期刊文献+
共找到394篇文章
< 1 2 20 >
每页显示 20 50 100
System Architecture and Key Technologies of Network Security Situation Awareness System YHSAS 被引量:7
1
作者 Weihong Han Zhihong Tian +2 位作者 Zizhong Huang Lin Zhong Yan Jia 《Computers, Materials & Continua》 SCIE EI 2019年第4期167-180,共14页
Network Security Situation Awareness System YHSAS acquires,understands and displays the security factors which cause changes of network situation,and predicts the future development trend of these security factors.YHS... Network Security Situation Awareness System YHSAS acquires,understands and displays the security factors which cause changes of network situation,and predicts the future development trend of these security factors.YHSAS is developed for national backbone network,large network operators,large enterprises and other large-scale network.This paper describes its architecture and key technologies:Network Security Oriented Total Factor Information Collection and High-Dimensional Vector Space Analysis,Knowledge Representation and Management of Super Large-Scale Network Security,Multi-Level,Multi-Granularity and Multi-Dimensional Network Security Index Construction Method,Multi-Mode and Multi-Granularity Network Security Situation Prediction Technology,and so on.The performance tests show that YHSAS has high real-time performance and accuracy in security situation analysis and trend prediction.The system meets the demands of analysis and prediction for large-scale network security situation. 展开更多
关键词 Network security situation awareness network security situation analysis and prediction network security index association analysis multi-dimensional analysis
下载PDF
Application of Grey Associative Analysis to the Assessment of Regional Water Security 被引量:2
2
作者 Zhang Yanmin~1, Dong Qianjin~1, Wang Xianjia~1, Wang Jianping~2, Fu Chun~3(1.State Key Laboratory of Water Resources and Hydropower Engineering Science, Wuhan University, Wuhan 430072, China 2.College of Economics and Management, China Three Gorges University, Yichang 443002, China 3. Center of China Central Economy Development, Nanchang University, Nanchang 330047, China) 《工程科学(英文版)》 2007年第2期191-196,共6页
The assessment of water security is an important content in the security management of water resources due to the fact that the state of water security directly affects both the sustainable development of regional eco... The assessment of water security is an important content in the security management of water resources due to the fact that the state of water security directly affects both the sustainable development of regional economy and the improvement on the living quality of mankind. Grey associative analysis is introduced and applied to assessment of water security on the basis of grey characteristics of the assessment index system of water security. As a case study shows, grey associative analysis is used for evaluating water security of some provinces in China, and the satisfactory assessment results are obtained. The sequence of provinces in China with regard to water security from good to poor is obtained and, moreover, the water security level of each region is also confirmed. The results obtained accord with the actual state of each region. They are of practical significance and can be used to guide the management of regional water security and a sustainable development of the economy therein. At the same time, the results demonstrate that grey associative analysis provides a new method for assessing water 展开更多
