期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
云计算下网络安全技术实现的路径分析 被引量:1
1
作者 原锦明 《晋城职业技术学院学报》 2024年第1期92-96,共5页
网络安全是国家安全的新课题和新内容。本文重点从实现网络安全技术的路径,包括技术架构、应用系统加密技术、防御病毒技术和身份管理系统等入手,深入探讨这些技术的实现路径,有助于减少云计算环境下的网络安全问题。
关键词 网络安全 云计算 实现路径
下载PDF
基于Swin-Transformer的可视化安卓恶意软件检测研究
2
作者 王海宽 原锦明 《吉林大学学报(信息科学版)》 CAS 2024年第2期339-347,共9页
为了更好地利用深度学习框架防范安卓平台上恶意软件攻击,提出了一种新的应用程序可视化方法,从而弥补了传统的采样方法存在的信息损失问题;同时,为得到更加准确的软件表示向量,使用了Swin-Transformer架构代替传统的卷积神经网络(CNN:C... 为了更好地利用深度学习框架防范安卓平台上恶意软件攻击,提出了一种新的应用程序可视化方法,从而弥补了传统的采样方法存在的信息损失问题;同时,为得到更加准确的软件表示向量,使用了Swin-Transformer架构代替传统的卷积神经网络(CNN:Convolutional Neural Network)架构作为特征提取的主干网络。实验采用的数据集中的样本来自Drebin与CICMalDroid 2020数据集。研究结果表明,新提出的可视化方法优于传统的可视化方法,检测系统的准确率达到97.39%,具有较高的恶意软件识别能力。 展开更多
关键词 安卓恶意软件 深度学习 计算机视觉
下载PDF
云计算网络安全防护技术在冶金工业控制系统中的应用——评《有色轻金属冶炼过程优化与控制系统》 被引量:4
3
作者 原锦明 《中国有色冶金》 CAS 北大核心 2023年第2期165-165,共1页
作者:牛林,王鑫健ISBN:9787502486150出版社:冶金工业出版社出版时间:2020-09目前,自动控制技术已经应用于冶金生产,包括对选矿、预处理以及精炼、锻造等工序的控制,但冶金工业控制系统的网络架构存在一定的安全隐患。由牛林、王鑫健编... 作者:牛林,王鑫健ISBN:9787502486150出版社:冶金工业出版社出版时间:2020-09目前,自动控制技术已经应用于冶金生产,包括对选矿、预处理以及精炼、锻造等工序的控制,但冶金工业控制系统的网络架构存在一定的安全隐患。由牛林、王鑫健编写,冶金工业出版社出版的《有色轻金属冶炼过程优化与控制系统》一书,探讨了将云计算网络安全防护技术应用于冶金工业控制系统的可能性。 展开更多
关键词 冶金工业出版社 自动控制技术 冶金生产 冶炼过程 王鑫 网络架构 安全防护技术 优化与控制
下载PDF
大数据与互联网技术在林业系统中的应用——评《中国林业大数据发展战略研究报告》
4
作者 原锦明 《林业经济》 北大核心 2023年第9期F0003-F0003,共1页
随着信息技术的快速发展,各种海量数据产生,林业系统面临大量的林地监测数据、生态环境数据等信息积累,需要寻求更加高效、智能的信息处理方式。大数据与互联网技术为林业系统提供了处理数据和分析数据的新方法和新技术。由李世东等著... 随着信息技术的快速发展,各种海量数据产生,林业系统面临大量的林地监测数据、生态环境数据等信息积累,需要寻求更加高效、智能的信息处理方式。大数据与互联网技术为林业系统提供了处理数据和分析数据的新方法和新技术。由李世东等著、中国林业出版社出版的《中国林业大数据发展战略研究报告》一书,从战略背景出发,对大数据在国内外的发展现状及行业应用实例进行了介绍;通过战略设计,提出中国林业大数据发展的蓝图,包括信息采集体系、应用体系、开放共享服务体系和技术体系的构建;提出战略保障。 展开更多
关键词 中国林业出版社 战略保障 大数据 林业系统 战略背景 信息处理方式 信息技术 互联网
下载PDF
面向工控网络安全和漏洞分析的攻击图生成研究 被引量:9
5
作者 原锦明 《现代电子技术》 北大核心 2016年第11期103-107,共5页
