期刊文献+
共找到515篇文章
< 1 2 26 >
每页显示 20 50 100
基于体系贡献率的电子信息装备评估指标体系框架研究
1
作者 董泽俊 张岩岫 +2 位作者 云超 王金锁 潘刚 《计算机测量与控制》 2025年第1期311-316,324,共7页
为提高靶场电子信息装备体系贡献率评估的可靠性、可信性,做到把握重点、明确目标、有的放矢,必须深入研究并建立适合靶场电子信息装备体系贡献率评估的指标体系框架,指标体系框架的科学性与适用性直接影响评估工作的有准确性和有效性,... 为提高靶场电子信息装备体系贡献率评估的可靠性、可信性,做到把握重点、明确目标、有的放矢,必须深入研究并建立适合靶场电子信息装备体系贡献率评估的指标体系框架,指标体系框架的科学性与适用性直接影响评估工作的有准确性和有效性,因此,首先从电子信息装备相关理论入手,对电子信息装备体系概念与结构、体系效能的内涵外延进行了梳理分析,并对武器装备对作战贡献的特征和机理进行了研究,在此基础上,明确了靶场评估指标体系建立原则和方法,建立适用于靶场电子信息装备体系贡献率评估的指标体系框架,主要包括体系功能适应性、体系结构优化性和体系能力提升度,相关成果能够为后续靶场体系贡献率评估任务奠定坚实的基础,进而为靶场条件建设中装备遴选提供参考依据。 展开更多
关键词 体系贡献率 电子信息装备 原则和方法 指标体系框架 参考依据
下载PDF
新冠肺炎疫情期间大学生信息过载、负性情绪与无意传谣行为的关系 被引量:2
2
作者 胡伟 王建军 袁付成 《大理大学学报》 2022年第3期109-113,共5页
为探索新冠肺炎疫情期间大学生信息过载与无意传谣行为的关系,以及负性情绪在二者之间的中介作用,采用信息过载量表、负性情绪量表和无意传谣行为问卷对1629名大学生进行调查。结果发现:新冠肺炎信息过载、负性情绪和大学生无意传谣行... 为探索新冠肺炎疫情期间大学生信息过载与无意传谣行为的关系,以及负性情绪在二者之间的中介作用,采用信息过载量表、负性情绪量表和无意传谣行为问卷对1629名大学生进行调查。结果发现:新冠肺炎信息过载、负性情绪和大学生无意传谣行为均呈显著正相关,负性情绪在信息过载和无意传谣行为间起部分中介作用。可见,信息过载不仅可以直接影响大学生的无意传谣行为,还可以通过负性情绪间接地影响其无意传谣行为。 展开更多
关键词 新冠肺炎 信息过载 负性情绪 无意传谣行为
下载PDF
RT-NIG:在邻域信息图中重构二元组用于谣言早期检测
3
作者 王标 卫红权 +3 位作者 刘树新 王凯 江昊聪 李燃 《信息安全学报》 CSCD 2024年第6期140-158,共19页
随着谣言在网络上不断扩散和传播,其危害会越来越大。在谣言尚未传播的最早期,利用源发布账号的用户信息和文本信息对其进行识别并遏止具有十分重要的意义。当前的检测方法局限于自然语言处理技术,注重从文本中提取信息来识别谣言,缺乏... 随着谣言在网络上不断扩散和传播,其危害会越来越大。在谣言尚未传播的最早期,利用源发布账号的用户信息和文本信息对其进行识别并遏止具有十分重要的意义。当前的检测方法局限于自然语言处理技术,注重从文本中提取信息来识别谣言,缺乏对用户信息的深度挖掘和有效结合,导致模型的检测性能低。为此,本文提出了一种谣言早期检测的新途径RT-NIG,通过在交叉分布的邻域信息图中重构二元组信息来识别谣言。首先针对谣言传播最初阶段缺乏传播信息,无法形成图结构数据的情景,利用对象的潜在相关性构造虚拟邻域图,解决了数据不确定性以及不完备性等问题;通过图神经网络捕获邻域图中潜在的对象关系,关注用户之间潜在的可信度关系以及文本之间的情感极性关系,在两个邻域信息图中交叉传递用户信息和语义信息,分别重构了用户信息和语义信息;最后通过加权集成的方式,重新构造“用户-推文”二元组信息,有效地结合了这两种信息,并用于下游的谣言分类任务。分别在中文Weibo和英文PHEME两个真实数据集上进行了实验验证,本文方法在准确率、精确率、召回率、F1值等指标上优于多种先进的早期检测方法,在两个数据集上准确率分别比最优的对比方法提升了5%和8%;并且通过消融研究以及超参数分析,进一步证明了用户信息在早期检测中具有的重要作用以及二元组信息重构方式的有效性。针对无传播信息可用的场景,RT-NIG也为其他一些早期检测问题提供了新的解决方法,例如假新闻、网络暴力,误导消息等问题。 展开更多
