期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
面向5G网络的多层安全防护机制研究
1
作者 李敬 高兆申 李扬 《科学与信息化》 2024年第16期19-21,共3页
当前5G技术成为通信领域新焦点,超高速、超低延迟的互联网时代已经到来。然而,5G网络也带来了更多的安全威胁,涉及数据隐私、网络完整性与服务可用性等。因此,多层安全防护机制成为维护网络安全的关键策略,从物理设备到应用层各环节考虑... 当前5G技术成为通信领域新焦点,超高速、超低延迟的互联网时代已经到来。然而,5G网络也带来了更多的安全威胁,涉及数据隐私、网络完整性与服务可用性等。因此,多层安全防护机制成为维护网络安全的关键策略,从物理设备到应用层各环节考虑,该防护机制能够实现数据与通信的全面保护。基于此,本文探讨了5G网络中的安全威胁,阐述了多层安全防护机制工作原理和网络多层安全防护方案,以期确保5G技术安全稳定发展。 展开更多
关键词 5G网络 多层安全防护机制 安全威胁
下载PDF
一种多层安全的无线网络的设计与实现 被引量:3
2
作者 唐明伟 胡节 《电脑知识与技术》 2011年第8期5330-5331,5355,共3页
为有效解决校园无线通信网络不稳定的问题,提出了基于一种多层防护的安全的无线通信网络设计思想。对无线通信网络需求及特点进行分析,设计了无线通信网络的拓朴结构和方案,实现了通信网络的高稳定性、安全性。网络的实际运行结果表明... 为有效解决校园无线通信网络不稳定的问题,提出了基于一种多层防护的安全的无线通信网络设计思想。对无线通信网络需求及特点进行分析,设计了无线通信网络的拓朴结构和方案,实现了通信网络的高稳定性、安全性。网络的实际运行结果表明了该设计思想的有效性、可行性和安全性。 展开更多
关键词 多层安全 无线网络 可靠性
下载PDF
日本的亚洲地区安全策略:多层安全合作
3
作者 张晓霞 《理论导刊》 北大核心 2008年第1期106-108,共3页
多层安全合作策略是20世纪90年代以来日本确立的对亚洲地区重要的外交和安全政策,它包括国家之间双边的、多边的和超小横向型的合作,采用分层和等级的方式。多层安全合作框架以日美双边联盟为基础,同时积极推进与亚洲国家的多边安全合作... 多层安全合作策略是20世纪90年代以来日本确立的对亚洲地区重要的外交和安全政策,它包括国家之间双边的、多边的和超小横向型的合作,采用分层和等级的方式。多层安全合作框架以日美双边联盟为基础,同时积极推进与亚洲国家的多边安全合作。"四个关键因素"——日本对地区安全秩序变化的察觉、大国身份的自我认识、历史债务、宪法的制约导致了日本决策层在冷战结束后采取了多层安全合作的策略。 展开更多
关键词 日本 亚洲地区安全 多层安全合作策略
下载PDF
一种多层安全相关属性标定偏好数据挖掘模型 被引量:3
4
作者 王琰 《科技通报》 北大核心 2015年第12期176-178,共3页
提出了一种多层安全相关属性标定的偏好数据挖掘模型。通过多层安全偏好数据挖掘模型的建立,实现了挖掘数据的准确性与安全性。使用多层安全数据挖掘模型决策算法,通过决策算法来寻找精准的数据,根据分析数据与决策数据的合理分析来建... 提出了一种多层安全相关属性标定的偏好数据挖掘模型。通过多层安全偏好数据挖掘模型的建立,实现了挖掘数据的准确性与安全性。使用多层安全数据挖掘模型决策算法,通过决策算法来寻找精准的数据,根据分析数据与决策数据的合理分析来建立一种偏好数据挖掘模型的过程。仿真实验表明,多层安全相关属性标定的偏好数据挖掘模型,提高了计算数据的准确率,使计算出的偏好数据更为精确,与此同时大大提升了选择数据的安全性能。 展开更多
关键词 多层安全 相关属性 数据挖掘
下载PDF
网络通讯安全理论以及多层安全结构
5
作者 谢波 《计算机光盘软件与应用》 2013年第16期148-149,共2页
随着我国经济水平的不断提高和科技水平的不断发展,带动了计算机网络技术的快速发展。计算机技术在人们的日常生活和工作中应用的越来越广泛,在各个企业中都推出了电子商务,让人们能够通过网络方便及时的了解到相关信息,但是随着信息量... 随着我国经济水平的不断提高和科技水平的不断发展,带动了计算机网络技术的快速发展。计算机技术在人们的日常生活和工作中应用的越来越广泛,在各个企业中都推出了电子商务,让人们能够通过网络方便及时的了解到相关信息,但是随着信息量的不断加大,网络的通讯存在着安全问题。本文通过对网络通讯安全理论以及构建多层安全结构进行分析。 展开更多
关键词 网络通讯安全 理论 多层安全结构 分析
下载PDF
网络通信的多层安全结构
6
作者 刘志 王洋 《黑龙江科学》 2014年第9期258-258,共1页
计算机技术在人们生活中已经占据了重要位置,而且各个行业也都相继推出了电子商务。随着计算机信息量的逐渐增加,网络安全就成了问题。本文从网络通信方面入手,对网络的多层安全结构进行了相应的分析。
关键词 网络通信 多层安全结构 分析
下载PDF
PC Anywhere提代多层安全防护
7
作者 李严 《网管员世界》 2002年第9期45-48,共4页
关键词 PC ANYWHERE 多层安全防护 网络管理 远程控制软件 WINDOWS 计算机网络
下载PDF
绿色环保汽车与多层安全道路(3)
8
作者 程万川 《中国汽车保修设备》 1999年第12期6-8,共3页
关键词 汽车 环境保护 多层安全道路
下载PDF
绿色环保汽车与多层安全道路(1)
9
作者 程万川 《中国汽车保修设备》 1999年第10期13-15,共3页
关键词 绿色汽车 环境保护 多层安全道路
下载PDF
绿色环保汽车与多层安全道路(2)
10
作者 程万川 《中国汽车保修设备》 1999年第11期9-10,共2页
关键词 绿色汽车 环境保护 多层安全道路
下载PDF
802.11 WLAN的安全缺陷及其对策 被引量:20
11
作者 王鹏卓 张尧弼 《计算机工程》 CAS CSCD 北大核心 2004年第5期133-136,共4页
近几年来,随着无线技术的迅猛发展,无线局域网(WLAN)得到了广泛的应用,但其安全性仍是个未决难题。该文深度分析了WLAN的主要安全缺陷,并进一步分析了当前安全解决方案的机制及存在的问题。最后,给出相应的安全改进措施。
关键词 801.11无线局域网 安全 WEP 802.1X/EAP VPN 入侵检测 多层安全架构
下载PDF
互联时代的网络信息安全 被引量:1
12
作者 杨斌 刘冰 《郑州牧业工程高等专科学校学报》 2002年第2期101-103,共3页
关键词 网络信息安全 网络时代 安全策略 多层安全防护 防火墙 入侵检测系统
下载PDF
VPN拓扑中关联控制技术的研究
13
作者 欧阳凯 周敬利 董理君 《计算机科学》 CSCD 北大核心 2007年第1期39-41,152,共4页
网络拓扑的安全性是保障网络服务安全的核心研究内容;尤其在虚拟私有网络(VPN:Virtual Private Network)拓扑中,由于VPN的隧道技术、私有路由技术和加密技术,一方面使得内部服务群暴露在Internet中,另一方面增加防火墙和入侵检测系统(ID... 网络拓扑的安全性是保障网络服务安全的核心研究内容;尤其在虚拟私有网络(VPN:Virtual Private Network)拓扑中,由于VPN的隧道技术、私有路由技术和加密技术,一方面使得内部服务群暴露在Internet中,另一方面增加防火墙和入侵检测系统(IDS:Intrusion Detection System)保护内部网络的难度。为此,本文提出以VPN网关为中心,协同用户终端、防火墙、IDS和内部的应用服务,构建的多层安全防护机制--关联控制机制(CCM:Correlative Control Mechanism)。CCM将终端延伸、IDS关联和应用引擎三者关联,使得VPN防护构成一个关联整体,提高了网络拓扑的安全性。 展开更多
