期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
一种IT和OT安全融合的思路
1
作者 万乔乔 钟一冉 +1 位作者 周恒 邹盛唐 《信息安全与通信保密》 2023年第1期79-86,共8页
数字化、网络化、智能化加速发展,使得信息技术(Information Technology,IT)与操作技术(Operation Technology,OT)融合成为工业数字化转型和制造业高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前IT... 数字化、网络化、智能化加速发展,使得信息技术(Information Technology,IT)与操作技术(Operation Technology,OT)融合成为工业数字化转型和制造业高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前IT和OT融合的现状,科学论证其带来的网络安全风险,尤其是对工业控制系统关键组件的影响。针对现状和问题,从技术维度提出一种IT和OT安全融合的思路,并给出相应建议。 展开更多
关键词 IT和OT 融合现状 网络安全风险 安全融合思路
下载PDF
数据安全融合技术与应用研究
2
作者 孙丽娜 《软件》 2023年第8期47-49,64,共4页
数据作为生产要素,对其使用和治理越来越被看重。数据安全已经关系到国家安全、社会稳定和人民利益。各个企业希望获取多方数据,以构筑不同行业的大数据服务平台。为此,需在汇集企业自身数据的基础上,引入金融、农业、气象、医疗等不同... 数据作为生产要素,对其使用和治理越来越被看重。数据安全已经关系到国家安全、社会稳定和人民利益。各个企业希望获取多方数据,以构筑不同行业的大数据服务平台。为此,需在汇集企业自身数据的基础上,引入金融、农业、气象、医疗等不同行业的外部数据源。由于信息孤岛问题,需使用跨界大数据安全融合技术,构建行业知识图谱,实现风险前置管理,并提升业务创新服务。本文首先阐述了数据安全融合的技术方案;然后探讨了数据安全融合的实施策略;最后分析了数据安全融合的商业化应用和实践的可行性方案。 展开更多
关键词 数据安全融合 安全多方计算 知识图谱
下载PDF
基于WAPI的WLAN与3G网络安全融合 被引量:18
3
作者 姜奇 马建峰 +1 位作者 李光松 马卓 《计算机学报》 EI CSCD 北大核心 2010年第9期1675-1685,共11页
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出... 以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护.利用CK模型分析了证书分发协议的身份认证和匿名性,结果表明该协议是可证明安全的. 展开更多
关键词 异构网络 安全融合 WAPI 匿名性 紧耦合 松耦合
下载PDF
大数据架构剖析及数据安全融合技术 被引量:11
4
作者 刘晓军 武娟 徐晓青 《电信科学》 2020年第7期146-155,共10页
从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应... 从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应的解决办法,为行业大数据构建选型提供有益的借鉴和参考。 展开更多
关键词 大数据 技术框架 数据安全融合
下载PDF
网络多维信息安全融合技术的研究与仿真 被引量:2
5
作者 林逢春 刘承启 《计算机仿真》 北大核心 2022年第2期352-356,共5页
传统网络多维信息安全融合方法无法获取节点的推荐信任,导致对正常节点与恶意节点的区分精度偏低,信息融合抗干扰性能较差。为此研究新的基于隐含关联度的网络多维信息安全融合方法。依据服务不同属性评价获取节点直接信任,利用隐含灰... 传统网络多维信息安全融合方法无法获取节点的推荐信任,导致对正常节点与恶意节点的区分精度偏低,信息融合抗干扰性能较差。为此研究新的基于隐含关联度的网络多维信息安全融合方法。依据服务不同属性评价获取节点直接信任,利用隐含灰色关联度得到节点推荐信任,融合直接信任与推荐信任获取节点综合信任值;采用节点综合信任值区分正常与恶意节点,去除恶意节点的异常多维信息,根据权值融合正常节点的多维信息,实现多维信息安全融合。仿真结果证明,记忆因子取值为0.5时,新方法获取的综合信任值精度最高,可精准区分正常与恶意节点;上述方法融合多维信息的精度高,信息融合的抗干扰性与可信度分别高达98.5%与99.1%,验证了所提方法安全性高。 展开更多
