期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
Security,Controllability,Manageability and Survivability in Trustworthy Network
1
作者 Wang Sheng, Yu Hongfang, Xu Du (School of Communication and Information Engineering ,University of Electronic Science and Technology of China, Chengdu, Sichuan 610054, China) 《ZTE Communications》 2008年第1期33-38,共6页
The Internet plays increasingly important roles in everyone's life; however, the existence of a mismatch between the basic architectural idea beneath the Internet and the emerging requirements for it is becoming m... The Internet plays increasingly important roles in everyone's life; however, the existence of a mismatch between the basic architectural idea beneath the Internet and the emerging requirements for it is becoming more and more obvious. Although the Internet community came up with a consensus that the future network should be trustworthy, the concept of 'trustworthy networks' and the ways leading us to a trustworthy network are not yet clear. This research insists that the security, controllability, manageability, and survivability should be basic properties of a trustworthy network. The key ideas and techniques involved in these properties are studied, and recent developments and progresses are surveyed. At the same time, the technical trends and challenges are briefly discussed. The network trustworthiness could and should be eventually achieved. 展开更多
关键词 security Controllability Manageability and survivability in Trustworthy network NET
下载PDF
Evaluation Model of System Survivability
2
作者 LIU Yuling PAN Shiying TIAN Junfeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1844-1848,共5页
This paper puts forward a survivability evaluation model, SQEM (Survivability Quantitative Evaluation Model), based on lucubrating the main method existed. Then it defines the measurement factors and parses the surv... This paper puts forward a survivability evaluation model, SQEM (Survivability Quantitative Evaluation Model), based on lucubrating the main method existed. Then it defines the measurement factors and parses the survivability mathematically, introduces state change probability and the idea of setting the weights of survivability factors dynamically into the evaluating process of SQEM, which improved the accuracy of evaluation. An example is presented to illustrate the way SQEM works, which demonstrated the validity and feasibility of the method. 展开更多
关键词 survivability requirement evaluation model formal definition network security
下载PDF
The Study on Wireless Mesh Networks Security based on Improved Coding Scheme
3
《International English Education Research》 2014年第1期10-12,共3页
In a multi-hop wireless mesh network, wireless links are vulnerable due to severe channel fading, interference and physical damage. In this paper, we will provide a coding scheme to protect from multiple failures in w... In a multi-hop wireless mesh network, wireless links are vulnerable due to severe channel fading, interference and physical damage. In this paper, we will provide a coding scheme to protect from multiple failures in wireless mesh networks to achieve high throughput where the redundancy is considered for the average number of failures. Our coding scheme is designed to protect from the average number of failures to increase the network throughput. When the number of failures is more than the average case, the destination will have to wait for more coded packets in the following time slots. 展开更多
关键词 network security link failure survivability.
下载PDF
The Study on Wireless Mesh Networks Security based on Improved Coding Scheme
4
作者 He Rongyi 《International English Education Research》 2014年第3期134-136,共3页
In a multi-hop wireless mesh network, wireless links are vulnerable due to severe channel fading, interference and physical damage. In this paper, we will provide a coding scheme to protect fi'om multiple failures in... In a multi-hop wireless mesh network, wireless links are vulnerable due to severe channel fading, interference and physical damage. In this paper, we will provide a coding scheme to protect fi'om multiple failures in wireless mesh networks to achieve high throughput where the redundancy is considered for the average number of failures. Our coding scheme is designed to protect fi'om the average number of failures to increase the network throughput. When the number of failures is more than the average case, the destination will have to walt for more coded packets in the following time slots. 展开更多
关键词 network security link failure survivability.
