期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
智慧园区建设探讨 被引量:35
1
作者 孙韩林 范九伦 +2 位作者 刘建华 刘国营 张高纪 《现代电子技术》 2013年第14期61-64,共4页
园区是我国经济建设中的一种重要形态,智慧化是今后园区建设发展的必然方向。给出了智慧园区信息服务平台的体系结构,分为感知层、网络层、平台层和(智慧)应用层4个层次,基于该体系结构讨论了园区各个层的建设内容。感知层收集园区数据... 园区是我国经济建设中的一种重要形态,智慧化是今后园区建设发展的必然方向。给出了智慧园区信息服务平台的体系结构,分为感知层、网络层、平台层和(智慧)应用层4个层次,基于该体系结构讨论了园区各个层的建设内容。感知层收集园区数据信息,是智慧的基础;数据互联是智慧的核心,网络层和平台层提供数据互联的基础设施,应用层挖掘数据间的关联,提供各类应用服务,是智慧的体现。分析了智慧园区建设中涉及的若干关键技术,包括物联网、云计算、面向服务的架构(SOA)和安全。智慧园区可看作一组物联网应用,云计算是实现平台层的理性技术,而SOA支持智慧服务的快速开发和部署。最后针对园区建设内容多、周期长等特点,讨论了园区建设规划问题。 展开更多
关键词 智慧园区 物联网 云计算 SOA
下载PDF
基于微信平台的校园信息查询系统研究 被引量:8
2
作者 刘国营 昝林萍 《中国教育信息化(高教职教)》 2015年第3期60-62,82,共4页
在信息化迅速发展的时代,新媒体正在被广大的年轻群体所接受,特别是在校大学生,以微信为代表的新媒体已成为必不可少的一个信息交流平台。本文完成基于微信平台的校园信息查询系统的设计与实现,将相关信息发布在微信平台上,方便学生在... 在信息化迅速发展的时代,新媒体正在被广大的年轻群体所接受,特别是在校大学生,以微信为代表的新媒体已成为必不可少的一个信息交流平台。本文完成基于微信平台的校园信息查询系统的设计与实现,将相关信息发布在微信平台上,方便学生在微信上随时随地查询信息,并对系统的安全策略及测试效果进行了分析。 展开更多
关键词 微信 信息查询 安全策略
下载PDF
舆情监测系统设计 被引量:6
3
作者 张昕 孙江辉 《现代电子技术》 北大核心 2015年第11期98-102,共5页
为了及时调控和遏制校园内突发的不良网络舆情事件的蔓延,引入最近几年针对网络舆情监测过程中的方法及思路,以加强网络信息的监测管理工作为目的,结合信息采集和舆情监测指标研究,设计了一套校园网舆情监测系统。该校园网舆情监测系统... 为了及时调控和遏制校园内突发的不良网络舆情事件的蔓延,引入最近几年针对网络舆情监测过程中的方法及思路,以加强网络信息的监测管理工作为目的,结合信息采集和舆情监测指标研究,设计了一套校园网舆情监测系统。该校园网舆情监测系统实现了信息采集模块功能及部分分析模块功能,达到了采集信息的效果,对舆情完成了初步分析。 展开更多
关键词 校园网舆情 爬虫系统 模块设计 监测系统
下载PDF
基于AHP—TOPSIS的渗透测试工具的综合评价模型 被引量:6
4
作者 刘建华 魏铭冠 刘意先 《计算机与数字工程》 2021年第2期322-326,共5页
综合TOPSIS和AHP方法,针对网络安全工具难以精确抉择的问题,提出一种简单、易实现且灵活性较强的综合评价模型。首先是从各个工具的功能、使用平台、使用人员期望以及用户评分等4个评判指标进行展开分析,建立出综合评价模型的指标体系;... 综合TOPSIS和AHP方法,针对网络安全工具难以精确抉择的问题,提出一种简单、易实现且灵活性较强的综合评价模型。首先是从各个工具的功能、使用平台、使用人员期望以及用户评分等4个评判指标进行展开分析,建立出综合评价模型的指标体系;其次,利用AHP法和Matlab软件确定各指标相应的客观权重并进行综合分析并建立判断矩阵;再次,使用TOPSIS法分析计算最优解的逼近度,同时确定最符合用户需求的工具。最后,结合指标体系和需求选取部分工具进行实验验证。证明了此模型的可行性和灵活性,同时结果表明,该模型对于网络研究人员在抉择工具时有一定的参考价值。同时该模型也可适用于其他工具的选择。 展开更多