关键词 water security GREY associATIVE ANALYSIS COMPARATIVE SEQUENCES reference SEQUENCES associATIVE DEGREE
下载PDF
The Application of Weighted Association Rules in Host-Based Intrusion Detection System 被引量:1
3
作者 曹元大 薛静锋 《Journal of Beijing Institute of Technology》 EI CAS 2002年第4期418-421,共4页
Association rules are useful for determining correlations between items. Applying association rules to intrusion detection system (IDS) can improve the detection rate, but false positive rate is also increased. Weight... Association rules are useful for determining correlations between items. Applying association rules to intrusion detection system (IDS) can improve the detection rate, but false positive rate is also increased. Weighted association rules are used in this paper to mine intrustion models, which can increase the detection rate and decrease the false positive rate by some extent. Based on this, the structure of host-based IDS using weighted association rules is proposed. 展开更多
关键词 network security intrusion detection system association rules WEIGHT
下载PDF
Flow consistency in an intensive SDN security architecture with multiple controllers 被引量:1
4
作者 LV Ying-ying GUO Yun-fei +2 位作者 QI Chao WU Qi WANG Ya-wen 《网络与信息安全学报》 2017年第12期48-64,共17页
As critical components in SDN,controllers are prone to suffer from a series of potential attacks which result in system crashes.To prevent the compromise caused by single failure of controller or flow-tampering attack... As critical components in SDN,controllers are prone to suffer from a series of potential attacks which result in system crashes.To prevent the compromise caused by single failure of controller or flow-tampering attacks,Mcad-SA,an aware decision-making security architecture with multiple controllers was proposed,which coordinates heterogeneous controllers internally as an"associated"controller.This architecture extends existing control plane and takes advantage of various controllers’merits to improve the difficulty and cost of probes and attacks from attackers.In this framework,flow rules distributed to switches are no longer relying on a single controller but according to the vote results from the majority of controllers,which significantly enhances the reliability of flow rules.As to the vote process of flow rules,segmentation and grading is adopted to pick up the most trustful one from multiple flow rules and implement flow consistency.This mechanism avoids comparison between rules via bit by bit which is impractical among several controllers.Theory analysis and simulation results demonstrates the effectiveness,availability and resilience of the proposed methods and their better security gain over general SDN architectures. 展开更多
关键词 计算机网络 网络管理 应用程序 信息安全
下载PDF
基于本地差分隐私的异步横向联邦安全梯度聚合方案
5
