期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于薄弱点分析的物联网攻击主动防御仿真
1
作者 魏利梅 朱红康 《计算机仿真》 北大核心 2023年第2期438-442,共5页
物联网允许机器和设备之间互相连接,其应用程序不仅可以收集数据,还能够在任何时间、任何地点实现数据传输,因此物联网更易受到黑客攻击,数据的高噪声性也导致安全防御难度较高。为了提高物联网的主动防御能力,提出基于改进降噪算法的... 物联网允许机器和设备之间互相连接,其应用程序不仅可以收集数据,还能够在任何时间、任何地点实现数据传输,因此物联网更易受到黑客攻击,数据的高噪声性也导致安全防御难度较高。为了提高物联网的主动防御能力,提出基于改进降噪算法的物联网攻击主动防御的方法。利用改进降噪算法优化物联网节点,从抗全局截获分析攻击能力、抗拒绝服务攻击能力和抗内部威胁能力三个方面分析物联网的薄弱点。采用基础防御信息和防御模式匹配算法,构建与物联网薄弱点相匹配的无线传感器网络病毒传播模型,实现物联网攻击的主动防御。实验结果显示,提出方法能够在1.6s内完成攻击防御,且对物联网数据的降噪效果显著,以上测试验证了说明研究方法的主动防御效率更高,应用性更优。 展开更多
关键词 改进降噪算法 物联网 安全性分析 无线传感器网络病毒传播模型 主动防御
下载PDF
数据加密技术分析 被引量:1
2
作者 魏利梅 《湖北广播电视大学学报》 2008年第12期157-158,共2页
公共网络的不安全性使得加密技术的应用越来越广泛了,文章介绍了加密的概念、加密的原理等,进而详细分析了现有的两种密码体系和数据加密算法,最后提出了加密技术的发展趋势。
关键词 私钥加密 公钥加密 RSA
下载PDF
基于数据挖掘的计算机动态取证技术 被引量:2
3
作者 魏利梅 《山西警官高等专科学校学报》 2009年第4期66-68,共3页
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取... 随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实时性、有效性、可适应性和可扩展性问题。 展开更多
关键词 计算机取证 动态取证 数据挖掘 数据分析
下载PDF
基于自适应免疫进化规划的入侵检测器生成算法研究
4
作者 张会影 魏利梅 张军 《哈尔滨师范大学自然科学学报》 CAS 2008年第6期53-55,64,共4页
基于免疫入侵检测器生成算法,在检测器生成过程中引入进化规划思想,设计了基于自适应免疫进化规划的入侵检测器生成算法.该算法能够保证生成的检测器具有较好的多样性、较高的亲和力和自适应性,同时运用退化思想将适应性较差的检测器从... 基于免疫入侵检测器生成算法,在检测器生成过程中引入进化规划思想,设计了基于自适应免疫进化规划的入侵检测器生成算法.该算法能够保证生成的检测器具有较好的多样性、较高的亲和力和自适应性,同时运用退化思想将适应性较差的检测器从检测器集中替除,保证了较优个体得以保留和进化. 展开更多
关键词 否定选择 进化规划 退化算子 自适应变异
下载PDF
一种基于数据挖掘的入侵检测分析系统
5
作者 魏利梅 《哈尔滨师范大学自然科学学报》 CAS 2009年第1期61-63,共3页
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统.
关键词 入侵检测 IDS 数据挖掘 分类 关联规则分析 时间序列分析
下载PDF
入侵检测系统的研究与探讨
6
作者 魏利梅 孙敏 《太原师范学院学报(自然科学版)》 2003年第4期23-26,共4页
入侵检测是防火墙之后的第二道闸门 ,文章详细讨论并分析了入侵检测系统的种类、入侵检测技术及已有的入侵检测方法 .