关键词 谣言早期检测 RT-NIG 邻域信息图 重构二元组 图神经网络
下载PDF
基于粗糙集的不完备谣言信息系统的知识获取与决策
4
作者 王标 卫红权 +2 位作者 王凯 刘树新 江昊聪 《信息安全学报》 CSCD 2024年第2期19-35,共17页
网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义。当前谣言的自动检测技术更多关注检测模... 网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义。当前谣言的自动检测技术更多关注检测模型的构建和输入数据的表现形式,而在改善数据质量以提高谣言识别效果方面的研究很少。基于此,本文将粗糙集理论应用于不完备谣言信息系统进行知识获取与决策,实质上是通过粗糙集理论解决不完备谣言信息系统的不确定性度量,冗余性以及不完备性等问题,以获得高质量的数据,改善谣言检测效果。首先系统总结了粗糙集理论中不确定性度量的方法,包括香农熵、粗糙熵、Liang熵以及信息粒度等四种不确定度量方法,并整理和推导了这四种不确定度量方法从完备信息系统到不完备信息系统的一致性拓展。基于上述总结的四种不确定度量方法,提出了基于最大相关最小冗余(MCMR,Maximum Correlation Minimum Redundancy)的知识约简算法。该方法基于熵度量方式,能够综合考量决策信息与冗余噪音,在UCI及Weibo等8个数据集上实验验证,结果表明本文算法优于几种基线算法,能够有效解决信息系统的冗余性。另外,提出了一种基于极大相容块的不完备决策树算法,在不同缺失程度数据上实验验证,结果表明本文算法能够有效解决信息系统的不完备性。 展开更多
关键词 谣言检测 粗糙集 不完备信息系统 最大相关最小冗余 极大相容块
下载PDF
基于社会网络分析的大学本科课程体系研究——以系统工程专业为例 被引量:3
5
作者 王凤肆 王顺 +1 位作者 王春迎 宗滕 《信息系统工程》 2018年第5期165-167,169,共4页
课程体系作为高等院校培养人才的关键载体,是将教育理念付诸实践的桥梁和纽带。人才培养方案的核心构成要素之一就是课程体系设置。本文以社会网络分析理论方法为主要工具,以XX大学系统工程专业2013级学生为研究对象,基于主干课程考试... 课程体系作为高等院校培养人才的关键载体,是将教育理念付诸实践的桥梁和纽带。人才培养方案的核心构成要素之一就是课程体系设置。本文以社会网络分析理论方法为主要工具,以XX大学系统工程专业2013级学生为研究对象,基于主干课程考试成绩构建起课程关系网络,研究了现行培养方案中课程设置问题,对优化课程体系提供了重要的理论依据。 展开更多
关键词 社会网络分析 课程关系网 课程体系研究 PAJEK
下载PDF
高可靠信息系统非相似冗余架构中的执行体同步技术
6
作者 于洪 刘勤让 +1 位作者 魏帅 兰巨龙 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2122-2136,共15页
非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威... 非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威胁,从而提升系统安全可靠性。执行体的同步监控,是所有非相似冗余架构都需要解决的难题。目前没有针对同步技术比较系统性的描述和总结。该文首先对执行体同步问题进行了抽象建模,然后提出基于同步点的同步技术分类方法,并分别对每种技术的基本方式、流行度、优缺点进行了总结。该文还提出了影响同步效果的3个重要指标:同步点、误报率和性能,同时给出了同步技术的数学模型,可用于同步技术的设计评估。最后,结合网络弹性工程领域和软件定义晶上系统领域的发展,指出了同步技术未来的发展潜力和可能的发展方向。 展开更多
关键词 非相似冗余 多变体 异构冗余 执行体同步
下载PDF
