期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
基于Transformer-XL-DNN的网络入侵检测方法
1
作者 项天旭 陆臻 +1 位作者 张上 刘继顺 《电脑编程技巧与维护》 2024年第6期162-167,共6页
网络入侵检测(NIDS)是保障网络安全的重要手段。目前,基于深度学习的网络入侵检测方法难以高效捕捉数据时序特征,存在分类准确性和实时性难以平衡的问题。提出了一种基于Transformer-XL和DNN的混合模型Transformer-XL-DNN。该模型采用Tr... 网络入侵检测(NIDS)是保障网络安全的重要手段。目前,基于深度学习的网络入侵检测方法难以高效捕捉数据时序特征,存在分类准确性和实时性难以平衡的问题。提出了一种基于Transformer-XL和DNN的混合模型Transformer-XL-DNN。该模型采用Transformer-XL多头注意力机制对网络流量数据的全局特征进行初步提取,利用其独有的循环机制和位置编码方法高效地捕捉特征之间的时序信息。采用Transformer-XL的残差连接对这些数据特征进行恒等映射,以应对模型中的梯度消失和网络退化问题。采用DNN模型提取深层抽象特征,通过Softmax分类器输出分类结果。同时,采用自适应过采样方法(ADASYN)使网络攻击流量和正常流量保持相对均衡,解决网络入侵检测训练数据集数据不平衡的问题。实验表明,在NSL-KDD数据集上TransXL-DNN的二分类准确率达到90.26%,明显优于TCN-DNN、BiLSTM-DNN、Transformer-DNN等网络入侵检测模型。 展开更多
关键词 网络入侵检测 Transformer-XL模型 多头注意力机制 残差连接 深度神经网络 自适应过采样
下载PDF
智能网联汽车信息安全现状和测试方案研究
2
作者 胡津铭 顾欣 陆臻 《中国标准化》 2023年第23期240-244,共5页
随着移动互联网和人工智能技术的迅猛发展,汽车行业越来越明显地呈现出网络化和智能化的趋势。智能网联汽车相对于传统汽车而言,架构更加复杂,元器件众多,且存在大量外部数据交互以及对用户个人信息的收集。因此,智能网联汽车一旦遭到... 随着移动互联网和人工智能技术的迅猛发展,汽车行业越来越明显地呈现出网络化和智能化的趋势。智能网联汽车相对于传统汽车而言,架构更加复杂,元器件众多,且存在大量外部数据交互以及对用户个人信息的收集。因此,智能网联汽车一旦遭到攻击破坏,不仅会造成个人隐私泄露的风险,甚至造成车毁人亡的严重后果。基于此,本文将从智能网联汽车架构、关键零部件内生关系分析入手研究智能网联汽车的信息安全威胁,进一步针对智能网联汽车的信息安全威胁,提出改进的智能网联汽车信息安全测试方案,弥补现有测试方案的不足。 展开更多
关键词 智能网联汽车 个人信息 关键零部件 信息安全
下载PDF
汽车数字钥匙安全技术研究
3
作者 顾欣 胡津铭 陆臻 《中国标准化》 2023年第7期61-64,共4页
随着汽车智能化水平越来越高,车钥匙经历了传统机械钥匙,到高低频的电子钥匙再到目前的数字钥匙的转变,每个发展阶段汽车钥匙都在朝着用户便捷和智能的方向发展。但数字化、智能化的体验除了带来便利之外,在这之下隐藏的“安全隐患”也... 随着汽车智能化水平越来越高,车钥匙经历了传统机械钥匙,到高低频的电子钥匙再到目前的数字钥匙的转变,每个发展阶段汽车钥匙都在朝着用户便捷和智能的方向发展。但数字化、智能化的体验除了带来便利之外,在这之下隐藏的“安全隐患”也引起了社会的广泛关注。本文将基于汽车数字钥匙的功能和技术架构分析,从安全角度出发提出汽车数字钥匙安全技术。 展开更多
关键词 汽车智能化 汽车数字钥匙 安全技术
下载PDF
POSS/聚合物纳米复合材料的研究进展 被引量:7
4
作者 陆臻 丰沧 +1 位作者 陈莉 陈苏 《南京工业大学学报(自然科学版)》 CAS 2008年第3期105-110,共6页
多面体低聚倍半硅氧烷(POSS)由于其特殊的笼形结构,在制备聚合物基纳米复合材料方面受到了广泛关注.综述了POSS单体的概念、分类及制备,探讨了几种POSS/聚合物纳米复合材料的合成及研究进展,并对POSS/聚合物纳米复合材料的应用前景作了... 多面体低聚倍半硅氧烷(POSS)由于其特殊的笼形结构,在制备聚合物基纳米复合材料方面受到了广泛关注.综述了POSS单体的概念、分类及制备,探讨了几种POSS/聚合物纳米复合材料的合成及研究进展,并对POSS/聚合物纳米复合材料的应用前景作了简要地分析,并提出了发展方向. 展开更多
