期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络信息安全防护策略及评估算法探究
被引量:
43
1
作者
龙震岳
魏理豪
+1 位作者
梁哲恒
艾解清
《现代电子技术》
北大核心
2015年第23期89-94,共6页
随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安...
随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安全的评估方法,以此指导信息安全防护工作,为评估网络防护的有效性提供参考依据。
展开更多
关键词
计算机网络
信息安全
防护策略
评估算法
下载PDF
职称材料
电网企业网络信息安全的威胁与攻防新技术研究
被引量:
8
2
作者
龙震岳
钱扬
+1 位作者
邹洪
陈锐忠
《现代电子技术》
北大核心
2015年第21期100-104,共5页
随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。在此针对网络信息安全的严峻形势,通过研究电网企业出现的新型攻防技术,包括高级持续威胁(APT)防护技术、漏洞扫描技术等的优缺点,给出...
随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。在此针对网络信息安全的严峻形势,通过研究电网企业出现的新型攻防技术,包括高级持续威胁(APT)防护技术、漏洞扫描技术等的优缺点,给出基于最小攻击代价的防御有效性分析策略,并计算网络的防御能力。
展开更多
关键词
网络信息安全
计算机
APT
安全防御
恶意威胁
下载PDF
职称材料
基于改进灰狼优化算法的网络流量预测模型
被引量:
20
3
作者
龙震岳
艾解清
+2 位作者
邹洪
陈晓江
魏理豪
《计算机应用研究》
CSCD
北大核心
2018年第6期1845-1848,共4页
针对传统网络流量预测模型泛化能力弱和准确度低的缺点,提出一种组合小波包分解(WPD)和灰狼横纵多维混沌寻优算法(CCGWO)优化Elman神经网络的短期网络流量预测模型(WPD-CCGWO-ELMAN)。网络流量在小波包的作用下分解成多个频段序列,各子...
针对传统网络流量预测模型泛化能力弱和准确度低的缺点,提出一种组合小波包分解(WPD)和灰狼横纵多维混沌寻优算法(CCGWO)优化Elman神经网络的短期网络流量预测模型(WPD-CCGWO-ELMAN)。网络流量在小波包的作用下分解成多个频段序列,各子序列通过CCGWO-ELMAN神经网络优化模型进行单步或多步预测处理,然后重构并叠加各预测值,得到未来短时间段内的网络流量值。实验结果表明,该模型具有较好的预测精度和鲁棒性,并能掌握网络流量时间序列的变化规律。
展开更多
关键词
网络流量预测
小波包分解
灰狼横纵多维混沌寻优算法
ELMAN神经网络
下载PDF
职称材料
面向无线射频识别应用的复合订阅匹配
被引量:
3
4
作者
赵新超
金蓓弘
+1 位作者
余双
龙震岳
《计算机集成制造系统》
EI
CSCD
北大核心
2008年第9期1865-1872,共8页
传统的发布/订阅系统不支持具有丰富时序关系的复合事件,不能很好地满足无线射频识别应用的需要。针对无线射频识别应用的特点,设计了面向无线射频识别应用的复合订阅语言,研究了订阅语言的组成和使用,基于时间事件、复合订阅的匹配图...
传统的发布/订阅系统不支持具有丰富时序关系的复合事件,不能很好地满足无线射频识别应用的需要。针对无线射频识别应用的特点,设计了面向无线射频识别应用的复合订阅语言,研究了订阅语言的组成和使用,基于时间事件、复合订阅的匹配图表示、事件检测的消费语义,给出了相应的复合订阅匹配算法。该算法已在OncePubSub系统中实现,并与Siena改造版J、ESS改造版进行了性能比较。
展开更多
关键词
复合订阅
发布/订阅
信息分发
无线射频识别
时间事件
下载PDF
职称材料
发布/订阅系统中的原子订阅管理和匹配
被引量:
4
5
作者
齐凤亮
金蓓弘
+1 位作者
陈海彪
龙震岳
《计算机科学》
CSCD
北大核心
2009年第12期111-114,共4页
如何有效地管理原子订阅并将事件与原子订阅高效地匹配,是发布/订阅系统需要关注的关键问题。首先将原子订阅组织成为一个覆盖森林,然后在这个结构上执行原子订阅的匹配,同时使用谓词的多级索引结构为原子订阅匹配提供支持。此方法已在...