下载PDF
基于生存分析的智能电网安全告警事件持续时间预测模型
5
作者 刘萧 李静 许珂 《计算机应用与软件》 北大核心 2024年第1期328-335,342,共9页
针对目前智能电网安全风险预测系统解释性不强的问题,提出一种基于生存分析中DeepSurv模型的改进模型来预测网络安全告警事件持续时间。为了加快运算速度,模型对原DeepSurv的神经网络部分进行改进。模型基于K-means,提出一种降维算法对... 针对目前智能电网安全风险预测系统解释性不强的问题,提出一种基于生存分析中DeepSurv模型的改进模型来预测网络安全告警事件持续时间。为了加快运算速度,模型对原DeepSurv的神经网络部分进行改进。模型基于K-means,提出一种降维算法对输入数据进行降维,通过改进的DeepSurv,获得智能电网安全告警事件持续时间的生存函数,并以此为依据计算C-index与MAPE。通过总耗时、C-index与MAPE这三个指标将模型和原DeepSurv进行比较,发现模型在预测准确率相差不大的情况下,大幅提高了运算速度。此外,由于模型是基于生存分析的,解释性较强,且能够提供网络安全告警事件关于持续时间的生存函数,即关于持续时间的概率预测,对智能电网安全风险预测研究有很大的参考意义。 展开更多
关键词 智能电网 网络安全告警事件 生存分析 神经网络 持续时间预测
下载PDF
智能电网信息安全及其对电力系统生存性的影响 被引量:67
6
作者 陈来军 梅生伟 陈颖 《控制理论与应用》 EI CAS CSCD 北大核心 2012年第2期240-244,共5页
目前的电网必将发展成为由电力网和信息网组成的相互依存的复合网络.分析了智能电网网络构成的特点,阐述了信息网络安全在智能电网安全中的重要性.通过对智能电网信息化引入新元素的主要功能和特点的分析,从信息的采集、传输、处理和互... 目前的电网必将发展成为由电力网和信息网组成的相互依存的复合网络.分析了智能电网网络构成的特点,阐述了信息网络安全在智能电网安全中的重要性.通过对智能电网信息化引入新元素的主要功能和特点的分析,从信息的采集、传输、处理和互动等角度描述了智能电网的信息安全问题,预想了各类攻击条件下的安全性事故场景.从网络功能的耦合性和网络间故障的传播特性探讨了信息网络安全对电力系统生存性的影响.最后,从关键技术、标准体系、政策法规、培训管理等方面提出了加强智能电网信息安全的具体建议,有助于提高智能电网安全性. 展开更多
关键词 智能电网 电力网 信息网 信息安全 复合网络 生存性
下载PDF
网络安全的随机模型方法与评价技术 被引量:92
7
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
下载PDF
两种网络安全管理系统的生存性定量分析方法 被引量:27
8
作者 包秀国 胡铭曾 +1 位作者 张宏莉 张绍瑞 《通信学报》 EI CSCD 北大核心 2004年第9期34-41,共8页
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连... 虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。 展开更多
关键词 生存性分析 网络安全管理 数据流 割集 Monte-Carlo
下载PDF
电力信息系统现有安全设计方法分析比较 被引量:20
9
作者 胡炎 谢小荣 辛耀中 《电网技术》 EI CSCD 北大核心 2006年第4期36-42,共7页
电力信息系统是典型的分布式互连系统,需要采用系统化的方法进行安全设计。文章分析了风险管理方法、遵循安全设计指南方法、形式化验证方法、“发现修改”方法、预防性安全设计方法等现有安全设计方法的特点和不足,总结了信息系统安全... 电力信息系统是典型的分布式互连系统,需要采用系统化的方法进行安全设计。文章分析了风险管理方法、遵循安全设计指南方法、形式化验证方法、“发现修改”方法、预防性安全设计方法等现有安全设计方法的特点和不足,总结了信息系统安全工程过程、安全需求分析方法、可生存系统分析设计等方面研究的可借鉴之处。文章采用的分析不同安全设计方法的角度可用于安全设计方法的分类和比较,有利于对安全设计过程的进一步深入研究。 展开更多
关键词 计算机和网络安全 电力信息系统 安全体系设计 风险管理方法 安全需求分析 可生存系统
下载PDF
网络可生存性研究进展 被引量:13
10
作者 张鸿志 张玉清 李学干 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期3-5,共3页
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的... 网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。 展开更多
关键词 可生存性 网络安全 入侵使用情景 入侵容忍 可生存系统分析方法
