期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
Adaptive multi-channel Bayesian graph attention network for IoT transaction security
1
作者 Zhaowei Liu Dong Yang +1 位作者 Shenqiang Wang Hang Su 《Digital Communications and Networks》 SCIE CSCD 2024年第3期631-644,共14页
With the rapid advancement of 5G technology,the Internet of Things(IoT)has entered a new phase of appli-cations and is rapidly becoming a significant force in promoting economic development.Due to the vast amounts of ... With the rapid advancement of 5G technology,the Internet of Things(IoT)has entered a new phase of appli-cations and is rapidly becoming a significant force in promoting economic development.Due to the vast amounts of data created by numerous 5G IoT devices,the Ethereum platform has become a tool for the storage and sharing of IoT device data,thanks to its open and tamper-resistant characteristics.So,Ethereum account security is necessary for the Internet of Things to grow quickly and improve people's lives.By modeling Ethereum trans-action records as a transaction network,the account types are well identified by the Ethereum account classifi-cation system established based on Graph Neural Networks(GNNs).This work first investigates the Ethereum transaction network.Surprisingly,experimental metrics reveal that the Ethereum transaction network is neither optimal nor even satisfactory in terms of accurately representing transactions per account.This flaw may significantly impede the classification capability of GNNs,which is mostly governed by their attributes.This work proposes an Adaptive Multi-channel Bayesian Graph Attention Network(AMBGAT)for Ethereum account clas-sification to address this difficulty.AMBGAT uses attention to enhance node features,estimate graph topology that conforms to the ground truth,and efficiently extract node features pertinent to downstream tasks.An extensive experiment with actual Ethereum transaction data demonstrates that AMBGAT obtains competitive performance in the classification of Ethereum accounts while accurately estimating the graph topology. 展开更多
关键词 internet of things Graph representation learning Node classification security mechanism
下载PDF
Security of Application System 被引量:1
2
作者 李小平 钟宏 +5 位作者 丁俨 向智 胡海生 吴学林 张琦 朱建学 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期198-202,共5页
