期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
64
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种IT和OT安全融合的思路
1
作者
万乔乔
钟一冉
+1 位作者
周恒
邹盛唐
《信息安全与通信保密》
2023年第1期79-86,共8页
数字化、网络化、智能化加速发展,使得信息技术(Information Technology,IT)与操作技术(Operation Technology,OT)融合成为工业数字化转型和制造业高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前IT...
数字化、网络化、智能化加速发展,使得信息技术(Information Technology,IT)与操作技术(Operation Technology,OT)融合成为工业数字化转型和制造业高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前IT和OT融合的现状,科学论证其带来的网络安全风险,尤其是对工业控制系统关键组件的影响。针对现状和问题,从技术维度提出一种IT和OT安全融合的思路,并给出相应建议。
展开更多
关键词
IT和OT
融合
现状
网络
安全
风险
安全融合
思路
下载PDF
职称材料
数据安全融合技术与应用研究
2
作者
孙丽娜
《软件》
2023年第8期47-49,64,共4页
数据作为生产要素,对其使用和治理越来越被看重。数据安全已经关系到国家安全、社会稳定和人民利益。各个企业希望获取多方数据,以构筑不同行业的大数据服务平台。为此,需在汇集企业自身数据的基础上,引入金融、农业、气象、医疗等不同...
数据作为生产要素,对其使用和治理越来越被看重。数据安全已经关系到国家安全、社会稳定和人民利益。各个企业希望获取多方数据,以构筑不同行业的大数据服务平台。为此,需在汇集企业自身数据的基础上,引入金融、农业、气象、医疗等不同行业的外部数据源。由于信息孤岛问题,需使用跨界大数据安全融合技术,构建行业知识图谱,实现风险前置管理,并提升业务创新服务。本文首先阐述了数据安全融合的技术方案;然后探讨了数据安全融合的实施策略;最后分析了数据安全融合的商业化应用和实践的可行性方案。
展开更多
关键词
数据
安全融合
安全
多方计算
知识图谱
下载PDF
职称材料
基于WAPI的WLAN与3G网络安全融合
被引量:
18
3
作者
姜奇
马建峰
+1 位作者
李光松
马卓
《计算机学报》
EI
CSCD
北大核心
2010年第9期1675-1685,共11页
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出...
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护.利用CK模型分析了证书分发协议的身份认证和匿名性,结果表明该协议是可证明安全的.
展开更多
关键词
异构网络
安全融合
WAPI
匿名性
紧耦合
松耦合
下载PDF
职称材料
大数据架构剖析及数据安全融合技术
被引量:
11
4
作者
刘晓军
武娟
徐晓青
《电信科学》
2020年第7期146-155,共10页
从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应...
从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应的解决办法,为行业大数据构建选型提供有益的借鉴和参考。
展开更多
关键词
大数据
技术框架
数据
安全融合
下载PDF
职称材料
网络多维信息安全融合技术的研究与仿真
被引量:
2
5
作者
林逢春
刘承启
《计算机仿真》
北大核心
2022年第2期352-356,共5页
传统网络多维信息安全融合方法无法获取节点的推荐信任,导致对正常节点与恶意节点的区分精度偏低,信息融合抗干扰性能较差。为此研究新的基于隐含关联度的网络多维信息安全融合方法。依据服务不同属性评价获取节点直接信任,利用隐含灰...
传统网络多维信息安全融合方法无法获取节点的推荐信任,导致对正常节点与恶意节点的区分精度偏低,信息融合抗干扰性能较差。为此研究新的基于隐含关联度的网络多维信息安全融合方法。依据服务不同属性评价获取节点直接信任,利用隐含灰色关联度得到节点推荐信任,融合直接信任与推荐信任获取节点综合信任值;采用节点综合信任值区分正常与恶意节点,去除恶意节点的异常多维信息,根据权值融合正常节点的多维信息,实现多维信息安全融合。仿真结果证明,记忆因子取值为0.5时,新方法获取的综合信任值精度最高,可精准区分正常与恶意节点;上述方法融合多维信息的精度高,信息融合的抗干扰性与可信度分别高达98.5%与99.1%,验证了所提方法安全性高。
展开更多
关键词
隐含关联度
多维信息
安全融合
直接信任
推荐信任
下载PDF
职称材料
基于深度学习的多通道光纤数据安全融合方法
被引量:
1
6
作者
乔艳琰
魏爽
《激光杂志》
CAS
北大核心
2022年第11期99-103,共5页
构建多通道光纤数据安全融合模型,提高光纤数据的清洗去噪、集成建模能力,提出基于深度学习的多通道光纤数据安全融合方法。建立多通道光纤数据的分数间隔均衡采样模型,结合对数据的结构重构输出,通过劣特征提取的方法实现对多通道光纤...