关键词 隐含关联度 多维信息 安全融合 直接信任 推荐信任
下载PDF
基于深度学习的多通道光纤数据安全融合方法 被引量:1
6
作者 乔艳琰 魏爽 《激光杂志》 CAS 北大核心 2022年第11期99-103,共5页
构建多通道光纤数据安全融合模型,提高光纤数据的清洗去噪、集成建模能力,提出基于深度学习的多通道光纤数据安全融合方法。建立多通道光纤数据的分数间隔均衡采样模型,结合对数据的结构重构输出,通过劣特征提取的方法实现对多通道光纤... 构建多通道光纤数据安全融合模型,提高光纤数据的清洗去噪、集成建模能力,提出基于深度学习的多通道光纤数据安全融合方法。建立多通道光纤数据的分数间隔均衡采样模型,结合对数据的结构重构输出,通过劣特征提取的方法实现对多通道光纤数据的滤波清洗,利用提前设置的门限因子实现对数据接收端的干扰抑制,在相同干扰功率下提高多通道光纤数据的滤波检测能力,采用深度学习的方法挖掘光纤数据的深层特征信息,实现基于深度学习的多通道光纤数据全过程融合。测试结果表明,应用本方法后,随着融合深度r值的不断提升,来自不同通道的光纤数据融合的收敛效果越来越佳,且其误码率仅为0.005 2,精确度在98%以上,平均单次耗时均在130 ms以下,本方法提高了多通道光纤数据融合的层次聚类性较好,抗干扰性较强,具有较低的误码率和较高的精确度。 展开更多
关键词 深度学习 多通道 光纤数据 安全融合 抗干扰
下载PDF
无线传感器网络数据安全融合技术的优化研究 被引量:6
7
作者 陈智 《通讯世界》 2020年第3期15-16,共2页
基于数据融合背景,如何实现无线传感器网络数据安全融合,成为了研究的重点课题。本文首先分析了课题研究的意义,其次论述了无线传感器网络数据安全机制,最后总结了无线传感器网络数据安全融合技术的优化策略结合课题研究论述如何不断提... 基于数据融合背景,如何实现无线传感器网络数据安全融合,成为了研究的重点课题。本文首先分析了课题研究的意义,其次论述了无线传感器网络数据安全机制,最后总结了无线传感器网络数据安全融合技术的优化策略结合课题研究论述如何不断提升技术水平,增强无线传感器网络数据安全融合,保障数据的安全性,同时控制能量消耗开销。 展开更多
关键词 无线传感器 网络数据 安全融合
下载PDF
预碰撞下的乘员保护与主被动安全融合技术的发展 被引量:3
8
作者 唐洪斌 《汽车文摘》 2020年第10期1-6,共6页
在实际交通中有些碰撞事故是不可避免的,为了更好地对乘员进行保护,逐渐产生了被动安全与主动安全相互融合的需求。主要结合国内外典型研究成果,重点介绍了主被动安全技术融合的提出,基于预碰撞作用下被动安全系统参数的影响,基于预碰... 在实际交通中有些碰撞事故是不可避免的,为了更好地对乘员进行保护,逐渐产生了被动安全与主动安全相互融合的需求。主要结合国内外典型研究成果,重点介绍了主被动安全技术融合的提出,基于预碰撞作用下被动安全系统参数的影响,基于预碰撞作用下主被动安全预测技术方法,并对未来主被动安全技术融合进行了展望。 展开更多
关键词 主被动安全融合 预碰撞 乘员保护
下载PDF
工业控制系统功能安全与信息安全融合初探 被引量:3
9
作者 王晓鹏 《新型工业化》 2021年第10期126-129,共4页
伴随者工业互联网的发展,在控制系统的安全保障能力,也逐步向功能安全与信息安全的融合的方向发展。功能本文从控制系统的信息安全管控措施与功能安全之间的管控措施的关联分析入手,分析了信息安全与功能安全之间的矛盾与协同关系,提出... 伴随者工业互联网的发展,在控制系统的安全保障能力,也逐步向功能安全与信息安全的融合的方向发展。功能本文从控制系统的信息安全管控措施与功能安全之间的管控措施的关联分析入手,分析了信息安全与功能安全之间的矛盾与协同关系,提出了融合信息安全与功能安全融合的决策思路,通过融合性的安全分析和感知来提升对工业系统中运行安全的保障能力,通过将网络安全管理融入企业安全生产管理体系,对全体人员、全部设备、全生命周期进行全方位的安全管理,提升工业系统的整体的安全能力。 展开更多
关键词 功能安全 工控安全 网络安全 融合安全
下载PDF
融合安全的网格依赖任务调度双目标优化模型及算法 被引量:13
10
作者 朱海 王宇平 《软件学报》 EI CSCD 北大核心 2011年第11期2729-2748,共20页