网络切片资源信息时钟同步安全部署仿真
7
作者 凌天斌 赵晓峰 《计算机仿真》 2024年第10期346-350,共5页
由于网络切片安全部署调控能力较差,致使网络资源使用率低、服务时延大,严重威胁网络的安全问题。为解决以上问题,提出对网络切片资源信息时钟同步安全部署方法。通过本地广播认证解决网络外部环境恶意攻击行为,根据同步报文处理网络切... 由于网络切片安全部署调控能力较差,致使网络资源使用率低、服务时延大,严重威胁网络的安全问题。为解决以上问题,提出对网络切片资源信息时钟同步安全部署方法。通过本地广播认证解决网络外部环境恶意攻击行为,根据同步报文处理网络切片内部妥协信息节点的攻击行为,以资源信息安全收益的最大化和降低部署成本为目标,建立其部署函数模型,根据各类型切片需求,合理分配信息资源与流量调度方式,实现资源信息的安全部署。实验结果表明,所提方法满足网络切片资源信息安全部署条件,平均部署成本值低于350,且收益率得到提升。 展开更多
关键词 网络切片资源信息 信息节点 时钟同步 部署安全收益 部署成本
下载PDF
中国“平原-山地”地形过渡带NDVI时空变异与气候响应 被引量:5
8
作者 马超 崔珍珍 +1 位作者 李婷婷 彭杨钊 《生态学报》 CAS CSCD 北大核心 2023年第5期2141-2157,共17页
研究地形过渡带植被的地形效应,边缘效应,及其对纬度、气候变化的响应,将为我国山地生态格局和资源禀赋的深层认知提供地学参考。利用1982—2015年第三代全球库存建模和制图研究归一化植被指数数据集(GIMMS NDVI3g v1)和年均气温、降水... 研究地形过渡带植被的地形效应,边缘效应,及其对纬度、气候变化的响应,将为我国山地生态格局和资源禀赋的深层认知提供地学参考。利用1982—2015年第三代全球库存建模和制图研究归一化植被指数数据集(GIMMS NDVI3g v1)和年均气温、降水等气象数据,分别进行最大值合成、趋势分析、突变分析、变异分析和相关分析,揭示了中国近南北走向的“平原-山地”地形过渡带(简称“地形过渡带”)植被物候的时空变化规律及对气候变化的响应特征。研究表明:(1)“地形过渡带”跨越一年三熟的低纬度地区,到一年两熟的中纬度地区,再到一年一熟的高纬度地区的周期性植被物候特征区;(2)34年间,年际NDVI整体呈增长趋势,其中植被改善区域占58.84%;年内分析表明“地形过渡带”植被生长期(LOS)变化率-3.16 d/纬度;(3)34年间“地形过渡带”的年均气温呈现升高趋势,每10年上升速率为0.098—0.386℃之间;年均降水呈现减少趋势,每10年下降速率为8.29—31.82 mm;(4)34年间NDVI变异系数结果表明,研究区NDVI低波动变化和相对较低波动变化的面积占比达95.52%,说明研究区植被呈稳中向好趋势;(5)NDVI与年均气温的相关性随着纬度的升高而减弱,表明南方植被对气温变化敏感;NDVI与年均降水量的相关性随着纬度的升高而升高,表明北方植被对降水变化敏感。 展开更多
关键词 地形过渡带 第三代全球库存建模和制图研究归一化植被指数(GIMMS NDVI3g v1) 地形效应 边缘效应 趋势分析 相关性分析 变异分析
下载PDF
文在寅政府时期韩国的太空战略:总体目标、实施路径与成效评估
9
作者 姜龙范 岑正祺 《东北亚学刊》 2022年第4期39-56,147,148,共20页
文在寅政府任内出台系列太空开发规划文件,既是拓展新兴战略空间、强化对朝态势感知的军事安全需要,也是基于拉动国防经济产业、提升国民生活质量的民生考量。文在寅政府通过搭建政策框架、建设基础设施、部署太空军力建设、加强国际合... 文在寅政府任内出台系列太空开发规划文件,既是拓展新兴战略空间、强化对朝态势感知的军事安全需要,也是基于拉动国防经济产业、提升国民生活质量的民生考量。文在寅政府通过搭建政策框架、建设基础设施、部署太空军力建设、加强国际合作及鼓励官民合作等方式,在太空战略方面取得一系列成效。然而,由于美国因素制约、研发力量薄弱以及经济效益不足,文在寅政府的太空战略也存在一定局限性。未来一段时期,鉴于韩美同盟“战略灵活性”不断增强,韩国太空战略的排华、遏华趋向值得关注。 展开更多
