期刊文献+
共找到497篇文章
< 1 2 25 >
每页显示 20 50 100
Development of Bayesian Network Models for Risk-Based Ship Design 被引量:3
1
作者 Dimitris Konovessis Wenkui Cai Dracos Vassalos 《Journal of Marine Science and Application》 2013年第2期140-151,共12页
In the past fifteen years, the attention of ship safety treatment as an objective rather than a constraint has started to sweep through the whole maritime industry. The risk-based ship design (RBD) methodology, advo... In the past fifteen years, the attention of ship safety treatment as an objective rather than a constraint has started to sweep through the whole maritime industry. The risk-based ship design (RBD) methodology, advocating systematic integration of risk assessment within the conventional design process has started to takeoff. Despite this wide recognition and increasing popularity, important factors that could potentially undermine the quality of the results come from both quantitative and qualitative aspects during the risk assessment process. This paper details a promising solution by developing a formalized methodology for risk assessment through effective storing and processing of historical data combined with data generated through first-principle approaches. This method should help to generate appropriate risk models in the selected platform (Bayesian networks) which can be employed for decision making at design stare. 展开更多
关键词 risk-based ship design risk assessment data mining Bayesian networks ship safety
下载PDF
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks 被引量:2
2
作者 Fei Li Jiayan Zhang +3 位作者 Edward Szczerbicki Jiaqi Song Ruxiang Li Renhong Diao 《Computers, Materials & Continua》 SCIE EI 2020年第10期653-681,共29页
The increasing use of the Internet with vehicles has made travel more convenient.However,hackers can attack intelligent vehicles through various technical loopholes,resulting in a range of security issues.Due to these... The increasing use of the Internet with vehicles has made travel more convenient.However,hackers can attack intelligent vehicles through various technical loopholes,resulting in a range of security issues.Due to these security issues,the safety protection technology of the in-vehicle system has become a focus of research.Using the advanced autoencoder network and recurrent neural network in deep learning,we investigated the intrusion detection system based on the in-vehicle