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的... 为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立一个网格任务调度的安全融合模型.以此为基础,提出一个时间-安全驱动的双目标优化网格依赖任务调度模型.为了求解该模型,处理任务间约束关系时引入深度值和关联耦合度的排序定义,再结合网格任务调度问题的具体特点,重新定义和设计新的粒子进化方程.同时,基于均匀分布向量和粒子浓度定义了选择策略,从而提出一种双目标优化的网格依赖任务调度粒子群进化算法,并运用概率论的有关知识证明算法的收敛性.最后,对所提出的离散粒子群进化算法进行了多角度分析和大规模仿真实验,其仿真结果表明,该算法与同类算法相比,不仅具有较好的收敛速度和单目标优化性能,而且在任务调度长度和安全满意度方面具有更好的双目标优化综合性能. 展开更多
关键词 网格计算 依赖任务调度 安全融合模型 双目标优化 进化方程 均匀分布 离散粒子群算法
下载PDF
防火墙技术在计算机网络安全中的应用探讨 被引量:1
11
作者 李国贞 《电子乐园》 2023年第2期22-24,共3页
随着计算机网络的普及,网络安全问题变得日益突出。恶意攻击、数据泄露和未授权访问等威胁不断增加,因此网络安全变得至关重要。本文探讨了防火墙技术在计算机网络安全中的应用。首先介绍了网络安全的基本概念和挑战,随后详细解释了防... 随着计算机网络的普及,网络安全问题变得日益突出。恶意攻击、数据泄露和未授权访问等威胁不断增加,因此网络安全变得至关重要。本文探讨了防火墙技术在计算机网络安全中的应用。首先介绍了网络安全的基本概念和挑战,随后详细解释了防火墙技术的工作原理和分类。在不同场景下,如企业、家庭和公共网络,防火墙发挥着关键作用,保护敏感信息和隐私。然而,防火墙技术也面临着挑战,例如应对新型威胁和处理加密流量。为了更好地保护网络,探讨了防火墙与其他安全措施的融合。本研究有助于更好地理解防火墙技术的重要性,并为未来网络安全提供指导。 展开更多
关键词 防火墙技术 网络安全 威胁防御 安全融合 未来展望
下载PDF
一种基于监督机制的工业物联网安全数据融合方法 被引量:35
12
作者 王浩 李玉 +1 位作者 秘明睿 王平 《仪器仪表学报》 EI CAS CSCD 北大核心 2013年第4期817-824,共8页
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性... 工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性;其次通过监督节点对融合节点进行监督来保证融合信息的安全性;最后通过博弈论证明了监督报文上传方式的安全性和合理性。安全分析和性能仿真表明在保证安全属性的前提下,降低了通信开销和存储开销。并在已有的WIA-PA协议栈的基础上搭建工业物联网安全平台,实现安全数据融合功能。 展开更多
关键词 工业物联网 安全数据融合 模式码 监督机制 博弈论
下载PDF
大数据环境下安全情报融合体系构建 被引量:14
13
作者 黄玺 王秉 吴超 《情报理论与实践》 CSSCI 北大核心 2020年第10期39-44,共6页
[目的/意义]安全情报融合是发掘安全情报价值的重要手段,是实现大数据环境下多源安全情报获取和整合的必要途径。因此,开展大数据环境下安全情报融合研究具有重要理论及现实意义。[方法/过程]首先,在明确安全情报融合基本内涵的基础上,... [目的/意义]安全情报融合是发掘安全情报价值的重要手段,是实现大数据环境下多源安全情报获取和整合的必要途径。因此,开展大数据环境下安全情报融合研究具有重要理论及现实意义。[方法/过程]首先,在明确安全情报融合基本内涵的基础上,分析大数据时代的安全情报融合的意义及特点。其次,结合大数据环境下的安全数据资源现状和组织安全管理情报需求,构建大数据环境下安全情报融合的总体系。最后,构建与解析大数据环境下安全情报融合的核心分支体系。[结果/结论]研究发现,安全情报融合是从多方面、多层次提升安全数据价值密度、挖掘安全数据价值的安全情报分析手段,大数据环境下安全情报融合体系可归纳为5类"融合",即安全情报需求与安全情报系统的融合、安全情报分析与大数据技术的融合、安全情报分析融合、安全情报应用融合以及人机融合。 展开更多
关键词 安全情报融合 安全管理 大数据 体系构建 核心分支体系
下载PDF
无线传感器网络中基于安全数据融合的恶意节点检测 被引量:11
14
作者 崔慧 潘巨龙 闫丹丹 《传感技术学报》 CAS CSCD 北大核心 2014年第5期664-669,共6页
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的... 无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。 展开更多