如何有效地管理原子订阅并将事件与原子订阅高效地匹配,是发布/订阅系统需要关注的关键问题。首先将原子订阅组织成为一个覆盖森林,然后在这个结构上执行原子订阅的匹配,同时使用谓词的多级索引结构为原子订阅匹配提供支持。此方法已在基于内容的发布/订阅系统Once PubSub上实现。给出了用于验证算法性能和开销的实验。实验结果表明,上述方法具有良好的匹配性能和可伸缩性。
展开更多
关键词
发布/订阅
原子订阅管理
原子订阅匹配
下载PDF
职称材料
混合无线网络区域的入侵主动防御模型仿真
被引量:
8
6
作者
邹洪
龙震岳
陈力
《计算机仿真》
CSCD
北大核心
2016年第1期280-283,共4页
对混合无线网络区域的入侵进行有效防御能够保证混合无线网络的安全,具有重要意义。在对混合无线网络区域进行防御时,入侵的种类多种多样,传统方法在检测过程中没有对其进行聚类,导致检测效率和效果较低。为此,提出基于独立特征聚类算...
对混合无线网络区域的入侵进行有效防御能够保证混合无线网络的安全,具有重要意义。在对混合无线网络区域进行防御时,入侵的种类多种多样,传统方法在检测过程中没有对其进行聚类,导致检测效率和效果较低。为此,提出基于独立特征聚类算法的混合无线网络区域的入侵防御方法。利用聚类方法将存在相关性的入侵特征进行聚类,根据入侵特征的聚类结果建立入侵检测器集,通过人工免疫算法对混合无线网络的入侵行为进行匹配和检测,完成网络入侵主动防御的过程。实验结果表明,利用改进算法进行混合无线网络区域的入侵防御,能够提高防御的效率和效果。
展开更多
关键词
混合无线网络
入侵
主动防御
聚类
下载PDF
职称材料
空间访问控制研究综述
被引量:
2
7
作者
陈驰
张莹
+2 位作者
田雪
艾解清
龙震岳
《网络新媒体技术》
2015年第1期1-14,共14页
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个...
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个领域共同关注的热点问题。致力于从空间访问控制模型、空间访问控制授权方法、空间访问控制策略管理和空间访问控制的实现方法四个方面,对该领域的研究进展进行综述性研究。将空间访问控制模型分为基于DAC、MAC、RBAC模型的空间扩展模型及其他模型;将空间数据授权方法分为基于SAR、基于安全标签和基于角色的几种不同技术;将空间访问控制策略管理分为授权策略存储管理、授权查询和判定、授权策略的冲突检测与消解和授权策略管理模型等方面。同时分析对比了各种不同模型、授权方法、策略管理技术的使用场景、实现原理、技术优势、特点与局限性,总结其发展演化过程、研究现状及存在的问题,进而展望了今后可能的研究趋势。
展开更多
关键词
空间数据
访问控制模型
授权方法
策略管理
访问控制实现
下载PDF
职称材料
Android恶意软件的多特征协作决策检测方法
被引量:
5
8
作者
魏理豪
艾解清
+2 位作者
邹洪
崔磊
龙震岳
《计算机工程与应用》
CSCD
北大核心
2016年第20期5-13,共9页
由于智能手机使用率持续上升促使移动恶意软件在规模和复杂性方面发展更加迅速。作为免费和开源的系统,目前Android已经超越其他移动平台成为最流行的操作系统,使得针对Android平台的恶意软件数量也显著增加。针对Android平台应用软件...
由于智能手机使用率持续上升促使移动恶意软件在规模和复杂性方面发展更加迅速。作为免费和开源的系统,目前Android已经超越其他移动平台成为最流行的操作系统,使得针对Android平台的恶意软件数量也显著增加。针对Android平台应用软件安全问题,提出了一种基于多特征协作决策的Android恶意软件检测方法,该方法主要通过对Android应用程序进行分析、提取特征属性以及根据机器学习模型和分类算法判断其是否为恶意软件。通过实验表明,使用该方法对Android应用软件数据集进行分类后,相比其他分类器或算法分类的结果,其各项评估指标均大幅提高。因此,提出的基于多特征协作决策的方式来对Android恶意软件进行检测的方法可以有效地用于对未知应用的恶意性进行检测,避免恶意应用对用户所造成的损害等。
展开更多
关键词
ANDROID平台
恶意软件
多特征协作决策
机器学习
下载PDF
职称材料
基于人工智能算法的作业现场人员设备资质识别技术研究
9
作者
陈晓江
龙震岳
曾纪钧
《电测与仪表》
2024年第8期84-89,110,共7页
针对不具备检修资质的人员误入检修现场和现场检修人员难以近距离查看设备铭牌的问题,研究了基于人工智能算法的作业现场人员设备资质识别技术。针对现场作业中的设备和人员分别采用不同的文本检测技术和人脸识别技术,展开设备、人员的...