关键词 POSS/聚合物纳米复合材料 多面体低聚倍半硅氧烷 无机-有机聚合物的组装
下载PDF
从媒介环境学角度考察亚马逊“Kindle”模式及其启示 被引量:11
5
作者 陆臻 《现代传播(中国传媒大学学报)》 CSSCI 北大核心 2015年第8期128-131,共4页
电子媒介是通过改变社会生活的"场景地理"来产生影响的。今天个人化的手持智能终端有别于大众媒介时代千篇一律的媒介产品,使人成为媒介的中心甚至成为媒介本身。Kindle是美国亚马逊推出的电子书阅读器,是世界上迄今为止商业... 电子媒介是通过改变社会生活的"场景地理"来产生影响的。今天个人化的手持智能终端有别于大众媒介时代千篇一律的媒介产品,使人成为媒介的中心甚至成为媒介本身。Kindle是美国亚马逊推出的电子书阅读器,是世界上迄今为止商业上最为成功的电子书阅读器终端之一。本文通过研究亚马逊Kindle产品特性及其背后的平台运营特点,结合媒介环境学理论,分析其产品所代表的独特商业模式,及其给中国数字出版转型所带来的启示。 展开更多
关键词 媒介环境学 亚马逊 KINDLE 电子书 阅读器 数字出版
下载PDF
公安系统中智能网络安全防卫系统设计 被引量:3
6
作者 陆臻 刘斌 《科技通报》 北大核心 2013年第8期178-180,共3页
入侵检测是最近发展起来的一种新型网络安全技术,现有的入侵检测产品只能获得攻击信息,需要人工设定一些入侵检测的规则,非常不利于管理者的操作。针对公安系统中的网络安全问题,本文将防火墙与入侵检测系统相结合,提出一种新的自适应... 入侵检测是最近发展起来的一种新型网络安全技术,现有的入侵检测产品只能获得攻击信息,需要人工设定一些入侵检测的规则,非常不利于管理者的操作。针对公安系统中的网络安全问题,本文将防火墙与入侵检测系统相结合,提出一种新的自适应入侵检测与分布式防火墙的公安系统智能网络安全防卫系统。研究了系统的设计方案。该系统结合了防火墙与入侵检测技术的优点,能够灵活地对各种类型的攻击进行准确地检测与防卫。 展开更多
关键词 公安系统 防火墙入侵侦测 SNORT
下载PDF
正交试验方法在IDS性能测试中的应用 被引量:1
7
作者 陆臻 顾健 《信息网络安全》 2010年第2期24-24,共1页
本文介绍了正交试验测试方法的基本原理,并对照IDS性能测试的特点予以介绍和应用说明。
关键词 正交试验 IDS 测试
下载PDF
GB/T 25066在信息安全产品销售许可管理中的实践
8
作者 陆臻 李谦 顾健 《信息技术与标准化》 2022年第5期118-121,128,共5页
以信息安全产品销售许可管理工作为典型案例,阐述网络安全国家标准GB/T 25066—2020《信息安全技术信息安全产品类别与代码》的标准实施情况,以及标准化工作在我国网络安全领域发挥的重要支撑作用。
关键词 信息安全产品 分类 网络安全 标准应用
下载PDF
纳米SiO2对甲基乙烯基硅橡胶结构和性能的影响 被引量:11
9
作者 陈莉 黄旭 +2 位作者 方显力 陆臻 陈苏 《南京工业大学学报(自然科学版)》 CAS 北大核心 2009年第6期1-6,共6页
采用沉淀法和气相法纳米SiO2补强硅橡胶,考察纳米SiO2的添加量和比表面积对结合橡胶量、橡胶吸附层厚度以及硅橡胶补强力学性能的影响.通过溶胀平衡实验计算填料补强能力参数C值,并通过扫描电镜观察填料纳米SiO2在硅橡胶中的分散状态.... 采用沉淀法和气相法纳米SiO2补强硅橡胶,考察纳米SiO2的添加量和比表面积对结合橡胶量、橡胶吸附层厚度以及硅橡胶补强力学性能的影响.通过溶胀平衡实验计算填料补强能力参数C值,并通过扫描电镜观察填料纳米SiO2在硅橡胶中的分散状态.结果表明:填料添加量对硅橡胶力学性能的影响效果显著,当质量比为0.4时,补强橡胶具有较好的力学综合性能,结合橡胶量增大至49.24%,吸附层厚度增至6.87 nm.对于气相法纳米SiO2,增大填料比表面积有利于提高结合橡胶量,改善填料的补强效果,补强硅橡胶热稳定性也相应提高,此外填料的C值也随之增大,进一步验证了填料的补强效果增强. 展开更多
关键词 纳米SIO2 硅橡胶 结合橡胶 补强
下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
10
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
下载PDF
云计算环境下网络安全产品检测方法研究 被引量:3
11
