期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
探究现代计算机网络信息安全的重要性及防范措施--评《计算机网络与信息安全技术》 被引量:13
1
作者 吴育宝 《电镀与精饰》 CAS 北大核心 2020年第4期50-50,共1页
随着信息技术和信息产业在经济社会发展中作用的日益加强,信息化社会已经成为人类社会在脱离工业化社会后的发展趋势。信息资源逐渐成为社会发展的重要基础资源,各国对于信息资源以及信息技术的争夺也逐渐白热化;但是由于网络信息犯罪... 随着信息技术和信息产业在经济社会发展中作用的日益加强,信息化社会已经成为人类社会在脱离工业化社会后的发展趋势。信息资源逐渐成为社会发展的重要基础资源,各国对于信息资源以及信息技术的争夺也逐渐白热化;但是由于网络信息犯罪的增长以及网络信息安全系统的不完善,现代计算机网络信息安全问题导致的经济损失也随之上升,伴随着信息产业迅速发展而逐渐突出的网络信息安全问题也成为阻碍信息产业发展甚至危害国家安全的严重问题。 展开更多
关键词 信息技术 计算机网络信息安全 信息犯罪 信息产业 网络信息安全系统 危害国家安全 工业化社会 防范措施
下载PDF
基于擦除痕迹追踪技术的网络恶意攻击取证 被引量:2
2
作者 吴育宝 李星亮 《科技通报》 北大核心 2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大... 提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 展开更多
关键词 相交擦除痕迹 恶意攻击 网络取证 贝叶斯报警网络
下载PDF
基于相遇时间感知的延时容忍网络路由
3
作者 吴育宝 赵明生 李星亮 《火力与指挥控制》 CSCD 北大核心 2020年第2期130-134,140,共6页
延时容忍网络(Delay-tolerant Networks,DTNs)是稀疏的移动自组织网络,其无法建立源节点至目的节点整条路径。目前多数工作是在分析转发算法,而基于短相遇接触时间(Contact Duration Time,CDT)事实下的转发算法的研究工作甚少。为此,提... 延时容忍网络(Delay-tolerant Networks,DTNs)是稀疏的移动自组织网络,其无法建立源节点至目的节点整条路径。目前多数工作是在分析转发算法,而基于短相遇接触时间(Contact Duration Time,CDT)事实下的转发算法的研究工作甚少。为此,提出基于相遇接触时间的时延容忍网络路由(Contact Duration-Aware Routing,CDAR)。利用CDT、相遇间隔时间以及消息的时效计算一跳和两跳传递概率,再依据当前接触的和过去接触的节点中选择转发节点,从而构建低成本路由。实验数据表明,与同类的PROPHET路由相比,提出的CDAR路由的消息传递率提高了10%、平均时延缩短了12%和路由成本下降了23%。 展开更多
关键词 时延容忍网络 路由 相遇接触时间 相遇间隔时间 转发节点
下载PDF
基于二次调制的远程通信信息安全系统设计
4
作者 吴育宝 杨一涛 《现代电子技术》 北大核心 2019年第22期81-84,共4页
为了解决传统远程通信信息安全系统存在的运行效率低、安全性差等问题,提出并设计了基于二次调制的远程通信信息安全系统。设计系统的整体框架结构,在确定整体结构后进行系统的硬件与软件设计,硬件部分的模块为主控模块、采用二次调制... 为了解决传统远程通信信息安全系统存在的运行效率低、安全性差等问题,提出并设计了基于二次调制的远程通信信息安全系统。设计系统的整体框架结构,在确定整体结构后进行系统的硬件与软件设计,硬件部分的模块为主控模块、采用二次调制的通信模块、安全模块。在此基础上,根据远程通信信息系统的安全需求完成系统软件设计。最后进行实验验证所提系统的整体性能。实验结果表明,所设计的基于二次调制的远程通信信息安全系统具有较高的运行效率,且信号覆盖全面性较高,具有一定的实际应用性。 展开更多