system.We combined two algorithms to realize the efficient learning of the vehicle’s boundary behavior and the detection of intrusive behavior.In order to verify the accuracy and efficiency of the proposed model,it was evaluated using real vehicle data.The experimental results show that the combination of the two technologies can effectively and accurately identify abnormal boundary behavior.The parameters of the model are self-iteratively updated using the time-based back propagation algorithm.We verified that the model proposed in this study can reach a nearly 96%accurate detection rate. 展开更多
关键词 Internet of vehicles safety protection technology intrusion detection system advanced auto-encoder recurrent neural network time-based back propagation algorithm
下载PDF
Guidance on Design of Internet-based Process Control Systems
3
作者 S.H.YANG L.YANG 《自动化学报》 EI CSCD 北大核心 2005年第1期56-63,共8页
Internet-based process control is becoming new generations of control systems, in which the Internet is used as a platform for global remote monitoring and control. The obvious benefit is to enable global collaboratio... Internet-based process control is becoming new generations of control systems, in which the Internet is used as a platform for global remote monitoring and control. The obvious benefit is to enable global collaboration between operators from geographically dispersed locations, data sharing and data provision for remote monitoring and control. However, connection to an open network and the use of universal technology present new problems that did not exist with the conventional design and construction of control systems, such as time delay and data loss in Internet transmission and security. This paper reviews the latest research results and presents design guidance of Internet based monitoring and control systems. 展开更多
关键词 网络等待时间 安全性 用户界面设计 互联网 远程监控
下载PDF
卫星电缆网数字化安全设计及应用
4
作者 朱效杰 李庆 +2 位作者 孟宪超 顾永坤 周静 《航天器工程》 CSCD 北大核心 2024年第1期49-55,共7页
针对目前卫星上存在的电缆网静电、带电插拔、操作安全等安全问题,文章从设计安全性、工艺安全性、操作安全性、数据安全性4个方面,提出了电缆网数字化安全设计方法。经试验验证,结果表明:该方法可以解决电缆网存在的安全问题,可为电缆... 针对目前卫星上存在的电缆网静电、带电插拔、操作安全等安全问题,文章从设计安全性、工艺安全性、操作安全性、数据安全性4个方面,提出了电缆网数字化安全设计方法。经试验验证,结果表明:该方法可以解决电缆网存在的安全问题,可为电缆网数字化安全设计提供参考。 展开更多
关键词 电缆网 数字化设计 安全设计
下载PDF
基于SDN和集成学习的工业控制网络安全防护系统 被引量:3
5
作者 杨凡 丁之 +1 位作者 王扬 卿凌云 《现代电子技术》 北大核心 2024年第6期22-26,共5页