针对不具备检修资质的人员误入检修现场和现场检修人员难以近距离查看设备铭牌的问题,研究了基于人工智能算法的作业现场人员设备资质识别技术。针对现场作业中的设备和人员分别采用不同的文本检测技术和人脸识别技术,展开设备、人员的资质识别技术研究。文本识别将融合连接文本提议网络(connectionist text proposal network,CTPN)、密集连接卷积网络(dense convolutional network,DenseNet)和连接时序分类(connectionist temporal classification,CTC)算法组合,并设计文本训练模型,提升文本识别率。人脸识别基于OpenCV平台,利用图像预处理和人脸目标算法实现人脸识别,从人脸数据采集、人脸数据训练、人脸检测与识别实现三个方面训练人脸识别的准确性。最后,通过实际应用证明了设备铭牌检测和人脸识别的准确性。
展开更多
关键词
文本检测
人脸识别
人工智能
模型训练
下载PDF
职称材料
题名
计算机网络信息安全防护策略及评估算法探究
被引量:
43
1
作者
龙震岳
魏理豪
梁哲恒
艾解清
机构
中国南方电网有限责任公司信息化评测重点实验室
广东电网有限责任公司信息中心
出处
《现代电子技术》
北大核心
2015年第23期89-94,共6页
文摘
随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安全的评估方法,以此指导信息安全防护工作,为评估网络防护的有效性提供参考依据。
关键词
计算机网络
信息安全
防护策略
评估算法
Keywords
computer network
information security
protection strategy
evaluation algorithm
分类号
TN711-34 [电子电信—电路与系统]
下载PDF
职称材料
题名
电网企业网络信息安全的威胁与攻防新技术研究
被引量:
8
2
作者
龙震岳
钱扬
邹洪
陈锐忠
机构
中国南方电网有限责任公司信息化评测重点实验室
广东电网有限责任公司信息中心
出处
《现代电子技术》
北大核心
2015年第21期100-104,共5页
文摘
随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。在此针对网络信息安全的严峻形势,通过研究电网企业出现的新型攻防技术,包括高级持续威胁(APT)防护技术、漏洞扫描技术等的优缺点,给出基于最小攻击代价的防御有效性分析策略,并计算网络的防御能力。
关键词
网络信息安全
计算机
APT
安全防御
恶意威胁
Keywords
network information security
computer
APT
safety defense
malicious threat
分类号
TN711-34 [电子电信—电路与系统]
下载PDF
职称材料
题名
基于改进灰狼优化算法的网络流量预测模型
被引量:
20
3
作者
龙震岳
艾解清
邹洪
陈晓江
魏理豪
机构
广东电网有限责任公司信息中心
广东电网公司信息化评测实验室
出处
《计算机应用研究》
CSCD
北大核心
2018年第6期1845-1848,共4页
文摘
针对传统网络流量预测模型泛化能力弱和准确度低的缺点,提出一种组合小波包分解(WPD)和灰狼横纵多维混沌寻优算法(CCGWO)优化Elman神经网络的短期网络流量预测模型(WPD-CCGWO-ELMAN)。网络流量在小波包的作用下分解成多个频段序列,各子序列通过CCGWO-ELMAN神经网络优化模型进行单步或多步预测处理,然后重构并叠加各预测值,得到未来短时间段内的网络流量值。实验结果表明,该模型具有较好的预测精度和鲁棒性,并能掌握网络流量时间序列的变化规律。
关键词
网络流量预测
小波包分解
灰狼横纵多维混沌寻优算法
ELMAN神经网络
Keywords
network traffic prediction
wavelet packet decomposition
grey wolf optimizer based on crisscross chaotic operator
Elman neural network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向无线射频识别应用的复合订阅匹配
被引量:
3
4
作者
赵新超
金蓓弘
余双
龙震岳
机构
中国科学院研究生院
中国科学院软件研究所
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2008年第9期1865-1872,共8页
基金
国家863计划资助项目(2006AA04A119)~~
文摘