关键词 信息安全 远程通信 二次调制 框架设计 安全需求 性能验证
下载PDF
一种现场勘查电子记录可信化模型
5
作者 吴育宝 杨一涛 《南昌大学学报(理科版)》 CAS 北大核心 2021年第3期292-296,共5页
公安的各项警务工作已经进入了数字化时代,在犯罪现场勘查过程中采集的现场记录数据已大部分电子化,原有工作规范流程的弊病突显,使得现场电子记录的可信性受到质疑。本文结合实际工作需要,提出一种现场电子记录的可信化模型,通过该模... 公安的各项警务工作已经进入了数字化时代,在犯罪现场勘查过程中采集的现场记录数据已大部分电子化,原有工作规范流程的弊病突显,使得现场电子记录的可信性受到质疑。本文结合实际工作需要,提出一种现场电子记录的可信化模型,通过该模型协议可以实现现场电子记录采集的同时自动进行可信化处理,保证现场电子数据的内容、采集时间、采集点和采集人员是可信的。通过理论证明,该协议构建的电子证据链是可信性,任何篡改都会在验证过程中被发现。模型的实施不但提升了现场勘查的效率,也保证了现场勘查数据的安全性和准确性。 展开更多
关键词 现场勘查 电子证据 可信化 数字签名
下载PDF
UNIX平台下进程定位与运行监控的实现路径研究
6
作者 吴育宝 《信息系统工程》 2016年第2期26-26,共1页
对进程试试定位与运行的监控需要通过UNIX平台对/proc伪文件系统进行访问,一般情况下,几种主流的UNIX操作系统访问/proc目录的方法不同,并且使用函数类型和计算内存使用量、CPU占用率方式不同,系统进程的启动方法也不仅仅局限在fork函... 对进程试试定位与运行的监控需要通过UNIX平台对/proc伪文件系统进行访问,一般情况下,几种主流的UNIX操作系统访问/proc目录的方法不同,并且使用函数类型和计算内存使用量、CPU占用率方式不同,系统进程的启动方法也不仅仅局限在fork函数。本文讨论了几种主流的操作系统在UNIX平台下进行系统访问的方法的不同之处和对进程的定位和运行的监控实现的方法。 展开更多
关键词 系统 启动 定位 监控
下载PDF
“计算机犯罪现场勘查”课程实验案例教学模式的研究 被引量:1
7
作者 赵明生 吴育宝 《计算机教育》 2010年第4期108-110,121,共4页
本文从案例教学的定义、分类和使用原则角度出发,研究"计算机犯罪现场勘查"课程实验教学中如何实施案例教学模式,给出了在本课程实验教学中实施实验案例教学模式的基本要求、思路、使用方法和案例的选择方法等。该模式是快速... 本文从案例教学的定义、分类和使用原则角度出发,研究"计算机犯罪现场勘查"课程实验教学中如何实施案例教学模式,给出了在本课程实验教学中实施实验案例教学模式的基本要求、思路、使用方法和案例的选择方法等。该模式是快速培养计算机犯罪现场勘查人才,提高学生动手能力的有效方法,是决定培养人才质量的关键。 展开更多
关键词 计算机犯罪 案例 实验 模式
下载PDF
计算机犯罪现场勘查实验案例教学模式相关问题的研究 被引量:2
8
作者 赵明生 田素诚 吴育宝 《福建电脑》 2009年第9期196-197,共2页
计算机犯罪现场勘查实验教学模式的研究与应用,不仅是其模式本身的研究,还需对与之相关的师资队伍的培养、考核办法与评价体系等问题进行研究,使之形成一个完整的实验案例教学模式体系,这样才能真正构建具有推广价值的实验案例教学模式。
关键词 实验 案例教学模式 师资 考核 评价
下载PDF
电子数据检验中VPN“翻墙”工具功能的检验鉴定 被引量:2
9
作者 吴玉强 吴育宝 《云南警官学院学报》 2019年第3期98-101,共4页
非法销售VPN“翻墙”工具被处刑罚不是单例,而认定某一工具是否具有“翻墙”功能则成为案件办理中的重要一环。从VPN“翻墙”工具的基本概念和原理出发,通过一个检验鉴定实例及检验过程中的一些具体问题进行分析解读,对同类案件的检验... 非法销售VPN“翻墙”工具被处刑罚不是单例,而认定某一工具是否具有“翻墙”功能则成为案件办理中的重要一环。从VPN“翻墙”工具的基本概念和原理出发,通过一个检验鉴定实例及检验过程中的一些具体问题进行分析解读,对同类案件的检验提供一个行之有效的检验分析方法。 展开更多
