期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
《网络安全理论与技术》出版发行
1
《互联网天地》 2004年第2期79-79,共1页
关键词 防火墙 信息安全 计算机网络 网络安全 书评 网络安全理论与技术》
原文传递
网络空间安全基础理论课研究型教学方法初探 被引量:2
2
作者 姚燕青 刘建伟 李舟军 《工业和信息化教育》 2019年第4期36-41,共6页
针对"信息安全数学基础""密码学"等网络空间安全基础理论课,将课程特点与研究型大学人才培养的需求结合,对课程的研究型(如互动式、探究型等)教学方法展开研究。力求激发学生探索未知的兴趣和热情,提高学生的思辨... 针对"信息安全数学基础""密码学"等网络空间安全基础理论课,将课程特点与研究型大学人才培养的需求结合,对课程的研究型(如互动式、探究型等)教学方法展开研究。力求激发学生探索未知的兴趣和热情,提高学生的思辨能力和创新水平,为培养创新型网络空间安全人才奠定坚实的理论基础。 展开更多
关键词 网络空间安全基础理论 信息安全数学基础 密码学 研究型教学方法 互动式
下载PDF
网络控制系统的网络安全研究 被引量:7
3
作者 刘全 《微计算机信息》 北大核心 2006年第09X期71-73,112,共4页
基于网络控制系统(networkedcontrolsystem,NCS)的基本概念,分析了NCS网络安全体系结构和动态需求,讨论了确保NCS网络安全的各种安全机制,提出了自律分散NCS安全体系策略,指出了如何设计具有自律可控性和自律可协调性的NCS安全体系的思... 基于网络控制系统(networkedcontrolsystem,NCS)的基本概念,分析了NCS网络安全体系结构和动态需求,讨论了确保NCS网络安全的各种安全机制,提出了自律分散NCS安全体系策略,指出了如何设计具有自律可控性和自律可协调性的NCS安全体系的思想方法,并给出了相应的模型结构。 展开更多
关键词 网络控制系统 网络安全理论 自律分散 结构模型
下载PDF
网络控制系统的安全域研究 被引量:6
4
作者 刘全 《微计算机信息》 北大核心 2006年第07S期45-47,150,共4页
基于网络控制系统(networked control system,NCS)的网络空间特性,对NCS信息安全的时空特性和NCS的安全域进行了研究,在此基础上提出了一种具有自律可控性和自律可协调性的NCS安全域的新型体系结构,并对新构建的NCS安全域体系的一些关... 基于网络控制系统(networked control system,NCS)的网络空间特性,对NCS信息安全的时空特性和NCS的安全域进行了研究,在此基础上提出了一种具有自律可控性和自律可协调性的NCS安全域的新型体系结构,并对新构建的NCS安全域体系的一些关键问题进行了探讨。 展开更多
关键词 网络控制系统 网络安全理论 信息安全 安全 体系结构
下载PDF
网络控制系统的安全体系设计研究
5
作者 彭城 刘全 《电子技术应用》 北大核心 2007年第5期142-144,150,共4页
介绍了网络控制系统(NCS)的信息安全和网络安全,分析了NCS安全体系的设计目标、设计要求和设计原则,提出了设计具有自律可控性和自律可协调性NCS安全体系的新方法,并指出了NCS安全体系设计中需进一步研究的若干问题。
关键词 网络控制系统 网络安全理论 网络信息安全 安全体系结构 自律分散
下载PDF
《信息网络安全》杂志审稿专家征集
6
作者 《信息网络安全》 CSCD 北大核心 2022年第8期I0002-I0002,共1页
《信息网络安全》(刊号:CN31-1859/TN)创刊于2001年,是由公安部主管,公安部第三研究所、中国计算机学会主办,面向国内外公开发行的国内首批网络安全类期刊之一,为中文月刊。《信息网络安全》是一本全面深入介绍网络安全理论,瞄准网络安... 《信息网络安全》(刊号:CN31-1859/TN)创刊于2001年,是由公安部主管,公安部第三研究所、中国计算机学会主办,面向国内外公开发行的国内首批网络安全类期刊之一,为中文月刊。《信息网络安全》是一本全面深入介绍网络安全理论,瞄准网络安全领域迫切需要的前沿技术,传达贯彻国家网络安全重要方针政策,及时反映国内外网络安全热点技术及最新发展趋势的专业性学术期刊。 展开更多
关键词 信息网络安全 中国计算机学会 热点技术 网络安全理论 审稿专家 网络安全领域 国家网络安全 前沿技术
下载PDF
实现SASE从理论到落地 被引量:1
7
作者 张晓军 《网络安全和信息化》 2021年第1期121-123,共3页
2019年底,Gartner首次提出SASE(安全访问服务边缘)的概念,并在业界引起很大反响。本文概述了这一框架从理论到落地的实践过程,并为企业用户提出可行性建议。企业要想采用某些最新网络安全理论下的安全计划,最好要包含基于利用行业最佳... 2019年底,Gartner首次提出SASE(安全访问服务边缘)的概念,并在业界引起很大反响。本文概述了这一框架从理论到落地的实践过程,并为企业用户提出可行性建议。企业要想采用某些最新网络安全理论下的安全计划,最好要包含基于利用行业最佳实践的框架。 展开更多
关键词 安全访问 网络安全理论 SASE GARTNER 最佳实践 落地 可行性建议 框架
下载PDF
新兴专业下宽口径课程的教师走班制教学探索
8
作者 高梦州 仇建 +4 位作者 许艳萍 吕秋云 王秋华 王震 焦鹏飞 《计算机教育》 2022年第5期94-98,共5页
以网络安全理论与技术课程为例,分析新兴专业下宽口径课程的特点,鉴于新兴专业下宽口径课程每年要更新大量的多维度新知识,提出教师走班制教学模式,合理调动和配置现有教学队伍,提高教学效果。
关键词 网络空间安全 教师走班制 网络安全理论与技术 宽口径课程 教学探索
下载PDF
西安电子科技大学新增6门省级精品课程
9
《电子科技》 2008年第9期7-7,共1页
近日,陕西省教育厅公布了2008年度陕西普通高等学校精品课程评审结果,西安电子科技大学秦获辉教授负责的《科技英语》、张鹤鸣教授负责的《固态电子器件》、郭立新教授负责的《电磁学》、李晖教授负责的《网络安全理论与技术》、赵捧... 近日,陕西省教育厅公布了2008年度陕西普通高等学校精品课程评审结果,西安电子科技大学秦获辉教授负责的《科技英语》、张鹤鸣教授负责的《固态电子器件》、郭立新教授负责的《电磁学》、李晖教授负责的《网络安全理论与技术》、赵捧未教授负责的《信息管理学》、璩柏青教授负责的《工程制图与计算机绘图》6门课程被评为省级精品课程,至此学校已有40门省级精品课程。据悉,2008年度陕西省共评选出了100门省级精品课程。 展开更多