作者 魏立斐 张无忌 +2 位作者 张蕾 胡雪晖 王绪安 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3010-3018,共9页
联邦学习作为一种新兴的分布式机器学习框架,通过在用户私有数据不出域的情况下进行联合建模训练,有效地解决了传统机器学习中的数据孤岛和隐私泄露问题。然而,联邦学习存在着训练滞后的客户端拖累全局训练速度的问题,异步联邦学习允许... 联邦学习作为一种新兴的分布式机器学习框架,通过在用户私有数据不出域的情况下进行联合建模训练,有效地解决了传统机器学习中的数据孤岛和隐私泄露问题。然而,联邦学习存在着训练滞后的客户端拖累全局训练速度的问题,异步联邦学习允许用户在本地完成模型更新后立即上传到服务端并参与到聚合任务中,而无需等待其他用户训练完成。然而,异步联邦学习也存在着无法识别恶意用户上传的错误模型,以及泄露用户隐私的问题。针对这些问题,该文设计一种面向隐私保护的异步联邦的安全梯度聚合方案(SAFL)。用户采用本地差分隐私策略,对本地训练的模型添加扰动并上传到服务端,服务端通过投毒检测算法剔除恶意用户,以实现安全聚合(SA)。最后,理论分析和实验表明在异步联邦学习的场景下,提出的方案能够有效识别出恶意用户,保护用户的本地模型隐私,减少隐私泄露风险,并相对于其他方案在模型的准确率上有较大的提升。 展开更多
关键词 安全聚合 本地差分隐私 隐私保护 恶意投毒攻击 异步联邦学习
下载PDF
证券仲裁的禀赋特性与制度创新:自愿性与强制性的冲突与调和
6
作者 黄辉 王超 《交大法学》 CSSCI 北大核心 2024年第4期79-95,共17页
随着证券市场纵深发展和2019年《证券法》确立特别代表人诉讼,我国证券纠纷数量急剧增长。为保障证券纠纷高效处理和投资者合法权益,证监会、司法部于2021年制定了《关于依法开展证券期货行业仲裁试点的意见》。然而,我国对证券仲裁的... 随着证券市场纵深发展和2019年《证券法》确立特别代表人诉讼,我国证券纠纷数量急剧增长。为保障证券纠纷高效处理和投资者合法权益,证监会、司法部于2021年制定了《关于依法开展证券期货行业仲裁试点的意见》。然而,我国对证券仲裁的规制尚不完善,而美国FINRA规则和联邦最高法院Concepcion案判决具有重要启示意义。本文梳理了我国和美国证券仲裁制度的历史发展和现行规则,比较分析了证券仲裁的自愿性和强制性规制模式。鉴于证券仲裁的禀赋特性,我国应从利益平衡角度规制证券仲裁,不能完全照搬美国证券强制性仲裁格式条款规制模式,但可借鉴其在证券.仲裁中增加强制性的经验,在允许当事人自愿选择仲裁的基础上,采用默认选择仲裁的规定。在尊重当事人意思自治的前提下,我国应对证券强制仲裁的格式条款具有更大的包容度,以实现快速解决证券纠纷和妥善保护投资者的多重政策目标。我国法律应循序渐进地建立集团仲裁制度,借鉴代表人诉讼的实践经验,先发展普通代表人仲裁的模式,然后探索特别代表人仲裁制度。 展开更多
关键词 证券仲裁 仲裁自愿性 强制仲裁协议 集团仲裁 FINRA
下载PDF
上海科技社团服务城市数字化转型研究
7
作者 张仁开 《科学发展》 CAS 2024年第2期73-79,共7页
作为推动城市数字化转型的一支重要力量,科技社团应积极投身数字化转型实践,通过数字化转型提高运用现代科技提升内部治理和专业服务能力,增强群众组织力、学术引领力、战略支撑力、文化传播力和国际影响力,更好地服务于科技工作者科研... 作为推动城市数字化转型的一支重要力量,科技社团应积极投身数字化转型实践,通过数字化转型提高运用现代科技提升内部治理和专业服务能力,增强群众组织力、学术引领力、战略支撑力、文化传播力和国际影响力,更好地服务于科技工作者科研、创新驱动发展、全民科学素质提高、党和政府科学决策。 展开更多
关键词 科技社团 数字化转型 数据资源 数据安全
下载PDF
基于关联规则的群组共享密钥协议研究
8
作者 孙丽艳 周健 王加群 《晋中学院学报》 2024年第3期1-8,共8页
静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方... 静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方案.在效率上,该方案适应网络动态变化,降低对先验知识的需求,发现频繁密钥集规模与路由延时之间的折中关系,网络实体可根据密钥之间的频繁关系动态调整群组密钥管理方式.在安全性上,节点根据密钥规则选择密钥策略,在频繁密钥集上实施共享密钥协议,提高了安全性. 展开更多
关键词 群组密钥管理 网络安全 频繁项集 关联规则 共享密钥协议
下载PDF
网络安全审计中特征数据关联方法的研究
9
作者 邬少飞 吴忠华 +2 位作者 段晓飞 付豪 夏泽坤 《信息与电脑》 2024年第13期149-152,共4页
文章提出了一种基于多特征要素的网络安全审计中的特征数据关联方法。该方法以国际移动设备识别码(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identification,IMSI)、移动终... 文章提出了一种基于多特征要素的网络安全审计中的特征数据关联方法。该方法以国际移动设备识别码(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identification,IMSI)、移动终端MAC(TERMINAL_MAC)地址三个特征要素为关联因子,通过持续更新完善特征信息串的方式,有效解决了在接入网络的移动终端MAC地址可能发生周期变化的情况下,构建移动终端用户唯一虚拟画像的问题。 展开更多
关键词 网络安全审计 数据解析 特征数据关联 虚拟画像
下载PDF
IPSec的多源多播组安全关联(GSA)管理机制的研究 被引量:2
10
作者 韩秀玲 王行愚 《计算机科学》 CSCD 北大核心 2004年第8期39-42,共4页
GDOI 是一个支持 IPSec 等数据安全协议保护多播应用安全的组密钥管理协议。本文首先论述了应用 IPSec保护多播数据安全的重要意义,接着分析了 GDOI 协议的工作机制,并讨论了基于 GDOI 密钥管理协议的 IPSec 多播的安全性及其只适用于... GDOI 是一个支持 IPSec 等数据安全协议保护多播应用安全的组密钥管理协议。本文首先论述了应用 IPSec保护多播数据安全的重要意义,接着分析了 GDOI 协议的工作机制,并讨论了基于 GDOI 密钥管理协议的 IPSec 多播的安全性及其只适用于单源多播的局限性。根据 IPSec 协议的特点和多播应用的要求,提出了对 GDOI 协议的扩展建议,描述了扩展协议的工作过程,并基于用户主机完成了部分模拟实验。分析和实验说明该方案是可行的,扩展后的GDOI 协议能够支持基于 IPSec 的多源多播。 展开更多
关键词 IPSEC GDOI 组密钥管理协议 Gsa 组安全关联 多源多播
下载PDF
基于预共享密钥IKESA的分析与改进 被引量:1
11
作者 秦磊华 余胜生 周敬利 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第1期26-28,共3页
分析了基于预共享密钥IKESA协商过程中存在的安全问题 ,提出了改进HASH计算的新方法 .分析表明 ,该方法降低了对内存的消耗 ,提高了IKESA协商过程的安全性 .