关键词 文在寅政府 太空战略 韩美同盟 太空作战
下载PDF
IETCAM:基于信息熵的低功耗TCAM分类器 被引量:1
10
作者 王崇越 沈剑良 +1 位作者 汤先拓 张霞 《计算机应用研究》 CSCD 北大核心 2021年第9期2762-2766,共5页
目前,三态内容寻址器被广泛应用于数据平面的高速转发,但现有的索引式TCAM在降低功耗和运行时间等方面仍存在问题。针对这些不足,提出了一种基于信息熵的低功耗索引式TCAM分类器,利用了信息熵技术,有效地解决了规则集在TCAM子块中分布... 目前,三态内容寻址器被广泛应用于数据平面的高速转发,但现有的索引式TCAM在降低功耗和运行时间等方面仍存在问题。针对这些不足,提出了一种基于信息熵的低功耗索引式TCAM分类器,利用了信息熵技术,有效地解决了规则集在TCAM子块中分布不均、功耗较大的问题。实验表明,在2k大小的规则集下,该算法相较于经典的SmartPC算法平均可以提高63%的功耗降低率,运算时间更新速度缩小了97%,存储开销仅增加了10%。 展开更多
关键词 包分类 信息熵 索引式TCAM 低功耗
下载PDF
粒子加速器工程控制网研究进展与展望 被引量:10
11
作者 郭迎钢 李宗春 +1 位作者 李广云 刘忠贺 《测绘通报》 CSCD 北大核心 2020年第1期136-141,共6页
随着高能物理研究对粒子碰撞能量需求的不断增大,粒子加速器的规模愈加宏大,对工程控制网的设计、测量和维持提出了极大的挑战。为此,本文在归纳整理国内外研究现状的基础上,围绕加速器控制网结构及精度要求、几何参考框架选取、测量仪... 随着高能物理研究对粒子碰撞能量需求的不断增大,粒子加速器的规模愈加宏大,对工程控制网的设计、测量和维持提出了极大的挑战。为此,本文在归纳整理国内外研究现状的基础上,围绕加速器控制网结构及精度要求、几何参考框架选取、测量仪器与标志、网形与观测方案、观测值归算与平差等问题,凝练了大型粒子加速器精密控制网的关键技术,最后给出了巨型加速器工程高精度三维控制网建立技术的研究建议。 展开更多
关键词 粒子加速器 环形控制网 参考椭球 激光跟踪仪 控制网优化设计 三维网平差
下载PDF
基于扩展贝叶斯分类的网络涉密信息安全传输 被引量:5
12
作者 凌天斌 康亚坤 《计算机仿真》 北大核心 2022年第8期377-382,共6页
目前网络涉密信息安全传输方法未将信息进行分类检测,也未构建独立的网络传输通道,使信息不能在安全的网络环境内进行传递,容易因安全漏洞导致传输中的信息出现泄漏、遗失等情况。针对上述问题,提出基于将贝叶斯分类扩展的信息安全传输... 目前网络涉密信息安全传输方法未将信息进行分类检测,也未构建独立的网络传输通道,使信息不能在安全的网络环境内进行传递,容易因安全漏洞导致传输中的信息出现泄漏、遗失等情况。针对上述问题,提出基于将贝叶斯分类扩展的信息安全传输方法。推理分类含有贝叶斯的网络得到朴素贝叶斯分类器解析,构建成新的扩展贝叶斯分类算法,选取入侵检测中的非规则检测来建立信息安全检测模型,对分类后的信息进行安全检测、判断安全状态,并构建网络安全传输通道对其进行加密,使检测后的涉密信息在安全通道内完成传递过程。实验对比结果表明,所提方法可以在相同的网络环境下实现信息的安全传输,并且具备优秀的运行效率与良好的安全性、机密性。 展开更多
关键词 安全漏洞 贝叶斯分类 安全检测模型 入侵检测 安全传输通道
下载PDF
基于信息传播节点集的CTDN节点分类算法 被引量:2
13
作者 黄鑫 李赟 熊瑾煜 《计算机工程》 CAS CSCD 北大核心 2021年第6期188-196,共9页
针对连续时间动态网络的节点分类问题,根据实际网络信息传播特点定义信息传播节点集,改进网络表示学习的节点序列采样策略,并设计基于信息传播节点集的连续时间动态网络节点分类算法,通过网络表示学习方法生成的节点低维向量以及OpenNE... 针对连续时间动态网络的节点分类问题,根据实际网络信息传播特点定义信息传播节点集,改进网络表示学习的节点序列采样策略,并设计基于信息传播节点集的连续时间动态网络节点分类算法,通过网络表示学习方法生成的节点低维向量以及OpenNE框架内的LogicRegression分类器,获得连续时间动态网络的节点分类结果。实验结果表明,与CTDNE和STWalk算法相比,该算法在实验条件相同的情况下,网络表示学习结果的二维可视化效果更优且最终的网络节点分类精度更高。 展开更多