下载PDF
网络可生存性研究概述 被引量:8
11
作者 张永 方滨兴 包秀国 《计算机工程与应用》 CSCD 北大核心 2005年第7期119-121,129,共4页
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义,然后介绍了可生存系统设计的两种设计方法,并对两... 网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。 展开更多
关键词 网络安全 可生存性 可生存系统设计方法
下载PDF
可信网络的发展及其面对的技术挑战 被引量:16
12
作者 林闯 王元卓 田立勤 《中兴通讯技术》 2008年第1期13-16,41,共5页
随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管... 随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管理的。网络可信主要包括服务提供者的可信、网络信息传输的可信性和终端用户的可信等3个方面的内容。从网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性、网络的可管理性4个方面进行研究,以便为解决可信网络面临的科学问题提供思路。 展开更多
关键词 可信网络 安全性 可生存性 可管理性
下载PDF
卫星通信系统安全技术综述 被引量:10
13
作者 关汉男 易平 +1 位作者 俞敏杰 李建华 《电信科学》 北大核心 2013年第7期98-105,共8页
由于空间环境的特殊性,地面网络中的安全机制不能直接用于卫星通信。介绍了卫星通信系统安全技术的最新进展。首先从空间信道环境、卫星节点能力、星座网络结构等方面指出了卫星通信系统的安全弱点。然后总结了物理层、数据链路层、网... 由于空间环境的特殊性,地面网络中的安全机制不能直接用于卫星通信。介绍了卫星通信系统安全技术的最新进展。首先从空间信道环境、卫星节点能力、星座网络结构等方面指出了卫星通信系统的安全弱点。然后总结了物理层、数据链路层、网络层和传输层所面临的安全威胁和防护对策。着重介绍了抗损毁技术、抗干扰技术、认证机制和密钥管理协议,并对有代表性的安全策略进行了分析、对比和讨论。最后对卫星通信系统安全技术发展方向做出预测。 展开更多
关键词 卫星通信系统 网络安全 抗损毁 抗干扰 密钥管理 认证机制
下载PDF
基于免疫的可生存网络研究与设计 被引量:6
14
作者 徐慧 周建美 程学云 《计算机应用》 CSCD 北大核心 2010年第5期1194-1197,共4页
从"生存"的本义,提出了以"生"为前提的生存定义;根据生物免疫系统对生物生存作用的机理,得到可生存网络设计的指导思想;提出一种基于免疫的可生存网络的二次开发方法。此方法中对生存性的保障由一组可自治、分布的... 从"生存"的本义,提出了以"生"为前提的生存定义;根据生物免疫系统对生物生存作用的机理,得到可生存网络设计的指导思想;提出一种基于免疫的可生存网络的二次开发方法。此方法中对生存性的保障由一组可自治、分布的免疫单元承担;免疫单元逻辑上由检测、识别、防御和自适应与进化四个部分组成;阐述了免疫单元的构成、分类及若干关键技术的实现。该设计具有一定的分布性和自适应性。 展开更多
关键词 可生存性 免疫机理 网络安全 自适应
下载PDF
无人值守无线传感器网络中一种安全高效的数据存活策略 被引量:5
15
作者 任伟 任毅 +1 位作者 张慧 赵俊阁 《计算机研究与发展》 EI CSCD 北大核心 2009年第12期2093-2100,共8页
无人值守的无线传感器网络中感知到的数据被长期存储于网络节点中,而不是被即刻发送到一个中央节点.这是因为有些应用中感兴趣的是摘要信息(如历史信息)而不是实时数据.摘要信息可通过保存的数据现场提取,从而避免了实时数据的传送,减... 无人值守的无线传感器网络中感知到的数据被长期存储于网络节点中,而不是被即刻发送到一个中央节点.这是因为有些应用中感兴趣的是摘要信息(如历史信息)而不是实时数据.摘要信息可通过保存的数据现场提取,从而避免了实时数据的传送,减少了通信代价.该网络通常会面临安全风险,导致数据的随机失效或节点俘获,因而数据需要存活直到被收集的时刻.安全问题由此产生:如何最大化数据存活率,并且由于节点的资源限制安全策略需要具备较高效率.提出一系列数据存活策略.一些观察如基于位置熵的受限移动策略被证明.建议的高级策略使用这一策略提高了效率,同时利用计算秘密共享技术保证了容错和防御节点俘获. 展开更多
关键词 数据存活 分布式存储 数据安全 无线传感器网络 秘密共享
下载PDF
突发社会安全事件网络舆情演化的生存分析——基于70起重大社会安全事件的分析 被引量:34
16
作者 陈璟浩 李纲 《情报杂志》 CSSCI 北大核心 2016年第4期70-74,共5页
