期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
高性能计算环境下地理计算流程管理技术 被引量:1
1
作者 廉新科 杨艳萍 王泊涵 《指挥信息系统与技术》 2021年第4期91-96,共6页
随着地理计算问题的日益复杂和计算规模的不断扩大,目前很难通过手工对复杂地理计算过程进行控制。提出了一种基于科学工作流技术的地理计算流程管理方法,设计了地理计算流程管理系统的结构和功能,引入开源工具Swift进行系统实现,验证... 随着地理计算问题的日益复杂和计算规模的不断扩大,目前很难通过手工对复杂地理计算过程进行控制。提出了一种基于科学工作流技术的地理计算流程管理方法,设计了地理计算流程管理系统的结构和功能,引入开源工具Swift进行系统实现,验证了科学工作流技术用于管理地理计算流程的可行性。最后,通过住址选址案例表明该系统能够通过提高计算任务的并行程度来加速地理计算。 展开更多
关键词 地理计算 高性能计算 科学工作流 流程管理
下载PDF
基于攻击面的安全评估体系研究 被引量:2
2
作者 廉新科 闫卿 《通信技术》 2020年第10期2567-2572,共6页
随着信息技术的发展,网络系统面临的安全问题日趋严峻。信息系统的静态不变性使得攻击者能够根据信息系统的属性特点,多角度开展攻击。现有的标准规范以检验系统是否达到安全保密要求为主,缺少对信息系统安全程度的定性和定量测量。攻... 随着信息技术的发展,网络系统面临的安全问题日趋严峻。信息系统的静态不变性使得攻击者能够根据信息系统的属性特点,多角度开展攻击。现有的标准规范以检验系统是否达到安全保密要求为主,缺少对信息系统安全程度的定性和定量测量。攻击面表示攻击者能够进入系统并造成破坏的方法集合,因此从攻击面着手对系统安全性开展度量,能够体现系统被破坏的潜在可能性和实施攻击所需付出的代价程度。鉴于此,提出了一种基于攻击面的安全威胁评估体系。该体系通过探索攻击面形式化表达方法及数学模型,梳理了网络空间系统攻击面度量指标体系,随后基于最大熵马尔科夫模型和条件随机场模型,研究基于动态攻击面的安全威胁评估方法。提出的基于攻击面安全威胁评估体系能够用于网络系统安全程度量化评估,评估结果既可作为网络系统优化设计的参考,又可作为安全防御体系的效能评估数据依据。 展开更多
关键词 攻击面 度量模型 安全评估 指标体系
下载PDF
云存储分级服务缓冲队列技术 被引量:2
3
作者 刘静涛 王喆峰 +1 位作者 廉新科 张新建 《指挥信息系统与技术》 2018年第5期96-100,共5页
由于企业与个人用户的业务需求和支付能力不同,以及视频、音频、图片和普通文件等数据的大小和持续时间均存在差异,因此不同的用户和不同数据对云存储的服务质量要求不同。针对以上差异化需求,基于云存储分级服务技术,设计了一种云存储... 由于企业与个人用户的业务需求和支付能力不同,以及视频、音频、图片和普通文件等数据的大小和持续时间均存在差异,因此不同的用户和不同数据对云存储的服务质量要求不同。针对以上差异化需求,基于云存储分级服务技术,设计了一种云存储分级服务多缓冲队列机制。试验表明,该机制可有效解决不同类型数据请求和不同等级用户请求的分类处理问题,可为向不同用户提供分级服务提供一种新思路。 展开更多
关键词 云存储 分级服务 缓冲队列
下载PDF
基于信息对象的多元信息融合模型 被引量:1
4
作者 杨强 唐琳 +1 位作者 廉新科 孙煜飞 《指挥信息系统与技术》 2021年第5期88-91,97,共5页