关键词 信息传播节点集 连续时间动态网络 网络表示学习 节点分类 随机游走 Skip-Gram模型
下载PDF
基于t检验的侧信道信息泄漏评估方法研究 被引量:3
14
作者 王恺 郭朋飞 +1 位作者 周聪 严迎建 《信息网络安全》 CSCD 北大核心 2020年第10期57-66,共10页
侧信道分析/攻击(Side Channel Analysis/Attack,SCA)是密码设备的主要安全威胁之一。攻击者通过对密码算法物理实现过程中的泄漏信息进行分析,恢复密钥信息,这对密码算法安全性造成了严重威胁。t检验是统计学中用来检验2个未知方差正... 侧信道分析/攻击(Side Channel Analysis/Attack,SCA)是密码设备的主要安全威胁之一。攻击者通过对密码算法物理实现过程中的泄漏信息进行分析,恢复密钥信息,这对密码算法安全性造成了严重威胁。t检验是统计学中用来检验2个未知方差正态总体均值关系的假设检验方法,以t检验为理论基础的侧信道信息泄漏评估方法具有简单、快捷、可靠的特点,并且不需要掌握密码算法具体实现细节。文章提出了一种基于t检验的侧信道信息泄漏快速评估方法,通过对AES分组密码算法的侧信道均值曲线集合进行t检验,以衡量其能否抵抗一阶攻击。对AES算法的侧信道泄漏评估实验表明,使用均值曲线集合可以有效进行泄漏评估,在确保评估结果准确性的前提下,相比于Welch t检验的计算时间减少了60.5%,有效提高了侧信道信息泄漏的评估效率。 展开更多
关键词 T检验 侧信道 评估方法 AES
下载PDF
基于机器学习的信息安全设备调配保障技术研究 被引量:4
15
作者 金鑫 冯毅 +1 位作者 尤雪汐 王佳欣 《电子科技》 2020年第8期80-86,共7页
针对目前大量信息安全设备调配保障工作仍依靠人工方式进行调配的现状,文中提出一种基于机器学习算法的信息安全设备调配保障技术。在深入研究现有信息安全设备调配保障方案的基础上,分析方案中所有影响设备调配的属性特征;根据现有信... 针对目前大量信息安全设备调配保障工作仍依靠人工方式进行调配的现状,文中提出一种基于机器学习算法的信息安全设备调配保障技术。在深入研究现有信息安全设备调配保障方案的基础上,分析方案中所有影响设备调配的属性特征;根据现有信息安全设备调配保障方案与提取的属性特征构造设备调配保障样本集;使用随机森林算法对属性特征进行优化,并选取最为合理的属性特征,结合支持向量机算法构造调配保障模型。实验对比结果表明,使用随机森林算法进行特征优化后的模型测试集准确率上升约8%,模型运行时间缩短43%,在解决实际问题过程中,与原方案的调配结果误差率下降了8.69%。 展开更多
关键词 信息安全设备 调配保障技术 调配方案 随机森林 支持向量机 预测模型
下载PDF
“印太”战略的缘起、本质及前景 被引量:4
16
作者 蔡泽斌 李德木 《战略决策研究》 2019年第5期57-73,102,103,共19页
进入21世纪,美国、日本、印度、澳大利亚等国先后提出“印太”战略。至2019年上半年,特朗普政府的“印太”战略已经逐渐成型。该战略以防范和制衡中国为主要目的,奉行“以实力求和平”的逻辑,把日本、印度、澳大利亚、东盟及其成员国作... 进入21世纪,美国、日本、印度、澳大利亚等国先后提出“印太”战略。至2019年上半年,特朗普政府的“印太”战略已经逐渐成型。该战略以防范和制衡中国为主要目的,奉行“以实力求和平”的逻辑,把日本、印度、澳大利亚、东盟及其成员国作为实施该战略的重要支柱,积极介入“印太”地区的经济和安全事务。尽管该战略在实施过程中还存在很多矛盾和问题,但在客观上正在改变中国面临的外部环境。 展开更多
关键词 “印太”战略 美国 特朗普政府
下载PDF
关于新型内生安全信息基础设施的思考 被引量:6
17
作者 张伟丽 贺磊 《无线电通信技术》 2020年第4期399-404,共6页
