期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
AI大模型支持下的校园网络安全防御系统设计与实现
1
作者 王海波 《信息与电脑》 2024年第7期191-193,共3页
在数字化时代,校园网络成为教育资源和信息交流的重要载体,其安全性直接关系到师生个人信息、学术研究数据以及教育资源的保护。然而,校园网络面临着病毒侵害、黑客攻击、内部数据泄露等多种安全威胁,这迫切需要新一代的安全防御技术来... 在数字化时代,校园网络成为教育资源和信息交流的重要载体,其安全性直接关系到师生个人信息、学术研究数据以及教育资源的保护。然而,校园网络面临着病毒侵害、黑客攻击、内部数据泄露等多种安全威胁,这迫切需要新一代的安全防御技术来应对。本文首先对校园网络的特点与安全需求进行了深入分析,进而详细阐述了基于人工智能(Artificial Intelligence,AI)大模型的校园网络安全防御系统的设计,包括系统架构设计、关键技术选型、AI模型的训练数据准备与预处理,以及针对校园网络特点的模型定制、更新与维护机制,为系统的稳定运行提供帮助。 展开更多
关键词 AI大模型 校园网络安全 防御系统 安全需求
下载PDF
基于人脸识别技术的多方式统一认证 被引量:2
2
作者 李志博 乔春蕾 吴昊 《软件》 2023年第4期71-73,共3页
随着智慧校园建设的不断深入,为了让师生的学习、生活更加智能化,提高教学管理效率,同时建立一个更加安全的校园环境,采用胶囊网络模型作为人脸识别的深度学习算法实现智慧校园人脸识别。本文一方面着重研究如何采用深度学习技术提高复... 随着智慧校园建设的不断深入,为了让师生的学习、生活更加智能化,提高教学管理效率,同时建立一个更加安全的校园环境,采用胶囊网络模型作为人脸识别的深度学习算法实现智慧校园人脸识别。本文一方面着重研究如何采用深度学习技术提高复杂环境下识别精度,另一方面研究在人脸识别的应用场景中,如何保护数据安全和隐私。 展开更多
关键词 胶囊网络模型 人脸识别 智慧校园 数据安全
下载PDF
基于云边联合防御的恶意代码传播模型 被引量:1
3
作者 李晨曦 任建国 《计算机应用研究》 CSCD 北大核心 2023年第6期1837-1844,共8页
将云安全与点对群信息共享网络的特点进行融合,提出了一种基于云边结合(云安全环境和点对群信息共享网络相结合)的新型恶意代码传播模型,形成针对恶意代码的云边联合防御。首先,在经典的易感—感染—免疫传播模型的基础上引入云安全节点... 将云安全与点对群信息共享网络的特点进行融合,提出了一种基于云边结合(云安全环境和点对群信息共享网络相结合)的新型恶意代码传播模型,形成针对恶意代码的云边联合防御。首先,在经典的易感—感染—免疫传播模型的基础上引入云安全节点,并且增加节点在云安全环境中的额外免疫途径。其次,对新型模型进行动力学分析,计算出模型的平衡点和传播阈值,证明平衡点的局部稳定性和全局稳定性。最后,数值模拟与仿真实验的结果表明,基于云边联合防御的恶意代码传播模型能够在网络中更好地遏制恶意代码的传播,且随着节点检测与反馈能力的提升,遏制效果会更好。 展开更多
关键词 传播模型 云安全 点对群网络 云边联合 稳定性分析
下载PDF
考虑配电网安全性的虚拟电厂优化调度博弈模型 被引量:20
4
作者 孙国强 钱苇航 +4 位作者 黄文进 胥峥 卫志农 臧海祥 周亦洲 《电力自动化设备》 EI CSCD 北大核心 2019年第5期7-14,共8页
以往的虚拟电厂(VPP)优化调度模型仅考虑VPP的经济性,所得最优调度方案往往无法满足配电网的安全需求,会造成线路过负荷、节点电压越限等问题,影响电力系统的安全稳定运行。为了权衡VPP的经济性与配电网的安全性,建立了基于非合作博弈... 以往的虚拟电厂(VPP)优化调度模型仅考虑VPP的经济性,所得最优调度方案往往无法满足配电网的安全需求,会造成线路过负荷、节点电压越限等问题,影响电力系统的安全稳定运行。为了权衡VPP的经济性与配电网的安全性,建立了基于非合作博弈理论的VPP优化调度博弈模型,并且采用随机规划法处理风/光可再生能源以及电价的不确定性。以某市城北变八引线配电网为算例,对VPP优化调度模型、配电网安全性模型以及非合作博弈模型三者的优化结果进行了比较,结果表明:当VPP与配电网以非合作方式进行博弈时,会采取相对保守的调度策略,削减各聚合单元的发电量,使VPP在获得较大利润的同时,配电网也能够保持较高的安全性,验证了所提非合作博弈模型的有效性和合理性。 展开更多
关键词 虚拟电厂 非合作博弈 随机规划法 配电网 安全性 优化调度 模型
下载PDF
基于用户行为管理的园区网管理模型 被引量:3
5