关键词 电子数据检验 VPN “翻墙”工具 检验鉴定
下载PDF
VIP视频解析APP的检验鉴定
10
作者 吴玉强 吴育宝 韩硕 《中国司法鉴定》 2020年第2期101-104,共4页
近年来,一种开发手机APP侵入主流视频网站并盗播VIP视频资源从而非法牟利的犯罪也越来越多,而业内针对VIP视频解析APP的检验鉴定缺少相应技术标准,为解决此问题以达到打击此类案件的目的。从VIP视频解析APP的基本概念和原理出发,结合检... 近年来,一种开发手机APP侵入主流视频网站并盗播VIP视频资源从而非法牟利的犯罪也越来越多,而业内针对VIP视频解析APP的检验鉴定缺少相应技术标准,为解决此问题以达到打击此类案件的目的。从VIP视频解析APP的基本概念和原理出发,结合检验的所涉及的法律法规,通过搭建检测环境,对检材APP的视频数据获取行为进行固定和检验,并对检验过程中的一些具体问题及技术进行分析解读。利用此方法可验证VIP视频解析APP能够播放所抽选的视频,同时有效获取视频板块播放所抽选的VIP视频内容来源的真实IP地址,并确保了检验鉴定的科学性、严谨性。利用以上的检验鉴定方法及标准可完成对非法VIP视频解析APP的检验鉴定,此方法符合相关法律法规。通过对VIP视频解析APP的基本概念和原理出发,结合检验的所涉及的法律法规,通过一个检验鉴定实例并对检验过程中的一些具体问题进行分析解读,以期对同类案件的检验提供一个行之有效的检验分析过程和方法。 展开更多
关键词 网络黑产 视频解析 APP
下载PDF
基于警务综合平台的专业综合实习模式探讨
11
作者 江林升 杨雁莹 +1 位作者 李冬静 吴育宝 《软件工程师》 2009年第9期49-51,共3页
专业综合实习是一门实践性课程,该文在"任务驱动"机制理论指导下,以明确任务、提出问题、分析问题和解决问题为线索,通过模块转换与角色轮换,让学生全面掌握警务综合平台的使用。旨在让学生综合实习过程中,全面结合各专业课... 专业综合实习是一门实践性课程,该文在"任务驱动"机制理论指导下,以明确任务、提出问题、分析问题和解决问题为线索,通过模块转换与角色轮换,让学生全面掌握警务综合平台的使用。旨在让学生综合实习过程中,全面结合各专业课程所学的知识,达到融会贯通、综合运用的目的。 展开更多
关键词 任务驱动 警务 综合实习
下载PDF
EUDP:面向车载网络的视频数据传输协议
12
作者 李星亮 吴育宝 田进华 《电视技术》 2018年第8期59-64,共6页
近期,面向车载网络(Vehicular Ad-Hoc Networks,VANETs)的视频流的研究得到广泛关注。然而,由于VANETs的动态拓扑、间歇性连通以及视频传输的严格要求,维持车载环境的高质量视频流服务存在挑战。为此,提出基于改进的用户数据报协议(User... 近期,面向车载网络(Vehicular Ad-Hoc Networks,VANETs)的视频流的研究得到广泛关注。然而,由于VANETs的动态拓扑、间歇性连通以及视频传输的严格要求,维持车载环境的高质量视频流服务存在挑战。为此,提出基于改进的用户数据报协议(User Datagram Protocol,UDP)的视频数据传输协议(EUDP)。UDP协议没有考虑任何差错数据包的恢复机制,与UDP不同,提出的EUDP协议使用了子数据包转发差错纠正策略(Sub-Packet Forward Error Correction,SPFEC),并引用非均衡保护的视频帧类型,进而提高视频流的服务质量。通过实验数据表明,与UDP和未引用非均衡保护的视频帧类型的UDP(记为EUDP-E)相比,EUDP协议在差错恢复率、峰值信噪比(Peak Signal to Noise Ratio,PSNR)和平均得分(Mean Opinion Score,MOS)方面均有好的性能。 展开更多
关键词 车载网 视频流 用户数据报协议 差错恢复 峰值信噪比
