期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种基于电子病历应用水平要求的医院信息化管理系统 被引量:14
1
作者 熊琭 张春柳 宋巍 《计算机应用与软件》 北大核心 2018年第9期157-161,共5页
从"十二五"规划开始,国家开始把医疗改革放到政府重点工作的议程上来,把加快推进医疗卫生信息化当成必须要做的工作。以上海市某医院为例,通过分析我国现在医院信息化现状以及电子病历应用水平的划分,结合该院的电子病历现状... 从"十二五"规划开始,国家开始把医疗改革放到政府重点工作的议程上来,把加快推进医疗卫生信息化当成必须要做的工作。以上海市某医院为例,通过分析我国现在医院信息化现状以及电子病历应用水平的划分,结合该院的电子病历现状,着重讲解对医院信息化管理系统的构建。从应用系统组成、应用水平以及系统构建成功之后的多维度评估,完善地讲解电子病例系统的构建。 展开更多
关键词 医院 电子病历 信息管理 网络系统
下载PDF
云平台多级负载平衡评价方法 被引量:2
2
作者 熊琭 蔡立志 +1 位作者 李建华 张春柳 《软件产业与工程》 2013年第2期49-53,共5页
本文通过对云计算平台的基本定义、云服务特点及云计算平台的关键要素进行研究和分析,使用GB/T16260国家标准中质量模型中的性能评测模型,对商用现货软件项目及面向云技术项目的实施情况进行比对。针对实施过程中碰到的实际问题,构建了... 本文通过对云计算平台的基本定义、云服务特点及云计算平台的关键要素进行研究和分析,使用GB/T16260国家标准中质量模型中的性能评测模型,对商用现货软件项目及面向云技术项目的实施情况进行比对。针对实施过程中碰到的实际问题,构建了面向云计算平台的多级负载情况评价的新指标,并给出了指标评测方法。最后结合三个云计算平台评测案例对新指标及评测方法进行模拟实验,给出了验证结果。 展开更多
关键词 软件测试 云计算 性能评价 效率 效能
下载PDF
有关无线局域网安全测试技术的分析
3
作者 熊琭 张春柳 《信息与电脑》 2016年第22期180-182,190,共4页
现阶段,有线网络技术已非常成熟,扩展性能比较差的缺点也非常明显。在这方面,无线局域网的优势比较明显,通过连接无线局域网,大家能够随时随地进行工作、学习,然而因为无线信号具有开放性的特点,其安全问题成为决定无线局域网能否大规... 现阶段,有线网络技术已非常成熟,扩展性能比较差的缺点也非常明显。在这方面,无线局域网的优势比较明显,通过连接无线局域网,大家能够随时随地进行工作、学习,然而因为无线信号具有开放性的特点,其安全问题成为决定无线局域网能否大规模应用的一个关键问题。为了解决此问题,必须要在目前的安全机制的前提下研究出一套可行的无线局域网安全测试技术,笔者针对此论题开展研究,对于无线局域网的应用以及无线网络的安全保护具有一定的意义。 展开更多
关键词 无线局域网 WLAN 恶意攻击 安全测试技术
下载PDF
实时网络信息双重加密可逆隐藏算法仿真 被引量:3
4
作者 张春柳 熊琭 陆凌晨 《计算机仿真》 北大核心 2018年第9期195-198,262,共5页
针对当前多数可逆信息隐藏算法难以抵御选择明(密)文攻击,含密信息的视觉效果差、嵌入容量小且耗时长等问题,提出基于混沌序列的实时网络信息双重加密可逆隐藏算法。运用两种置乱方式对网络信息进行双重加密,第一次加密采用混沌序列加... 针对当前多数可逆信息隐藏算法难以抵御选择明(密)文攻击,含密信息的视觉效果差、嵌入容量小且耗时长等问题,提出基于混沌序列的实时网络信息双重加密可逆隐藏算法。运用两种置乱方式对网络信息进行双重加密,第一次加密采用混沌序列加密算法对网络信息位置进行全局置乱。第二次加密依据另一组混沌序列对目标像素值中0bit、1bit再次置乱,以保证能够防御选择明(密)文攻击。在信息双重加密域中,采用待嵌入信息构造伪像素用于替换目标像素,实现信息的快速嵌入。根据密钥计算从密文信息中直接提取已嵌入的信息。接收方对信息解密后,提取出目标像素的每个比特数据恢复出原始网络信息,实现双重加密下的可逆信息隐藏。实验结果表明,所提算法克服了当前算法难以抵御选择明(密)文攻击的缺陷,具有信息嵌入快速高效、容量大等优势。 展开更多