关键词 入侵检测系统 入侵检测技术 入侵检测方法 防火墙 文章 研究方向 分析 发展
下载PDF
康有为的托古改制思想与戊戌变法失败的关系
7
作者 魏利梅 《宜宾学院学报》 2011年第8期52-55,共4页
戊戌变法时期,为了减轻变法的压力,康有为提出托古改制的思想,但这一思想让顽固派对维新变法更为惶恐,洋务派对维新派也由原来的同情变为离弃,维新派内部也是矛盾重重且最终走向分裂。托古改制思想非但没有清除维新路上的绊脚石,还在一... 戊戌变法时期,为了减轻变法的压力,康有为提出托古改制的思想,但这一思想让顽固派对维新变法更为惶恐,洋务派对维新派也由原来的同情变为离弃,维新派内部也是矛盾重重且最终走向分裂。托古改制思想非但没有清除维新路上的绊脚石,还在一定程度上加速了戊戌变法的失败。 展开更多
关键词 托古改制 戊戌变法 失败 关系
下载PDF
浅谈计算机犯罪的特点
8
作者 魏利梅 王莉芳 《山西警官高等专科学校学报》 2002年第2期49-50,共2页
计算机犯罪是一种新型的高科技犯罪 ,它具有智能性、隐蔽性、难以查证性。
关键词 计算机犯罪 侦察工作 犯罪特点 计算机处理信息
下载PDF
中国共产党对大后方文化人的统战工作研究 被引量:2
9
作者 谭家蕾 魏利梅 《乐山师范学院学报》 2012年第3期107-109,共3页
抗日战争时期,为了更好地维护和巩固抗战民族统一战线,中国共产党对大后方的文化人进行了统战工作:发扬民主,尊重文化人的抗战意愿;为大后方文化人提供舆论平台;积极参加大后方文化界活动,宣传其主张;对大后方文化人给予援助和进行营救... 抗日战争时期,为了更好地维护和巩固抗战民族统一战线,中国共产党对大后方的文化人进行了统战工作:发扬民主,尊重文化人的抗战意愿;为大后方文化人提供舆论平台;积极参加大后方文化界活动,宣传其主张;对大后方文化人给予援助和进行营救。通过这些统战工作,既使广大文化人得到了自由和民主,又维护了民族统一战线,推动了抗日战争的胜利。 展开更多
关键词 抗日战争时期 中国共产党 大后方 文化人 统战
下载PDF
基于大数据分析的网络安全风险挖掘与估计研究 被引量:4
10
作者 魏利梅 《自动化技术与应用》 2022年第8期80-83,共4页
为了保证网络安全,提出基于大数据分析的网络安全风险挖掘与估计方法,选取Hadoop平台的Map和Reduce函数挖掘网络安全事件关联规则,将所挖掘关联规则作为网络安全事件特征,将网络安全事件特征作为径向基核函数的支持向量机输入,通过训练... 为了保证网络安全,提出基于大数据分析的网络安全风险挖掘与估计方法,选取Hadoop平台的Map和Reduce函数挖掘网络安全事件关联规则,将所挖掘关联规则作为网络安全事件特征,将网络安全事件特征作为径向基核函数的支持向量机输入,通过训练建立网络安全风险估计模型,并采用QPSO方法的寻优性能搜寻支持向量机最优参数,实验结果表明,该方法提升了网络安全风险估计精度,对于防御网络安全风险具有重要的参考价值。 展开更多
关键词 大数据分析 网络安全风险 关联规则 支持向量机
下载PDF
5G时代的网络安全问题及对策分析 被引量:3
11
作者 魏利梅 《山西电子技术》 2020年第2期59-61,共3页
随着5G网络各项标准的逐步完善和商业化的应用,标志着5G时代的到来。5G网络给人们带来了高带宽、大容量、低成本和低时延的体验以及广阔的垂直应用场景,同时也给我们带来了新的安全威胁。文章分析了5G时代面临的网络安全问题和威胁,提... 随着5G网络各项标准的逐步完善和商业化的应用,标志着5G时代的到来。5G网络给人们带来了高带宽、大容量、低成本和低时延的体验以及广阔的垂直应用场景,同时也给我们带来了新的安全威胁。文章分析了5G时代面临的网络安全问题和威胁,提出了针对安全问题的技术解决措施,并展望了未来的发展方向。 展开更多
关键词 5G NVF(网络功能虚拟化) IoT(物联网)
下载PDF
公安监控图侦集控系统研究内容概述
12
作者 魏利梅 张宝富 丁杨俊 《现代信息科技》 2019年第13期27-28,共2页