大数据时代,军事信息的海量和异构特性更加突出,信息的形态和层次差异性不断加大,导致信息融合特别是态势估计的复杂度不断增加。为解决上述难题,借鉴面向对象设计思想,提出了信息对象概念,既屏蔽了不同信息格式间的物理形态差异,又实... 大数据时代,军事信息的海量和异构特性更加突出,信息的形态和层次差异性不断加大,导致信息融合特别是态势估计的复杂度不断增加。为解决上述难题,借鉴面向对象设计思想,提出了信息对象概念,既屏蔽了不同信息格式间的物理形态差异,又实现了跨越信息层和信号层的信息表达。围绕信息对象概念,给出了一种基于信息对象的多元信息融合模型,提出了事件级和对象级2级关联决策思路,以及基于信息对象的关联决策架构,从而为高层信息融合提供借鉴。 展开更多
关键词 信息对象 多元信息 态势估计 信息融合
下载PDF
南方沿海城市数据中心结露分析与湿度控制策略 被引量:1
5
作者 周游 侯婕 廉新科 《舰船电子工程》 2021年第7期183-185,共3页
论文从工程建设中遇到的实际问题出发,通过分析恒温恒湿精密空调的工作原理同时结合焓湿图分析了南方沿海城市数据中心机柜结露的原因,最后就如何控制数据中心的湿度提出了建议和策略。
关键词 数据中心 湿度 沿海城市
下载PDF
美军网络事故处理方法研究 被引量:1
6
作者 廉新科 王璐 陈志坤 《网络安全技术与应用》 2017年第8期129-131,共3页
军事活动的开展离不开网络,而日益复杂的网络环境使数据、信息系统、信息网络面临安全挑战。本文通过研究美军网络事故处理的目标、基本阶段、支持活动,从侦测、分析和响应三个方面分析美军开展事故处理的流程和方法,为其他领域网络安... 军事活动的开展离不开网络,而日益复杂的网络环境使数据、信息系统、信息网络面临安全挑战。本文通过研究美军网络事故处理的目标、基本阶段、支持活动,从侦测、分析和响应三个方面分析美军开展事故处理的流程和方法,为其他领域网络安全体系提供参考。 展开更多
关键词 网络事故 网络安全 信息保障
原文传递
基于私有云安全平台的APT攻击检测与防御架构研究 被引量:5
7
作者 马琳 房潇 +1 位作者 廉新科 张小坤 《网络安全技术与应用》 2020年第10期32-34,共3页
APT攻击作为隐蔽性极高、目的性极强、危害性极大的新型网络攻击方式,对具有高战略价值的信息系统的安全稳定运行构成了巨大威胁。本文对APT攻击的特征以及攻击流程进行深入分析,总结了传统安全体系架构及防护手段在应对APT攻击存在的不... APT攻击作为隐蔽性极高、目的性极强、危害性极大的新型网络攻击方式,对具有高战略价值的信息系统的安全稳定运行构成了巨大威胁。本文对APT攻击的特征以及攻击流程进行深入分析,总结了传统安全体系架构及防护手段在应对APT攻击存在的不足,在此基础上,设计了一种基于私有云安全平台的APT攻击检测与防御架构,为重要信息系统抵御APT攻击提供了有效解决方案。 展开更多
关键词 APT攻击 私有云 蜜罐 沙箱
原文传递
网络安全设备的统一管理方法研究 被引量:3
8
作者 刘鹏 马琳 廉新科 《信息安全与通信保密》 2010年第7期66-68,共3页
由于网络安全设备的管理接口难以实现标准化,安全管理系统要想对设备实施统一管理,就必须针对种类繁多的管理接口进行自底向上的设计,从而降低了系统的通用性和可维护性。利用XML在数据表示、传输和处理等方面的优势,设计了基于XML的通... 由于网络安全设备的管理接口难以实现标准化,安全管理系统要想对设备实施统一管理,就必须针对种类繁多的管理接口进行自底向上的设计,从而降低了系统的通用性和可维护性。利用XML在数据表示、传输和处理等方面的优势,设计了基于XML的通用管理接口,并通过接口转换组件,实现了安全设备专用管理接口到通用管理接口的接口转换,从而有效屏蔽了设备管理接口的异构性,实现了安全设备的模块化集成管理,提高了整体防护效能。 展开更多
关键词 网络安全 安全设备 安全管理 可扩展标识语言
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部