期刊文献+
共找到325篇文章
< 1 2 17 >
每页显示 20 50 100
电子军务系统中T-RBAC访问控制组件的设计与应用 被引量:1
1
作者 王伟 杜静 周子琛 《电讯技术》 北大核心 2012年第5期790-795,共6页
电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操... 电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操作和数据安全的思想。利用公开密钥基础设施(PKI)和轻量级目录访问协议(LADP)设施实现了基于数字证书的统一认证以及任务与角色结合的T-RBAC访问控制组件。在司政后多种业务系统中的实际应用结果显示,该安全组件能够对用户访问和操作权限进行严格、规范和灵活地控制,有效保证系统、工作流和数据的安全。 展开更多
关键词 电子军务系统 网络安全 信息化建设 工作流管理 访问控制 T-RBAC
下载PDF
一种基于网络敏感信息挖掘的量化社会稳定分析技术框架 被引量:2
2
作者 王伟 李佳静 瓮佳佳 《计算机工程与科学》 CSCD 北大核心 2015年第6期1214-1220,共7页
国内针对社会稳定形势的分析工作主要集中在理论、体系、指标构建方面,定量分析研究较少。提出了基于网络敏感信息挖掘、精确语义匹配和量化分析的社会稳定形势监控技术框架。对互联网新闻文本中与社会环境、民族和谐、民生幸福相关的... 国内针对社会稳定形势的分析工作主要集中在理论、体系、指标构建方面,定量分析研究较少。提出了基于网络敏感信息挖掘、精确语义匹配和量化分析的社会稳定形势监控技术框架。对互联网新闻文本中与社会环境、民族和谐、民生幸福相关的敏感信息进行挖掘,识别热点关键词以及由该词引导的敏感事件的变化趋势,构造敏感信息知识库;建立社会稳定理论模型和计算模型,利用社会调查和迭代反馈分析法习得模型参数,实现社会稳定形势的定量评估。基于该技术构造了原型系统,对新疆、西藏等边疆六省份社会稳定形势定量分析的平均准确率达到73.72%,具有一定决策参考价值。 展开更多
关键词 敏感信息 社会稳定指数 网络文本挖掘
下载PDF
基于马尔科夫模型的通用隐秘检测技术 被引量:1
3
作者 苏光伟 《计算机工程与应用》 CSCD 北大核心 2011年第35期103-105,121,共4页
对Sullivan等人提出的马尔科夫链(Markov Chain,MC)模型进行深入研究,并分析了其不能同时对空间域和频率域进行有效检测的缺陷。针对该缺陷,利用图像小波域的特性,提出了一个能够同时对空间域和频率域进行检测的改进方案,在基于模型的... 对Sullivan等人提出的马尔科夫链(Markov Chain,MC)模型进行深入研究,并分析了其不能同时对空间域和频率域进行有效检测的缺陷。针对该缺陷,利用图像小波域的特性,提出了一个能够同时对空间域和频率域进行检测的改进方案,在基于模型的检测理论下,证明了该方案的有效性。实验表明,该方案具有更高的通用性和检测率。 展开更多
关键词 通用隐秘检测 梯度相关性 小波 马尔科夫链模型
下载PDF
基于微博用户关系演化网络的谣言免疫机制研究 被引量:1
4
作者 王静 《电子技术应用》 北大核心 2015年第9期114-117,共4页
在分析随机免疫、熟人免疫及目标免疫三种经典免疫机制在微博用户关系演化网络上的免疫特性的基础上,针对微博用户关系演化网络的具体特点,提出一种新的目标免疫策略。研究表明,当节点吸引度满足均匀分布时,随机免疫和熟人免疫的免疫效... 在分析随机免疫、熟人免疫及目标免疫三种经典免疫机制在微博用户关系演化网络上的免疫特性的基础上,针对微博用户关系演化网络的具体特点,提出一种新的目标免疫策略。研究表明,当节点吸引度满足均匀分布时,随机免疫和熟人免疫的免疫效果基本一致。当节点吸引度满足指数分布时,熟人免疫的性能较优。研究还发现,对于节点吸引度服从均匀分布及指数分布的情况,目标免疫明显优于其他两种免疫策略,但是低于本文提出的新目标免疫机制。 展开更多
关键词 演化网络 随机免疫 目标免疫
下载PDF
基于操作系统经典与前沿的“拿来主义”式新型教学方法
5