针对工业控制网络通信信息安全与稳定问题,设计一种基于SDN和集成学习的工业控制网络安全防护系统。该系统采用SDN技术,分为物理层、现场层、转发层、控制层和应用层等5个层次。物理层包含现场终端设备;现场层通过控制模块与操作员站实... 针对工业控制网络通信信息安全与稳定问题,设计一种基于SDN和集成学习的工业控制网络安全防护系统。该系统采用SDN技术,分为物理层、现场层、转发层、控制层和应用层等5个层次。物理层包含现场终端设备;现场层通过控制模块与操作员站实现对现场终端的控制;转发层使用SDN交换机进行通信数据传输,并将数据镜像传输至应用层进行安全分析;控制层中的SDN控制器管理和控制SDN交换机,并执行应用层下发的安全防护策略;应用层利用集成学习算法对工业控制网络进行入侵行为检测,通过安全响应模块分析入侵信息并选择相应的防御机制。实验结果表明,所设计系统满足工业控制网络通信的实时性要求,能准确地实施入侵检测,从而保障工业控制网络的安全性和正常通信。 展开更多
关键词 工业控制网络 安全防护 SDN技术 集成学习 交换机 控制器 入侵检测 防御机制
下载PDF
机器学习在WSN入侵检测中的应用研究
6
作者 姜来为 顾海洋 +1 位作者 谢丽霞 杨宏宇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期206-225,共20页
随着计算机、通信技术的不断发展,网络经常面临各种各样的攻击。无线传感器网络(Wireless Sensor Network,WSN)的分布式和无线传输等特性使其易于遭受网络攻击,为WSN安全防护方案设计带来了严峻考验。入侵检测是一种积极主动的安全防护... 随着计算机、通信技术的不断发展,网络经常面临各种各样的攻击。无线传感器网络(Wireless Sensor Network,WSN)的分布式和无线传输等特性使其易于遭受网络攻击,为WSN安全防护方案设计带来了严峻考验。入侵检测是一种积极主动的安全防护技术,是网络攻击检测的重要手段,是保障WSN网络环境安全的关键技术。近年来,机器学习方法在许多领域都取得了巨大的发展,在WSN入侵检测领域取得了一定的应用研究成果。为了便于对WSN入侵检测技术进行深入研究,从WSN的特点和WSN入侵检测研究的独特性出发,对近些年该领域的相关研究进行分类综述。首先,简要介绍了WSN所面临的挑战和发展现状。然后,根据WSN的特点分析了入侵检测在WSN中设计时面临的挑战。随后对WSN入侵检测相关研究进行文献综述与分类,重点对基于机器学习的应用研究方法进行分类论述与探讨。最后,讨论该研究方向未来发展前景与方向,为推动WSN入侵检测领域深入研究与实际应用提供参考。 展开更多
关键词 无线传感器网络 安全防护 入侵检测 机器学习
下载PDF
面向5G专网的云原生安全技术研究与实践
7
作者 郭新海 徐雷 +2 位作者 张曼君 丁攀 徐积森 《邮电设计技术》 2024年第8期67-72,共6页
5G和云原生技术的不断演进与发展,促进了5G专网的云原生化演进,云原生技术的应用也带来了镜像攻击、编排工具攻击、容器攻击等多种新型攻击行为。结合5G专网和云原生技术的发展趋势,分析了5G专网云原生演进情况和所面临的主要安全风险,... 5G和云原生技术的不断演进与发展,促进了5G专网的云原生化演进,云原生技术的应用也带来了镜像攻击、编排工具攻击、容器攻击等多种新型攻击行为。结合5G专网和云原生技术的发展趋势,分析了5G专网云原生演进情况和所面临的主要安全风险,研究了面向5G专网的云原生安全防护技术,并进行了实践验证,从而为业内的安全防护能力建设提供参考。 展开更多
关键词 云原生 5G专网 MEC 安全防护
下载PDF
山区铁路隧道工程质量关键风险要素识别——基于勘察、设计与施工一体化视角
8
作者 李艳鸽 陈新宇 +1 位作者 韩征 傅邦杰 《安全与环境学报》 CAS CSCD 北大核心 2024年第10期3729-3738,共10页
山区铁路隧道工程质量关键风险要素不易清晰识别,因而难以尽早预防。为解决此问题,依据相关规范从地质、自然和技术三个方面梳理风险要素,基于勘察、设计与施工的工作流程建立风险要素多层网络结构框架,结合专家经验和蒙特卡洛模拟确定... 山区铁路隧道工程质量关键风险要素不易清晰识别,因而难以尽早预防。为解决此问题,依据相关规范从地质、自然和技术三个方面梳理风险要素,基于勘察、设计与施工的工作流程建立风险要素多层网络结构框架,结合专家经验和蒙特卡洛模拟确定网络节点风险值和连边权重,构建风险要素多层网络关系模型,随后引入复杂网络理论,通过中心性指标获取风险要素节点重要度,利用灰色关联分析获取节点综合重要度,并采取节点移除策略识别山区铁路隧道工程质量关键风险要素。最后依托某山区铁路隧道工程进行实例验证,识别出节点综合重要度前30%的节点是该山区铁路隧道工程质量风险中的关键要素,为山区铁路隧道工程质量风险的预防和管理工作提供决策支持。 展开更多
关键词 安全工程 山区铁路隧道 工程质量 勘察设计施工 多层复杂网络 风险要素识别
下载PDF
探索基于区块链的网络隐私数据安全防护举措 被引量:1
9
作者 邵梓淇 《长江信息通信》 2024年第1期178-180,共3页
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原... 现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。 展开更多
关键词 区块链 网络隐私数据 安全防护 模型设计
下载PDF
基于双碳背景下的供水管网优化策略探索
10
作者 吴学伟 张靖娜 +5 位作者 钟丹 罗斌 龙志宏 侯征东 马军 马文成 《给水排水》 CSCD 北大核心 2024年第10期138-145,共8页