作者 黄家林 梅震琨 +1 位作者 刘海韬 甘妙金 《计算机工程与设计》 CSCD 北大核心 2009年第15期3653-3656,共4页
现有的网络管理模型一般都是按OSI模型的功能分块,侧重于故障、配置、计费、性能和安全等技术性管理,对于园区网中大量的终端用户则缺乏有效的管理手段,满足不了当前园区网管理的需要。基于用户行为管理的园区网管理模型通过融合不同厂... 现有的网络管理模型一般都是按OSI模型的功能分块,侧重于故障、配置、计费、性能和安全等技术性管理,对于园区网中大量的终端用户则缺乏有效的管理手段,满足不了当前园区网管理的需要。基于用户行为管理的园区网管理模型通过融合不同厂商网络设备的技术特点,充分利用现有网络设备的功能和管理信息,从中关联分析出用户的网络行为,并根据网络行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。 展开更多
关键词 网络管理模型 网络行为 网络安全 园区网 行为评价
下载PDF
基于选择性随机扫描的蠕虫传播模型 被引量:9
6
作者 张祥德 丁春燕 朱和贵 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期1200-1203,共4页
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选... 分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快· 展开更多
关键词 蠕虫 传播模型 选择性随机扫描 封闭的计算机群 网络安全
下载PDF
Windows系统Rootkit隐藏技术研究与实践 被引量:8
7
作者 康治平 向宏 胡海波 《计算机工程与设计》 CSCD 北大核心 2007年第14期3337-3340,3343,共5页
Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit... Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。 展开更多
关键词 特洛伊木马 隐藏技术 协同隐藏 形式化模型 网络安全
下载PDF
大学校园无纸化办公网络安全策略模型研究 被引量:5
8
作者 李浪 陈溪辉 +1 位作者 罗文 眭仁武 《衡阳师范学院学报》 2004年第6期80-83,共4页
本文在研究当前大学校园无纸化办公网络安全模型的基础上,分析了大学校园无纸化办公网络的安全需求,基于信息安全和信息保障的思想,提出了大学校园无纸化办公网络安全策略模型。基于这一模型构建的大学校园无纸化办公网络系统,具有更好... 本文在研究当前大学校园无纸化办公网络安全模型的基础上,分析了大学校园无纸化办公网络的安全需求,基于信息安全和信息保障的思想,提出了大学校园无纸化办公网络安全策略模型。基于这一模型构建的大学校园无纸化办公网络系统,具有更好的安全性和健壮性。 展开更多
关键词 大学校园无纸化办公网络 信息安全 策略模型
下载PDF
基于用户行为的网络管理模型能力分析 被引量:3
9
作者 梅震琨 黄家林 《计算机与现代化》 2010年第8期194-197,202,共5页
现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络... 现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。本文讨论基于用户行为的网络管理模型要解决的关键问题,提出并分析模型应具备的4个能力:感知能力、控制能力、取证能力和告知能力,最后讨论它们在实际网络管理中的应用情况,并证明它们的可用性。 展开更多
关键词 网络管理模型 网络行为 网络安全 园区网 模型能力分析
下载PDF
无线传感器网络中的分组多层次信任模型 被引量:1
10
作者 董慧慧 郭亚军 彭云 《计算机工程》 CAS CSCD 北大核心 2010年第16期121-123,共3页
针对分布式无线传感器网络在实现安全功能时存在着选择安全可靠节点问题,提出一种基于簇的分组多层次信任计算模型,对簇内节点、簇头和基站分层进行信任值计算,找出恶意节点并摒弃,保证完成各项任务的节点是可靠、可信任的。实验结果表... 针对分布式无线传感器网络在实现安全功能时存在着选择安全可靠节点问题,提出一种基于簇的分组多层次信任计算模型,对簇内节点、簇头和基站分层进行信任值计算,找出恶意节点并摒弃,保证完成各项任务的节点是可靠、可信任的。实验结果表明,该方法能提高网络运行的稳定性,优化资源利用,及时有效地识别恶意节点,保证网络的安全。 展开更多
关键词 分布式无线传感器网络 安全 分组多层次信任模型 稳定性
下载PDF
多蠕虫传播模型分析 被引量:5
11