关键词 AHP TOPSIS 渗透测试 模型
下载PDF
电子商务诚信问题的现状分析与机制构建 被引量:6
5
作者 王靖 袁文伟 《价值工程》 2012年第22期201-203,共3页
电子商务是利用计算机技术、网络技术和远程通信技术进行的商务活动,实现了整个商务过程中的电子化、数字化和网络化。电子商务已经得到了普遍开展,影响到了社会生活的各个方面。目前由于电子商务本身的虚拟特征,加之社会大环境的诚信... 电子商务是利用计算机技术、网络技术和远程通信技术进行的商务活动,实现了整个商务过程中的电子化、数字化和网络化。电子商务已经得到了普遍开展,影响到了社会生活的各个方面。目前由于电子商务本身的虚拟特征,加之社会大环境的诚信状况不良,电子商务诚信问题对电子商务的健康发展是一个严重的阻碍因素。因而电子商务诚信建设是一项关系到电子商务进一步发展的关键问题。这是一项复杂的社会系统工程,它不仅需要营造诚信的社会大环境,而且必须从法制高度着手,完善立法、强化司法、加强政府监管和行业自律,构建电子商务诚信机制。 展开更多
关键词 电子商务 诚信缺失 机制构建
下载PDF
基于属性加密且支持密文检索的安全云存储系统 被引量:6
6
作者 刘建华 郑晓坤 +1 位作者 郑东 敖章衡 《信息网络安全》 CSCD 北大核心 2019年第7期50-58,共9页
云存储作为一种新兴的网络存储技术,其优点得到了广大用户的关注与认可。然而,频繁暴露的各大云盘隐私泄露等安全问题严重阻碍了云存储服务的应用与发展。文章提出了一种基于属性加密且支持密文检索的安全云存储系统。用户首先从可信中... 云存储作为一种新兴的网络存储技术,其优点得到了广大用户的关注与认可。然而,频繁暴露的各大云盘隐私泄露等安全问题严重阻碍了云存储服务的应用与发展。文章提出了一种基于属性加密且支持密文检索的安全云存储系统。用户首先从可信中心申请属性密钥,然后将加密的隐私数据外包给云服务器。授权用户通过属性密钥生成关键字陷门,只有授权用户的属性满足规定的访问控制树时,该授权用户才被允许通过此陷门搜索云端加密数据。为了有效管理系统内的授权用户,新系统采用重加密技术实现了系统内特定用户的废除与添加。安全性分析表明,该系统能够有效保护用户的隐私和数据安全。性能分析表明,该系统具有较高的效率。 展开更多
关键词 云存储 隐私泄露 属性加密 重加密
下载PDF
基于云模型和马尔科夫链的网络安全态势评估 被引量:6
7
作者 刘浩 刘建华 惠馨雅 《计算机与数字工程》 2019年第6期1432-1436,共5页
为了更好地解决网络安全态势评估中存在的不确定性和模糊性问题,结合随机过程和云理论,提出了一种基于云模型和马尔科夫链的网络安全态势评估方法。首先建立基于云模型的评估模型,得到实测值和评估值的相对误差范围,然后利用马尔科夫链... 为了更好地解决网络安全态势评估中存在的不确定性和模糊性问题,结合随机过程和云理论,提出了一种基于云模型和马尔科夫链的网络安全态势评估方法。首先建立基于云模型的评估模型,得到实测值和评估值的相对误差范围,然后利用马尔科夫链对相对误差进行修正。结果表明,该方法兼顾了随机性和模糊性而且精度更高,可以较好地评估网络安全态势。 展开更多
关键词 云模型 马尔科夫链 网络安全 态势评估
下载PDF
公众网络统一身份认证服务标准体系研究 被引量:6
8
作者 刘建华 梁俊杰 《西安邮电大学学报》 2014年第1期111-114,共4页
为了公众网络统一身份认证服务能够高效、安全地实施及运行,结合统一身份认证服务框架,参照现有国际、国内IT服务相关标准,提出公众网络的统一身份认证服务的标准体系架构及每项服务标准的基本内容,以此来提升统一身份认证服务质量、优... 为了公众网络统一身份认证服务能够高效、安全地实施及运行,结合统一身份认证服务框架,参照现有国际、国内IT服务相关标准,提出公众网络的统一身份认证服务的标准体系架构及每项服务标准的基本内容,以此来提升统一身份认证服务质量、优化服务成本、强化服务效能和降低服务风险等方面,并规范和引导公众网络统一身份认证服务行业的发展。 展开更多
关键词 公众网络 统一身份认证 IT服务 标准 标准体系