关键词 安全关联 认证 虚拟专用网 预共享密钥 IKEsa 协商过程 网络安全
下载PDF
大规模网络安全态势分析与预测系统YHSAS 被引量:27
12
作者 韩伟红 隋品波 贾焰 《信息网络安全》 2012年第8期11-14,共4页
YHSAS系统面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。文章对YHSAS系统的系统架构以及其中的关键技术,包括分布异构... YHSAS系统面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。文章对YHSAS系统的系统架构以及其中的关键技术,包括分布异构网络安全数据集成技术、面向重大网络安全事件发现的关联分析技术、基于数据流和多维分析的网络安全数据实时分析技术、网络安全态势预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。 展开更多
关键词 网络安全态势分析与预测 关联分析 多维分析 数据流
下载PDF
联合检测血清、痰液中CEA,SA与SP-A对肺癌诊断的临床研究 被引量:1
13
作者 初瑞雪 孟卫东 《现代检验医学杂志》 CAS 2010年第6期138-140,共3页
目的 通过联合检测血清和痰液中CEA,SA(唾液酸,N-乙酰神经氨酸),SP-A(肺表面活性物质相关蛋白A)的表达水平,探讨其对肺癌诊断的价值.方法 应用酶联免疫吸附法(ELISA)对65例肺癌、55例肺部良性疾病患者及31例健康查体者的血清及痰... 目的 通过联合检测血清和痰液中CEA,SA(唾液酸,N-乙酰神经氨酸),SP-A(肺表面活性物质相关蛋白A)的表达水平,探讨其对肺癌诊断的价值.方法 应用酶联免疫吸附法(ELISA)对65例肺癌、55例肺部良性疾病患者及31例健康查体者的血清及痰液进行相关检测.结果 肺癌患者血清及痰液中三项肿瘤标志物平均含量均高于其它肺良性疾病患者(P<0.01);痰液中三种标志物明显高于血清中的含量(P<0.05);联合检测两项及三项阳性者均使血清和痰液诊断肺癌的特异度提高;肺癌组血清和痰液中三项肿瘤标志物的表达水平,Ⅲ期,Ⅳ期患者均高于Ⅰ+Ⅱ期患者(TNM分期).结论 联合检测血清和痰液中的标志物有助于肺癌的诊断;SA和SP-A联合检测可以显著提高敏感度、特异度和准确度,有助于肺癌诊断. 展开更多
关键词 肺癌 痰液 CEA 唾液酸 肺表面活性物质相关蛋白A
下载PDF
伴随粒子中子检测系统发展及应用
14
作者 叶龙建 张东东 +1 位作者 杨振 陈宇航 《核技术》 EI CAS CSCD 北大核心 2024年第2期1-14,共14页
基于快中子技术的无损检测方法能够在不对检测物造成影响的情况下,发现其隐藏的危险品。利用D-T反应时伴随中子产生的反冲α粒子对有效中子进行标记,可大幅提高中子探测信噪比,同时通过空间分辨α粒子还可以获得被检测对象特征元素的空... 基于快中子技术的无损检测方法能够在不对检测物造成影响的情况下,发现其隐藏的危险品。利用D-T反应时伴随中子产生的反冲α粒子对有效中子进行标记,可大幅提高中子探测信噪比,同时通过空间分辨α粒子还可以获得被检测对象特征元素的空间信息,所以基于伴随α粒子的中子检测方法在安检领域具有重要的应用前景。本文简单介绍了基于伴随α粒子中子检测方法的原理和系统组成,并对系统的中子管、α粒子探测器和γ探测器等关键部件进行了介绍,接着介绍了目前世界上正在研究的伴随α粒子中子检测系统及其进展,最后对这种检测方法进行了展望。 展开更多
关键词 安全检测 伴随粒子 中子管 α粒子探测器 Γ探测器
下载PDF
大规模网络安全态势分析系统YHSAS设计与实现 被引量:5
15
作者 贾焰 韩伟红 王伟 《信息技术与网络安全》 2018年第1期17-22,共6页
大规模网络安全态势分析系统YHSAS面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。本文介绍了YHSAS系统的系统架构,并对... 大规模网络安全态势分析系统YHSAS面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。本文介绍了YHSAS系统的系统架构,并对其中的关键技术进行深入研究,包括:网络空间安全大数据实时分析计算平台技术、面向网络安全全要素信息采集与高维向量空间分析技术、支持超大规模网络安全知识表示和管理的知识图谱技术、多层次多粒度多维度的网络安全指标体系构建方法、基于自适应预测模型的多模式、多粒度网络安全事件预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。 展开更多
关键词 网络安全态势分析与预测 关联分析 多维分析 数据流
下载PDF
基于关联规则算法的无线通信网络数据安全分类方法 被引量:3
16
作者 马卓斌 李鑫 金冰鑫 《自动化技术与应用》 2024年第2期119-122,148,共5页
针对现有数据安全性分类方法的分类精度和效率较低问题,提出基于关联规则算法的无线通信网络数据安全分类方法。通过关联规则挖法找出无线通信网络数据间联系,采用C4.5决策树方法实现数据安全性初步分类,利用马尔可夫链构建无线通信网... 针对现有数据安全性分类方法的分类精度和效率较低问题,提出基于关联规则算法的无线通信网络数据安全分类方法。通过关联规则挖法找出无线通信网络数据间联系,采用C4.5决策树方法实现数据安全性初步分类,利用马尔可夫链构建无线通信网络射频信号的安全性分类模型,测试结果证明:所提方法ACU面积指标接近于1,适用性强,分类精度高,且分类时间在30 min以内,能够有效提升了分类速度,鲁棒性高。 展开更多