构建多通道光纤数据安全融合模型,提高光纤数据的清洗去噪、集成建模能力,提出基于深度学习的多通道光纤数据安全融合方法。建立多通道光纤数据的分数间隔均衡采样模型,结合对数据的结构重构输出,通过劣特征提取的方法实现对多通道光纤数据的滤波清洗,利用提前设置的门限因子实现对数据接收端的干扰抑制,在相同干扰功率下提高多通道光纤数据的滤波检测能力,采用深度学习的方法挖掘光纤数据的深层特征信息,实现基于深度学习的多通道光纤数据全过程融合。测试结果表明,应用本方法后,随着融合深度r值的不断提升,来自不同通道的光纤数据融合的收敛效果越来越佳,且其误码率仅为0.005 2,精确度在98%以上,平均单次耗时均在130 ms以下,本方法提高了多通道光纤数据融合的层次聚类性较好,抗干扰性较强,具有较低的误码率和较高的精确度。
展开更多
关键词
深度学习
多通道
光纤数据
安全融合
抗干扰
下载PDF
职称材料
无线传感器网络数据安全融合技术的优化研究
被引量:
6
7
作者
陈智
《通讯世界》
2020年第3期15-16,共2页
基于数据融合背景,如何实现无线传感器网络数据安全融合,成为了研究的重点课题。本文首先分析了课题研究的意义,其次论述了无线传感器网络数据安全机制,最后总结了无线传感器网络数据安全融合技术的优化策略结合课题研究论述如何不断提...
基于数据融合背景,如何实现无线传感器网络数据安全融合,成为了研究的重点课题。本文首先分析了课题研究的意义,其次论述了无线传感器网络数据安全机制,最后总结了无线传感器网络数据安全融合技术的优化策略结合课题研究论述如何不断提升技术水平,增强无线传感器网络数据安全融合,保障数据的安全性,同时控制能量消耗开销。
展开更多
关键词
无线传感器
网络数据
安全融合
下载PDF
职称材料
预碰撞下的乘员保护与主被动安全融合技术的发展
被引量:
3
8
作者
唐洪斌
《汽车文摘》
2020年第10期1-6,共6页
在实际交通中有些碰撞事故是不可避免的,为了更好地对乘员进行保护,逐渐产生了被动安全与主动安全相互融合的需求。主要结合国内外典型研究成果,重点介绍了主被动安全技术融合的提出,基于预碰撞作用下被动安全系统参数的影响,基于预碰...
在实际交通中有些碰撞事故是不可避免的,为了更好地对乘员进行保护,逐渐产生了被动安全与主动安全相互融合的需求。主要结合国内外典型研究成果,重点介绍了主被动安全技术融合的提出,基于预碰撞作用下被动安全系统参数的影响,基于预碰撞作用下主被动安全预测技术方法,并对未来主被动安全技术融合进行了展望。
展开更多
关键词
主被动
安全融合
预碰撞
乘员保护
下载PDF
职称材料
工业控制系统功能安全与信息安全融合初探
被引量:
3
9
作者
王晓鹏
《新型工业化》
2021年第10期126-129,共4页
伴随者工业互联网的发展,在控制系统的安全保障能力,也逐步向功能安全与信息安全的融合的方向发展。功能本文从控制系统的信息安全管控措施与功能安全之间的管控措施的关联分析入手,分析了信息安全与功能安全之间的矛盾与协同关系,提出...
伴随者工业互联网的发展,在控制系统的安全保障能力,也逐步向功能安全与信息安全的融合的方向发展。功能本文从控制系统的信息安全管控措施与功能安全之间的管控措施的关联分析入手,分析了信息安全与功能安全之间的矛盾与协同关系,提出了融合信息安全与功能安全融合的决策思路,通过融合性的安全分析和感知来提升对工业系统中运行安全的保障能力,通过将网络安全管理融入企业安全生产管理体系,对全体人员、全部设备、全生命周期进行全方位的安全管理,提升工业系统的整体的安全能力。
展开更多
关键词
功能
安全
工控
安全
网络
安全
融合
安全
下载PDF
职称材料
融合安全的网格依赖任务调度双目标优化模型及算法
被引量:
13
10
作者
朱海
王宇平
《软件学报》
EI
CSCD
北大核心
2011年第11期2729-2748,共20页
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的...
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立一个网格任务调度的安全融合模型.以此为基础,提出一个时间-安全驱动的双目标优化网格依赖任务调度模型.为了求解该模型,处理任务间约束关系时引入深度值和关联耦合度的排序定义,再结合网格任务调度问题的具体特点,重新定义和设计新的粒子进化方程.同时,基于均匀分布向量和粒子浓度定义了选择策略,从而提出一种双目标优化的网格依赖任务调度粒子群进化算法,并运用概率论的有关知识证明算法的收敛性.最后,对所提出的离散粒子群进化算法进行了多角度分析和大规模仿真实验,其仿真结果表明,该算法与同类算法相比,不仅具有较好的收敛速度和单目标优化性能,而且在任务调度长度和安全满意度方面具有更好的双目标优化综合性能.