下载PDF
信息网络环境复杂学习模型设计与实证研究 被引量:6
9
作者 官巍 马力 王瑞 《中国电化教育》 CSSCI 北大核心 2013年第3期12-18,共7页
信息网络环境为学习者提供着多种学习工具、学习方式以及学习环境,使得学习无时不在、无处不在、按需适应成为可能。丰富的网络学习资源以一种非良构知识的组织方式呈现,使学习从接受认知范式向建构认知范式、分布式情境认知范式转换。... 信息网络环境为学习者提供着多种学习工具、学习方式以及学习环境,使得学习无时不在、无处不在、按需适应成为可能。丰富的网络学习资源以一种非良构知识的组织方式呈现,使学习从接受认知范式向建构认知范式、分布式情境认知范式转换。为此,学习者内部认知结构的扩大、改组和重构需要采用复杂学习模式,从而实现知识的迁移和解决实际问题中的灵活应用。该文以认知弹性理论为指导,首先对复杂学习的概念和信息网络环境具有的复杂学习特征进行分析,设计了信息网络环境复杂学习理论模型。其次,在前期研究基础上设计了网络维护知识复杂学习活动案例并结合统计学方法做数据收集和效果分析,对提出的理论模型进行实证。结果表明,采用该设计模型进行的复杂学习活动具有一定有效性,能够促进非良构知识资源的积极构建,并获得高级技能和认知策略。最后,对需要完善和进一步研究的问题作了总结和讨论,力图为信息网络环境的复杂学习活动设计提供参考思路。 展开更多
关键词 认知弹性理论 复杂学习模型 非线性组织
下载PDF
基于web的高校设备管理系统的设计与实现 被引量:4
10
作者 张昕 杜程 《科技视界》 2015年第18期131-132,142,共3页
在互联网时代,设备信息管理由以前传统的管理模式,变成了通过管理员录入设备信息,上传服务器,用户通过浏览器访问的模式,而且这种模式对于用户吸引度也远远高于传统模式。本文主要是从设备管理工作的需求出发,通过对设备管理工作的分析... 在互联网时代,设备信息管理由以前传统的管理模式,变成了通过管理员录入设备信息,上传服务器,用户通过浏览器访问的模式,而且这种模式对于用户吸引度也远远高于传统模式。本文主要是从设备管理工作的需求出发,通过对设备管理工作的分析、研究和整理,运用web开发技术设计并实现了一个基于web的设备管理系统。 展开更多
关键词 设备 信息 管理 WEB
下载PDF
基于SAML单点登录模型研究与设计 被引量:4
11
作者 付影平 杜程 刘建华 《现代电子技术》 北大核心 2015年第16期38-41,44,共5页
基于SAML的单点登录基本模型的研究,通过阐述SAML和单点登录的基本概念和相关技术,对两种传统基于SAML单点登录的模型Pull和Push深入研究分析,并根据模型的不足之处提出了一个改进型模型。最后对改进型模型系统进行基于Java模块化的设计... 基于SAML的单点登录基本模型的研究,通过阐述SAML和单点登录的基本概念和相关技术,对两种传统基于SAML单点登录的模型Pull和Push深入研究分析,并根据模型的不足之处提出了一个改进型模型。最后对改进型模型系统进行基于Java模块化的设计,并且对每个模块运行流程进行了详尽的描述和介绍,同时对系统进行了实现。该改进模型解决了用户跨越访问单点登路问题,具有很好的安全性与普通性。 展开更多
关键词 SAML 单点登录 Pull模型 Push模型
下载PDF
大数据环境下MapReduce准入控制的设计与实现 被引量:4
12
作者 李亚如 刘建华 《计算机测量与控制》 2016年第2期114-117,共4页
为了保证Hadoop平台的安全性,确保执行MapReduce作业的TaskTracker节点符合Hadoop平台的安全管理要求,杜绝非法用户对TaskTracker节点访问并对其分配任务,提出了一种对JobTracker节点进行身份认证的方法,设计实现了对JobTracker节点进... 为了保证Hadoop平台的安全性,确保执行MapReduce作业的TaskTracker节点符合Hadoop平台的安全管理要求,杜绝非法用户对TaskTracker节点访问并对其分配任务,提出了一种对JobTracker节点进行身份认证的方法,设计实现了对JobTracker节点进行身份认证的认证体系;该认证体系主要是基于802.1x进行准入控制,重点分析了MapReduce分布式计算的流程,提出了总体设计方案,完成了相关模块的配置实现,最终结果显示只有通过认证的JobTracker才能通过交换机的可控端口给相应的TaskTracker节点分配任务,有效地避免了非法用户的访问,增强了Hadoop平台的安全性、可靠性,为建设安全的大数据环境提供了很好的技术支持。 展开更多