下载PDF
基于Echarts的招生数据可视化分析 被引量:2
13
作者 李静 吴子熠 吴育宝 《大众标准化》 2022年第16期120-122,共3页
随着高校管理标准的不断提升,院校对招生工作所涉及的信息处理的要求也越来越高,招生工作所涉及的信息范围也越来越广,元数据的粒度越来越细,以往采取冗长报表形式所展现的数据,已经不能适应现有高校高水平管理的需求。文章通过Echarts... 随着高校管理标准的不断提升,院校对招生工作所涉及的信息处理的要求也越来越高,招生工作所涉及的信息范围也越来越广,元数据的粒度越来越细,以往采取冗长报表形式所展现的数据,已经不能适应现有高校高水平管理的需求。文章通过Echarts可视化技术从满足院校自身、报考考生、教育主管部门三方面需求为导向,尝试对招生数据进行分析展示,在试点院校中取得了一定的效果。 展开更多
关键词 招生数据 可视化 Echarts 公安院校
下载PDF
基于蜜罐技术的主动防护网络入侵探究 被引量:1
14
作者 吴育宝 《网络安全技术与应用》 2014年第9期86-86,88,共2页
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点。在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式。由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率。网络安... 随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点。在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式。由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率。网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义。本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护。 展开更多
关键词 蜜罐 网络安全 入侵检测
原文传递
试析利用蜜罐技术架构网络战训练模拟靶场环境
15
作者 吴育宝 《信息与电脑(理论版)》 2014年第8期61-61,共1页
网络战训练模拟靶场环境建设是一项十分重要的工作,当前应用比较广泛地就是利用蜜罐技术来进行具体地设计及构建。实际工作过程中这种技术的应用具有重要意义。本文将重点分析如何利用蜜罐技术来构建模拟靶场环境。
关键词 蜜罐技术 网络战 蜜罐主机 网络安全 溢出攻击 实际工作过程 网络攻击者 攻击数据 蜜罐系统 保护网
原文传递
电子数据检验中常见Webshell有效性的检验鉴定 被引量:1
16
作者 吴玉强 吴育宝 《网络安全技术与应用》 2019年第8期46-48,共3页
近年来,与Web网站相关的网络入侵行为呈上升趋势,很多网站服务器被植入Webshell等后门程序,导致各种数据泄露等网络安全事件频发,对国家网络空间安全造成严重威胁。针对常见Webshell有效性的检验鉴定在电子数据检验中已变得非常普遍。... 近年来,与Web网站相关的网络入侵行为呈上升趋势,很多网站服务器被植入Webshell等后门程序,导致各种数据泄露等网络安全事件频发,对国家网络空间安全造成严重威胁。针对常见Webshell有效性的检验鉴定在电子数据检验中已变得非常普遍。本文从Webshell的概念、种类及功能特点出发,结合检验所涉及的相关法律法规,说明检验鉴定在此类案件侦办中的重要作用。同时,本文通过一个检验鉴定实例,结合当前该鉴定领域相关检验标准,探讨了手动测试法和程序自动测试法两种不同的检验鉴定方法,并对检验过程中的一些具体问题进行分析解读。 展开更多
关键词 电子数据 WEBSHELL 有效性 检验鉴定
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部