期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
Text-to-SQL文本信息处理技术研究综述 被引量:1
1
作者 彭钰寒 乔少杰 +5 位作者 薛骐 李江敏 谢添丞 徐康镭 冉黎琼 曾少北 《无线电工程》 2024年第5期1053-1062,共10页
信号与信息处理的需求日益增加,离不开数据处理技术,数据处理需要数据库的支持,然而没有经过训练的使用者会因为不熟悉数据库操作产生诸多问题。文本转结构化查询语言(Text to Structured Query Language,Text-to-SQL)的出现,使用户无... 信号与信息处理的需求日益增加,离不开数据处理技术,数据处理需要数据库的支持,然而没有经过训练的使用者会因为不熟悉数据库操作产生诸多问题。文本转结构化查询语言(Text to Structured Query Language,Text-to-SQL)的出现,使用户无需掌握结构化查询语言(Structured Query Language,SQL)也能够熟练操作数据库。介绍Text-to-SQL的研究背景及面临的挑战;介绍Text-to-SQL关键技术、基准数据集、模型演变及最新研究进展,关键技术包括Transformer等主流技术,用于模型训练的基准数据集包括WikiSQL和Spider;介绍Text-to-SQL不同阶段模型的特点,详细阐述Text-to-SQL最新研究成果的工作原理,包括模型构建、解析器设计及数据集生成;总结Text-to-SQL未来的发展方向及研究重点。 展开更多
关键词 文本转结构化查询语言 解析器 文本信息处理 数据库 深度学习
下载PDF
基于模体PageRank算法识别穴位-疾病网络的关键节点
2
作者 赵海 缪九男 +1 位作者 刘晓 尉雪龙 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第5期628-635,共8页
针对现有针灸关键穴位挖掘算法存在精度不佳、适用性较窄的问题,在“穴位-疾病”网络中引入多穴位间的高阶相互作用,提出一种基于3节点模体的高特异性关键穴位挖掘算法.将此算法从分辨率、网络损失和准确性方面分别与其他5种穴位重要性... 针对现有针灸关键穴位挖掘算法存在精度不佳、适用性较窄的问题,在“穴位-疾病”网络中引入多穴位间的高阶相互作用,提出一种基于3节点模体的高特异性关键穴位挖掘算法.将此算法从分辨率、网络损失和准确性方面分别与其他5种穴位重要性评估算法进行比较.结果表明,该算法识别的关键穴位对网络的连通性有明显的破坏作用,说明关键穴位处于穴位疾病网络拓扑结构的核心位置,并与其他穴位有较高的协同合作;该算法的稳定性保证了关键穴位的可靠性;从网络拓扑结构和穴位间的高协同性角度来看,该算法寻找的关键穴位可以作为穴位网络中的核心穴位,帮助研究人员探索有针对性的、高影响力的穴位组合. 展开更多
关键词 穴位 疾病 模体 网络 网页排名算法
下载PDF
基于人工智能的网络安全入侵检测与态势感知技术研究
3
作者 秦洪林 张铁铮 孙晓明 《IT经理世界》 2024年第3期30-32,共3页
随着网络技术的不断发展以及智能化硬件的不断升级,网络环境中采用传统的防御工具与防御手段已无法满足高质量网络环境的运行要求。当前,人工智能工具的智能化程度不断提升,基于人工智能工具的网络安全态势感知与入侵检测已成为网络安... 随着网络技术的不断发展以及智能化硬件的不断升级,网络环境中采用传统的防御工具与防御手段已无法满足高质量网络环境的运行要求。当前,人工智能工具的智能化程度不断提升,基于人工智能工具的网络安全态势感知与入侵检测已成为网络安全领域建设中重要的开发方向,其能够依据人工智能算法识别入侵危害,并对漏洞进行自动识别,实现智能化的网络安全监控。对此本文首先阐释了人工智能在网络安全预警中的意义,其次分析了基于人工智能的网络安全入侵检测要点,并进行了基于人工智能的网络入侵安全态势感知设计,最终依据设计要求开展基于人工智能的网络入侵系统性能测试。本文的研究内容以期为人工智能在网络安全自动化预警中的应用提供参考和借鉴。 展开更多