作者 宋礼鹏 《计算机应用》 CSCD 北大核心 2010年第A12期3360-3362,共3页
网络蠕虫之间存在着复杂的交互关系,它们对蠕虫的传播、演化等动力学行为有着重要的影响,刻画这些关系有助于找到更好的控制和预防策略。然而,现有模型大多是基于单蠕虫的传播模型。在此,给出一个两类蠕虫的交互模型,重点研究了一类合... 网络蠕虫之间存在着复杂的交互关系,它们对蠕虫的传播、演化等动力学行为有着重要的影响,刻画这些关系有助于找到更好的控制和预防策略。然而,现有模型大多是基于单蠕虫的传播模型。在此,给出一个两类蠕虫的交互模型,重点研究了一类合作型蠕虫的流行对其他蠕虫的影响。运用动力学分析方法,得到了模型的平衡态及其稳定性条件,并仿真验证了理论结果。理论分析与仿真结果均表明,合作型蠕虫不仅能降低其他蠕虫的传播阈值,而且能加快它们的传播速度,同时,在稳定性条件的指导下采用补丁技术可以抑制合作型蠕虫的传播。 展开更多
关键词 网络安全 多蠕虫模型 合作型蠕虫 平衡态与稳定性 动力系统
下载PDF
基于贝叶斯算法的网络安全评估模型研究 被引量:9
12
作者 李晓花 《电子设计工程》 2021年第5期154-158,163,共6页
网络安全评估涉及两个方面,即技术和管理。评估中存在大量不确定性,无法完全量化。因此,很难实现完全客观的网络信息安全风险评估。为此,该文提出了一种基于贝叶斯算法的网络安全评估模型,以分析和量化由各种威胁源引起的网络安全风险... 网络安全评估涉及两个方面,即技术和管理。评估中存在大量不确定性,无法完全量化。因此,很难实现完全客观的网络信息安全风险评估。为此,该文提出了一种基于贝叶斯算法的网络安全评估模型,以分析和量化由各种威胁源引起的网络安全风险。通过专家知识的整合,阐明了贝叶斯算法的推理规则的条件概率矩阵,综合了专家对目标信息系统威胁程度的主观判断信息,以此作为目标信息系统威胁程度的先验信息。利用贝叶斯算子实现了客观评估信息的观察节点,将主客观安全威胁等级进行了整合,实现了安全评估的连续性和积累性。通过模型应用实例验证了该模型的合理性和有效性。 展开更多
关键词 贝叶斯算法 网络安全 评估模型 威胁群决策
下载PDF
当前地下水流有限元系统关键问题的探讨 被引量:1
13
作者 毕振波 郑爱勤 《浙江海洋学院学报(自然科学版)》 CAS 2011年第1期77-82,共6页
有限元分析在地下水领域中得到了越来越多的应用,地下水流有限元分析系统如Feflow、Visual Groundwater变得越来越流行。然而它们在几何建模功能与系统集成方式、有限元分析系统工作模式基本上沿袭传统模式,效率低下,难以适应功能扩展... 有限元分析在地下水领域中得到了越来越多的应用,地下水流有限元分析系统如Feflow、Visual Groundwater变得越来越流行。然而它们在几何建模功能与系统集成方式、有限元分析系统工作模式基本上沿袭传统模式,效率低下,难以适应功能扩展。尤其今天的工程问题变得越来越复杂,这将会阻碍这些有限元分析系统的深层的发展和应用。本文就这些问题进行了深入的探讨研究,并提出了相应的解决方案。 展开更多
关键词 地下水有限元分析 基于特征建模 网络化 数据简化 协同安全
下载PDF
基于蜜罐技术的网络入侵检测系统协作模型的研究与实现 被引量:2
14
作者 禹谢华 《佳木斯大学学报(自然科学版)》 CAS 2009年第6期860-863,共4页
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的... 针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能. 展开更多
关键词 蜜罐 网络入侵检测 协作模型 网络安全
下载PDF
数字化校园建设中的若干问题探讨 被引量:2
15
作者 夏威 《广东技术师范学院学报》 2005年第4期86-88,共3页
建设数字化校园,对于高职高专院校抢占教育信息化的制高点,实现高职高专教育跨越式发展有着重要意义.本文以广州工程技术职业学院的信息化建设实践为例,对高职高专院校数字化校园建设中校园网建设模式、设计、质量、安全问题和管理问题... 建设数字化校园,对于高职高专院校抢占教育信息化的制高点,实现高职高专教育跨越式发展有着重要意义.本文以广州工程技术职业学院的信息化建设实践为例,对高职高专院校数字化校园建设中校园网建设模式、设计、质量、安全问题和管理问题进行探讨,并对可能的解决方案提出一种思路. 展开更多
关键词 数字化校园 校园网 模式 设计 质量 安全 管理
下载PDF
基于DFW的主动型校园网安全应用研究 被引量:1
16
作者 刘华群 刘犇 《北京印刷学院学报》 2007年第6期54-57,共4页