展开更多
关键词
网格计算
依赖任务调度
安全融合
模型
双目标优化
进化方程
均匀分布
离散粒子群算法
下载PDF
职称材料
防火墙技术在计算机网络安全中的应用探讨
被引量:
1
11
作者
李国贞
《电子乐园》
2023年第2期22-24,共3页
随着计算机网络的普及,网络安全问题变得日益突出。恶意攻击、数据泄露和未授权访问等威胁不断增加,因此网络安全变得至关重要。本文探讨了防火墙技术在计算机网络安全中的应用。首先介绍了网络安全的基本概念和挑战,随后详细解释了防...
随着计算机网络的普及,网络安全问题变得日益突出。恶意攻击、数据泄露和未授权访问等威胁不断增加,因此网络安全变得至关重要。本文探讨了防火墙技术在计算机网络安全中的应用。首先介绍了网络安全的基本概念和挑战,随后详细解释了防火墙技术的工作原理和分类。在不同场景下,如企业、家庭和公共网络,防火墙发挥着关键作用,保护敏感信息和隐私。然而,防火墙技术也面临着挑战,例如应对新型威胁和处理加密流量。为了更好地保护网络,探讨了防火墙与其他安全措施的融合。本研究有助于更好地理解防火墙技术的重要性,并为未来网络安全提供指导。
展开更多
关键词
防火墙技术
网络
安全
威胁防御
安全融合
未来展望
下载PDF
职称材料
一种基于监督机制的工业物联网安全数据融合方法
被引量:
35
12
作者
王浩
李玉
+1 位作者
秘明睿
王平
《仪器仪表学报》
EI
CAS
CSCD
北大核心
2013年第4期817-824,共8页
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性...
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性;其次通过监督节点对融合节点进行监督来保证融合信息的安全性;最后通过博弈论证明了监督报文上传方式的安全性和合理性。安全分析和性能仿真表明在保证安全属性的前提下,降低了通信开销和存储开销。并在已有的WIA-PA协议栈的基础上搭建工业物联网安全平台,实现安全数据融合功能。
展开更多
关键词
工业物联网
安全
数据
融合
模式码
监督机制
博弈论
下载PDF
职称材料
大数据环境下安全情报融合体系构建
被引量:
14
13
作者
黄玺
王秉
吴超
《情报理论与实践》
CSSCI
北大核心
2020年第10期39-44,共6页
[目的/意义]安全情报融合是发掘安全情报价值的重要手段,是实现大数据环境下多源安全情报获取和整合的必要途径。因此,开展大数据环境下安全情报融合研究具有重要理论及现实意义。[方法/过程]首先,在明确安全情报融合基本内涵的基础上,...
[目的/意义]安全情报融合是发掘安全情报价值的重要手段,是实现大数据环境下多源安全情报获取和整合的必要途径。因此,开展大数据环境下安全情报融合研究具有重要理论及现实意义。[方法/过程]首先,在明确安全情报融合基本内涵的基础上,分析大数据时代的安全情报融合的意义及特点。其次,结合大数据环境下的安全数据资源现状和组织安全管理情报需求,构建大数据环境下安全情报融合的总体系。最后,构建与解析大数据环境下安全情报融合的核心分支体系。[结果/结论]研究发现,安全情报融合是从多方面、多层次提升安全数据价值密度、挖掘安全数据价值的安全情报分析手段,大数据环境下安全情报融合体系可归纳为5类"融合",即安全情报需求与安全情报系统的融合、安全情报分析与大数据技术的融合、安全情报分析融合、安全情报应用融合以及人机融合。
展开更多
关键词
安全
情报
融合
安全
管理
大数据
体系构建
核心分支体系
下载PDF
职称材料
无线传感器网络中基于安全数据融合的恶意节点检测
被引量:
11
14
作者
崔慧
潘巨龙
闫丹丹
《传感技术学报》
CAS
CSCD
北大核心
2014年第5期664-669,共6页
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的...
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。
展开更多
关键词
无线传感器网络
安全
数据
融合
恶意节点
检测率
误检率
下载PDF
职称材料
基于同态MAC的无线传感器网络安全数据融合
被引量:
5
15
作者
魏琴芳
张双杰
+1 位作者
胡向东
秦晓良
《传感技术学报》
CAS
CSCD
北大核心
2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安...