关键词 HADOOP TaskTracker节点 802.1x 大数据
下载PDF
基于指纹魔方算法的云存储数据保护机制 被引量:3
13
作者 吴昊 范九伦 +1 位作者 刘建华 张俊生 《电信科学》 北大核心 2014年第11期110-115,共6页
云存储有效解决了存储性能瓶颈,同时带来了数据安全和隐私保护难题。为了解决这一问题,提出了一种基于指纹魔方算法的云存储数据保护机制。该机制通过用户的指纹特征值控制魔方旋转对文件进行加密,再利用门限分割技术将文件分割成小块... 云存储有效解决了存储性能瓶颈,同时带来了数据安全和隐私保护难题。为了解决这一问题,提出了一种基于指纹魔方算法的云存储数据保护机制。该机制通过用户的指纹特征值控制魔方旋转对文件进行加密,再利用门限分割技术将文件分割成小块存储到各个服务器中。需要恢复原文件时,先对各个服务器中的文件块进行完整性验证,找到不少于门限值数量的文件块就能完整恢复文件。该机制保护了云存储用户的隐私数据,同时提高了云存储系统的抗破坏能力和灵活性。 展开更多
关键词 云存储 数据安全 指纹魔方算法 门限分割
下载PDF
基于蚁群算法的Web服务选择 被引量:3
14
作者 王秀亭 马力 《现代电子技术》 2013年第12期9-11,14,共4页
Web服务组合是为Web用户提供高质量、个性化服务的主要手段,而Web服务选择是进行组合的前提和基础。阐述了蚁群算法的原理,分析了Web服务选择的模型,把蚁群算法引入Web服务选择领域,将基于QoS的Web服务选择问题转化为最优路径选择问题... Web服务组合是为Web用户提供高质量、个性化服务的主要手段,而Web服务选择是进行组合的前提和基础。阐述了蚁群算法的原理,分析了Web服务选择的模型,把蚁群算法引入Web服务选择领域,将基于QoS的Web服务选择问题转化为最优路径选择问题。给出了使用蚁群算法解决Web服务选择问题的实施步骤,对比分析了蚁群算法在不同参数下对服务选择正确率的影响,通过具体的场景测试了蚁群算法对于解决Web服务选择问题的有效性。 展开更多
关键词 蚁群算法 群智能 WEB服务选择 服务质量
下载PDF
服务器性能监控系统设计 被引量:3
15
作者 李林 王倩 《计算机与数字工程》 2015年第7期1350-1354,共5页
为了对服务器运行状况进行监控,及时发现服务器潜在问题,论文在Windows XP基础上,以Access为数据库开发平台,UDP协议作为模块间数据通信协议,采用delphi7设计了一个服务器性能监控系统。系统具体分为server和client两部分,server部分实... 为了对服务器运行状况进行监控,及时发现服务器潜在问题,论文在Windows XP基础上,以Access为数据库开发平台,UDP协议作为模块间数据通信协议,采用delphi7设计了一个服务器性能监控系统。系统具体分为server和client两部分,server部分实时地监控服务器的性能数据,采集到数据之后通过网络以UDP方式发送到客户端,以供客户端查看。client部分通过UDP的方式接收服务器发送的性能数据并存入数据库,然后将数据参数通过曲线图及数据表的形式表示出来,管理员在注册登录后可通过client实时监测或查看服务器过去某段时间内的性能参数,从而实现了服务器远程监控功能。 展开更多
关键词 ACCESS数据库 Delphi可视化编程 UDP网络通信 性能参数
下载PDF
基于攻防博弈和蒙特卡洛模拟的网站防御策略选取方法 被引量:2
16
作者 吴昊 范九伦 +1 位作者 赖成喆 刘建华 《通信学报》 EI CSCD 北大核心 2018年第8期48-55,共8页
