期刊文献+
共找到517篇文章
< 1 2 26 >
每页显示 20 50 100
Construction of Human Digital Twin Model Based on Multimodal Data and Its Application in Locomotion Mode Identifcation 被引量:1
1
作者 Ruirui Zhong Bingtao Hu +4 位作者 Yixiong Feng Hao Zheng Zhaoxi Hong Shanhe Lou Jianrong Tan 《Chinese Journal of Mechanical Engineering》 SCIE EI CAS CSCD 2023年第5期7-19,共13页
With the increasing attention to the state and role of people in intelligent manufacturing, there is a strong demand for human-cyber-physical systems (HCPS) that focus on human-robot interaction. The existing intellig... With the increasing attention to the state and role of people in intelligent manufacturing, there is a strong demand for human-cyber-physical systems (HCPS) that focus on human-robot interaction. The existing intelligent manufacturing system cannot satisfy efcient human-robot collaborative work. However, unlike machines equipped with sensors, human characteristic information is difcult to be perceived and digitized instantly. In view of the high complexity and uncertainty of the human body, this paper proposes a framework for building a human digital twin (HDT) model based on multimodal data and expounds on the key technologies. Data acquisition system is built to dynamically acquire and update the body state data and physiological data of the human body and realize the digital expression of multi-source heterogeneous human body information. A bidirectional long short-term memory and convolutional neural network (BiLSTM-CNN) based network is devised to fuse multimodal human data and extract the spatiotemporal features, and the human locomotion mode identifcation is taken as an application case. A series of optimization experiments are carried out to improve the performance of the proposed BiLSTM-CNN-based network model. The proposed model is compared with traditional locomotion mode identifcation models. The experimental results proved the superiority of the HDT framework for human locomotion mode identifcation. 展开更多
关键词 Human digital twin Human-cyber-physical system Bidirectional long short-term memory Convolutional neural network Multimodal data
下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 CYBER Forensic digital Forensic TOOL network Forensic TOOL CRIME data MINING
下载PDF
Neural network approach for modification and fitting of digitized data in reverse engineering~
3
作者 鞠华 王文 +1 位作者 谢金 陈子辰 《Journal of Zhejiang University Science》 EI CSCD 2004年第1期75-80,共6页
Reverse engineering in the manufacturing field is a process in which the digitized data are obtained from an existing object model or a part of it, and then the CAD model is reconstructed. This paper presents an RBF n... Reverse engineering in the manufacturing field is a process in which the digitized data are obtained from an existing object model or a part of it, and then the CAD model is reconstructed. This paper presents an RBF neural network approach to