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。
展开更多
关键词
无线传感器网络
安全
数据
融合
同态
消息认证码
完整性
下载PDF
职称材料
基于功能信任的无线传感器网络安全数据融合方法
被引量:
7
16
作者
莫英红
钟诚
+1 位作者
唐金辉
吴惜华
《小型微型计算机系统》
CSCD
北大核心
2011年第1期80-84,共5页
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真...
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真实验结果表明,该方法可以有效地避免恶意节点对数据融合结果造成的影响,提高了数据融合的安全性和可靠性,延长了网络的寿命.
展开更多
关键词
无线传感器网络
安全
数据
融合
功能信任
局部相关一致性
下载PDF
职称材料
无线传感器网络多应用场景下的安全数据融合方案
被引量:
4
17
作者
陈燕俐
张乾
+1 位作者
许建
王梦涵
《计算机科学》
CSCD
北大核心
2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密...
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。
展开更多
关键词
安全
数据
融合
同态加密
同态消息认证码
多应用
下载PDF
职称材料
传感器网络安全数据融合
被引量:
7
18
作者
张鹏
喻建平
刘宏伟
《计算机科学》
CSCD
北大核心
2011年第8期106-108,共3页
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为...
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。
展开更多
关键词
传感器网络
安全
数据
融合
秘密同态
end-to-end机密性
end-to-end可认证性
下载PDF
职称材料
一个融合网络安全信息的安全事件分析与预测模型
被引量:
13
19
作者
彭雪娜
赵宏
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第3期228-231,共4页
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合...
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间·
展开更多
关键词
入侵检测系统
网络
安全
信息
融合
告警聚集
事件关联
安全
状态评估
安全
事件预测
下载PDF
职称材料
两安融合温度变送器的测试、验证与评价(下)
20
作者
肖家麒
许浩峰
徐德俊
《中国仪器仪表》
2023年第8期28-31,共4页
近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的...
近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的测试验证方法,开展了仪表两安融合特性测试与评价的基础研究。
展开更多
关键词
功能
安全
与信息
安全融合
智能温度变送器
测试、验证与评价
下载PDF
职称材料
题名
一种IT和OT安全融合的思路
1
作者
万乔乔
钟一冉
周恒
邹盛唐
机构
中国电子科技网络信息安全有限公司
出处
《信息安全与通信保密》
2023年第1期79-86,共8页
文摘
数字化、网络化、智能化加速发展,使得信息技术(Information Technology,IT)与操作技术(Operation Technology,OT)融合成为工业数字化转型和制造业高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前IT和OT融合的现状,科学论证其带来的网络安全风险,尤其是对工业控制系统关键组件的影响。针对现状和问题,从技术维度提出一种IT和OT安全融合的思路,并给出相应建议。
关键词
IT和OT
融合
现状
网络
安全
风险
安全融合
思路
Keywords
IT-OT
current situation of IT-OT convergence
cyber security risk
idea of IT-OT secure convergence
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
数据安全融合技术与应用研究
2
作者
孙丽娜
机构
河南开封科技传媒学院
出处
《软件》
2023年第8期47-49,64,共4页
基金
2020年河南省高等学校青年骨干教师培养计划研究成果“跨界大数据融合模型关键技术研究”(2020GGJS296)
河南开封科技传媒学院教育教学改革研究与实践项目(KCJG-2022Q-017)。
文摘
数据作为生产要素,对其使用和治理越来越被看重。数据安全已经关系到国家安全、社会稳定和人民利益。各个企业希望获取多方数据,以构筑不同行业的大数据服务平台。为此,需在汇集企业自身数据的基础上,引入金融、农业、气象、医疗等不同行业的外部数据源。由于信息孤岛问题,需使用跨界大数据安全融合技术,构建行业知识图谱,实现风险前置管理,并提升业务创新服务。本文首先阐述了数据安全融合的技术方案;然后探讨了数据安全融合的实施策略;最后分析了数据安全融合的商业化应用和实践的可行性方案。
关键词
数据
安全融合
安全
多方计算
知识图谱
Keywords
data security fusion
secure multi-party computation
knowledge graph
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于WAPI的WLAN与3G网络安全融合
被引量:
18
3
作者
姜奇
马建峰
李光松
马卓
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
信息工程大学信息工程学院信息研究系
出处
《计算机学报》
EI
CSCD
北大核心
2010年第9期1675-1685,共11页
基金
国家"八六三"高技术研究发展计划项目基金(2007AA01Z429)
国家自然科学基金(60633020
+1 种基金
60702059
60872041)资助~~
文摘
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护.利用CK模型分析了证书分发协议的身份认证和匿名性,结果表明该协议是可证明安全的.