传统的发布/订阅系统不支持具有丰富时序关系的复合事件,不能很好地满足无线射频识别应用的需要。针对无线射频识别应用的特点,设计了面向无线射频识别应用的复合订阅语言,研究了订阅语言的组成和使用,基于时间事件、复合订阅的匹配图表示、事件检测的消费语义,给出了相应的复合订阅匹配算法。该算法已在OncePubSub系统中实现,并与Siena改造版J、ESS改造版进行了性能比较。
关键词
复合订阅
发布/订阅
信息分发
无线射频识别
时间事件
Keywords
composite subscription
publish/subscribe
information dissemination
radio frequency identification
time event
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
发布/订阅系统中的原子订阅管理和匹配
被引量:
4
5
作者
齐凤亮
金蓓弘
陈海彪
龙震岳
机构
中国科学院软件研究所软件工程技术中心
中国科学院软件研究所计算机科学国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2009年第12期111-114,共4页
基金
国家高技术研究发展计划863资助项目(编号2006AA04A119)资助
文摘
如何有效地管理原子订阅并将事件与原子订阅高效地匹配,是发布/订阅系统需要关注的关键问题。首先将原子订阅组织成为一个覆盖森林,然后在这个结构上执行原子订阅的匹配,同时使用谓词的多级索引结构为原子订阅匹配提供支持。此方法已在基于内容的发布/订阅系统Once PubSub上实现。给出了用于验证算法性能和开销的实验。实验结果表明,上述方法具有良好的匹配性能和可伸缩性。
关键词
发布/订阅
原子订阅管理
原子订阅匹配
Keywords
Publish/subscribe, Primitive subscription management, Primitive subscription matching
分类号
TP311.133.1 [自动化与计算机技术—计算机软件与理论]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
混合无线网络区域的入侵主动防御模型仿真
被引量:
8
6
作者
邹洪
龙震岳
陈力
机构
华南理工大学计算机科学与技术学院
广东电网有限责任公司信息中心
出处
《计算机仿真》
CSCD
北大核心
2016年第1期280-283,共4页
文摘
对混合无线网络区域的入侵进行有效防御能够保证混合无线网络的安全,具有重要意义。在对混合无线网络区域进行防御时,入侵的种类多种多样,传统方法在检测过程中没有对其进行聚类,导致检测效率和效果较低。为此,提出基于独立特征聚类算法的混合无线网络区域的入侵防御方法。利用聚类方法将存在相关性的入侵特征进行聚类,根据入侵特征的聚类结果建立入侵检测器集,通过人工免疫算法对混合无线网络的入侵行为进行匹配和检测,完成网络入侵主动防御的过程。实验结果表明,利用改进算法进行混合无线网络区域的入侵防御,能够提高防御的效率和效果。
关键词
混合无线网络
入侵
主动防御
聚类
Keywords
Hybrid wireless networks
Invasion
Active defense
Clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
空间访问控制研究综述
被引量:
2
7
作者
陈驰
张莹
田雪
艾解清
龙震岳
机构
中国科学院信息工程研究所信息安全国家重点实验室
广东电网有限责任公司信息中心
出处
《网络新媒体技术》
2015年第1期1-14,共14页
基金
国家自然科学基金(61003228)
中国科学院先导专项子课题"海云信息安全体系研究"(XDA06010701)
文摘
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个领域共同关注的热点问题。致力于从空间访问控制模型、空间访问控制授权方法、空间访问控制策略管理和空间访问控制的实现方法四个方面,对该领域的研究进展进行综述性研究。将空间访问控制模型分为基于DAC、MAC、RBAC模型的空间扩展模型及其他模型;将空间数据授权方法分为基于SAR、基于安全标签和基于角色的几种不同技术;将空间访问控制策略管理分为授权策略存储管理、授权查询和判定、授权策略的冲突检测与消解和授权策略管理模型等方面。同时分析对比了各种不同模型、授权方法、策略管理技术的使用场景、实现原理、技术优势、特点与局限性,总结其发展演化过程、研究现状及存在的问题,进而展望了今后可能的研究趋势。
关键词
空间数据
访问控制模型
授权方法
策略管理
访问控制实现
Keywords
spatial data, access control model, authorization method, policies management, access control implementation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Android恶意软件的多特征协作决策检测方法