modify and fit the digitized data. The centers for the RBF are selected by using the orthogonal least squares learning algorithm. A mathematically known surface is used for generating a number of samples for training the networks. The trained networks then generated a number of new points which were compared with the calculating points from the equations. Moreover, a series of practice digitizing curves are used to test the approach. The results showed that this approach is effective in modifying and fitting digitized data and generating data points to reconstruct the surface model. 展开更多
关键词 Reverse engineering digitized data Neural network modification and fitting
下载PDF
Digital Coal Mine Integrated Automation System Based on ControlNet 被引量:8
4
作者 CHEN Jin-yun ZHANG Shen ZUO Wei-ran 《Journal of China University of Mining and Technology》 EI 2007年第2期210-214,共5页
A three-layer model for digital communication in a mine is proposed. Two basic platforms are discussed: A uniform transmission network and a uniform data warehouse. An actual,ControlNet based,transmission network plat... A three-layer model for digital communication in a mine is proposed. Two basic platforms are discussed: A uniform transmission network and a uniform data warehouse. An actual,ControlNet based,transmission network plat-form suitable for the Jining No.3 coal mine is presented. This network is an information superhighway intended to inte-grate all existing and new automation subsystems. Its standard interface can be used with future subsystems. The net-work,data structure and management decision-making all employ this uniform hardware and software. This effectively avoids the problems of system and information islands seen in traditional mine-automation systems. The construction of the network provides a stable foundation for digital communication in the Jining No.3 coal mine. 展开更多
关键词 digital mine integrated automation uniform transmission network platform uniform data warehouse platform
下载PDF
Research on Product Digital Collaborative Design System
5
作者 ZHAO Xiu-xu, LUO Dan, LI Cun-rong, YANG Ming-zhong (School of Mechanical & Electrical Engineering, Wuhan University of Technology, Wuhan 430070, China) 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第S1期219-220,共2页
Network economy had changed manufacturing environme nt at all. Open global market offer more choice to customer, and it become changea ble and unpredictable as consumers’ needs become more and more characteristic an ... Network economy had changed manufacturing environme nt at all. Open global market offer more choice to customer, and it become changea ble and unpredictable as consumers’ needs become more and more characteristic an d diversified. Various new technology coming forth and application accelerate th e rapid change of the market. The manufacturing enterprises were compelled t o change their strategy by the variability of the market, and