为了解决校园网由于自身结构及使用群体等特殊性所带来的问题,该文在分析P2DR2主动型网络安全模型和DFW(Distributed Firewalls,分布式防火墙)技术的基础上,给出了更能满足校园网安全特点的MAP2DR2C主动型安全模型;并结合北京印刷学院... 为了解决校园网由于自身结构及使用群体等特殊性所带来的问题,该文在分析P2DR2主动型网络安全模型和DFW(Distributed Firewalls,分布式防火墙)技术的基础上,给出了更能满足校园网安全特点的MAP2DR2C主动型安全模型;并结合北京印刷学院的实际情况,提出了以分布式防火墙产品"蓝盾防火墙的校园网专业版"构筑主动校园网安全的解决方案。研究结果证明:以DFW构筑的主动型网络安全模型能够很好地解决当前网络安全中所面临的主要问题。 展开更多
关键词 分布式防火墙 MAP^2DR^2C主动型安全模型 校园网安全
下载PDF
基于群推荐的多跳无线网络信任模型
17
作者 杨亚涛 王鲜芳 +2 位作者 辛阳 胡正名 杨义先 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2008年第6期521-524,共4页
首先提出了群推荐的概念,在此基础上,提出了一种新颖的动态的多跳无线网络安全信任模型.该模型克服了已有的多跳无线网络信任模型的若干局限性,通过对节点行为进行综合评估,为网络中节点之间的合作和安全决策提供更细致和精确的依据,并... 首先提出了群推荐的概念,在此基础上,提出了一种新颖的动态的多跳无线网络安全信任模型.该模型克服了已有的多跳无线网络信任模型的若干局限性,通过对节点行为进行综合评估,为网络中节点之间的合作和安全决策提供更细致和精确的依据,并能动态反映信任关系的变化状况,为通信节点是否可信建立了一个较为明确的判断标准.该模型能够较好地抵抗恶意节点的欺骗行为,提高了节点的可信度,能有效解决多跳无线网络中的盲目信任问题. 展开更多
关键词 网络安全 多跳无线网络 信任模型 群推荐
下载PDF
校园网安全监控系统的研究与实现 被引量:2
18
作者 刘海英 冯文秀 《计算机安全》 2009年第11期79-82,共4页
随着校园网络的不断发展,针对校园网络开放性的黑客攻击越来越多,对校园网安全保障能力的要求越来越高,同时随着网络中设备数量的快速增长,也带来了巨大的安全监控及管理问题。在进行校园网安全风险分析的基础上,参考ISO1335风险管理模... 随着校园网络的不断发展,针对校园网络开放性的黑客攻击越来越多,对校园网安全保障能力的要求越来越高,同时随着网络中设备数量的快速增长,也带来了巨大的安全监控及管理问题。在进行校园网安全风险分析的基础上,参考ISO1335风险管理模型建立校园网安全风险模型,并以此为依据设计实现校园网安全监控系统,解决和完善了校园网网络安全事件监控管理问题。 展开更多
关键词 校园网络 风险分析 安全风险模型 安全事件监控
下载PDF
基于协同组的校园信息系统安全模型研究
19
作者 史德琴 林秦颖 +1 位作者 王小平 晁爱农 《科学技术与工程》 2011年第26期6382-6387,共6页
针对目前校园网的安全问题进行分析,通过研究现有防御技术及主流的内网安全策略,结合一般高校的关键业务流范型,找到了一种可以实现校园网"安全性、可控性、高效性"三个发展目标的方法。即通过软硬件手段,构建基于三层协同组... 针对目前校园网的安全问题进行分析,通过研究现有防御技术及主流的内网安全策略,结合一般高校的关键业务流范型,找到了一种可以实现校园网"安全性、可控性、高效性"三个发展目标的方法。即通过软硬件手段,构建基于三层协同组的校园网信息系统安全模型。本模型的特点是提高了校园网的整体运行效率,发挥了终端信息系统CPU的作用并实现了终端的自动维护。最后通过蠕虫防御仿真对比实验验证了该模型在安全防御中的性能优势。 展开更多
关键词 校园网 协同组 安全模型
下载PDF
数字化校园网络安全防范机制构建与应用 被引量:8
20
作者 张祎江 《科教文汇》 2013年第13期97-98,共2页
随着国内各高校数字化校园网络规模的扩大,来自校园网内外的安全威胁日趋严重,各种网络攻击、病毒木马侵袭层出不穷。本文在分析了当今数字化校园网络安全现状及现有网络安全模型优缺点的基础上,提出了一种基于主动防御的校园网络安全... 随着国内各高校数字化校园网络规模的扩大,来自校园网内外的安全威胁日趋严重,各种网络攻击、病毒木马侵袭层出不穷。本文在分析了当今数字化校园网络安全现状及现有网络安全模型优缺点的基础上,提出了一种基于主动防御的校园网络安全模型。 展开更多
关键词 数字化校园 网络安全模型 主动防御
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部