关键词 无线传感器网络 安全数据融合 恶意节点 检测率 误检率
下载PDF
基于同态MAC的无线传感器网络安全数据融合 被引量:5
15
作者 魏琴芳 张双杰 +1 位作者 胡向东 秦晓良 《传感技术学报》 CAS CSCD 北大核心 2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安... 数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。 展开更多
关键词 无线传感器网络 安全数据融合 同态 消息认证码 完整性
下载PDF
基于功能信任的无线传感器网络安全数据融合方法 被引量:7
16
作者 莫英红 钟诚 +1 位作者 唐金辉 吴惜华 《小型微型计算机系统》 CSCD 北大核心 2011年第1期80-84,共5页
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真... 针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真实验结果表明,该方法可以有效地避免恶意节点对数据融合结果造成的影响,提高了数据融合的安全性和可靠性,延长了网络的寿命. 展开更多
关键词 无线传感器网络 安全数据融合 功能信任 局部相关一致性
下载PDF
无线传感器网络多应用场景下的安全数据融合方案 被引量:4
17
作者 陈燕俐 张乾 +1 位作者 许建 王梦涵 《计算机科学》 CSCD 北大核心 2017年第9期162-167,共6页
针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密... 针对无线传感器网络多应用场景下异构数据的安全融合问题,提出了一种轻量级的安全数据融合保护方案,该方案可同时保障数据的隐私性、完整性和新鲜性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥;其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作;然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改;进一步,对明文信息采用编码机制,以满足多应用场景下异构数据聚集的使用需求。理论分析和仿真结果表明,该算法具有较好的安全性、较低的通信开销和更高的融合精确度。 展开更多
关键词 安全数据融合 同态加密 同态消息认证码 多应用
下载PDF
传感器网络安全数据融合 被引量:7
18
作者 张鹏 喻建平 刘宏伟 《计算机科学》 CSCD 北大核心 2011年第8期106-108,共3页
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为... 安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障。针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 安全数据融合 秘密同态 end-to-end机密性 end-to-end可认证性
下载PDF
一个融合网络安全信息的安全事件分析与预测模型 被引量:13
19
作者 彭雪娜 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期228-231,共4页
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合... 提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间· 展开更多
关键词 入侵检测系统 网络安全信息融合 告警聚集 事件关联 安全状态评估 安全事件预测
下载PDF
两安融合温度变送器的测试、验证与评价(下)
20
作者 肖家麒 许浩峰 徐德俊 《中国仪器仪表》 2023年第8期28-31,共4页
近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的... 近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的测试验证方法,开展了仪表两安融合特性测试与评价的基础研究。 展开更多
关键词 功能安全与信息安全融合 智能温度变送器 测试、验证与评价
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部