关键词 西安电子科技大学 精品课程 省级 网络安全理论与技术》 固态电子器件 高等学校 《电磁学》 计算机绘图
下载PDF
Aviation Accident Causation Analysis Based on Complex Network Theory 被引量:11
10
作者 YUE Rentian LI Junwei HAN Meng 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI CSCD 2021年第4期646-655,共10页
Accident causation analysis is of great importance for accident prevention.In order to improve the aviation safety,a new analysis method of aviation accident causation based on complex network theory is proposed in th... Accident causation analysis is of great importance for accident prevention.In order to improve the aviation safety,a new analysis method of aviation accident causation based on complex network theory is proposed in this paper.Through selecting 257 accident investigation reports,45 causative factors and nine accident types are obtained by the three-level coding process of the grounded theory,and the interaction of these factors is analyzed based on the“2-4”model.Accordingly,the aviation accident causation network is constructed based on complex network theory which has scale-free characteristics and small-world properties,the characteristics of causative factors are analyzed by the topology of the network,and the key causative factors of the accidents are identified by the technique for order of preference by similarity to ideal solution(TOPSIS)method.The comparison results show that the method proposed in this paper has the advantages of independent of expert experience,quantitative analysis of accident causative factors and statistical analysis of a lot of accident data,and it has better applicability and advancement. 展开更多
关键词 aviation safety accident causation complex network theory grounded theory “2-4”model
下载PDF
EARLY WARNING MODEL OF NETWORK INTRUSION BASED ON D-S EVIDENCE THEORY 被引量:1
11
作者 TianJunfeng ZhaiJianqiang DuRuizhong HuangJiancai 《Journal of Electronics(China)》 2005年第3期261-267,共7页
Application of data fusion technique in intrusion detection is the trend of next- generation Intrusion Detection System (IDS). In network security, adopting security early warn- ing technique is feasible to effectivel... Application of data fusion technique in intrusion detection is the trend of next- generation Intrusion Detection System (IDS). In network security, adopting security early warn- ing technique is feasible to effectively defend against attacks and attackers. To do this, correlative information provided by IDS must be gathered and the current intrusion characteristics and sit- uation must be analyzed and estimated. This paper applies D-S evidence theory to distributed intrusion detection system for fusing information from detection centers, making clear intrusion situation, and improving the early warning capability and detection efficiency of the IDS accord- ingly. 展开更多
