期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
高职思政课程实践教学:价值意蕴、现状研判与疏解路径
1
作者
王建滨
陈军先
蒋庆栋
《潍坊工程职业学院学报》
2024年第4期12-17,27,共7页
教育强国背景下职业教育现代化建设赋予了高职思政课程实践教学时代内涵。创新思政课程实践教学路径对于筑牢意识形态主阵地、提升职业教育质量和水平、促进大学生全面发展起着关键性作用。然而,思政课程实践教学过程中面临思政实践认...
教育强国背景下职业教育现代化建设赋予了高职思政课程实践教学时代内涵。创新思政课程实践教学路径对于筑牢意识形态主阵地、提升职业教育质量和水平、促进大学生全面发展起着关键性作用。然而,思政课程实践教学过程中面临思政实践认知“不到位”、思政实践平台“不健全”和思政实践评价“不完善”等困境,赋能职业教育高质量发展的进度、广度和深度受挫。基于此,应加强思想引领,坚持理论教学与实践教学两手抓;多元协同,实现职业教育共同体资源优化配置;同时,因势利导,探索思政课程实践路径,重塑立德树人新生态,以期为高职思政课程教学改革提供借鉴和思路。
展开更多
关键词
高职思政课程
实践教育
价值意蕴
现状研判
疏解路径
下载PDF
职称材料
基于网络通信异常识别的多步攻击检测方法
被引量:
19
2
作者
琚安康
郭渊博
+1 位作者
李涛
叶子维
《通信学报》
EI
CSCD
北大核心
2019年第7期57-66,共10页
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通...
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
展开更多
关键词
多步攻击
网络异常
通信子图
小波变换
下载PDF
职称材料
基于设备型号分类和BP神经网络的物联网流量异常检测
被引量:
8
3
作者
杨威超
郭渊博
+1 位作者
钟雅
甄帅辉
《信息网络安全》
CSCD
北大核心
2019年第12期53-63,共11页
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼...
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,然后根据设备类型对指纹进行分类,最后用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。为进一步验证设备型号分类对异常检测效果的贡献,文章比较了随机森林、支持向量机方法在检测中的效果并对实验结果进行了评估,结果表明,基于设备型号的异常检测准确度能够提高10%左右,BP神经网络具有最好的检测效果,检出率平均达到90%以上。
展开更多
关键词
异常检测
设备型号分类
BP神经网络
主成分分析
阻尼时间窗口
下载PDF
职称材料
一种高能效的Keccak算法ASIC设计与实现
4
作者
庹钊
陈韬
+1 位作者
李伟
南龙梅
《电子技术应用》
2019年第10期40-44,49,共6页
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角...
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。
展开更多
关键词
Keccak
海绵结构
SHA3
ASIC
能效
下载PDF
职称材料
智能驱动的网络层移动目标防御技术
被引量:
1
5
作者
徐潇雨
张红旗
胡浩
《保密科学技术》
2020年第6期15-21,共7页
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移...