本项目结合当前技术侦查对于监控图侦隐蔽部署、快速上案的应用需求,通过非标准视频协议中间件技术、视频接入网关技术、二次转码技术、流媒体汇聚技术研究,旨在构建一个公安监控图侦集控系统,实现对技侦破案过程中的监控资源最大限度... 本项目结合当前技术侦查对于监控图侦隐蔽部署、快速上案的应用需求,通过非标准视频协议中间件技术、视频接入网关技术、二次转码技术、流媒体汇聚技术研究,旨在构建一个公安监控图侦集控系统,实现对技侦破案过程中的监控资源最大限度地整合,为快速实现案件侦破助力。 展开更多
关键词 监控图侦 监控图侦集控系统 熵编码
下载PDF
面向大社交数据的深度分析与挖掘
13
作者 魏利梅 《电子技术与软件工程》 2019年第21期150-151,共2页
本文从大数据的特点分析着手,充分结合了当前整个社交网络以及互联网的主要发展方向,对在线社交网络在发展过程中所面临的关键问题进行了分析,并针对网络大数据研究的语义理解、多模态关联以及融合、群体行为分析以及挖掘等多个方面所... 本文从大数据的特点分析着手,充分结合了当前整个社交网络以及互联网的主要发展方向,对在线社交网络在发展过程中所面临的关键问题进行了分析,并针对网络大数据研究的语义理解、多模态关联以及融合、群体行为分析以及挖掘等多个方面所面临的挑战进行了阐述,最后针对目前国内外在线社交网络领域大数据技术分析的主要研究工作进行了探讨。 展开更多
关键词 社交网络 大数据 分析 数据挖掘
下载PDF
非法侵入计算机信息系统的犯罪手段
14
作者 魏利梅 《山西警官高等专科学校学报》 2000年第1期36-37,共2页
非法侵入计算机信息系统的四种常用手段是:冒充合法用户,采用计算机技术攻击,通过“后门”进行非法入侵,通过“陷阱门”进行非法入侵。
关键词 计算机信息系统 非法侵入 犯罪手段
下载PDF
鲁奇加压气化工艺优化设计 被引量:5
15
作者 贾春友 魏利梅 《煤化工》 CAS 2003年第5期30-35,共6页
对鲁奇炉气化进行了数学模拟 ,通过了工程实际数据的检验 ,可对各型号的鲁奇炉进行优化设计。
关键词 鲁奇炉 气化 模拟
下载PDF
公安院校创新创业教育改革与人才培养模式研究
16
作者 魏利梅 《前卫》 2023年第23期0225-0227,共3页
受专业特点和人才培养机制的限制,公安院校创新创业教育的发展相对滞后。基于创新创业教育的重要性和前瞻性,公安院校应把创新创业教育与人才培养模式相结合,提高公安专业教育与创新创业教育的融合度,与公安实践部门和相关企业建立创新... 受专业特点和人才培养机制的限制,公安院校创新创业教育的发展相对滞后。基于创新创业教育的重要性和前瞻性,公安院校应把创新创业教育与人才培养模式相结合,提高公安专业教育与创新创业教育的融合度,与公安实践部门和相关企业建立创新创业实践平台,着重培养学生的创新意识和创新能力,鼓励学生积极参加各种各样的创新创业大赛和学科专业竞赛,提高学生的创新创业能力,完善创新型、复合型人才培养体系,提高人才培养质量。 展开更多
关键词 创新创业教育 人才培养 创新实践能力 专创融合
下载PDF
微博社交网络数据挖掘与用户权重分析 被引量:1
17
作者 魏利梅 《网络安全技术与应用》 2019年第12期72-74,共3页
信息技术水平的不断进步使得信息的获取方式也越来越丰富,但是在目前的信息领域中网络爬虫以及网页信息解析仍然是应用最为广泛的两种信息获取方式.而如果将这两种信息获取方式应用在微博方面,则很难保证数据信息获取的速率,这主要是因... 信息技术水平的不断进步使得信息的获取方式也越来越丰富,但是在目前的信息领域中网络爬虫以及网页信息解析仍然是应用最为广泛的两种信息获取方式.而如果将这两种信息获取方式应用在微博方面,则很难保证数据信息获取的速率,这主要是因为微博本身具有庞大的用户群体,随时随地都有用户在进行信息更新,导致整体的信息更新量以及更新速率都非常快,加之用户之间的信息交流量也比较大,因此,常规的信息获取方式已经不再适用.目前,微博在信息获取方面主要使用的是API接口,这种接口主要是相关的服务提供商针对微博的大数据量以及数据信息交流量而应用的一种数据查询和获取的方式. 展开更多
关键词 数据采集 特性 数据挖掘
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部