关键词 Intrusion detection Early warning Data fusion D-S evidence theory
下载PDF
A Secret Sharing Featured Secure Communication System Based on Dual Synchronization of Chaos in Colpitts Circuits
12
作者 范燕 史治国 +1 位作者 冉立新 陈抗生 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期158-164,171,共8页
A novel digital secure communication system employing dual synchronization of chaos in two pairs of Colpitts circuits is proposed. The binary information to be transmitted is firstly modulated by digital modulation sc... A novel digital secure communication system employing dual synchronization of chaos in two pairs of Colpitts circuits is proposed. The binary information to be transmitted is firstly modulated by digital modulation scheme, and then mixed together with two chaotic waveforms generated by two Colpitts circuits with different circuit parameters. Thus the combined (and encrypted) signal is transmitted through an additive white Gauss noise (AWGN) channel. In the receiver, the binary message can he recovered only when the parameters of the two Colpitts circuits are known. If the parameters of the two Colpitts circuits are owned by two different users, this can be viewed as a (2,2) threshold scheme. Based on large amount of simulations, the bit error rate (BER) performance of this communication scheme is presented. 展开更多
关键词 secret sharing dual synchronization of chaos Colpitts circuits
下载PDF
An Overview of General Theory of Security
13
作者 Min Lei Yixian Yang +2 位作者 Xinxin Niu Yu Yang Jie Hao 《China Communications》 SCIE CSCD 2017年第7期1-10,共10页
Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of ... Cyber security lacks comprehensive theoretical guidance. General security theory, as a set of basic security theory concepts, is intended to guide cyber security and all the other security work. The general theory of security aims to unify the main branches of cyber security and establish a unified basic theory. This paper proposal an overview on the general theory of security, which is devoted to constructing a comprehensive model of network security. The hierarchical structure of the meridian-collateral tree is described. Shannon information theory is employed to build a cyberspace security model. Some central concepts of security, i.e., the attack and defense, are discussed and several general theorems on security are presented. 展开更多
关键词 cyber security network attack and defense meridian-collateral theory
下载PDF
有关信息安全图书简介
14
《信息安全与通信保密》 2003年第8期80-80,共1页
关键词 信息安全 《开放源码邮件系统安全 网络安全理论与应用》 《CDMA蝉窝移动通信与网络安全 网络安全事件响应》
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部