作者 陈妍 韦湘 陆臻 《信息网络安全》 CSCD 北大核心 2022年第12期1-6,共6页
云计算在深入发展的同时,也面临着新的网络安全风险。防火墙、入侵防御系统等传统网络安全产品不能完全满足云计算环境下的安全防护需求,同时云计算环境下的网络安全防护理念、网络安全产品形态和类型也发生着巨大的变化,原本在实验室... 云计算在深入发展的同时,也面临着新的网络安全风险。防火墙、入侵防御系统等传统网络安全产品不能完全满足云计算环境下的安全防护需求,同时云计算环境下的网络安全防护理念、网络安全产品形态和类型也发生着巨大的变化,原本在实验室开展网络安全产品检测的模式和方法也随之发生了改变。文章通过分析信息系统在云计算环境下面临的安全风险,研究网络安全产品的发展变化趋势,并在此基础上提出一种云计算环境下网络安全产品的检测方法。该检测方法一方面能够为网络安全产品设计单位提供思路,另一方面也能够为检测机构开展云计算环境下的网络安全产品检测提供指导。 展开更多
关键词 云计算 云安全 网络安全产品 检测方法
下载PDF
云上信息系统安全体系研究 被引量:6
12
作者 陈妍 戈建勇 +1 位作者 赖静 陆臻 《信息网络安全》 CSCD 北大核心 2018年第4期79-86,共8页
云计算作为一种新的服务模式,近年来受到极大的关注,越来越多的客户选择将信息系统迁移到云端。随着云计算技术的不断深入,各种云上安全产品不断涌现,云服务商也提供越来越多的安全服务。然而与此同时,云服务客户在构建云上信息系统时... 云计算作为一种新的服务模式,近年来受到极大的关注,越来越多的客户选择将信息系统迁移到云端。随着云计算技术的不断深入,各种云上安全产品不断涌现,云服务商也提供越来越多的安全服务。然而与此同时,云服务客户在构建云上信息系统时仍面临许多困惑。文章主要着力于研究云上信息系统安全体系,在安全责任共担模型的基础上,提出云上信息系统安全体系设计方法以及在进行云上信息系统建设时的关键点,保障云上信息系统的安全的同时也促进云计算平台自身安全以及云计算产业的健康发展。 展开更多
关键词 云计算 系统迁移 信息安全
下载PDF
RFID安全协议追踪攻击的形式化分析 被引量:2
13
作者 杨元原 陆臻 顾健 《信息网络安全》 2015年第9期25-28,共4页
针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集... 针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合。通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象。之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标。最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性。 展开更多
关键词 RFID系统 安全协议 隐私性 追踪攻击 攻击者模型 射频指纹
下载PDF
数字证书技术在网络实名制中的应用研究 被引量:2
14
作者 吴其聪 顾健 陆臻 《信息网络安全》 2011年第6期91-93,96,共4页
文章主要从信息的真实性、保密性、不可否认性以及完整性四个方面对网络实名制身份认证的需求进行了分析,研究了基于PKI技术的数字证书身份认证技术,提出以基于PKI的数字证书作为网络实名制的身份认证技术,使用一种便捷的USB接口的硬件... 文章主要从信息的真实性、保密性、不可否认性以及完整性四个方面对网络实名制身份认证的需求进行了分析,研究了基于PKI技术的数字证书身份认证技术,提出以基于PKI的数字证书作为网络实名制的身份认证技术,使用一种便捷的USB接口的硬件设备(内含密码算法),作为用户证书的载体,通过这些技术解决了用户认证的便利、用户证书的移动以及安全问题,实现了虚拟网络社会中的实名认证制度。 展开更多
关键词 网络实名制 数字证书 PKI技术
下载PDF
工业控制信息安全产品测试评价体系 被引量:3
15
作者 沈清泓 邹春明 +2 位作者 陆臻 田原 孟双 《计算技术与自动化》 2017年第4期127-133,共7页