关键词 虚拟私有网络 关联控制机制 多层安全防护
下载PDF
Safe mining technology of undersea metal mine 被引量:15
14
作者 彭康 李夕兵 +2 位作者 万串串 彭述权 赵国彦 《Transactions of Nonferrous Metals Society of China》 SCIE EI CAS CSCD 2012年第3期740-746,共7页
Xinli district of Sanshandao Gold Mine is the first subsea metal mine in China.To achieve 6 kt/d production capacity under the premise of safe mining,high-intensity mining might destroy the in-situ stress filed and th... Xinli district of Sanshandao Gold Mine is the first subsea metal mine in China.To achieve 6 kt/d production capacity under the premise of safe mining,high-intensity mining might destroy the in-situ stress filed and the stability of rockmass.According to sampling and testing of ore-rock and backfill and in-situ stress field measurement,safety factor method calculation model based on stress-strain strength reduction at arbitrary points and Mohr-Coulomb yield criterion was established and limit displacement subsidence values under the safety factor of different limit stoping steps were calculated.The results from three years in-situ mining and strata movement monitoring using multi-point displacements meter showed that the lower settlement frame stope hierarchical level filling mining method,mining sequence are reasonable and rockmass stability evaluation using safety factor method,in-situ real-time monitoring can provide the technical foundation for the safety of seabed mining. 展开更多
关键词 subsea bedrock mining frame stope upward horizontal slicing and filling mining method safety factor method multi-point displacement measurement
下载PDF
基于混合云架构的手机电视系统 被引量:1
15
作者 刘春光 《现代电视技术》 2018年第6期103-107,93,共6页
本文叙述了黑龙江广播电视台手机电视系统的构架和实现方法,论述了手机电视在搭建中采用的数据采集、集中消息推送、系统优化、安全架构等方面的关键技术以及如何在混合云平台下予以实现。
关键词 混合云 手机电视 SDN 集中消息推送 多层安全架构
下载PDF
Multi-level access control model for tree-like hierarchical organizations
16
作者 於光灿 李瑞轩 +3 位作者 卢正鼎 Mudar Sarem 宋伟 苏永红 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期393-396,共4页
An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning secur... An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning security tags to subjects and objects is greatly simplified.The interoperation among different departments is implemented through assigning multiple security tags to one post, and the more departments are closed on the organization tree,the more secret objects can be exchanged by the staff of the departments.The access control matrices of the department,post and staff are defined.By using the three access control matrices,a multi granularity and flexible discretionary access control policy is implemented.The outstanding merit of the BLP model is inherited,and the new model can guarantee that all the information flow is under control.Finally,our study shows that compared to the BLP model,the proposed model is more flexible. 展开更多
关键词 multi-level access control hierarchical organization multiple security tags
下载PDF
Joint jammer and user scheduling scheme for wireless physical-layer security
17
作者 丁晓进 宋铁成 +1 位作者 邹玉龙 陈晓曙 《Journal of Southeast University(English Edition)》 EI CAS 2016年第3期261-266,共6页