关键词 人工智能 网络安全 入侵检测 态势感知
原文传递
聚焦专项领域“铁三角”打造网络安全一体化
4
作者 林宝晶 刘江 《军民两用技术与产品》 2024年第12期44-53,共10页
针对我国企业当前在网络安全建设中存在的问题,本文提出在专项领域开展管理先行、以技术为手段、开展持续运营的治理闭环方法,形成专项领域的“微循环”体系化建设思路,从而消除宏观层面的安全管理、安全技术和安全运营三者建设割裂的问... 针对我国企业当前在网络安全建设中存在的问题,本文提出在专项领域开展管理先行、以技术为手段、开展持续运营的治理闭环方法,形成专项领域的“微循环”体系化建设思路,从而消除宏观层面的安全管理、安全技术和安全运营三者建设割裂的问题;以某银行应用系统全生命周期安全管理专项建设为例,介绍了采用“微循环”体系化建设思路开展的具体实践及取得的效果;最后,指出通过在多个专项领域构建“微循环”体系,将有助于企业积累、沉淀形成系统化、一体化的网络安全防御能力。 展开更多
关键词 同安全管理 安全运营 安全技术 微循环 体系化
下载PDF
基于Data Matrix算法的加强二维码安全技术研究
5
作者 周华涛 王国华 +1 位作者 成国强 马怡宁 《保密科学技术》 2023年第8期34-38,共5页
在当今社会中,二维码十分常见,其具有信息储存、传递等功能,已然与人们的工作与生活息息相关。与此同时,二维码安全问题也成为社会各界关注的焦点,加强二维码安全技术的研究与应用至关重要。本文基于DataMatrix算法,对二维码安全技术展... 在当今社会中,二维码十分常见,其具有信息储存、传递等功能,已然与人们的工作与生活息息相关。与此同时,二维码安全问题也成为社会各界关注的焦点,加强二维码安全技术的研究与应用至关重要。本文基于DataMatrix算法,对二维码安全技术展开详细的研究分析,并从二维码安全角度出发,提出具有针对性的技术对策。 展开更多
关键词 DataMatrix算法 二维码安全技术
原文传递
电信行业终端安全管理探索实践 被引量:1
6
作者 李月航 杨利 +2 位作者 李大勇 赵帅 宋奎 《网络安全技术与应用》 2024年第7期99-101,共3页
电信行业由于人员类型庞杂、工作场景多样、资产变动频繁,终端安全管理面临巨大挑战。本文通过对电信行业终端使用场景进行深入细致分析,结合实际探索终端安全管理在基础架构、系统配置、应用软件、终端数据和行为操作五个方面的实践效... 电信行业由于人员类型庞杂、工作场景多样、资产变动频繁,终端安全管理面临巨大挑战。本文通过对电信行业终端使用场景进行深入细致分析,结合实际探索终端安全管理在基础架构、系统配置、应用软件、终端数据和行为操作五个方面的实践效果,提升全行业对终端安全管理的重视和投入,同时提供终端安全体系建设的参考路径。 展开更多
关键词 电信行业 终端安全 安全管理
原文传递
智能穿戴设备的网络安全威胁及防范措施研究
7
作者 朱苗苗 张帅 《保密科学技术》 2024年第11期34-39,共6页
本文介绍了智能穿戴设备的主要特点,并从安全漏洞利用、中间人攻击、无线信号攻击、云服务攻击4个方面开展了安全威胁分析,进而提出了防范措施。
关键词 智能穿戴设备 网络攻击 安全防护
原文传递
工业隔离网的安全防御研究
8
作者 李金戈 丁宇征 +3 位作者 杨如峰 马依梵 姜丽敏 贺文轩 《网络安全技术与应用》 2024年第8期9-12,共4页