关键词 实时网络信息 双重加密 可逆隐藏 混沌序列加密算法
下载PDF
关于网络服务数据传输可信度评估仿真 被引量:3
5
作者 李嘉 洪珂一 熊琭 《计算机仿真》 北大核心 2018年第2期330-333,401,共5页
对网络服务数据传输可信度的评价,能够有效提升整个网络运行的可靠性。对数据传输可信度的评估过程,需要计算可信度评估指标,定义网络服务数据丢失率,完成可信度评估。传统方法对网络服务数据进行单向化分解,据此获得数据传输单向模型,... 对网络服务数据传输可信度的评价,能够有效提升整个网络运行的可靠性。对数据传输可信度的评估过程,需要计算可信度评估指标,定义网络服务数据丢失率,完成可信度评估。传统方法对网络服务数据进行单向化分解,据此获得数据传输单向模型,但忽略了定义网络服务数据丢失率,导致评估精度偏低。提出可信度指标的网络安全测试下网络服务数据传输可信度评估方法。该方法首先考虑网络服务数据传输节点发送功率以及链路的信道质量对网络服务数据传输可信度的影响,分别组建网络服务数据传输模型、能量模型、链路模型,计算出网络服务数据传输可信度评估指标,定义网络服务数据传输时延和分组丢失率表征网络性能可信度的指标,由此组建网络服务数据传输可信度评估模型。实验结果表明,所提方法能够获得较为全面的网络服务数据传输可信度评估结果,鲁棒性较强。 展开更多
关键词 网络服务数据 数据传输 可信度评估
下载PDF
基于OpenMP实现的误差扩散算法
6
作者 张春柳 李嘉 熊琭 《软件产业与工程》 2015年第1期44-48,共5页
误差扩散算法是一种常用的数字半色调技术,但传统的误差扩散算法是典型的串行算法。本文在传统误差扩散的基础上,针对误差扩散的像素扩散的原理,叙述了基于线程延迟和基于图像划分的两种误差扩散的并行化算法,并使用Open MP进行实现。... 误差扩散算法是一种常用的数字半色调技术,但传统的误差扩散算法是典型的串行算法。本文在传统误差扩散的基础上,针对误差扩散的像素扩散的原理,叙述了基于线程延迟和基于图像划分的两种误差扩散的并行化算法,并使用Open MP进行实现。实验结果证明误差扩散算法的并行化是可行的,且是十分高效的,具有良好的应用前景。 展开更多
关键词 误差扩散法 OPENMP 并行程序设计
下载PDF
融合K-均值聚类、FNN、SVM的网络入侵检测模型 被引量:4
7
作者 邬斌亮 熊琭 《计算机应用与软件》 CSCD 北大核心 2014年第5期312-315,共4页
针对传统的入侵检测模型IDM(Intrusion Detection System)不能检测最新的入侵手段且系统的特征数据库需要频繁更新的问题,提出融合K-均值聚类、模糊神经网络和支持向量机等数据挖掘技术来构建IDM。首先,利用K-均值聚类将原始的训练集划... 针对传统的入侵检测模型IDM(Intrusion Detection System)不能检测最新的入侵手段且系统的特征数据库需要频繁更新的问题,提出融合K-均值聚类、模糊神经网络和支持向量机等数据挖掘技术来构建IDM。首先,利用K-均值聚类将原始的训练集划分为不同的训练子集;然后,基于各训练子集训练各自的模糊神经网络模型,并通过模糊神经网络模型生成支持向量机的支持向量;最后,采用径向支持向量机检测入侵行为是否发生。在KDD CUP 1999数据集上的实验验证了所提模型的有效性及可靠性。实验结果表明,相比其他几种较为先进的检测方法,所提模型在入侵检测方面取得了更高的检测精度。 展开更多
关键词 入侵检测模型 K-均值聚类 模糊神经网络 支持向量机 数据挖掘
下载PDF
基于区块链技术的网络安全漏洞检测系统设计 被引量:16
8
作者 熊琭 《计算机测量与控制》 2021年第5期59-63,共5页
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测... 为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升。 展开更多