A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has be... A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has been adopted, which includes identity recognition, data encryption, digital signature, Domino and WWW servers, access control list, directory service, certificate authorization server, IC card and so on. The recognition system based on CA server is a high efficient, convenient and reliable system. The encryption technology and security method are proved to be reliable. The recognition system is of high security and is worthy of being popularized in some places where some special security requirements need meeting. Multi tier technology can improve the security of database. Double keys method is a useful data encryption method. 展开更多
关键词 internet/INTRANET identity recognition data encryption digital signature security mechanism
下载PDF
Design and Implementation of Secure Nodes in the Based-Internet-of-Things Intelligent Household 被引量:2
3
作者 Xiangdong Hu Hongru Xu Kaimin Han 《Journal of Computer and Communications》 2014年第7期1-7,共7页
As one of the most important uses of the Internet of things (IOT), the intelligent household is becoming more and more popular. There are many fragile nodes in the intelligent household and they are bound to encounter... As one of the most important uses of the Internet of things (IOT), the intelligent household is becoming more and more popular. There are many fragile nodes in the intelligent household and they are bound to encounter some potential risks of hostile attacks, such as eavesdropping, denial of service, error instructs, non-authorized access or fabrication and others. This paper presents a method of design and implement of secure nodes for the intelligent household based on the IOT technology, besides giving the hardware model of nodes, the management of key, the access authentication of network, the transmission of encrypted data, and the alarm based on intrusion detection and other security mechanisms. That is, to improve the security of the based-IOT intelligent household from the viewpoint of nodes security. A test platform is built and the results of simulation prove that the proposed method can effectively improve the security of the intelligent household from access safety and transmission security. 展开更多
关键词 The INTELLIGENT HOUSEHOLD The internet of THINGS securE NODES CC2530 mechanism of security
下载PDF
医院数据中心的移动互联数据安全管控机制设计
4
作者 李宸阳 张文胜 《微型电脑应用》 2024年第7期188-190,204,共4页