信息技术与工业技术的深度融合,在推进我国工业持续发展的同时,也带来了新的网络安全问题,鉴于工业隔离网内传统网络安全防御思想无法满足当前需求,本文提出IPDAR网络安全模型,以情报运营共享为中心,以零信任体系为防护基础,以全方位威... 信息技术与工业技术的深度融合,在推进我国工业持续发展的同时,也带来了新的网络安全问题,鉴于工业隔离网内传统网络安全防御思想无法满足当前需求,本文提出IPDAR网络安全模型,以情报运营共享为中心,以零信任体系为防护基础,以全方位威胁采集和检测为前提,利用大数据分析和机器学习等技术持续开展安全分析,及时进行响应处置,构建工业领域新型网络安全防御体系,保障工业领域正常生产制造,保护工业秘密信息。 展开更多
关键词 工业隔离网 安全防御 安全模型 威胁情报 零信任
原文传递
对零信任的网络安全防护体系的研究与分析
9
作者 姜丽敏 丁宇征 +1 位作者 李金戈 马依梵 《网络安全技术与应用》 2024年第7期1-2,共2页
随着网络攻击手段的不断升级,传统的网络边界安全防护方法已经很难满足当前的安全需求,网络无边界化成为了网络安全防护架构发展的新趋势。为此,“以身份为中心,以权限为边界”的零信任理念应运而生。经过不断的研究和发展,零信任网络... 随着网络攻击手段的不断升级,传统的网络边界安全防护方法已经很难满足当前的安全需求,网络无边界化成为了网络安全防护架构发展的新趋势。为此,“以身份为中心,以权限为边界”的零信任理念应运而生。经过不断的研究和发展,零信任网络架构成为了一种新兴的网络安全架构应用到各个行业和领域,实现了网络安全防御能力的实质性提升。 展开更多
关键词 网络攻击 网络安全 安全防护结构 零信任
原文传递
新时代网络内生安全问题与分析
10
作者 姜丽敏 丁宇征 +1 位作者 李金戈 马依梵 《网络安全技术与应用》 2024年第8期28-30,共3页
随着云计算、人工智能等新技术的不断发展,人们的生活变得更加便利,但网络安全问题也随之增多。各种各样的网络攻击手段层出不穷,基于“外壳式”的传统安全防护方法无法满足业务的需求。为了提高网络安全防护能力,网络空间内生安全的理... 随着云计算、人工智能等新技术的不断发展,人们的生活变得更加便利,但网络安全问题也随之增多。各种各样的网络攻击手段层出不穷,基于“外壳式”的传统安全防护方法无法满足业务的需求。为了提高网络安全防护能力,网络空间内生安全的理念应运而生,网络内生安全理念实现了从“外壳式”的事后补救向“内生式”的事前防护的方向转变。本文介绍了内生安全的概念以及特征,分析了内生安全的问题,提出了网络空间内生安全的防护对策。 展开更多
关键词 网络安全问题 外壳式 内生安全 防护对策
原文传递
面向复杂网络攻击的检测与处置系统及产业化应用
11
作者 齐向东 +13 位作者 方滨兴 贾焰 刘勇 刘玉岭 诸葛建伟 汪列军 应凌云 黄永刚 黄亮 常月 白敏 顾钊 顾鑫 廖意明 《中国科技成果》 2023年第12期67-68,共2页
近年来,应用多种漏洞资源、攻击手法高级多样、攻击行为隐匿难辨的复杂网络攻击,在全球频繁造成重大网络安全事件,严重影响关键信息基础设施运行安全和经济社会正常秩序。传统网络防御体系的安全事件处置链条长、安全设备之间独立运行,... 近年来,应用多种漏洞资源、攻击手法高级多样、攻击行为隐匿难辨的复杂网络攻击,在全球频繁造成重大网络安全事件,严重影响关键信息基础设施运行安全和经济社会正常秩序。传统网络防御体系的安全事件处置链条长、安全设备之间独立运行,造成响应效率低下且难于应对复杂网络攻击,已不适应新形势下网络防护效果需求。而随着数字技术深入应用在经济社会各领域,重要信息系统已成为电子政务服务、智慧城市运营、重大活动组织等工作高度依赖的核心中枢,承载着国家管理、经济生产、社会服务、科学研究等重要功能,一旦出现异常将造成很大影响。因此重要信息系统已经成为境内外网络攻击组织关注的焦点和复杂网络攻击的首要目标。 展开更多
关键词 网络攻击 网络安全事件 重要信息系统 处置系统 攻击手法 产业化应用 关键信息基础设施 城市运营
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部