time has been put to the all-important place. There is a need driven by the market to set up a ne twork design and manufacturing mode which have rapid market responsiveness. In order to meet the need for network manufacturing, the organization and manage ment of manufacturing enterprise need a completely innovation, next generation o f manufacturing system must have the character such as digitization, flexibility , agility, customization and globalization and so on. As for an enterprise in au to industry, how to gather together the orders through the distribution, and rap id produce the product which can meet the customer’s need, it is the key that th e contemporary enterprises succeed in the competitive market. The competitive market requires rapid product development. Close cooperation amo ng the designers will accelerate the product development by shortening the devel opment cycle, improving the product quality and reducing the investment. It has been emphasized in the methodology of concurrent engineering (CE). But sometimes those partners are distributed in the world, so there is a need for an importan t technology contribution to collaborative engineering, and supporting distribut ed designers for rapid product development. This paper focuses on a collaborative design system: Product Digit Collaborative Design System (PDCDS). The solution of PDCDS can make it more efficient and rel iable to visit teledata as well as we can get it from local database. It will be ease to get the newest design process information aided by PDCDS, and it will h ave higher efficiency by collaborative work. Comparing with other traditional Pr oduct Data Management (PDM) software system, PDCDS have some new characters such as group, dynamicness, synchronization or asynchronism working mode, and the hi story recorder is needed, and it also surport Webservice. 展开更多
关键词 network manufacturing digital product developmen t collaborative product data management collaborative design system
下载PDF
支撑新型配电网数字化规划的图形⁃模型⁃数据融合关键技术 被引量:3
6
作者 余涛 王梓耀 +3 位作者 孙立明 曹华珍 吴亚雄 吴毓峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期139-153,共15页
配电网规划领域期盼实现智能规划,其愿景在于实现无人或少人干预的全自动规划。在数字化转型的背景下,新型配电网规划将面临图形多样化、场景碎片化、数据规模化三大挑战。文中从图形-模型-数据融合的角度提出三大关键技术:基于电气图... 配电网规划领域期盼实现智能规划,其愿景在于实现无人或少人干预的全自动规划。在数字化转型的背景下,新型配电网规划将面临图形多样化、场景碎片化、数据规模化三大挑战。文中从图形-模型-数据融合的角度提出三大关键技术:基于电气图纸识别和拓扑智能分析的图形-模型融合技术、基于知识驱动的负荷/新能源推演分析和智能决策的模型-数据融合技术、基于多模态数据融合和多时空数据联动的图形-数据融合技术,尝试打破理论研究与数字化工程的壁垒。最后,对未来新型配电网数字化规划的发展进行思考和展望,为实现“以机为主,人机协同”的大闭环模式提供借鉴。 展开更多
关键词 图形-模型-数据融合 配电网 数字化规划 知识驱动 图计算
下载PDF
数字孪生水网建设应着力解决的几个关键问题 被引量:1
7
作者 蔡阳 《中国水利》 2024年第17期36-41,共6页
数字孪生水网建设涉及多学科交叉、新技术融合,有诸多重点和难点,应着力把握好坚持问题导向、夯实算据基础、优化算法核心、强化算力支撑、着力业务应用、加强网络安全等关键问题。结合数字孪生水网建设先行先试经验,围绕工程安全、供... 数字孪生水网建设涉及多学科交叉、新技术融合,有诸多重点和难点,应着力把握好坚持问题导向、夯实算据基础、优化算法核心、强化算力支撑、着力业务应用、加强网络安全等关键问题。结合数字孪生水网建设先行先试经验,围绕工程安全、供水安全、水质安全,提出了数字孪生水网建设的关键问题及解决思路:围绕建设目标确定建设内容和重点,以问题为导向开展需求分析;打造“天空地”一体化监测感知体系,完善地面监测站网、提升新型监测感知能力、强化数据治理与运用、推进数据资源共享夯实算据基础;完善模型平台,开发知识平台,优化算法核心;建设信创云平台和高性能计算集群,扩充计算资源、升级通信网络强化算力支撑;提升水网智慧调控能力,着力实现业务“四预”;构建网络安全体系,保障网络和数据安全;理清数字孪生流域、数字孪生水网、数字孪生工程的关系,提升整体效能。 展开更多