关键词 区块链技术 网络安全 漏洞检测 网络爬虫 注入漏洞 交易格式 智能合约 功能需求
下载PDF
加强网络信息安全保障体系的方法分析 被引量:3
9
作者 熊琭 《网络安全技术与应用》 2019年第3期4-4,8,共2页
当前我国网络信息安全面临的形势较为复杂及严峻,加强网络信息安全保障体系建设尤为重要。本文首先分析了网络信息安全面临的形势及加强网络信息安全保障体系建设的意义,并分析了如何加强网络信息安全保障体系建设的方法,对增强网络信... 当前我国网络信息安全面临的形势较为复杂及严峻,加强网络信息安全保障体系建设尤为重要。本文首先分析了网络信息安全面临的形势及加强网络信息安全保障体系建设的意义,并分析了如何加强网络信息安全保障体系建设的方法,对增强网络信息安全防护水平具有重要意义。 展开更多
关键词 信息安全 保障体系 网络
原文传递
基于开源MRTG的流量监控及网络安全防护 被引量:2
10
作者 张春柳 熊琭 陆凌晨 《网络安全技术与应用》 2018年第8期24-25,共2页
随着科学技术的发展,网络成为了社会生活中必不可少的工具。网络技术的发展以及规模的扩大,对网络监管的要求日益增长,进行有效监控和分析是目前加强对其有效管理的主要方法。本文通过研究分析采用MRTG对网络监控的使用方法,计算机在Win... 随着科学技术的发展,网络成为了社会生活中必不可少的工具。网络技术的发展以及规模的扩大,对网络监管的要求日益增长,进行有效监控和分析是目前加强对其有效管理的主要方法。本文通过研究分析采用MRTG对网络监控的使用方法,计算机在Windows server2003的运行环境下,并对该方法在针对各个运行工具下,对网络流量进行监控进行详细介绍,完成计算机系统对网络出口路由和在面对核心系统的交换状态下的各数据流量的有效控制。 展开更多
关键词 网络监控 MRTG Windows SERVER2003 网络管理
原文传递
对电子档案系统信息安全等级体系建设的研究 被引量:2
11
作者 邬斌亮 熊琭 《网络安全技术与应用》 2013年第9期98-99,共2页
电子档案作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、社会稳定、公众利益、国家安全和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子档案系统信息安全的威胁,把握系统安全... 电子档案作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、社会稳定、公众利益、国家安全和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子档案系统信息安全的威胁,把握系统安全的影响因素和要求,对保证电子档案的有效运行具有重要意义。本文分析了建立电子档案安全体系的必要性、目前电子档案安全体系存在的问题、电子档案信息安全管理体系的构建、完善电子档案系统信息安全等级保护体系的对策。 展开更多
关键词 电子档案 信息安全 等级保护 风险评估
原文传递
试论大数据时代移动互联网信息安全监管 被引量:2
12
作者 熊琭 《网络安全技术与应用》 2021年第1期86-87,共2页
移动互联网伴随大数据时代的到来而获得快速发展,人们享受在移动互联网为其创造的便利当中,然而对于大数据时代下的移动互联网的信息安全问题同样需加大关注度。为此本文通过深入分析和探究大数据时代移动互联网信息安全的威胁因素,以... 移动互联网伴随大数据时代的到来而获得快速发展,人们享受在移动互联网为其创造的便利当中,然而对于大数据时代下的移动互联网的信息安全问题同样需加大关注度。为此本文通过深入分析和探究大数据时代移动互联网信息安全的威胁因素,以安全框架及安全关键技术为中心提出大数据时代移动互联网信息安全监管对策,望通过对这些内容的分析,可以为大数据时代下的移动互联网信息安全能够获得高效高质的维护提供参考。 展开更多
关键词 大数据时代 移动互联网 网络信息安全 作用 原因 处理对策
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部