多的人将自己的生活和工作转移到网络上进行,因为大量的敏感的信息在传输的过程中容易被窃取,所以在这些信息传输之前人们需要对这些信息进行加密操作,故而密码学给我们提供了一些程度上的保障,当用户使用秘钥对需要加密的重要信息进行加密后,该信息只能被特定的解密秘钥解锁并恢复,这样非法用户获取不了解锁秘钥,所以就无法获得真实的数据。因此,只要通信双方事先协商并好秘钥的制定,他们就能够在较为宽泛的通信环境里进行信息的交互工作,但是如果解密的秘钥被其他人窃取或者被非法用户破译,那么信息的安全性就无法得到保障,所以秘钥的安全成了信息能否安全传递的关键,通过介绍了量子密码在通信中的工作原理,阐释了量子密码的通信研究过程,介绍了当前量子密码通信的实际情况。 展开更多
关键词 量子密码 秘钥 加密操作 安全传递
下载PDF
基于LSTM的雷达辐射源识别技术 被引量:4
16
作者 刘括然 《舰船电子工程》 2019年第12期92-95,共4页
根据侦察获得的连续雷达辐射源信号特征参数对辐射源进行识别,在电子战中占有重要的地位。传统的机器学习方法,需要大量的人工特征提取以及先验知识,且很难处理时序问题。论文基于长短时记忆网络(LSTM)模型对雷达辐射源进行识别分类。... 根据侦察获得的连续雷达辐射源信号特征参数对辐射源进行识别,在电子战中占有重要的地位。传统的机器学习方法,需要大量的人工特征提取以及先验知识,且很难处理时序问题。论文基于长短时记忆网络(LSTM)模型对雷达辐射源进行识别分类。通过仿真数据,在TensorFlow平台构建深度LSTM网络模型,以连续的雷达辐射源信号特征作为网络的输入并训练,实现对辐射源的识别,结果表明构建的LSTM模型在识别辐射源有很好的效果,平均识别率达93.2%。 展开更多
关键词 雷达辐射源识别 时序问题 LSTM网络 识别分类
下载PDF
打印机安全风险分析与信息防护框架研究
17
作者 王乐东 涂航 侯文瑞 《网络安全技术与应用》 2023年第6期140-142,共3页
打印机作为办公业务系统的重要组成,连接着计算机系统和信息网络,是打印作业信息汇聚节点,面临着安全威胁和失泄密隐患。结合打印机内置通信模块、主控模块等国产化软硬件安全防护需求,开展打印机通信协议栈、嵌入式操作系统等安全风险... 打印机作为办公业务系统的重要组成,连接着计算机系统和信息网络,是打印作业信息汇聚节点,面临着安全威胁和失泄密隐患。结合打印机内置通信模块、主控模块等国产化软硬件安全防护需求,开展打印机通信协议栈、嵌入式操作系统等安全风险分析,构建基于可信计算技术的打印机平台安全防护模型,能够提升打印作业信息传输、存储等环节的安全防护水平,进而增强办公业务系统抵御网络攻击的能力。 展开更多
关键词 打印机 作业信息 可信计算 信息安全 安全防护
原文传递
通用多核处理器密码运算能力优化研究
18
作者 汪晓睿 何訸 刘鹏 《信息技术与信息化》 2023年第6期207-209,213,共4页
针对现行很多密码实现采用单线程串行执行,无法充分发挥通用多核处理器多核运算能力的问题,提出了一个应用于通用多核处理器的密码运算调度算法。首先介绍了通用多核处理器上广泛部署的网络层和应用层密码应用,重点对国内外常用的密码算... 针对现行很多密码实现采用单线程串行执行,无法充分发挥通用多核处理器多核运算能力的问题,提出了一个应用于通用多核处理器的密码运算调度算法。首先介绍了通用多核处理器上广泛部署的网络层和应用层密码应用,重点对国内外常用的密码算法,以及国内外常用的密码算法实现库进行了分析。最后对通用多核处理器的密码运算调度算法方案进行详细阐述,并给出了国密SM4算法电码本(electronic codebook, ECB)模式下的对比试验数据,证明了优化方案的可行性。 展开更多
关键词 密码运算 多核处理器 优化
下载PDF
基于时域差分的无线电引信高功率微波干扰效果评估 被引量:1
19
作者 熊波 王栋 +1 位作者 曾鑫 卫永平 《探测与控制学报》 CSCD 北大核心 2017年第4期1-4,共4页
针对能量或功率准则不能真实反映HPM干扰效果的问题,提出了基于时域差分的无线电引信高功率微波干扰效果评估方法。该方法通过建立惯性时间电路的时域差分模型来得到引信电路的时域输出结果。仿真结果表明,基于时域差分的HPM干扰效果评... 针对能量或功率准则不能真实反映HPM干扰效果的问题,提出了基于时域差分的无线电引信高功率微波干扰效果评估方法。该方法通过建立惯性时间电路的时域差分模型来得到引信电路的时域输出结果。仿真结果表明,基于时域差分的HPM干扰效果评估方法能真实地反映HPM的高功率、短脉冲特性。 展开更多
关键词 时域差分 高功率微波 伪码脉冲无线电引信 干扰效果
下载PDF
外军机载激光/射频一体化通信技术研究进展 被引量:3
20
作者 史海庆 徐胜 《电讯技术》 北大核心 2019年第8期981-986,共6页
总结了外军机载激光通信、高速射频通信和激光/射频一体化通信的发展情况,针对典型项目分析了应用场景、技术体制以及达到的功能和性能指标等,阐述了关键技术及实施途径等,最后展望了未来发展。
关键词 机载高速通信 自由光通信 射频/激光一体化通信
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部