关键词 数字孪生水网 算据 算法 算力 “四预” 网络安全
下载PDF
基于商用密码的水利重要数据点面结合安全保护方法
8
作者 付静 周维续 +1 位作者 詹全忠 张潮 《水利信息化》 2024年第1期1-5,共5页
为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储... 为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储、使用中的安全薄弱点,提出全面通用防护和应用内加密相结合的点面结合加密保护方法,利用商用密码技术对数据进行机密性、完整性、可用性保护。本研究方法已在全国水利一张图等重要系统中得到应用,可实现数据安全保护和便捷高效应用平衡,广泛适用于数字孪生流域建设中的水利重要数据全生命周期保护。 展开更多
关键词 水利数据 重要数据 商用密码 点面结合 数字孪生 数据安全 网络安全
下载PDF
煤矿井下钻探数字化监测系统
9
作者 张幼振 范强 +3 位作者 陈龙 陈果 税洋 李旺年 《工矿自动化》 CSCD 北大核心 2024年第7期173-178,共6页
针对煤矿井下钻探存在孔底工程参数测量困难、钻探数据准确性和完整性不足、钻探数据融合应用不够等问题,设计了一种煤矿井下钻探数字化监测系统。该系统由数据来源层、虚拟模型层、数据处理层和钻探服务层构成:数据来源层为虚拟模型层... 针对煤矿井下钻探存在孔底工程参数测量困难、钻探数据准确性和完整性不足、钻探数据融合应用不够等问题,设计了一种煤矿井下钻探数字化监测系统。该系统由数据来源层、虚拟模型层、数据处理层和钻探服务层构成:数据来源层为虚拟模型层提供数据支撑,虚拟模型层通过仿真模拟分析生成新的数据并反馈至数据来源层;数据处理层接收到数据来源层和虚拟模型层提供的数据后,进行数据清洗、转换及合并等处理;钻探服务层通过后台数据管理端的权限设置,为不同层级用户提供数据显示、查询、分析、报警等服务。将钻探数据按时序特征分为事前数据(钻探施工之前根据钻孔设计资料和施工方案等获取的数据)、实时数据(包括钻探过程设备实时监测的参数和钻场视频等)和延时数据(孔底随钻测量装置采集的参数),针对这3类钻探数据设计了数据处理流程,并建立了由接入层、汇聚层和核心层组成的系统通信网络架构。工程实践结果表明:该系统实现了煤矿井下钻探施工数据的采集、传输、显示与动态管理,满足钻探施工过程监测和数据管理的需求,具有较好的实时性和准确性。该系统为煤矿井下钻探智能化施工和精细化管理提供了技术支撑。 展开更多
关键词 煤矿井下钻探 数字化监测 钻探数据 数据处理 通信网络
下载PDF
基于数字孪生的建筑物顶升施工安全监控技术 被引量:1
10
作者 汪菊 《太原学院学报(自然科学版)》 2024年第2期33-39,共7页
研究基于数字孪生的建筑物顶升施工安全监控技术,能有效监控建筑物顶升施工,确保建筑物顶升施工安全稳定进行。构建基于数字孪生的建筑物顶升施工安全监控技术架构,并从几何、物理、行为、规则4个层面入手,按建筑物顶升施工现场真实施... 研究基于数字孪生的建筑物顶升施工安全监控技术,能有效监控建筑物顶升施工,确保建筑物顶升施工安全稳定进行。构建基于数字孪生的建筑物顶升施工安全监控技术架构,并从几何、物理、行为、规则4个层面入手,按建筑物顶升施工现场真实施工过程,构建相应的数字孪生虚拟模型,实现建筑物顶升施工物理模型及数字孪生虚拟模型间的实时交互,并把二者所产生的数据,同步发送到云端,生成数字孪生数据平台,由数字孪生数据平台对所获数据实施分类处理,最终在机器学习驱动模块,通过构建基于卷积神经网络的建筑物顶升施工安全监测模型,经数据去噪与输入、模型训练等操作,输出建筑物顶升施工安全监测结果,并通过数字孪生虚拟方式视觉呈现所获结果。实验结果表明:该技术能够实现建筑物顶升施工安全监控,监控后效果较好,在较少epoch次数下,便可收获较为理想的顶升施工安全监测结果。 展开更多
关键词 数字孪生 建筑物 顶升施工 安全监控 数据去噪 卷积神经网络
下载PDF
数字主权与全球数字治理
11
作者 廖凡 《暨南学报(哲学社会科学版)》 北大核心 2024年第7期47-60,共14页
数字主权是国家主权在数字领域的自然延伸,同传统主权一样表现为国家在数字领域的对内最高管辖权和对外独立自主权。数字主权大体包括网络主权和数据主权两个方面。就网络主权而言,应当坚持网络空间的“和平”和“日常”属性,强调一国... 数字主权是国家主权在数字领域的自然延伸,同传统主权一样表现为国家在数字领域的对内最高管辖权和对外独立自主权。数字主权大体包括网络主权和数据主权两个方面。就网络主权而言,应当坚持网络空间的“和平”和“日常”属性,强调一国基于国家主权所享有的管辖权、管理权和规制权;就数据主权而言,应当探索平衡、适度的跨境数据流动监管路径和方法,在维护数据主权与发展数字经济之间求得最优解,有望推动全球数字治理正向发展,对其的异化和滥用则可能诱发监管过度扩张、加速西方国家对华“数字脱钩”。作为因应,中国在国内层面应当坚持数字主权的国家属性和“防御”属性,探索更加平衡、适度的监管方法和路径;在双边层面应当对“等效监管”要求作出更加灵活有效的应对,包括考虑主动进行“逆向”充分性认定;在多边层面应当探索确立以主权平等为基础的全球数字治理模式,并充分利用有关区域性机制。 展开更多
关键词 数字主权 网络主权 数据主权 全球数字治理 网络空间命运共同体
下载PDF
构建安全可信网络新生态促进数字经济高质量发展
12
作者 沈昌祥 《新经济导刊》 2024年第7期5-9,共5页
随着信息化进程不断推进,数字经济已成为经济增长新引擎,其面临的安全性、韧性及自主可控性挑战也日益凸显。本文旨在探讨如何构建安全可信的网络新生态以有效应对这些挑战,通过分析数字经济中大数据特性及对网络空间安全的重塑,强调构... 随着信息化进程不断推进,数字经济已成为经济增长新引擎,其面临的安全性、韧性及自主可控性挑战也日益凸显。本文旨在探讨如何构建安全可信的网络新生态以有效应对这些挑战,通过分析数字经济中大数据特性及对网络空间安全的重塑,强调构建安全可信的网络主动免疫体系的必要性,并探究如何通过安全可信技术促进数字经济的高质量发展。 展开更多
关键词 数字经济 大数据 安全可信 网络安全法
下载PDF
基于模糊神经网络的数字媒体数据自动化采集系统设计
13
作者 佘春燕 《微型电脑应用》 2024年第7期205-208,213,共5页