作者 雷阳 孔韦韦 +1 位作者 杨晓元 苏旸 《计算机工程与科学》 CSCD 北大核心 2014年第A02期68-72,共5页
针对计算机操作系统课程教学抽象枯燥的问题,提出一种结合经典知识和前沿动态的"拿来主义"式的新型教学方法。该方法将经典知识、前沿动态与课程基础知识紧密结合起来,从一个全新的教学视角将学生引领入信息化、网络化、国际... 针对计算机操作系统课程教学抽象枯燥的问题,提出一种结合经典知识和前沿动态的"拿来主义"式的新型教学方法。该方法将经典知识、前沿动态与课程基础知识紧密结合起来,从一个全新的教学视角将学生引领入信息化、网络化、国际化、生活化的并与其自身息息相关的学习境地,激发学生的学习热情及求知欲,提高反思和创新能力,进一步贴近军校大学生对信息化、网络化的部队需求,也充分体现了军队院校"向部队靠拢,向实战靠拢"的办学宗旨。 展开更多
关键词 操作系统 教学方法 经典知识 前沿动态
下载PDF
信息化背景下操作系统课程的“翻转课堂”教学模式研究 被引量:1
6
作者 张卓 《黑龙江科技信息》 2015年第28期89-,共1页
近年来,随着计算机、互联网、大数据等信息技术的进步,教育的理念、模式、过程及手段等诸多方面都发生了巨大的变革。本文从"翻转课堂"的概念出发,阐释了翻转课堂的教学理念,设计了信息化背景下操作系统课程的"翻转课堂&... 近年来,随着计算机、互联网、大数据等信息技术的进步,教育的理念、模式、过程及手段等诸多方面都发生了巨大的变革。本文从"翻转课堂"的概念出发,阐释了翻转课堂的教学理念,设计了信息化背景下操作系统课程的"翻转课堂"教学模式,并详细分析了课程的组织实现方式。 展开更多
关键词 操作系统 翻转课堂 教学模式
下载PDF
视频隐蔽通信分析技术研究
7
作者 钮可 张硕 《黑龙江科技信息》 2015年第25期71-,共1页
研究了视频隐蔽通信分析技术,设计了一个基于运动矢量嵌入的视频隐写分析框架,在特征提取和分类器设计方面提出了几个方案设想。
关键词 信息隐藏 隐蔽通信 隐写分析
下载PDF
视频隐蔽通信分析技术研究
8
作者 钮可 张硕 《黑龙江科技信息》 2015年第27期45-,共1页
本文研究了视频隐蔽通信分析技术,设计了一个基于运动矢量嵌入的视频隐写分析框架,在特征提取和分类器设计方面提出了几个方案设想。
关键词 信息隐藏 隐蔽通信 隐写分析
下载PDF
基于集成成像的三维空间数字水印新技术 被引量:4
9
作者 刘轶群 张建奇 +1 位作者 王晓蕊 罗鹏 《电子科技》 2015年第5期1-4,共4页
提出了一种基于集成成像的数字水印技术,利用基于智能深度反转模型的计算集成成像系统,生成三维数字水印;设计基于离散小波变换的嵌入与提取算法,实现了水印信息的隐藏,并利用集成成像显示三维数字水印。通过实验证明,表明新技术产生的... 提出了一种基于集成成像的数字水印技术,利用基于智能深度反转模型的计算集成成像系统,生成三维数字水印;设计基于离散小波变换的嵌入与提取算法,实现了水印信息的隐藏,并利用集成成像显示三维数字水印。通过实验证明,表明新技术产生的三维数字水印不仅满足了稳健性和安全性的要求,且图像质量和显示效果均符合人类视觉模型的要求。该研究工作为三维数字多媒体产品的版权保护提供了新的思路及解决手段。 展开更多
关键词 三维空间数字水印 集成成像 版权保护
下载PDF
电子商务中客户评价策略选择的演化博弈分析 被引量:1
10
作者 刘大福 苏旸 +1 位作者 谢洪安 杨凯 《计算机应用》 CSCD 北大核心 2016年第12期3269-3273,共5页
针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择... 针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择演化,对现有激励措施下演化稳定策略(ESS)的存在性进行论证,并基于系统动力学增加补偿收益进行改进。基于NetLogo系统动力学模块建模实验表明,相较于基于兴趣群组的信任激励模型(IGTrust),改进后的激励措施得到ESS并成功预测和控制了客户评价策略;同时模型具备鲁棒性,应对7%客户评价策略变异也能够保持演化稳定状态。 展开更多
关键词 电子商务 评价策略 演化博弈 信任模型 激励机制
下载PDF