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。
展开更多
关键词
移动目标防御
网络层安全
人工智能
原文传递
题名
高职思政课程实践教学:价值意蕴、现状研判与疏解路径
1
作者
王建滨
陈军先
蒋庆栋
机构
潍坊
工程
职业
学院
战略支援部队信息工程大学密码工程学院
兰州训练大队
出处
《潍坊工程职业学院学报》
2024年第4期12-17,27,共7页
基金
2021年度山东省人文社会科学课题“系统科学视域下高校思想政治课程实践教育路径创新研究”(2021-JCJY-13)
2024年度军队院校士官教育联席会教育科研课题“双主体、三阶段、四维度定向培养军士人才培养模式构建与实践”(SJL2024103)。
文摘
教育强国背景下职业教育现代化建设赋予了高职思政课程实践教学时代内涵。创新思政课程实践教学路径对于筑牢意识形态主阵地、提升职业教育质量和水平、促进大学生全面发展起着关键性作用。然而,思政课程实践教学过程中面临思政实践认知“不到位”、思政实践平台“不健全”和思政实践评价“不完善”等困境,赋能职业教育高质量发展的进度、广度和深度受挫。基于此,应加强思想引领,坚持理论教学与实践教学两手抓;多元协同,实现职业教育共同体资源优化配置;同时,因势利导,探索思政课程实践路径,重塑立德树人新生态,以期为高职思政课程教学改革提供借鉴和思路。
关键词
高职思政课程
实践教育
价值意蕴
现状研判
疏解路径
Keywords
higher vocational ideological and political courses
practical education
value implications
current situation analysis and judgment
release path
分类号
G711 [文化科学—职业技术教育学]
下载PDF
职称材料
题名
基于网络通信异常识别的多步攻击检测方法
被引量:
19
2
作者
琚安康
郭渊博
李涛
叶子维
机构
战略支援部队信息工程大学密码工程学院
出处
《通信学报》
EI
CSCD
北大核心
2019年第7期57-66,共10页
基金
国家自然科学基金资助项目(No.61501515)~~
文摘
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
关键词
多步攻击
网络异常
通信子图
小波变换
Keywords
multi-step attack
network anomaly
communication graph
wavelet analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于设备型号分类和BP神经网络的物联网流量异常检测
被引量:
8
3
作者
杨威超
郭渊博
钟雅
甄帅辉
机构
战略支援部队信息工程大学密码工程学院
出处
《信息网络安全》
CSCD
北大核心
2019年第12期53-63,共11页
基金
国家自然科学基金[61501515]
信息保障技术重点实验室开放课题[614211203010417]
文摘
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,然后根据设备类型对指纹进行分类,最后用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。为进一步验证设备型号分类对异常检测效果的贡献,文章比较了随机森林、支持向量机方法在检测中的效果并对实验结果进行了评估,结果表明,基于设备型号的异常检测准确度能够提高10%左右,BP神经网络具有最好的检测效果,检出率平均达到90%以上。
关键词
异常检测
设备型号分类
BP神经网络
主成分分析
阻尼时间窗口
Keywords
anomaly detection
device type identification
BP neural network
principal component analysis
damped time window
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种高能效的Keccak算法ASIC设计与实现
4
作者
庹钊
陈韬
李伟
南龙梅
机构
解放军
战略支援部队信息工程大学密码工程学院
出处
《电子技术应用》
2019年第10期40-44,49,共6页
文摘
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。
关键词
Keccak
海绵结构
SHA3
ASIC
能效
Keywords
Keccak
sponge function
SHA3
ASIC
energy-efficient
分类号
TN402 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
智能驱动的网络层移动目标防御技术
被引量:
1
5
作者
徐潇雨
张红旗
胡浩
机构
战略支援部队信息工程大学密码工程学院
出处
《保密科学技术》
2020年第6期15-21,共7页
文摘
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。
关键词
移动目标防御
网络层安全
人工智能
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
高职思政课程实践教学:价值意蕴、现状研判与疏解路径
王建滨
陈军先
蒋庆栋
《潍坊工程职业学院学报》
2024
0
下载PDF
职称材料
2
基于网络通信异常识别的多步攻击检测方法
琚安康
郭渊博
李涛
叶子维
《通信学报》
EI
CSCD
北大核心
2019
19
下载PDF
职称材料
3
基于设备型号分类和BP神经网络的物联网流量异常检测
杨威超
郭渊博
钟雅
甄帅辉
《信息网络安全》
CSCD
北大核心
2019
8
下载PDF
职称材料
4
一种高能效的Keccak算法ASIC设计与实现
庹钊
陈韬
李伟
南龙梅
《电子技术应用》
2019
0
下载PDF
职称材料
5
智能驱动的网络层移动目标防御技术
徐潇雨
张红旗
胡浩
《保密科学技术》
2020
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部