为了改善数字媒体数据传输效果,确保系统安全、稳定运行,设计基于模糊神经网络的数字媒体数据自动化采集系统。构建数字媒体数据自动化采集系统框架,数据采集层利用数据采集卡获取不同渠道的数字媒体数据,由数据处理层的数据融合模块调... 为了改善数字媒体数据传输效果,确保系统安全、稳定运行,设计基于模糊神经网络的数字媒体数据自动化采集系统。构建数字媒体数据自动化采集系统框架,数据采集层利用数据采集卡获取不同渠道的数字媒体数据,由数据处理层的数据融合模块调用改进模糊神经网络算法完成数字媒体数据的融合处理后,通过数据传输层的分层自组织无线网络将其传输至存储应用层,实现数字媒体数据的存储、查询、显示与输出。实验结果表明:该系统采集的音频信号波形规律、曲线平滑、功率均值波动误差在(0,0.14),满足允许误差范围;数据传输效果优于采用DSR协议的单点传输方式,当数字媒体数据源为3时,平均峰值信噪比指标最高;具有数字媒体数据查询功能。 展开更多
关键词 模糊神经网络 数字媒体数据 数据采集卡 数据融合 自组织无线网络 数据传输
下载PDF
数字化转型中高职院校网络数据安全治理研究
14
作者 周雪辉 王文卿 李浩宇 《移动信息》 2024年第7期225-227,共3页
数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径... 数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径,旨在为高职院校进行网络数据安全治理及教育数字化转型提供参考和借鉴。 展开更多
关键词 高职院校 智慧校园 数字化 网络数据安全
下载PDF
人工智能技术支持下的数字媒体网络数据融合系统设计研究
15
作者 张丽 《信息与电脑》 2024年第7期137-139,共3页
在数字化时代的浪潮下,数字媒体网络数据已成为信息技术领域的重要组成部分,这些数据涵盖从文本、图像到视频等多种形式,随着人工智能(Artificial Intelligence,AI)技术的迅速发展,如何有效地融合和处理这些庞大的数据集成为了一个关键... 在数字化时代的浪潮下,数字媒体网络数据已成为信息技术领域的重要组成部分,这些数据涵盖从文本、图像到视频等多种形式,随着人工智能(Artificial Intelligence,AI)技术的迅速发展,如何有效地融合和处理这些庞大的数据集成为了一个关键问题,包括对数据类型的理解和分析,涉及如何在AI的支持下构建有效的数据处理系统。本文首先介绍了关键的AI技术,探讨了它们在处理大规模数字媒体网络数据中的应用和效果。接着,详细描述了数字媒体网络数据的特点,并阐述了基于AI技术的数字媒体网络数据融合系统的设计理念和架构。在此基础上,重点讨论了使用AI进行数据分析和模式识别的方法,以及在系统设计中关键技术和算法的选择与实现。最后,展示了对该系统的测试结果,验证了系统的有效性和可行性。 展开更多
关键词 网络数据融合 系统设计 AI技术 数字媒体
下载PDF
区域政务服务“跨省通办”政策执行为何受阻——基于长三角地区的案例研究 被引量:3
16
作者 张鹏 高奇琦 《求实》 北大核心 2024年第1期30-42,M0004,共14页
作为辖区内“一网通办”的延伸与扩展,政务服务“跨省通办”政策执行呈现出较为明显且错综复杂的网络结构。当前,我国“跨省通办”政策执行不仅面临体制性束缚,还遭遇技术性难题。同时,执行过程中各执行主体、执行网络之间的互动以及重... 作为辖区内“一网通办”的延伸与扩展,政务服务“跨省通办”政策执行呈现出较为明显且错综复杂的网络结构。当前,我国“跨省通办”政策执行不仅面临体制性束缚,还遭遇技术性难题。同时,执行过程中各执行主体、执行网络之间的互动以及重要事件都会对政策执行产生影响。因此,推进政务服务“跨省通办”政策的顺利执行,应在加强顶层设计、打破网络边界、坚持网络治理等方面采取措施。 展开更多
关键词 数字政府 政务服务 跨省通办 政策执行网络 网络治理 环境—过程—结果 府际网络 数据烟囱
下载PDF
数字化转型背景下教育系统网络安全研究 被引量:2
17
作者 魏顺平 邵云龙 杨德全 《中国教育信息化》 2024年第2期35-47,共13页
网络安全牵一发而动全身,没有网络安全就没有国家安全。当前,我国正在实施教育数字化战略行动,工作推进要求之一便是“安全运行”、构建可持续的网络安全防护体系。介绍教育数字化战略行动的相关背景,论述保障教育网络安全的重要意义,... 网络安全牵一发而动全身,没有网络安全就没有国家安全。当前,我国正在实施教育数字化战略行动,工作推进要求之一便是“安全运行”、构建可持续的网络安全防护体系。介绍教育数字化战略行动的相关背景,论述保障教育网络安全的重要意义,针对学校网络安全保障体系的构建和完善,从网络安全管理、网络安全技术、网络安全运维三方面提出对策建议,具体包括:统筹网络安全顶层设计、完善数据安全制度、强化网络安全教育、建好网络安全管理体系;补全网络安全技术短板、提高主动防御能力,重点聚焦保护、检测以及响应能力,积极采纳零信任架构、哑终端网络安全、身份管理控制、密码服务、网络安全态势感知、托管式安全运营服务等技术解决方案,建好网络安全技术体系;建设网络安全运行队伍、增强攻防实战能力、建好网络安全运维体系等。教育系统要持续强化教育网络安全保障体系建设,不断增强维护教育网络安全能力,提高教育网络安全治理水平,筑牢教育网络安全屏障。 展开更多
关键词 教育数字化 网络安全 数据安全 教育系统 网络安全保障体系
下载PDF
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
18
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
基于数字孪生的5G网络安全推演 被引量:2
19
作者 马宇威 杜海涛 +1 位作者 粟栗 安宁宇 《计算机工程与应用》 CSCD 北大核心 2024年第5期291-298,共8页
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演... 为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。 展开更多
关键词 5G网络 安全推演 数字孪生 蜜网系统 数据联动 攻击模型 专家系统
下载PDF
数字数据传输与DDN网 被引量:2
20
作者 张德民 胡庆 《数字通信》 1997年第1期53-56,共4页
本文在简要地讨论了数字数据传输原理和方法之后,对数字数据传输系统、DDN网和CHINADDN作了概要的介绍。
关键词 数据通信 数字数据传输 ddn CHINAddn
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部