城市供水管网是城市基础设施的核心组成部分,直接关系到城市居民的生命健康和生活品质。为了应对未来气候变化和城市发展的需求,构建面向未来气候适应型的可持续城市供水管网,不仅是当前城市发展的迫切需求,也是保障城市居民生活安全和... 城市供水管网是城市基础设施的核心组成部分,直接关系到城市居民的生命健康和生活品质。为了应对未来气候变化和城市发展的需求,构建面向未来气候适应型的可持续城市供水管网,不仅是当前城市发展的迫切需求,也是保障城市居民生活安全和提升城市竞争力的重要举措。通过讨论全球气候背景下供水管网面临的挑战,分析现有的供水管网的优化及管理手段,推演出全球气候背景下城市供水管网的需求,提出了符合双碳背景的针对性供水管网优化方案。 展开更多
关键词 低碳环保 供水管网 节能降耗 供水安全 优化控制
下载PDF
智慧管网安全环保标准体系架构研究
11
作者 吴东容 侯宜辰 +4 位作者 俞旻 杨旸 吕镇 孟凯 靳宇 《标准科学》 2024年第7期27-34,共8页
基于智慧管网建设运行规划要求,针对智慧管网安全环保相关国内外标准现状开展调研,结合其他行业如:智慧城市、智慧电网、智慧矿山等相似智慧标准体系对标分析,总结提炼国内外油气管道安全环保管理领域的智能技术和标准化成果,分析安全... 基于智慧管网建设运行规划要求,针对智慧管网安全环保相关国内外标准现状开展调研,结合其他行业如:智慧城市、智慧电网、智慧矿山等相似智慧标准体系对标分析,总结提炼国内外油气管道安全环保管理领域的智能技术和标准化成果,分析安全环保标准的主要关键要素及关系,开展安全环保标准体系核心内容研究,构建智慧管网安全环保框架,为智慧管网建设运行提供决定性和关键性的数据支撑和基础保障。 展开更多
关键词 智慧管网 安全环保 标准体系架构
下载PDF
人工智能在计算机网络技术中的运用分析
12
作者 崔瑞雪 《软件》 2024年第7期53-55,共3页
计算机网络技术是一类技术的总称,在现代社会各行业中发挥着重要作用,客观要求以各类技术促进其价值发挥。本文以人工智能在计算机网络技术中的运用优势为切入点,在此基础上探讨其运用场景,并以安全防护工作为例,分析其具体运用方法,就... 计算机网络技术是一类技术的总称,在现代社会各行业中发挥着重要作用,客观要求以各类技术促进其价值发挥。本文以人工智能在计算机网络技术中的运用优势为切入点,在此基础上探讨其运用场景,并以安全防护工作为例,分析其具体运用方法,就信息采集、智能分析、数据累积和反馈等内容进行论述,为未来人工智能在计算机网络技术中的运用提供参考。 展开更多
关键词 人工智能 计算机网络技术 安全防护 网络硬件
下载PDF
基于Docker容器的航天网络隐私数据安全防护控制研究
13
作者 全斌 《计算机测量与控制》 2024年第5期201-207,214,共8页
隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法;利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网... 隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法;利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网络Docker容器的调度;根据Docker容器调度和Paillier同态加密结果,提取静态污点后完成航天网络隐私数据的训练与处理;根据所得到的数据,定义混沌映射关系,通过离散变换的方式生成安全性种子密钥,结合安全防护控制函数求解结果实现航天网络隐私数据安全防护控制;实验结果表明,所提方法能够将隐私数据实时嵌入量控制在5.5 GB以下,保证网络主机提取信息参量的时间不超过0.7 ms,能够有效保证航天网络隐私数据安全性。 展开更多
关键词 Docker容器 航天网络 隐私数据 安全防护 负载数据 同态加密 静态污点 混沌映射
下载PDF
带网口设备耐压击穿分析
14
作者 朱乃榕 《环境技术》 2024年第2期117-120,126,共5页
通过研究带网口设备耐压击穿现象,发现设备受网络变压器固有阻抗影响,使得网口端功能绝缘阻抗与电源端加强绝缘阻抗量级相近,安规试验中施加耐压后极易在Bob-Smith电路焊点密集处产生电弧,触发耐压仪电弧侦测报警,造成试验结果误判。建... 通过研究带网口设备耐压击穿现象,发现设备受网络变压器固有阻抗影响,使得网口端功能绝缘阻抗与电源端加强绝缘阻抗量级相近,安规试验中施加耐压后极易在Bob-Smith电路焊点密集处产生电弧,触发耐压仪电弧侦测报警,造成试验结果误判。建议采用单独考核实际生效安全防护绝缘,或直流耐压考核容性绝缘,或对非安全防护功能绝缘采用等电位连接等方式来避免误判可能。 展开更多
关键词 耐压试验 网络变压器 Bob-Smith 阻抗与分压 安全防护绝缘 电弧侦测
下载PDF
改进的卷积神经网络在地铁保护区无人机安全巡查中的应用
15
作者 李兴久 冯增文 荆虹波 《北京测绘》 2024年第10期1412-1417,共6页