"新基建"是国家的战略举措,新型信息基础设施是其中的重点。以未知漏洞后门等为代表的"内生安全问题"是新型信息基础设施面临的最严峻和棘手的安全威胁。"内生安全问题"在理论和工程层面不可能完全彻底消... "新基建"是国家的战略举措,新型信息基础设施是其中的重点。以未知漏洞后门等为代表的"内生安全问题"是新型信息基础设施面临的最严峻和棘手的安全威胁。"内生安全问题"在理论和工程层面不可能完全彻底消除,而传统基于特征的安全防御技术无法从根本上解决这一重大紧迫问题。首先分析了内生安全问题的特性,然后论述了内生安全对于信息基础设施的必要性,最后提出了基于内生安全技术构建新型信息基础设施的建议。通过建设新型内生安全信息基础设施,能够有效规避或化解内生安全问题可能引发的广泛安全风险,切实提升事关国计民生的网络信息服务和应用安全。 展开更多
关键词 新基建 内生安全 信息基础设施 拟态防御
下载PDF
基于大数据计算的网络工程虚拟单元多点控制系统设计 被引量:1
18
作者 王辰阳 李汉宁 李恒武 《现代电子技术》 2021年第15期44-48,共5页
针对目前研究的网络工程虚拟单元多点控制系统控制有效率低,控制时间过长的现状,设计了一种基于大数据计算的网络工程虚拟单元多点控制系统。在硬件设计中按照不同的硬件元件操作模式设置相应的操作模块达到研究目的,并集中数据转化力度... 针对目前研究的网络工程虚拟单元多点控制系统控制有效率低,控制时间过长的现状,设计了一种基于大数据计算的网络工程虚拟单元多点控制系统。在硬件设计中按照不同的硬件元件操作模式设置相应的操作模块达到研究目的,并集中数据转化力度,调整控制系统中的空间状态,获取较为良好的硬件操作环境基础;软件设计中结合大数据计算方案,加大控制系统数据计算力度,寻求最佳控制参数,完成整体系统设计。实验结果表明,基于大数据计算的网络工程虚拟单元多点控制系统能够在短时间内较为精准地实现控制,具有很好的控制效果,可用于实际操作。 展开更多
关键词 多点控制系统 网络工程 虚拟单元 大数据计算 控制参数 数据转化 空间状态调整
下载PDF
一种基于信息流控制的多级安全通道模型
19
作者 李海华 《计算机技术与发展》 2023年第3期85-92,共8页
针对安全通信及多级安全访问控制应对网络通信数据等级保护这两种模型存在的缺陷,明确了安全通道、实体、安全客体、系统状态、安全系统等几个概念,定义了由创建、打开、读、写、关闭等构成的操作集,给出了安全通道操作、安全通道处理... 针对安全通信及多级安全访问控制应对网络通信数据等级保护这两种模型存在的缺陷,明确了安全通道、实体、安全客体、系统状态、安全系统等几个概念,定义了由创建、打开、读、写、关闭等构成的操作集,给出了安全通道操作、安全通道处理约束、安全标记调整等模型安全规则构成的安全通道操作规则集合,保证了通道操作、安全标记调整、信息流控制的可靠及安全,构建了一种基于安全标记的网络安全通信模型。对模型定理作了进一步的证明,提出一个模型实例,并与相关模型进行了性能对比,该模型具有通用性、灵活性等特点,实现了多级网络环境下不同密级信息流的隔离保护与安全传输。 展开更多
关键词 信息流 安全通道 安全系统 操作集 操作规则
下载PDF
日本网络安全领域情报信息共享机制特点分析 被引量:3
20
作者 李奎乐 《情报探索》 2017年第12期84-88,共5页
[目的/意义]为我国网络安全领域情报信息共享机制建设提供借鉴。[方法/过程]运用比较分析研究方法,从横向、纵向2个角度对日本网络安全领域情报信息共享机制的特点进行分析。[结果/结论]日本网络安全领域情报信息共享机制呈现出任务范... [目的/意义]为我国网络安全领域情报信息共享机制建设提供借鉴。[方法/过程]运用比较分析研究方法,从横向、纵向2个角度对日本网络安全领域情报信息共享机制的特点进行分析。[结果/结论]日本网络安全领域情报信息共享机制呈现出任务范围拓展至网络安全领域、核心部门更具积极性、情报信息共享模式非线性的时代特征,且具备组织结构一体化、制度衔接紧密的特点。 展开更多
关键词 日本 网络安全 情报信息共享机制
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部