[目的/意义]探索网络舆情的影响因素有助于舆情预警及增强政府应对社会安全事件的舆情能力。[方法/过程]以突发社会安全事件网络舆情数据为研究对象,采用生存分析方法对70起重大社会安全事件进行分析,描述了各类社会安全事件网络舆情的... [目的/意义]探索网络舆情的影响因素有助于舆情预警及增强政府应对社会安全事件的舆情能力。[方法/过程]以突发社会安全事件网络舆情数据为研究对象,采用生存分析方法对70起重大社会安全事件进行分析,描述了各类社会安全事件网络舆情的生存周期,探索了影响社会安全事件网络舆情生存时间的影响因素。[结果/结论]分析发现恐怖袭击、群体事件、刑事案件这三类事件生存时间有显著差异。作案人数、作案人社会地位等级、案件是否导致受害人社会地位变动三个因素对突发社会安全事件的生存周期有明显的影响。 展开更多
关键词 生存分析 网络舆情 COX模型 突发社会安全事件 Kaplan-Meier分析
下载PDF
WDM双纤双向自愈环网的研究 被引量:3
17
作者 李中桂 邱昆 +1 位作者 张宏斌 薛飞 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第6期559-562,共4页
在光传输设计软件PTDS平台上建立了一个三节点的双向双纤环网,通过改变光纤的损耗和改变仿真系统中光功率计的接收功率来模拟单处光纤故障,仿真了该环网在给定的波长分配策略和保护策略下在单处光纤故障下的自愈性能。仿真结果的分析表... 在光传输设计软件PTDS平台上建立了一个三节点的双向双纤环网,通过改变光纤的损耗和改变仿真系统中光功率计的接收功率来模拟单处光纤故障,仿真了该环网在给定的波长分配策略和保护策略下在单处光纤故障下的自愈性能。仿真结果的分析表明,采用该方案设计的环网具有较好的自愈性能,为环形网络的设计提供了依据。 展开更多
关键词 光传输设计套件 自愈环网 光纤通信 波分复用
下载PDF
一种面向攻击效果的网络安全态势评估方法 被引量:9
18
作者 傅彦铭 李蕊 陈攀 《软件》 2010年第11期77-81,共5页
基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本... 基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本文首先基于层次化网络安全态势评估模型,介绍利用攻击数量来计算网络安全态势值的公式。然后分析攻击对系统造成影响,利用攻击影响对公式修正,推导出充分考虑攻击数量和影响效果的公式。通过实验证明修正后的公式更加能反映实际情况。 展开更多
关键词 网络安全态势 层次化结构 攻击效果 系统可生存性
下载PDF
可信网络中安全、可控可管及可生存技术研究 被引量:4
19
作者 王晟 虞红芳 许都 《中兴通讯技术》 2008年第1期36-41,共6页
互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然"未来网络应该是可信的"这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些... 互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然"未来网络应该是可信的"这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些方面努力才能保证网络是可信的,却仍然没有定论。文章认为网络的可信性,应该至少包括安全性、可控可管性和可生存性3个方面的内涵。文章对这3个方面的关键技术进行了分析和点评,在此基础上对可信网络的未来发展和面临的挑战作了评述。 展开更多
关键词 可信网络 网络安全 可控可管性 可生存性
下载PDF
韧性度约束下抗毁网络拓扑规划算法 被引量:2
20
作者 王玥 蔡皖东 +1 位作者 段琪 李慧贤 《西北工业大学学报》 EI CAS CSCD 北大核心 2009年第4期443-448,共6页
韧性度是衡量网络拓扑结构脆弱性的有效指标,它描述了网络在节点失效或遭遇外来攻击时被断裂的难易程度、断裂后剩余子网的连通性及重新连通断裂子网的难易程度,采用韧性度判据来衡量网络结构的抗毁性,可以在一定程度上避免连通度的不... 韧性度是衡量网络拓扑结构脆弱性的有效指标,它描述了网络在节点失效或遭遇外来攻击时被断裂的难易程度、断裂后剩余子网的连通性及重新连通断裂子网的难易程度,采用韧性度判据来衡量网络结构的抗毁性,可以在一定程度上避免连通度的不足。为解决韧性度约束下的最小网络拓扑规划问题,文章提出了一种基于准并行遗传算法的拓扑规划方法,该方法通过在初始种群中加入特定个体来扩大其覆盖率,利用不同结构种群独立进化的方法来防止早熟。仿真实验表明了算法的有效性。 展开更多
关键词 韧性度 拓扑规划 抗毁网络 遗传算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部