关键词
异构网络
安全融合
WAPI
匿名性
紧耦合
松耦合
Keywords
heterogeneous networks
security integration
WAPI
anonymity
tightly coupled
loosely coupled
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大数据架构剖析及数据安全融合技术
被引量:
11
4
作者
刘晓军
武娟
徐晓青
机构
中国电信股份有限公司研究院
出处
《电信科学》
2020年第7期146-155,共10页
文摘
从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应的解决办法,为行业大数据构建选型提供有益的借鉴和参考。
关键词
大数据
技术框架
数据
安全融合
Keywords
big data
technical framework
data security fusion
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络多维信息安全融合技术的研究与仿真
被引量:
2
5
作者
林逢春
刘承启
机构
江西工程学院土木工程学院
南昌大学网络中心
出处
《计算机仿真》
北大核心
2022年第2期352-356,共5页
基金
江西省教育厅科学技术研究项目(191185)。
文摘
传统网络多维信息安全融合方法无法获取节点的推荐信任,导致对正常节点与恶意节点的区分精度偏低,信息融合抗干扰性能较差。为此研究新的基于隐含关联度的网络多维信息安全融合方法。依据服务不同属性评价获取节点直接信任,利用隐含灰色关联度得到节点推荐信任,融合直接信任与推荐信任获取节点综合信任值;采用节点综合信任值区分正常与恶意节点,去除恶意节点的异常多维信息,根据权值融合正常节点的多维信息,实现多维信息安全融合。仿真结果证明,记忆因子取值为0.5时,新方法获取的综合信任值精度最高,可精准区分正常与恶意节点;上述方法融合多维信息的精度高,信息融合的抗干扰性与可信度分别高达98.5%与99.1%,验证了所提方法安全性高。
关键词
隐含关联度
多维信息
安全融合
直接信任
推荐信任
Keywords
Implicit correlation degree
Multidimensional information
Safety fusion
Direct trust
Recommendation trust
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于深度学习的多通道光纤数据安全融合方法
被引量:
1
6
作者
乔艳琰
魏爽
机构
三亚学院
出处
《激光杂志》
CAS
北大核心
2022年第11期99-103,共5页
基金
海南省教育厅项目资助(No.Hnjg2021-99)
2021海南省自然科学基金资助(No.621QN0901)。
文摘
构建多通道光纤数据安全融合模型,提高光纤数据的清洗去噪、集成建模能力,提出基于深度学习的多通道光纤数据安全融合方法。建立多通道光纤数据的分数间隔均衡采样模型,结合对数据的结构重构输出,通过劣特征提取的方法实现对多通道光纤数据的滤波清洗,利用提前设置的门限因子实现对数据接收端的干扰抑制,在相同干扰功率下提高多通道光纤数据的滤波检测能力,采用深度学习的方法挖掘光纤数据的深层特征信息,实现基于深度学习的多通道光纤数据全过程融合。测试结果表明,应用本方法后,随着融合深度r值的不断提升,来自不同通道的光纤数据融合的收敛效果越来越佳,且其误码率仅为0.005 2,精确度在98%以上,平均单次耗时均在130 ms以下,本方法提高了多通道光纤数据融合的层次聚类性较好,抗干扰性较强,具有较低的误码率和较高的精确度。
关键词
深度学习
多通道
光纤数据
安全融合
抗干扰
Keywords
deep learning
multi-channel
optical fiber data
secure convergence S
anti-interference
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
无线传感器网络数据安全融合技术的优化研究
被引量:
6
7
作者
陈智
机构
广西壮族自治区通信产业服务有限公司崇左分公司
出处
《通讯世界》
2020年第3期15-16,共2页
文摘
基于数据融合背景,如何实现无线传感器网络数据安全融合,成为了研究的重点课题。本文首先分析了课题研究的意义,其次论述了无线传感器网络数据安全机制,最后总结了无线传感器网络数据安全融合技术的优化策略结合课题研究论述如何不断提升技术水平,增强无线传感器网络数据安全融合,保障数据的安全性,同时控制能量消耗开销。
关键词
无线传感器
网络数据
安全融合
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
预碰撞下的乘员保护与主被动安全融合技术的发展
被引量:
3
8
作者
唐洪斌
机构
中国第一汽车股份有限公司研发总院
汽车振动噪声与安全控制综合技术国家重点实验室
出处
《汽车文摘》
2020年第10期1-6,共6页
文摘
在实际交通中有些碰撞事故是不可避免的,为了更好地对乘员进行保护,逐渐产生了被动安全与主动安全相互融合的需求。主要结合国内外典型研究成果,重点介绍了主被动安全技术融合的提出,基于预碰撞作用下被动安全系统参数的影响,基于预碰撞作用下主被动安全预测技术方法,并对未来主被动安全技术融合进行了展望。
关键词
主被动
安全融合
预碰撞
乘员保护
Keywords
Fusion of active safety and passive safety
Pre-crash
Occupant protection
分类号
U467.14 [机械工程—车辆工程]
下载PDF
职称材料
题名
工业控制系统功能安全与信息安全融合初探
被引量:
3
9
作者
王晓鹏
机构
绿盟科技集团股份有限公司
出处
《新型工业化》
2021年第10期126-129,共4页
文摘