基于决策树的IDS报警数据融合技术研究 被引量:1
11
作者 黄正兴 苏旸 《计算机应用与软件》 CSCD 北大核心 2013年第12期258-261,共4页
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明... 针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明了该方法的有效性。 展开更多
关键词 IDS 数据融合 决策树 ID3 匹配属性
下载PDF
军事物联网战地装备安全监管体系及其应用构建 被引量:9
12
作者 王少波 王伟 《物联网技术》 2016年第10期47-51,共5页
针对战地环境中军事装备的安全监管问题,探讨了野外恶劣条件下装备管理的安全需求和对策,提出了基于军事物联网的战地装备安全监管体系。分析了符合该体系的战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、... 针对战地环境中军事装备的安全监管问题,探讨了野外恶劣条件下装备管理的安全需求和对策,提出了基于军事物联网的战地装备安全监管体系。分析了符合该体系的战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、GPS全球定位系统、无线传感器等物联网技术的硬件平台构建方案,以及基于数据采集、分析、融合、传输和可视化技术研发前指与基指装备监管控制台软件的设计方案。基于军事物联网对装备进行实时、连续、精确的分级监管,能够确保装备管理的安全和高效,提高部队的指挥决策能力。 展开更多
关键词 军事物联网 装备管理 安全体系 RFID 无线传感器
下载PDF
条件型非对称跨加密系统的代理重加密方案
13
作者 郝伟 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第9期2452-2458,共7页
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送... 为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。 展开更多
关键词 基于身份的加密 基于身份的广播加密 基于身份的条件型广播代理重加密 代理重加密
下载PDF
基于智能手机的门禁控制系统设计 被引量:4
14
作者 高育宾 赵婧 +1 位作者 魏彬 万依丹 《无线互联科技》 2018年第1期9-10,共2页
文章结合智能手机的广泛应用性及智能性特征,设计了一款基于智能手机的NFC门禁控制系统,研究了系统总体架构、工作原理、关键技术、软件设计及系统功能等内容,以期促进智能手机在门禁控制系统中的应用,实现更高程度的门禁管理智能化。
关键词 智能手机 NFC 门禁控制系统
下载PDF
基于聚类分流算法的分布式蜜罐系统设计 被引量:3
15
作者 柏青 苏旸 《计算机应用》 CSCD 北大核心 2013年第4期1077-1080,1084,共5页
针对现有的网络安全防御系统主动性不足,对未知类型网络数据的判断速度慢、准确性不高的缺陷,设计了一种应用聚类算法对未知类型数据进行聚类分流的分布式蜜罐系统。在聚类过程中,采用一种改进的聚类中心选择算法,对未知类型网络数据进... 针对现有的网络安全防御系统主动性不足,对未知类型网络数据的判断速度慢、准确性不高的缺陷,设计了一种应用聚类算法对未知类型数据进行聚类分流的分布式蜜罐系统。在聚类过程中,采用一种改进的聚类中心选择算法,对未知类型网络数据进行模糊聚类,将聚类失败的数据分流到蜜罐中进行特征学习,从而尽早地发现新的攻击类型,减轻蜜罐的监控和记录压力,降低蜜罐被攻破的概率,有利于防御时采用更为有效的防御策略。此系统应用在政府某部门的专网中,实验结果验证了在不明显增加系统计算量的情况下,该聚类算法比平均值聚类算法有更高的聚类成功率。 展开更多
关键词 蜜罐 聚类算法 初始类中心 数据分流 专网
下载PDF
汽车偏离车道预警控制系统设计 被引量:2
16
作者 许孝敏 赵婧 +2 位作者 魏彬 龚元霞 宁鑫宁 《电子测试》 2017年第12期15-15,12,共2页