关键词 关联规则算法 无线通信网络 数据安全分类 马尔可夫链分类法
下载PDF
基于SQL Server 2000数据库SA权限的安全性与防范的研究 被引量:2
17
作者 安晓瑞 《甘肃高师学报》 2013年第2期47-50,共4页
Microsoft SQL Server是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛.获取SQLServer 2000 SA权限,导致安装SQL Server 2000的计算机被远程控制,将对数据库和服务器带来很大的安全隐患.保障数据库的安全性是我们最关心的... Microsoft SQL Server是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛.获取SQLServer 2000 SA权限,导致安装SQL Server 2000的计算机被远程控制,将对数据库和服务器带来很大的安全隐患.保障数据库的安全性是我们最关心的问题,将详细分析SQL Server 2000数据库SA权限安全性与防范问题进行的探索性研究. 展开更多
关键词 SQL SERVER 2000 sa权限 安全性 防范
下载PDF
三氧化二砷对VEGF诱导人骨肉瘤SaOS-2细胞TRAF-2和STAT-6表达的影响 被引量:2
18
作者 吴永辉 林晓 +3 位作者 罗冬娇 钟永翔 王恩智 王鑫华 《浙江中西医结合杂志》 2016年第3期215-218,共4页
目的通过观察三氧化二砷(As2O3)对血管内皮生长因子(VEGF)诱导人骨肉瘤Sa OS-2细胞肿瘤坏死因子受体相关因子(TRAF-2)和信号转导子与转录激活子(STAT-6)表达的影响,探讨As2O3治疗骨肉瘤的作用机制。方法分别采用CCK8法、实时荧光定量PC... 目的通过观察三氧化二砷(As2O3)对血管内皮生长因子(VEGF)诱导人骨肉瘤Sa OS-2细胞肿瘤坏死因子受体相关因子(TRAF-2)和信号转导子与转录激活子(STAT-6)表达的影响,探讨As2O3治疗骨肉瘤的作用机制。方法分别采用CCK8法、实时荧光定量PCR法和流式细胞术测定细胞生长抑制率、TRAF2和STAT-6的表达。结果 2μmol/L的As2O3对Sa OS-2细胞的生长抑制率达57%(0.57±0.03比0)(P<0.01),使VEGF诱导作用显著降低(0.42±0.02)(P<0.05),TRAF-2及STAT-6的表达也显著下降(分别为:149.00±7.21比167.33±8.02;1.29±0.12比2.53±0.67)(P均<0.05)。结论 As2O3可能通过TRAF-2和STAT-6途径对Sa OS-2细胞的生长呈剂量相关的抑制作用。 展开更多
关键词 骨肉瘤 saOS-2细胞 AS2O3 TRAF-2 STAT-6 VEGF
下载PDF
基于SAS/EM的图书借阅数据关联规则数据挖掘 被引量:3
19
作者 欧阳烽 《电脑与信息技术》 2011年第4期33-34,共2页
以SAS数据挖掘系统EM模块中的Association节点为关联规则数据挖掘平台,对经过数据预处理的读者借阅数据进行关联规则数据挖掘,揭示数据间的关联关系,用来指导图书馆图书借阅工作和采购工作。
关键词 关联规则 图书借阅数据 saS EM 数据挖掘
下载PDF
联合SA-PSO和PDA在传感器配准中的应用
20
作者 李伟 周林 柴秀丽 《郑州大学学报(理学版)》 CAS 北大核心 2015年第1期69-73,共5页
对含有系统误差的测量进行配准是准确进行数据关联的前提.实际中,许多不确定性因素导致系统误差,使其演化模型难以建立,从而导致传统配准方法不再适用.为此,提出一种基于优化SA-PSO(simulated annealing particle swarm optimization)... 对含有系统误差的测量进行配准是准确进行数据关联的前提.实际中,许多不确定性因素导致系统误差,使其演化模型难以建立,从而导致传统配准方法不再适用.为此,提出一种基于优化SA-PSO(simulated annealing particle swarm optimization)的配准算法.由于传感器监视空域经常受到杂波的影响,在利用SA-PSO优化算法对系统误差进行配准时,不仅要考虑外界因素所引发系统误差的不确定性问题,还要考虑目标多个量测的归属问题.基于此,提出一种联合改进退火粒子群优化和概率数据关联的算法SA-PSO-PDA(simulated annealing and particle swarm optimization and probability data association),它综合考虑系统误差的随机性、寻优的最佳化和目标量测的多样性.仿真结果表明了所提算法具有可行性,且能较好地寻优系统误差参数. 展开更多
关键词 系统误差 误差配准 粒子群(PSO) 模拟退火(sa) 概率数据关联(PDA)
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部