文章设计了一种医院数据中心的数据安全管理机制,使其适用于当前面向公网移动端远程会诊的高可用、高可靠、高稳定性连接需求。通过对网络系统软硬件综合升级,使用广域网硬件加速系统、用户管理系统和通用防火墙系统提供综合管理机制,... 文章设计了一种医院数据中心的数据安全管理机制,使其适用于当前面向公网移动端远程会诊的高可用、高可靠、高稳定性连接需求。通过对网络系统软硬件综合升级,使用广域网硬件加速系统、用户管理系统和通用防火墙系统提供综合管理机制,确保医院最大远程会诊数据通信需求和有限的企业专网带宽条件下,系统延迟稳定在可接受范围内,且在理论最大饱和攻击条件下,确保远程会诊功能的稳定执行。实际测试结果表明个案医院网络效能得到大幅度提升。 展开更多
关键词 医院数据中心 移动互联网 远程会诊 网络安全 管控机制
下载PDF
工业互联网中的安全挑战与防护机制研究
5
作者 张玉峰 《数字通信世界》 2024年第8期189-191,共3页
该文简要阐述了工业互联网概念,结合工业互联网的系统漏洞、病毒攻击、设备风险等问题,提出多层次网络安全防护、数据加密与安全传输、构建安全标准体系、加强设备监控和管理的防护机制等举措,有效维护工业互联网系统运行可靠性,以期为... 该文简要阐述了工业互联网概念,结合工业互联网的系统漏洞、病毒攻击、设备风险等问题,提出多层次网络安全防护、数据加密与安全传输、构建安全标准体系、加强设备监控和管理的防护机制等举措,有效维护工业互联网系统运行可靠性,以期为相关工作者提供参考。 展开更多
关键词 工业互联网 安全挑战 防护机制
下载PDF
Internet多用途电子邮件及其安全机制
6
作者 李亚逸 黄令恭 《计算机工程》 CAS CSCD 北大核心 1996年第S1期280-288,共9页
RFC 1521中提出了多用途电子邮件(MIME),使原来只能传送文本信息的电子邮件还可以传送声音、图像、二进制数据等各种非标准ASCⅡ码信息,大大提高了电子邮件的功能.随着Internet的迅速发展,电子邮件的安全性已越来越引起人们的重视.文中... RFC 1521中提出了多用途电子邮件(MIME),使原来只能传送文本信息的电子邮件还可以传送声音、图像、二进制数据等各种非标准ASCⅡ码信息,大大提高了电子邮件的功能.随着Internet的迅速发展,电子邮件的安全性已越来越引起人们的重视.文中着重讨论了MIME的特点和针对MIME的安全机制. 展开更多
关键词 多用途电子邮件 internet 安全机制
下载PDF
Internet安全分析与安全防范对策 被引量:1
7
作者 周秋雅 陈和平 《武汉冶金科技大学学报》 1999年第2期186-189,共4页
主要讨论分析Internet安全问题。从分析Internet网上存在的安全威胁入手,介绍了几种常见的安全防范措施,并详细讨论了实现Internet应采用的安全策略和相应的安全机制。
关键词 internet 网络安全 安全策略 安全机制 防火墙
下载PDF
互联网医院监管机制研究 被引量:4
8
作者 张思文 姜庆丹 《卫生经济研究》 北大核心 2023年第9期73-76,共4页
互联网医院的监管主要包括事前、事中、事后三个阶段,当前分别存在准入标准不统一、过程管理机制失范、医疗责任界定困难的问题。对此提出完善互联网医院监管机制的建议:严格准入监管,规范过程管理,健全纠纷预防、责任追溯机制,助推互... 互联网医院的监管主要包括事前、事中、事后三个阶段,当前分别存在准入标准不统一、过程管理机制失范、医疗责任界定困难的问题。对此提出完善互联网医院监管机制的建议:严格准入监管,规范过程管理,健全纠纷预防、责任追溯机制,助推互联网医院良性发展。 展开更多
关键词 互联网医院 监管机制 信息安全 医疗监管
下载PDF
中英文Internet信息服务系统
9
作者 朱爽 《计算机工程与应用》 CSCD 北大核心 2000年第4期137-139,共3页
针对中英文Internet信息服务的特点,并根据互连网信息服务业务发展的管理需要,提出了一种实用的中英文Internet信息服务系统解决方案,阐述了安全管理、计费管理、全文检索等关键技术。
关键词 信息服务系统 internet 信息检索 WWW
下载PDF
区块链激励机制在车联网领域的应用研究综述 被引量:2
10
作者 张天祥 李雷孝 +1 位作者 刘东江 高昊昱 《计算机工程与应用》 CSCD 北大核心 2023年第9期59-74,共16页
近几年区块链成为解决车联网中安全问题的热门选择,产生了大量基于区块链的车联网解决方案。然而区块链部分节点由于激励不足不愿参与区块验证或共享意愿较低,导致车联网仍存在隐私泄露和信任缺失等安全问题。介绍了基于区块链的车联网... 近几年区块链成为解决车联网中安全问题的热门选择,产生了大量基于区块链的车联网解决方案。然而区块链部分节点由于激励不足不愿参与区块验证或共享意愿较低,导致车联网仍存在隐私泄露和信任缺失等安全问题。介绍了基于区块链的车联网解决方案的研究现状以及激励机制在物联网和车联网领域最主要的三种应用场景,从奖励类型角度划分了区块链激励机制在车联网领域的应用,并对每种激励在节点参与水平、提高效率、降低能耗、隐私安全和节点信任五方面做了全面对比,从区块链激励层面讨论了现阶段车联网面临的挑战以及未来研究方向,为未来加强基于区块链的车联网提供更多激励与安全层面的支持。 展开更多
关键词 区块链 车联网 激励机制 隐私安全
下载PDF
国内网络信息内容生态治理研究的系统性综述 被引量:1
11
作者 李炜超 周毅 《科技情报研究》 2023年第4期57-77,共21页