针对目前大部分工业控制网络缺乏必需的通信攻击防御能力问题,提出了一种攻击图生成技术,从而达到对工业控制网络的安全分析和漏洞分析的目的,给出了工业控制网络攻击图的生成算法及构建步骤,并应用生成的攻击图对工业控制系统网络进行... 针对目前大部分工业控制网络缺乏必需的通信攻击防御能力问题,提出了一种攻击图生成技术,从而达到对工业控制网络的安全分析和漏洞分析的目的,给出了工业控制网络攻击图的生成算法及构建步骤,并应用生成的攻击图对工业控制系统网络进行了渗透测试和漏洞分析。最后通过"震网"病毒对生成的攻击图进行了实验,实验结果表明,按照上述理论生成的攻击图确实有效可行。 展开更多
关键词 工业控制系统网络 攻击图 渗透测试 漏洞分析
下载PDF
基于启发式算法采集模型在MANET中的研究 被引量:2
6
作者 原锦明 《控制工程》 CSCD 北大核心 2017年第6期1248-1253,共6页
在移动自组织网络中,由于节点的有限电量、高流动性和拓扑的频繁变化等挑战,使得数据在任何中间节点可能发生拥塞,从而导致网络中的巨大负载。在网络中如何高效地进行数据采集是一个具有挑战性的问题,目前已存在很多不同方面的协议来解... 在移动自组织网络中,由于节点的有限电量、高流动性和拓扑的频繁变化等挑战,使得数据在任何中间节点可能发生拥塞,从而导致网络中的巨大负载。在网络中如何高效地进行数据采集是一个具有挑战性的问题,目前已存在很多不同方面的协议来解决这个问题。提出一种数据采集模型,其利用一种最优启发式算法,可以配置在随机或受控制的无线传感网中,并将所提方法和其他一些协议进行了比较。仿真结果表明,所提方法可以满足不同层次的可靠性需求,同时平衡了整个网络功率消耗。 展开更多
关键词 移动自组织网络 有限电量 巨大负载 采集模型 启发式算法
下载PDF
ARP病毒攻击分析与防御 被引量:1
7
作者 原锦明 庞根明 《电脑编程技巧与维护》 2009年第24期114-116,119,共4页
随着网络的日益普及化,网络安全成为日益严重的问题,ARP病毒攻击已成为重要的方式。通过对ARP工作原理及工作机制漏洞的分析,阐述ARP不同的攻击方式,并对其相应的攻击采取了不同的防御方案。只有完全掌握ARP攻击的原理,灵活地应用各种... 随着网络的日益普及化,网络安全成为日益严重的问题,ARP病毒攻击已成为重要的方式。通过对ARP工作原理及工作机制漏洞的分析,阐述ARP不同的攻击方式,并对其相应的攻击采取了不同的防御方案。只有完全掌握ARP攻击的原理,灵活地应用各种防御方案,才能达到最好的效果。 展开更多
关键词 ARP 攻击方式 防御
下载PDF
校园网络安全简析 被引量:2
8
作者 原锦明 《电脑知识与技术(过刊)》 2009年第9X期7370-7371,7375,共3页
随着网络技术的飞速发展,校园网的安全问题尤其突出。该文通过分析校园网的具体情况,列举出校园网的安全隐患,从而阐述校园网的解决方案。最后得出结论,要保证校园网络安全,不但要在安全技术上有所突破,而且要严格网络管理。
关键词 网络安全 安全隐患 安全技术 网络管理
下载PDF
无线局域网常见漏洞及安全策略 被引量:2
9
作者 原锦明 《电脑编程技巧与维护》 2014年第2期68-69,共2页
随着无线局域网的飞速发展,网络安全性在其中扮演重要角色。通过对无线局域网的安全机制进行分析,从扩频技术、访问控制、认证、加密等方面,阐述了常见漏洞,并提出了相应安全策略。
关键词 安全性 安全机制 安全策略
下载PDF
网络信息安全及防范技术分析 被引量:1
10
作者 原锦明 《信息安全与技术》 2015年第11期95-96,共2页
目前,在人们生活和工作等的各个领域都广泛的运用到计算机网络,网络让人们的生活越来越现代化与信息化,而且其简单、方便的特点让广大人民群众对于网络的依赖越来越大,但是,随之而来的一些问题也是越来越多,比如网络信息的安全问题,且... 目前,在人们生活和工作等的各个领域都广泛的运用到计算机网络,网络让人们的生活越来越现代化与信息化,而且其简单、方便的特点让广大人民群众对于网络的依赖越来越大,但是,随之而来的一些问题也是越来越多,比如网络信息的安全问题,且已经成为广大人民群众所关注的焦点。因此,为有效地防范网络信息安全问题,提高网络信息的安全性及可靠性,论文首先对网络信息安全的基本要求以及其中存在的主要安全问题进行分析,然后提出一些有效的防范技术。 展开更多
关键词 网络信息 信息安全 安全问题 防范技术
下载PDF