随着汽车使用量的不断激增,交通事故发生率急剧上升,成为困扰出行安全的主要问题,而根据数据统计多数交通事故均源于汽车偏离正道形式轨道而引发的,而车道偏离预警控制系统的开发与应用,可在汽车偏离车道之时及时发出预警,规避或减少交... 随着汽车使用量的不断激增,交通事故发生率急剧上升,成为困扰出行安全的主要问题,而根据数据统计多数交通事故均源于汽车偏离正道形式轨道而引发的,而车道偏离预警控制系统的开发与应用,可在汽车偏离车道之时及时发出预警,规避或减少交通事故发生,针对此,本文将以TMS320DM642多媒体图像处理器作为系统核心,设计了一款嵌入式车道偏离预警控制系统,给出了系统总体结构,软硬件配置等内容,以此满足车道偏离图像实时采集、提取及预警需求。 展开更多
关键词 汽车 车道偏离 预警系统 HOUGH变换
下载PDF
基于域的P2P僵尸网络防御体系 被引量:2
17
作者 张斯捷 苏旸 《计算机工程与设计》 CSCD 北大核心 2013年第7期2291-2295,共5页
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,... 针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题。该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在域内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量。实验结果表明,该体系具有较高的性能和通用性。 展开更多
关键词 僵尸网络 P2P 网络安全 防御体系
下载PDF
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
18
作者 郝伟 王绪安 +1 位作者 杨晓元 吴立强 《网络与信息安全学报》 2016年第9期49-56,共8页
为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文... 为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文转换机制,使移动终端简单的IBE密文被代理者转换成复杂的IBBE密文,同时代理者不会得知明文的任何信息。该方案的安全性可以归约到底层的IBE和IBBE方案的安全性。理论和实验分析表明,该方案可实现移动终端只需很少的资源便能让固定用户安全地共享其加密数据。 展开更多
关键词 代理重加密 基于身份的加密 基于身份的广播加密 安全共享
下载PDF
基于特征筛选的加权SVM入侵检测系统 被引量:1
19
作者 王耀普 潘晓中 《计算机安全》 2014年第1期6-10,共5页
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分... 为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响,提出了改进的支持向量机算法。实验证明,本文异常检测系统在检测准确率、检测精度上都有优良的性能。 展开更多
关键词 支持向量机 入侵检测系统 增益比率法 灰色关联分析
下载PDF
基于小波系数相关性的图像隐写分析
20
作者 徐攀 苏光伟 《计算机工程与应用》 CSCD 2012年第28期178-182,213,共6页
提出了一种基于小波包分解和小波系数相关性的通用型图像隐写分析方法。对差分处理后的图像进行小波包分解,提取图像及其小波子带的高阶统计量作为特征。利用图像小波系数在尺度方向和空间方向的相关性,使用马尔可夫模型挖掘小波系数层... 提出了一种基于小波包分解和小波系数相关性的通用型图像隐写分析方法。对差分处理后的图像进行小波包分解,提取图像及其小波子带的高阶统计量作为特征。利用图像小波系数在尺度方向和空间方向的相关性,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对H4PGP、F5和OutGuess隐写算法的实验表明,方法对上述三种隐写算法具有较好的检测效果。 展开更多
关键词 隐写分析 小波包分解 小波系数相关性
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部