伴随者工业互联网的发展,在控制系统的安全保障能力,也逐步向功能安全与信息安全的融合的方向发展。功能本文从控制系统的信息安全管控措施与功能安全之间的管控措施的关联分析入手,分析了信息安全与功能安全之间的矛盾与协同关系,提出了融合信息安全与功能安全融合的决策思路,通过融合性的安全分析和感知来提升对工业系统中运行安全的保障能力,通过将网络安全管理融入企业安全生产管理体系,对全体人员、全部设备、全生命周期进行全方位的安全管理,提升工业系统的整体的安全能力。
关键词
功能
安全
工控
安全
网络
安全
融合
安全
分类号
F403 [经济管理—产业经济]
下载PDF
职称材料
题名
融合安全的网格依赖任务调度双目标优化模型及算法
被引量:
13
10
作者
朱海
王宇平
机构
西安电子科技大学计算机学院
出处
《软件学报》
EI
CSCD
北大核心
2011年第11期2729-2748,共20页
基金
国家自然科学基金(61103143
60873099)
国家教育部博士点基金(20090203110005)
文摘
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立一个网格任务调度的安全融合模型.以此为基础,提出一个时间-安全驱动的双目标优化网格依赖任务调度模型.为了求解该模型,处理任务间约束关系时引入深度值和关联耦合度的排序定义,再结合网格任务调度问题的具体特点,重新定义和设计新的粒子进化方程.同时,基于均匀分布向量和粒子浓度定义了选择策略,从而提出一种双目标优化的网格依赖任务调度粒子群进化算法,并运用概率论的有关知识证明算法的收敛性.最后,对所提出的离散粒子群进化算法进行了多角度分析和大规模仿真实验,其仿真结果表明,该算法与同类算法相比,不仅具有较好的收敛速度和单目标优化性能,而且在任务调度长度和安全满意度方面具有更好的双目标优化综合性能.
关键词
网格计算
依赖任务调度
安全融合
模型
双目标优化
进化方程
均匀分布
离散粒子群算法
Keywords
grid computing
dependent tasks scheduling
security integration model
double-objectiveoptimization
evolution equation
uniform distribution
discrete particle swarm optimizationalgorithm
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
防火墙技术在计算机网络安全中的应用探讨
被引量:
1
11
作者
李国贞
机构
漯河职业技术学院
出处
《电子乐园》
2023年第2期22-24,共3页
文摘
随着计算机网络的普及,网络安全问题变得日益突出。恶意攻击、数据泄露和未授权访问等威胁不断增加,因此网络安全变得至关重要。本文探讨了防火墙技术在计算机网络安全中的应用。首先介绍了网络安全的基本概念和挑战,随后详细解释了防火墙技术的工作原理和分类。在不同场景下,如企业、家庭和公共网络,防火墙发挥着关键作用,保护敏感信息和隐私。然而,防火墙技术也面临着挑战,例如应对新型威胁和处理加密流量。为了更好地保护网络,探讨了防火墙与其他安全措施的融合。本研究有助于更好地理解防火墙技术的重要性,并为未来网络安全提供指导。
关键词
防火墙技术
网络
安全
威胁防御
安全融合
未来展望
分类号
TP [自动化与计算机技术]
下载PDF
职称材料
题名
一种基于监督机制的工业物联网安全数据融合方法
被引量:
35
12
作者
王浩
李玉
秘明睿
王平
机构
重庆邮电大学工业物联网与网络化控制教育部重点实验室
重庆市物联网工程技术研究中心
出处
《仪器仪表学报》
EI
CAS
CSCD
北大核心
2013年第4期817-824,共8页
基金
2012国家科技重大专项(2012ZX03005002)
重庆市自然科技基金项目(cstc2011jjA40040)
+1 种基金
重庆市科技攻关计划项目(CSTC
2011AB2096)资助
文摘
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性;其次通过监督节点对融合节点进行监督来保证融合信息的安全性;最后通过博弈论证明了监督报文上传方式的安全性和合理性。安全分析和性能仿真表明在保证安全属性的前提下,降低了通信开销和存储开销。并在已有的WIA-PA协议栈的基础上搭建工业物联网安全平台,实现安全数据融合功能。
关键词
工业物联网
安全
数据
融合
模式码
监督机制
博弈论
Keywords
industrial internet of things
secure data fusion
pattern code
supervisory mechanism
game theory
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大数据环境下安全情报融合体系构建
被引量:
14
13
作者
黄玺
王秉
吴超
机构
中南大学资源与安全工程学院
中南大学安全理论创新与促进研究中心
出处
《情报理论与实践》
CSSCI
北大核心
2020年第10期39-44,共6页
基金
教育部人文社会科学研究青年基金项目“大数据驱动下情报主导的智慧安全管理方法及其实证研究”(项目编号:20YJCZH149)
中南大学中央高校基本科研业务费专项资金资助(项目编号:2018zzts739)的研究成果。
文摘
[目的/意义]安全情报融合是发掘安全情报价值的重要手段,是实现大数据环境下多源安全情报获取和整合的必要途径。因此,开展大数据环境下安全情报融合研究具有重要理论及现实意义。[方法/过程]首先,在明确安全情报融合基本内涵的基础上,分析大数据时代的安全情报融合的意义及特点。其次,结合大数据环境下的安全数据资源现状和组织安全管理情报需求,构建大数据环境下安全情报融合的总体系。最后,构建与解析大数据环境下安全情报融合的核心分支体系。[结果/结论]研究发现,安全情报融合是从多方面、多层次提升安全数据价值密度、挖掘安全数据价值的安全情报分析手段,大数据环境下安全情报融合体系可归纳为5类"融合",即安全情报需求与安全情报系统的融合、安全情报分析与大数据技术的融合、安全情报分析融合、安全情报应用融合以及人机融合。
关键词
安全
情报
融合
安全
管理