针对网络攻防对抗中的安全防御策略选取问题,研究攻防双方策略相互影响的动态变化过程。从攻防双方的博弈过程出发,构建攻防博弈模型,基于蒙特卡洛模拟法模拟攻击者的攻击过程,得到攻击者的最佳攻击效用,进而计算防御者的最佳防御效用... 针对网络攻防对抗中的安全防御策略选取问题,研究攻防双方策略相互影响的动态变化过程。从攻防双方的博弈过程出发,构建攻防博弈模型,基于蒙特卡洛模拟法模拟攻击者的攻击过程,得到攻击者的最佳攻击效用,进而计算防御者的最佳防御效用。该方法实现了在有限的资源投入下选取最优的防御策略,以达到网络安全防御效用的最大化。仿真实验验证了该方法的有效性,并分析了不同参数设置对防御策略选取的影响。 展开更多
关键词 攻防博弈 防御策略 蒙特卡洛模拟 效用函数
下载PDF
基于校园网的网络流量控制策略研究 被引量:2
17
作者 张昕 马龙 《无线互联科技》 2015年第9期44-45,共2页
为有效使用校园网出口带宽,提出基于用户IP地址和基于业务类型划分带宽的流量控制策略,并在网络中进行部署,通过选取不同参数,对策略的有效性进行了验证,并分析了两种策略的适用条件。
关键词 流量分析 流量控制 流量策略
下载PDF
基于基站的高速公路车辆定位技术 被引量:2
18
作者 李林 刘建华 +2 位作者 杜程 马龙 孙江辉 《计算机与数字工程》 2016年第7期1255-1259,共5页
通过对基站定位技术的综合研究,旨在将基站定位技术应用于高速公路车辆位置服务中。通过高速公路上车辆行驶经过连续不同的基站,提出一种针对高速公路车辆位置定位的算法,能够有效地推算出车辆的行驶方向轨迹,结合单基站所覆盖范围与高... 通过对基站定位技术的综合研究,旨在将基站定位技术应用于高速公路车辆位置服务中。通过高速公路上车辆行驶经过连续不同的基站,提出一种针对高速公路车辆位置定位的算法,能够有效地推算出车辆的行驶方向轨迹,结合单基站所覆盖范围与高速公路形成的几何图形,利用几何关系综合分析出高速公路上车辆的行驶方向及位置。 展开更多
关键词 基站 车辆定位 位置服务 AOA TOA 隐马尔科夫模型
下载PDF
一种公众网络统一身份认证服务架构 被引量:2
19
作者 刘建华 王筱蕾 《西安邮电大学学报》 2014年第2期98-101,共4页
针对目前只能在某一特定范围内实现"统一身份认证"的问题,按照身份认证与IT服务结合的思想,提出一种基于公众网络的统一身份认证的服务模式架构。该架构整合已有的"统一身份认证"系统,构建了由认证评估自治系统、... 针对目前只能在某一特定范围内实现"统一身份认证"的问题,按照身份认证与IT服务结合的思想,提出一种基于公众网络的统一身份认证的服务模式架构。该架构整合已有的"统一身份认证"系统,构建了由认证评估自治系统、服务组织资源树、身份集成服务中心构成的统一身份服务网,并按照三级部署,将身份认证服务范围扩大至公众网络领域。 展开更多
关键词 统一身份认证 公众网络 服务 架构
下载PDF
云环境下基于安全网络编码的数据更新算法 被引量:2
20
作者 吴昊 赖成喆 +1 位作者 范九伦 刘建华 《通信学报》 EI CSCD 北大核心 2017年第5期121-127,共7页
在云环境下进行数据存储时,利用安全网络编码技术可以很好地解决数据的隐私性和可靠性问题。但经过网络编码后的各个编码块通常具有很高的相关性,文件内容极少的变化都需要重新编码,极易造成数据泄露,同时严重消耗了系统资源。为此,提... 在云环境下进行数据存储时,利用安全网络编码技术可以很好地解决数据的隐私性和可靠性问题。但经过网络编码后的各个编码块通常具有很高的相关性,文件内容极少的变化都需要重新编码,极易造成数据泄露,同时严重消耗了系统资源。为此,提出一种网络编码云存储数据更新算法,存储节点只需要根据服务器发送的差值矩阵,更新部分编码块,就可以完成整个文件的更新。实验结果表明,所提算法和RS编码、Tornado编码相比,在保证了数据安全的前提下大大提高了数据更新和数据重构的效率。 展开更多
关键词 云存储 网络编码 数据更新 隐私保护 差值矩阵
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部