[目的/意义]对国内网络信息内容生态治理研究进行综述,以期为未来研究和治理实践提供有价值的参考。[方法/过程]从CNKI核心期刊库采集文献数据,利用文献计量法揭示网络信息内容生态治理研究的宏观态势,利用系统性综述方法筛选出符合标... [目的/意义]对国内网络信息内容生态治理研究进行综述,以期为未来研究和治理实践提供有价值的参考。[方法/过程]从CNKI核心期刊库采集文献数据,利用文献计量法揭示网络信息内容生态治理研究的宏观态势,利用系统性综述方法筛选出符合标准的文献,从治理者、治理对象、治理工具以及治理机制4个维度进行梳理与归纳。[结果/结论]多元主体协同共治成为学界基本共识,解决主体失灵现象和促进主体协同是近年来关注的重点之一;当前研究已经突破信息内容本身,与信息内容生产、传播和使用有关的各类主体、技术以及背景环境都成为研究对象;治理工具可以归纳为规制型工具、促进型工具和教育引导型工具3大类,借助数智技术强化治理工具效能已成为政府和多数学者的共识;治理机制归纳和划分为事前、事中以及事后3个阶段。未来需要更多从总体国家安全高度加强网络信息内容生态整体性治理研究,加强网络正面优质信息内容生产与推荐,以及网络信息内容生态治理中算法应用的风险治理研究。 展开更多
关键词 网络信息内容生态治理 信息内容安全 信息内容治理机制 算法应用风险
下载PDF
面向物联网的无线传感器网络安全机制设计与实现 被引量:1
12
作者 胡智林 徐端倪 瞿红梅 《通信电源技术》 2023年第14期161-164,共4页
探讨面向物联网的无线传感器网络安全机制的设计与实现。通过对常见的无线传感器网络安全威胁和攻击类型进行分析,提出了一系列安全机制来保护传感器网络的认证、密钥管理、数据完整性和可信性、保密性和隐私、入侵检测和响应、物理层... 探讨面向物联网的无线传感器网络安全机制的设计与实现。通过对常见的无线传感器网络安全威胁和攻击类型进行分析,提出了一系列安全机制来保护传感器网络的认证、密钥管理、数据完整性和可信性、保密性和隐私、入侵检测和响应、物理层安全以及安全策略的部署与管理,旨在为物联网中的无线传感器网络提供全面的安全解决方案,以确保网络的稳定性和可靠性。 展开更多
关键词 物联网 无线传感器网络 安全机制
下载PDF
A Systematic Overview of Underwater Wireless Sensor Networks:Applications,Challenge and Research Perspectives
13
作者 Fethi Demim Rekia Bouguessa +1 位作者 Abdenebi Rouigueb Abdelkrim Nemra 《Journal of Computer Science Research》 2023年第2期52-77,共26页
Underwater Wireless Sensor Networks(UWSNs)are becoming increasingly popular in marine applications due to advances in wireless and microelectronics technology.However,UWSNs present challenges in processing,energy,and ... Underwater Wireless Sensor Networks(UWSNs)are becoming increasingly popular in marine applications due to advances in wireless and microelectronics technology.However,UWSNs present challenges in processing,energy,and memory storage due to the use of acoustic waves for communication,which results in long delays,significant power consumption,limited bandwidth,and packet loss.This paper provides a comprehensive review of the latest advancements in UWSNs,including essential services,common platforms,critical elements,and components such as localization algorithms,communication,synchronization,security,mobility,and applications.Despite significant progress,reliable and flexible solutions are needed to meet the evolving requirements of UWSNs.The purpose of this paper is to provide a framework for future research in the field of UWSNs by examining recent advancements,establishing a standard platform and service criteria,using a taxonomy to determine critical elements,and emphasizing important unresolved issues. 展开更多
关键词 Wireless sensor networks Ad-hoc networks internet of Things Localization algorithms Node mobility security mechanisms Energy-efficient communication
下载PDF
物联网安全技术发展及防护手段的探究
14
作者 罗奎 杜向华 《移动信息》 2023年第7期177-180,共4页