大数据
体系构建
核心分支体系
Keywords
safety&security-related intelligence fusion
safety&security management
big data
system construction
core systems
分类号
G350 [文化科学—情报学]
下载PDF
职称材料
题名
无线传感器网络中基于安全数据融合的恶意节点检测
被引量:
11
14
作者
崔慧
潘巨龙
闫丹丹
机构
中国计量学院信息工程学院
出处
《传感技术学报》
CAS
CSCD
北大核心
2014年第5期664-669,共6页
文摘
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。
关键词
无线传感器网络
安全
数据
融合
恶意节点
检测率
误检率
Keywords
wireless sensor networks
secure data fusion
malicious nodes
detection rate
false detection rate
分类号
TP212 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
基于同态MAC的无线传感器网络安全数据融合
被引量:
5
15
作者
魏琴芳
张双杰
胡向东
秦晓良
机构
重庆邮电大学通信与信息工程学院
重庆邮电大学自动化学院
出处
《传感技术学报》
CAS
CSCD
北大核心
2011年第12期1750-1755,共6页
基金
国家自然科学基金项目(61170219)
重庆市科委自然科学基金项目(CQCSTC2009BB2278)
文摘
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。
关键词
无线传感器网络
安全
数据
融合
同态
消息认证码
完整性
Keywords
wireless sensor networks
secure data aggregation
homomorphic
message authentication code(MAC)
integrity
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于功能信任的无线传感器网络安全数据融合方法
被引量:
7
16
作者
莫英红
钟诚
唐金辉
吴惜华
机构
广西大学计算机与电子信息学院
出处
《小型微型计算机系统》
CSCD
北大核心
2011年第1期80-84,共5页
基金
广西科学基金项目(桂科基0575014)资助
广西教育厅科研基金项目(200708LX360)资助
+1 种基金
广西研究生教育创新计划
广西高校人才小高地建设创新团队计划基金项目(桂教人[2007]71号)资助
文摘
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真实验结果表明,该方法可以有效地避免恶意节点对数据融合结果造成的影响,提高了数据融合的安全性和可靠性,延长了网络的寿命.
关键词
无线传感器网络
安全
数据
融合
功能信任
局部相关一致性
Keywords
wireless sensor networks
security data aggregation
functional trust
consistency of local correlation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
无线传感器网络多应用场景下的安全数据融合方案
被引量:
4
17
作者
陈燕俐
张乾
许建
王梦涵
机构
南京邮电大学计算机学院
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
出处
《计算机科学》
CSCD
北大核心
2017年第9期162-167,共6页
基金
国家自然科学基金项目(61572263)
江苏省高校自然科学研究项目(14KJB520031
+3 种基金
15KJB520027)
江苏省自然科学基金青年基金项目(BK20130096)
南京邮电大学科研项目(NY215097
NY214127)资助
文摘
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。
关键词
安全
数据
融合
同态加密
同态消息认证码
多应用
Keywords
Secure data aggregation, Homomorphic encryption, Homomorphic message authentication code(HMAC), Multiple applications
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
传感器网络安全数据融合
被引量:
7
18
作者
张鹏
喻建平
刘宏伟
机构
深圳大学ATR国防科技重点实验室
出处
《计算机科学》
CSCD
北大核心
2011年第8期106-108,共3页
基金
国家自然科学基金(61001058)
深圳市科技计划项目(CXB200903090020A)资助
文摘
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。
关键词
传感器网络
安全
数据
融合
秘密同态
end-to-end机密性
end-to-end可认证性
Keywords
Wireless sensor networks
Secure data aggregation
Privacy homomorphism
End-to-end confidentiality
End-to-end authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个融合网络安全信息的安全事件分析与预测模型
被引量:
13
19
作者
彭雪娜
赵宏
机构
东北大学软件中心
出处
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第3期228-231,共4页
基金
国家信息安全中心资助项目(2001 研2 A 005).