可信计算基础下云计算安全关键问题相关研究 被引量:1
11
作者 原锦明 《网络空间安全》 2016年第11期65-67,共3页
随着现代科学技术的不断发展,云计算得到了非常广泛的应用,得到了越来越的企业和个人的关注,将各自的需求和计算进行存储与云端,从而更好地服务人们。值得注意的是,利用此种方式下的存储也存在着一定的不安全因素,集中体现在数据安全、... 随着现代科学技术的不断发展,云计算得到了非常广泛的应用,得到了越来越的企业和个人的关注,将各自的需求和计算进行存储与云端,从而更好地服务人们。值得注意的是,利用此种方式下的存储也存在着一定的不安全因素,集中体现在数据安全、身份验证以及访问控制策略等方面,因此需要针对其中的问题进行对策的研究。论文首先对云计算进行了概述;其次对云计算当中出现的安全问题进行了分析;最后针对其中的问题提出了相应的对策。 展开更多
关键词 计算机 云计算 安全关键问题
下载PDF
电子商务网络安全体系设计与实现
12
作者 原锦明 《晋城职业技术学院学报》 2016年第6期75-77,共3页
在社会经济以及网络信息化的普及发展下,出现了新的事物——电子商务。电子商务是以网络为基本载体的商品交换平台,能够实现消费的信息化发展,良好的电子商业运营能够有效保证金融活动的安全。但是由于电子商务涉及的商业活动较为频繁,... 在社会经济以及网络信息化的普及发展下,出现了新的事物——电子商务。电子商务是以网络为基本载体的商品交换平台,能够实现消费的信息化发展,良好的电子商业运营能够有效保证金融活动的安全。但是由于电子商务涉及的商业活动较为频繁,在具体的发展应用中存在一些网络安全问题。为了更好地保证电子商务网络安全应用,文章在阐述电子商务内涵及其存在的安全威胁基础上,指出了电子商务网络安全体系设计需要应用的相关技术,设计出了符合实际应用和安全需要的电子商务网络安全体系。 展开更多
关键词 电子商务 网络安全体系 WEB服务器
下载PDF
基于MOSS网络教学管理平台教学过程研究
13
作者 原锦明 《电脑知识与技术》 2011年第4期2256-2257,共2页
随着教育信息化的深入发展,通过网络开展教学已经逐渐普及起来。大多数学校都已经或正在开发自己的网络课程。作为网络课程的载体,网络课程平台的优劣,直接影响着网络教学的效果,而教学过程在其中起到了重要的作用。该文根据实际教... 随着教育信息化的深入发展,通过网络开展教学已经逐渐普及起来。大多数学校都已经或正在开发自己的网络课程。作为网络课程的载体,网络课程平台的优劣,直接影响着网络教学的效果,而教学过程在其中起到了重要的作用。该文根据实际教学,对教学过程进行了分析.从而为实际开发打下良好的基础。 展开更多
关键词 网络课程 教学平台 教学过程
下载PDF
基于遗传算法的智能组卷策略
14
作者 庞根明 原锦明 《电脑知识与技术(过刊)》 2010年第17期4748-4749,共2页
该文在对传统组卷算法分析的基础上,提出了基于遗传算法的智能组卷策略,并运用计算机文化基础课的测验成绩作为测试数据,在各种约束条件一致的情况下,对三种算法的组卷时间进行了对比分析,并提出了算法的改进思路。
关键词 传统组卷算法 组卷时间 遗传算法
下载PDF
神经网络在计算机网络安全评价中的应用研究 被引量:17
15
作者 原锦明 《网络安全技术与应用》 2014年第4期52-53,共2页
随着社会信息化程度的逐步提高,计算机技术除了用于网络化办公、文件处理等,还逐步形成单位的内部网、外部网和全球互联网。在连接和沟通便捷方便的同时,也带来一系列诸如漏洞、病毒入侵等安全问题。对于安全问题传统的线性评价显然不... 随着社会信息化程度的逐步提高,计算机技术除了用于网络化办公、文件处理等,还逐步形成单位的内部网、外部网和全球互联网。在连接和沟通便捷方便的同时,也带来一系列诸如漏洞、病毒入侵等安全问题。对于安全问题传统的线性评价显然不能符合要求,利用神经网络建立的评价系统能够使安全评价更具时效性和准确性,本文将就计算机网络安全评价体系的建立、借助神经网络建立计算机安全评价的必要性和神经网络在计算机网络安全评价中的应用进行讨论,希望能起到抛砖引玉的作用。 展开更多
关键词 神经网络 计算机网络安全 评价
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部