被引量:
5
8
作者
魏理豪
艾解清
邹洪
崔磊
龙震岳
机构
南方电网有限责任公司信息化评测重点实验室广东电网有限责任公司信息中心
出处
《计算机工程与应用》
CSCD
北大核心
2016年第20期5-13,共9页
基金
通信对抗技术国防科技重点实验室基金
文摘
由于智能手机使用率持续上升促使移动恶意软件在规模和复杂性方面发展更加迅速。作为免费和开源的系统,目前Android已经超越其他移动平台成为最流行的操作系统,使得针对Android平台的恶意软件数量也显著增加。针对Android平台应用软件安全问题,提出了一种基于多特征协作决策的Android恶意软件检测方法,该方法主要通过对Android应用程序进行分析、提取特征属性以及根据机器学习模型和分类算法判断其是否为恶意软件。通过实验表明,使用该方法对Android应用软件数据集进行分类后,相比其他分类器或算法分类的结果,其各项评估指标均大幅提高。因此,提出的基于多特征协作决策的方式来对Android恶意软件进行检测的方法可以有效地用于对未知应用的恶意性进行检测,避免恶意应用对用户所造成的损害等。
关键词
ANDROID平台
恶意软件
多特征协作决策
机器学习
Keywords
Android platform
malware
multifeature collaborative decision
machine learning
分类号
TN929 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于人工智能算法的作业现场人员设备资质识别技术研究
9
作者
陈晓江
龙震岳
曾纪钧
机构
广东电网有限责任公司
出处
《电测与仪表》
2024年第8期84-89,110,共7页
基金
中国南方电网有限责任公司科技项目(037800K K52190006)。
文摘
针对不具备检修资质的人员误入检修现场和现场检修人员难以近距离查看设备铭牌的问题,研究了基于人工智能算法的作业现场人员设备资质识别技术。针对现场作业中的设备和人员分别采用不同的文本检测技术和人脸识别技术,展开设备、人员的资质识别技术研究。文本识别将融合连接文本提议网络(connectionist text proposal network,CTPN)、密集连接卷积网络(dense convolutional network,DenseNet)和连接时序分类(connectionist temporal classification,CTC)算法组合,并设计文本训练模型,提升文本识别率。人脸识别基于OpenCV平台,利用图像预处理和人脸目标算法实现人脸识别,从人脸数据采集、人脸数据训练、人脸检测与识别实现三个方面训练人脸识别的准确性。最后,通过实际应用证明了设备铭牌检测和人脸识别的准确性。
关键词
文本检测
人脸识别
人工智能
模型训练
Keywords
text detection
face recognition
artificial intelligence
model training
分类号
TM71 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络信息安全防护策略及评估算法探究
龙震岳
魏理豪
梁哲恒
艾解清
《现代电子技术》
北大核心
2015
43
下载PDF
职称材料
2
电网企业网络信息安全的威胁与攻防新技术研究
龙震岳
钱扬
邹洪
陈锐忠
《现代电子技术》
北大核心
2015
8
下载PDF
职称材料
3
基于改进灰狼优化算法的网络流量预测模型
龙震岳
艾解清
邹洪
陈晓江
魏理豪
《计算机应用研究》
CSCD
北大核心
2018
20
下载PDF
职称材料
4
面向无线射频识别应用的复合订阅匹配
赵新超
金蓓弘
余双
龙震岳
《计算机集成制造系统》
EI
CSCD
北大核心
2008
3
下载PDF
职称材料
5
发布/订阅系统中的原子订阅管理和匹配
齐凤亮
金蓓弘
陈海彪
龙震岳
《计算机科学》
CSCD
北大核心
2009
4
下载PDF
职称材料
6
混合无线网络区域的入侵主动防御模型仿真
邹洪
龙震岳
陈力
《计算机仿真》
CSCD
北大核心
2016
8
下载PDF
职称材料
7
空间访问控制研究综述
陈驰
张莹
田雪
艾解清
龙震岳
《网络新媒体技术》
2015
2
下载PDF
职称材料
8
Android恶意软件的多特征协作决策检测方法
魏理豪
艾解清
邹洪
崔磊
龙震岳
《计算机工程与应用》
CSCD
北大核心
2016
5
下载PDF
职称材料
9
基于人工智能算法的作业现场人员设备资质识别技术研究
陈晓江
龙震岳
曾纪钧
《电测与仪表》
2024
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部