本文基于低空无人机遥感数据,应用人工智能和机器学习技术的卷积神经网络(CNN)算法,通过相应的优化改进,自动提取地铁保护区内施工工程位置,为地铁保护区内安全风险源的识别和精准定位提供了一种新的技术方法。本文首先评估了实验数据情... 本文基于低空无人机遥感数据,应用人工智能和机器学习技术的卷积神经网络(CNN)算法,通过相应的优化改进,自动提取地铁保护区内施工工程位置,为地铁保护区内安全风险源的识别和精准定位提供了一种新的技术方法。本文首先评估了实验数据情况,通过数据样本集增强处理,改善了小目标特征区分难度大及识别过程中空间层级化信息和小物体信息损失严重的问题。其次,应用未改进的卷积神经网络你只需看一次5版(YOLOV5)进行实验,结果表明未改进的YOLOV5卷积神经网络在本实验数据集中训练效果不佳,检测精度低,存在错检漏检现象。最后,针对实验凸显的问题,对YOLOV5卷积神经网络进行改进,引入基于网络的迁移学习、增加注意力机制模块等优化措施,提高了风险源目标的检测效率,解决了信息超载的问题。优化改进后的YOLOV5卷积神经网络平均检测精度超过92.3%,实现了地铁保护区内安全风险源的自动化精准识别、快速定位、位置解码以及信息汇总的全面巡查。 展开更多
关键词 卷积神经网络(CNN) 地铁保护区 安全风险源 巡查
下载PDF
基于计算机技术的网络信息安全防护系统设计
16
作者 权众林 《移动信息》 2024年第10期152-154,共3页
在信息化社会中,随着网络技术的快速发展,网络信息安全面临严峻挑战。网络信息安全防护系统设计是应对网络威胁、保障信息安全的关键措施。该领域的进步,特别是计算机技术的应用,大幅提高了防护系统的效能和智能化程度。文中详细介绍了... 在信息化社会中,随着网络技术的快速发展,网络信息安全面临严峻挑战。网络信息安全防护系统设计是应对网络威胁、保障信息安全的关键措施。该领域的进步,特别是计算机技术的应用,大幅提高了防护系统的效能和智能化程度。文中详细介绍了基于计算机技术的网络信息安全防护系统的设计方法与实施策略,探讨了网络的安全需求、计算机在网络安全中的作用、安全防护系统的设计原则及其应用,并通过系统测试验证了设计的有效性。 展开更多
关键词 计算机技术 网络信息 安全防护 系统设计
下载PDF
面向车联网的网络安全防护技术
17
作者 戚岩 《移动信息》 2024年第3期148-150,共3页
随着信息技术的快速发展,车联网作为其最新成果之一,在改善交通效率、交通安全方面发挥着重要作用。车联网通过将车辆与网络连接,实现了数据的实时交换和智能化管理,大大提高了道路使用效率和安全性。然而,随着技术的进步,也带来了新的... 随着信息技术的快速发展,车联网作为其最新成果之一,在改善交通效率、交通安全方面发挥着重要作用。车联网通过将车辆与网络连接,实现了数据的实时交换和智能化管理,大大提高了道路使用效率和安全性。然而,随着技术的进步,也带来了新的挑战,尤其是在网络安全领域。这些安全威胁不仅影响着车辆的正常运行,更关系着驾驶员的安全及个人隐私。文中旨在探讨车联网环境下的网络安全威胁及其防护技术,为车联网的安全应用提供参考和指导。 展开更多
关键词 车联网 网络 安全防护 技术
下载PDF
电力监控系统网络安全应用分析
18
作者 晏印洋 饶青 +2 位作者 程杰 胡猛 李虎 《自动化应用》 2024年第16期61-63,共3页
为保障电力监控系统安全稳定运行,避免引发电网安全事故,分析了电力监控系统网络安全方案,从安全防护管理、安全防护技术2个方面详细阐述了电力监控系统网络安全管理措施和技术。同时,重点对逻辑隔离技术、数据加密技术以及入侵检测技... 为保障电力监控系统安全稳定运行,避免引发电网安全事故,分析了电力监控系统网络安全方案,从安全防护管理、安全防护技术2个方面详细阐述了电力监控系统网络安全管理措施和技术。同时,重点对逻辑隔离技术、数据加密技术以及入侵检测技术进行了应用分析,取得了较好的效果,保证了电力监控系统安全、稳定、高效运行。 展开更多
关键词 电力监控系统 网络安全 管控系统 安全防护管理 安全防护技术
下载PDF
5G网络安全风险及防护技术
19
作者 周毅 《移动信息》 2024年第2期123-125,共3页
作为新一代通信网络技术,5G网络具有高速率、低时延等特点,可以为人们的沟通交流提供更有力的技术支持。但在多种因素的影响下,5G网络中仍然存在诸多安全风险,只有加强防护才能减少风险,因此文中围绕5G网络安全风险及防护技术进行了研... 作为新一代通信网络技术,5G网络具有高速率、低时延等特点,可以为人们的沟通交流提供更有力的技术支持。但在多种因素的影响下,5G网络中仍然存在诸多安全风险,只有加强防护才能减少风险,因此文中围绕5G网络安全风险及防护技术进行了研究与探讨。例如,分析了5G网络及其中存在的安全风险、防护技术。研究结果表明,5G网络会受到虚拟化安全风险、网络开放安全风险等的影响。用户应增强安全防护意识,灵活应用数据加密技术、统一认证管理技术等安全防护技术,提高5G网络的安全性。 展开更多
关键词 5G网络 安全风险 防护技术
下载PDF
基于网络准入控制的企业内网终端安全防护研究
20
作者 孙峰 朱耿沛 +1 位作者 孙艳 项诗佳 《中国高新科技》 2024年第9期72-74,共3页
网络准入控制是一种较为常见的内网安全防护策略。文章以某企业电网大局域网为例,对该策略的具体应用进行分析;在介绍了网络准入总体架构的基础上,对其中包括的准入控制联动、层级控制及弱安全控制等3项关键技术进行介绍;利用模拟攻击... 网络准入控制是一种较为常见的内网安全防护策略。文章以某企业电网大局域网为例,对该策略的具体应用进行分析;在介绍了网络准入总体架构的基础上,对其中包括的准入控制联动、层级控制及弱安全控制等3项关键技术进行介绍;利用模拟攻击的方式对网络的总体安全性进行评价,发现网络准入控制在防范网络安全问题中具有积极作用。 展开更多
关键词 网络准入 企业内网 安全防护
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部