In order to improve the performance of the security-reliability tradeoff (SRT), a joint jammer and user scheduling (JJUS) scheme is proposed. First, a user with the maximal instantaneous channel capacity is select... In order to improve the performance of the security-reliability tradeoff (SRT), a joint jammer and user scheduling (JJUS) scheme is proposed. First, a user with the maximal instantaneous channel capacity is selected to transmit its signal to the base station ( BS) in the transmission time slot. Then, when the user transmits its signal to BS, the jammer is invoked for transmitting artificial noise in order to perturb the eavesdropper’s reception. Simulation results show that increasing the number of users can enhance the SRT performance of the proposed JJUS scheme. In addition, the SRT performance of the proposed JJUS scheme is better than that of the traditional round-robin scheduling and pure user scheduling schemes. The proposed JJUS scheme can guarantee the secure transmission even in low main-to-eavesdropper ratio( MER) regions. 展开更多
关键词 security-reliability tradeoff (SRT) multi-user scheduling artificial noise physical-layer security
下载PDF
Model test of the overburden deformation and failure law in close distance multi-seam mining 被引量:4
18
作者 杨伟峰 隋旺华 夏筱红 《Journal of Coal Science & Engineering(China)》 2008年第2期181-185,共5页
Based on characteristic of the associated mining of multi-coal seam and the engineering geological characteristics of overburden,the mining impact pattern of multi- seam mining and the dynamic fracture mechanism of ov... Based on characteristic of the associated mining of multi-coal seam and the engineering geological characteristics of overburden,the mining impact pattern of multi- seam mining and the dynamic fracture mechanism of overburden were characterized by applying the engineering geological mechanical model test.The related strata movement parameters and influence area of multi-seam mining were obtained,the strike boundary angle is 61°,the full extraction coefficient is 0.93,the greatest subsidence angle is 81°,the horizontal movement factor is 0.38,the deviation of inflection point/mining deep is 0.11. The development height of caving zone and water flowing fractured zone of multi-seam mining were calculated,is 32 m and 81.5 m separatly.The assess of influence degree of coal layer safety mining is that,there exists the possibility of water and sand inflow when mining,some messures for mine water prevention and control should be used,and the mining thickness should be local strictly limit. 展开更多
关键词 multi-seam mining overburden failure safety mining engineering geological mechanical model
下载PDF
新闻纵横
19
《计算机》 2002年第17期9-9,11-12,共3页
5月11日,借“数字化西部”活动亲赴成都的TCL公司总裁李东生会晤了来华访问的Intel公司总裁贝瑞特。双方对以往的合作表示满意并就新的领域的合作展开了广泛的探讨。贝瑞特在会谈时指出:未来10年到20年信息产业发展将是Internet、运算... 5月11日,借“数字化西部”活动亲赴成都的TCL公司总裁李东生会晤了来华访问的Intel公司总裁贝瑞特。双方对以往的合作表示满意并就新的领域的合作展开了广泛的探讨。贝瑞特在会谈时指出:未来10年到20年信息产业发展将是Internet、运算能力和带宽的结合。而李东生则向Intel阐述了TCL在数字化3C方面目前已经取得的成绩和对未来布局的思考。 展开更多
关键词 IBM论坛2002 上海 金诺网安公司 多层网络安全防护 希捷公司 设计服务中心 康柏公司 DOCOM0公司 3G手机 英特尔公司 清华同方公司 促销活动 MOZOX5 液晶显示器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部