随着物联网技术的发展,物联网安全问题也逐渐受到重视。文中首先介绍了物联网安全技术的发展现状,包括安全协议、安全机制和安全服务等。然后,介绍了物联网防护手段,包括安全策略、认证机制、安全机制和安全管理等。最后,提出了未来物... 随着物联网技术的发展,物联网安全问题也逐渐受到重视。文中首先介绍了物联网安全技术的发展现状,包括安全协议、安全机制和安全服务等。然后,介绍了物联网防护手段,包括安全策略、认证机制、安全机制和安全管理等。最后,提出了未来物联网安全技术的发展趋势和建议,希望能提升物联网的安全性。 展开更多
关键词 物联网 安全技术 安全机制 防护手段
下载PDF
一种基于监督机制的工业物联网安全数据融合方法 被引量:35
15
作者 王浩 李玉 +1 位作者 秘明睿 王平 《仪器仪表学报》 EI CAS CSCD 北大核心 2013年第4期817-824,共8页
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性... 工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性;其次通过监督节点对融合节点进行监督来保证融合信息的安全性;最后通过博弈论证明了监督报文上传方式的安全性和合理性。安全分析和性能仿真表明在保证安全属性的前提下,降低了通信开销和存储开销。并在已有的WIA-PA协议栈的基础上搭建工业物联网安全平台,实现安全数据融合功能。 展开更多
关键词 工业物联网 安全数据融合 模式码 监督机制 博弈论
下载PDF
区块链研究综述 被引量:75
16
作者 曹傧 林亮 +3 位作者 李云 刘永相 熊炜 高峰 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2020年第1期1-14,共14页
区块链技术伴随着数字货币比特币产生,是一个具有全网一致性共识、去中心化、可编程和安全防篡改等特点的分布式数据账本,目前在数字金融货币领域的应用最为广泛。区块链技术的不断发展和更新,为其与更多领域的融合提供了可能性,可构建... 区块链技术伴随着数字货币比特币产生,是一个具有全网一致性共识、去中心化、可编程和安全防篡改等特点的分布式数据账本,目前在数字金融货币领域的应用最为广泛。区块链技术的不断发展和更新,为其与更多领域的融合提供了可能性,可构建不同的可编程行业区块链系统。面向未来区块链技术的发展,介绍区块链技术的背景和基本框架,详细讨论区块链的关键技术:共识机制、智能合约以及安全隐私问题,研究区块链技术与5G、物联网和边缘计算的融合。对区块链技术的研究进展进行概括,重点关注跨链技术和可扩展性问题,并分析未来区块链物联网系统的发展方向。 展开更多
关键词 区块链 共识机制 智能合约 安全隐私 5G 物联网
下载PDF
移动互联网安全威胁研究 被引量:14
17
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
下载PDF
基于非传统安全视角的网络舆情演化机理与智慧治理方略 被引量:22
18
作者 曾润喜 陈创 《现代情报》 CSSCI 2018年第11期9-13,共5页
[目的/意义]网络舆情已经上升为非传统安全问题,网络舆情的治理范式应逐步实现从危机管理向智慧治理的转变。[方法 /过程]从非传统安全视角入手,梳理网络舆情的系统性、复杂性和关联性特征,并从社会环境和技术环境两方面厘清网络舆情演... [目的/意义]网络舆情已经上升为非传统安全问题,网络舆情的治理范式应逐步实现从危机管理向智慧治理的转变。[方法 /过程]从非传统安全视角入手,梳理网络舆情的系统性、复杂性和关联性特征,并从社会环境和技术环境两方面厘清网络舆情演化的动力机理,提出网络舆情智慧治理的新路径。[结果/结论]网络舆情治理要坚持对虚拟社会和现实社会的预见性治理,实现"治未病"的目标。既要提高非传统安全意识,加强政治安全防范,改善网络舆情在现实社会中的生存基础;也要借助新信息技术,建立网络舆情治理的一体化决策支持体系、决策仿真平台、人工智能新范式、信息资源共享机制,阻遏网络舆情的不当蔓延,防止其向负面舆论转化。 展开更多
关键词 非传统安全 网络舆情 智慧治理 演化机理
下载PDF
基于区块链技术的物联网安全研究 被引量:23
19
作者 焦英楠 陈英华 《软件》 2018年第2期88-92,共5页
物联网作为信息产业领域的第三次发展浪潮,代表了未来计算与通信技术发展的方向。近年来,物联网领域也得到了显著的发展,但物联网的安全性、隐私性、可靠性等问题一直是物联网发展的主要限制因素。本文从物联网的三层体系结构和系统整... 物联网作为信息产业领域的第三次发展浪潮,代表了未来计算与通信技术发展的方向。近年来,物联网领域也得到了显著的发展,但物联网的安全性、隐私性、可靠性等问题一直是物联网发展的主要限制因素。本文从物联网的三层体系结构和系统整体架构入手,逐一分析各层级中面临的主要安全问题。利用区块链去中心化、信任机制、数据加密、时间序列等特点解决物联网存在的数据安全、隐私泄露、中心化等问题。同时,对物联网相关领域存在安全问题基于区块链技术进行实例研究。 展开更多
关键词 物联网 区块链 安全机制
下载PDF
互联网安全与计算机系统安全标准研究 被引量:6
20
作者 赵婧如 王宣政 《现代电子技术》 2006年第17期26-28,31,共4页
鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算... 鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算机系统面临的安全威胁和计算机系统安全方面的主要内容。本文理论可为我国互联网安全技术标准的研究提供参考。 展开更多
关键词 互联网安全 计算机系统安全 安全机制 安全平面
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部