工业控制系统的信息安全问题日益凸显,严重影响了社会和国家安全。但工业控制系统的特殊性,也使其与传统信息系统在所面临的安全威胁、安全问题及所需要考虑的安全防护措施等方面存在较大的不同。传统的信息安全产品无法适用于工业控制... 工业控制系统的信息安全问题日益凸显,严重影响了社会和国家安全。但工业控制系统的特殊性,也使其与传统信息系统在所面临的安全威胁、安全问题及所需要考虑的安全防护措施等方面存在较大的不同。传统的信息安全产品无法适用于工业控制领域,因此出现了专用的工控信息安全产品,但缺少专业规范的工控信息安全测评体系,无法保证工控信息安全产品的基本安全。详细分析了工业控制系统与传统信息系统的区别,梳理了目前广泛使用的工控信息安全产品,建立了工控信息安全产品测试评价体系,并将该体系应用到实际的产品测试中,进一步推动工控信息安全的发展。 展开更多
关键词 工业控制系统 信息安全 测试
下载PDF
城市居住综合体及其对城市空间结构的调整作用 被引量:6
16
作者 陆臻 《福建建筑》 2002年第3期22-24,共3页
在世纪转折的今天 ,城市居住综合体作为城市住宅的一种 ,在改变着城市面貌的同时 ,也在改变着城市的空间结构。文章首先介绍了城市居住综合体这一特殊的居住建筑模式 ,进而对城市居住综合体与城市空间结构的关系进行了研究。通过对城市... 在世纪转折的今天 ,城市居住综合体作为城市住宅的一种 ,在改变着城市面貌的同时 ,也在改变着城市的空间结构。文章首先介绍了城市居住综合体这一特殊的居住建筑模式 ,进而对城市居住综合体与城市空间结构的关系进行了研究。通过对城市空间结构认识的回顾与展望 ,指出城市需要更加开放、复杂、连续的空间结构。文章还对我国城市空间结构的发展现状 ,特别是住宅建设对其的影响作了分析 ,认为城市居住综合体在调整城市空间结构方面大有可为 ,而这也正是城市居住综合体作为一种特殊形式存在的合理性之一。 展开更多
关键词 城市居住综合体 城市空间结构 空间整合 城市住宅
下载PDF
2006年信息安全专项产品检测情况分析
17
作者 邹春明 张笑笑 +2 位作者 赵婷 陆臻 俞优 《信息网络安全》 2007年第4期36-37,共2页
经公安部计算机信息系统安全产品质量监督检验中心授权,本刊2007年第一期杂志,刊发了2006年信息安全产品检验概况。本期,接上期“独家授权”栏目,本刊将陆续发布中心对2006年各类信息安全专项产品的具体分析情况予以接续发布。
关键词 信息安全 产品现状 安全部件 产品检测 质量监督检验中心 计算机信息系统 安全产品 产品检验
下载PDF
隔离部件类产品现状
18
作者 陆臻 赵婷 《信息网络安全》 2007年第4期37-38,共2页
我中心检测的隔离部件类产品总共分为四类:物理隔离部件、单向隔离部件、逻辑隔离部件及网闸产品,分别依据“中华人民共和国公共安全行业标准GA370—2001端设备隔离部件安全技术要求”和信息技术网闸产品安全检验规范进行检验。由于... 我中心检测的隔离部件类产品总共分为四类:物理隔离部件、单向隔离部件、逻辑隔离部件及网闸产品,分别依据“中华人民共和国公共安全行业标准GA370—2001端设备隔离部件安全技术要求”和信息技术网闸产品安全检验规范进行检验。由于此类产品的特殊应用要求,目前均为国内自主研发产品。其中,物理隔离是方案最简单、应用最广泛、生产厂家较多的隔离产品,其通过对硬盘和网络的物理隔离,简单而有效,缺点是数据交换存在问题。 展开更多
关键词 产品现状 部件 中华人民共和国 物理隔离 安全技术要求 检验规范 中心检测 逻辑隔离
下载PDF
从一个实例看常规软件测试与安全测试的关系
19
作者 陆臻 顾健 《信息网络安全》 2008年第2期42-43,共2页
信息安全测评是一个在我国已经开展多年的第三方服务。从概念与要求上看,信息安全测评(软件部分)应该属于软件测试V模型中的"验收测试",见图1。
关键词 软件测试 安全测评 安全测试 等价类 验收测试 字符串
下载PDF
城市承接离岸服务外包业务实力评估模型的建构及应用
20
作者 周露琼 叶娟 陆臻 《商场现代化》 2011年第33期9-11,共3页
为判断一个城市是否具备承接离岸服务外包业务的实力提供定量分析,本文提出可评价该实力的测算模型,并运用20个服务外包试点城市的数据验证了模型的可操作性与应用价值。之后选取3个非试点城市的相关数据,运用模型定量描述其承接离岸服... 为判断一个城市是否具备承接离岸服务外包业务的实力提供定量分析,本文提出可评价该实力的测算模型,并运用20个服务外包试点城市的数据验证了模型的可操作性与应用价值。之后选取3个非试点城市的相关数据,运用模型定量描述其承接离岸服务外包业务的相对实力并提出政策建议。 展开更多
关键词 离岸服务外包 实力评估 模型建构与应用
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部