文摘
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间·
关键词
入侵检测系统
网络
安全
信息
融合
告警聚集
事件关联
安全
状态评估
安全
事件预测
Keywords
intrusion detection system
network security information fusion
alert aggregation
event correlation
security status evaluation
security event prediction
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
两安融合温度变送器的测试、验证与评价(下)
20
作者
肖家麒
许浩峰
徐德俊
机构
机械工业仪器仪表综合技术经济研究所
上海自动化仪表有限公司
出处
《中国仪器仪表》
2023年第8期28-31,共4页
基金
国家重点研发计划“制造基础技术与关键部件”专项《功能安全与信息安全融合的仪表共性关键技术研究与产品开发》项目支持(2019YFB2006300)。
文摘
近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的测试验证方法,开展了仪表两安融合特性测试与评价的基础研究。
关键词
功能
安全
与信息
安全融合
智能温度变送器
测试、验证与评价
Keywords
Integration of functional safety and cyber security Temperature transmitter test
verification and evaluation
分类号
TP212 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种IT和OT安全融合的思路
万乔乔
钟一冉
周恒
邹盛唐
《信息安全与通信保密》
2023
0
下载PDF
职称材料
2
数据安全融合技术与应用研究
孙丽娜
《软件》
2023
0
下载PDF
职称材料
3
基于WAPI的WLAN与3G网络安全融合
姜奇
马建峰
李光松
马卓
《计算机学报》
EI
CSCD
北大核心
2010
18
下载PDF
职称材料
4
大数据架构剖析及数据安全融合技术
刘晓军
武娟
徐晓青
《电信科学》
2020
11
下载PDF
职称材料
5
网络多维信息安全融合技术的研究与仿真
林逢春
刘承启
《计算机仿真》
北大核心
2022
2
下载PDF
职称材料
6
基于深度学习的多通道光纤数据安全融合方法
乔艳琰
魏爽
《激光杂志》
CAS
北大核心
2022
1
下载PDF
职称材料
7
无线传感器网络数据安全融合技术的优化研究
陈智
《通讯世界》
2020
6
下载PDF
职称材料
8
预碰撞下的乘员保护与主被动安全融合技术的发展
唐洪斌
《汽车文摘》
2020
3
下载PDF
职称材料
9
工业控制系统功能安全与信息安全融合初探
王晓鹏
《新型工业化》
2021
3
下载PDF
职称材料
10
融合安全的网格依赖任务调度双目标优化模型及算法
朱海
王宇平
《软件学报》
EI
CSCD
北大核心
2011
13
下载PDF
职称材料
11
防火墙技术在计算机网络安全中的应用探讨
李国贞
《电子乐园》
2023
1
下载PDF
职称材料
12
一种基于监督机制的工业物联网安全数据融合方法
王浩
李玉
秘明睿
王平
《仪器仪表学报》
EI
CAS
CSCD
北大核心
2013
35
下载PDF
职称材料
13
大数据环境下安全情报融合体系构建
黄玺
王秉
吴超
《情报理论与实践》
CSSCI
北大核心
2020
14
下载PDF
职称材料
14
无线传感器网络中基于安全数据融合的恶意节点检测
崔慧
潘巨龙
闫丹丹
《传感技术学报》
CAS
CSCD
北大核心
2014
11
下载PDF
职称材料
15
基于同态MAC的无线传感器网络安全数据融合
魏琴芳
张双杰
胡向东
秦晓良
《传感技术学报》
CAS
CSCD
北大核心
2011
5
下载PDF
职称材料
16
基于功能信任的无线传感器网络安全数据融合方法
莫英红
钟诚
唐金辉
吴惜华
《小型微型计算机系统》
CSCD
北大核心
2011
7
下载PDF
职称材料
17
无线传感器网络多应用场景下的安全数据融合方案
陈燕俐
张乾
许建
王梦涵
《计算机科学》
CSCD
北大核心
2017
4
下载PDF
职称材料
18
传感器网络安全数据融合
张鹏
喻建平
刘宏伟
《计算机科学》
CSCD
北大核心
2011
7
下载PDF
职称材料
19
一个融合网络安全信息的安全事件分析与预测模型
彭雪娜
赵宏
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005
13
下载PDF
职称材料
20
两安融合温度变送器的测试、验证与评价(下)
肖家麒
许浩峰
徐德俊
《中国仪器仪表》
2023
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部