期刊文献+
共找到167篇文章
< 1 2 9 >
每页显示 20 50 100
信息安全实验室的建设方案 被引量:19
1
作者 李建华 张爱新 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期65-67,共3页
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要... 分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。 展开更多
关键词 信息安全专业 工程文化教育 信息安全实验室
下载PDF
依托信息安全综合实验平台 加强实践教学环节 被引量:12
2
作者 张爱新 李建华 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期68-70,共3页
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词 信息安全 人才培养 教学实践 综合实验
下载PDF
生成式人工智能训练数据的软硬法协同治理研究 被引量:2
3
作者 黄丽 《宁夏大学学报(社会科学版)》 2024年第1期112-121,136,共11页
训练数据是决定模型质量的关键,囿于隐私、个人信息、知识产权等多重风险,亟待规范治理。训练数据的结构性、训练过程不可逆转性、风险低可控性使得传统硬法规制部分失灵,应转向软法和硬法的互动共治,二者的主辅关系作为精细化治理的必... 训练数据是决定模型质量的关键,囿于隐私、个人信息、知识产权等多重风险,亟待规范治理。训练数据的结构性、训练过程不可逆转性、风险低可控性使得传统硬法规制部分失灵,应转向软法和硬法的互动共治,二者的主辅关系作为精细化治理的必要有待研究。生成式人工智能的产业发展现状、监管机构情况、治理和发展目标三个指标影响了各国生成式人工智能训练数据治理路径的选择,透过中国国情的目标分析,生成式人工智能训练数据的软硬法协同治理框架逐步搭建,以硬法的结构式刚性谦抑与软法的立体式柔性扩张为协同趋势。 展开更多
关键词 人工智能 训练数据 协同治理 软法 硬法 中国式现代化
下载PDF
基于威胁情报的金融信息安全指标建模研究 被引量:2
4
作者 段越 林蓉 +2 位作者 刘翔 薛质 施勇 《信息技术》 2018年第6期1-6,共6页
威胁情报作为信息安全领域抵御攻击和反映安全态势的有力武器未能在金融领域发挥其应有的作用,目前国内外现有的标准、规范、最佳实践不能很好地适用于金融领域。基于威胁情报建立一个全面的、符合金融机构自身特点的信息安全指标模型... 威胁情报作为信息安全领域抵御攻击和反映安全态势的有力武器未能在金融领域发挥其应有的作用,目前国内外现有的标准、规范、最佳实践不能很好地适用于金融领域。基于威胁情报建立一个全面的、符合金融机构自身特点的信息安全指标模型迫在眉睫。文中分析了安全领域现有标准的优势与不足,结合金融机构特点,建立了一个覆盖范围广且可以很好使用于金融领域的信息安全指标模型,可以反映出金融机构存在的安全问题及其态势走向。 展开更多
关键词 威胁情报 信息安全标准 金融信息安全
下载PDF
基于BiLSTM与Attention机制的深度学习在5G网络流量预测中的应用研究
5
作者 唐双林 卓蔚 +1 位作者 周志洪 侍国亮 《电脑知识与技术》 2024年第19期20-22,共3页
随着5G技术的快速发展和广泛部署,准确预测网络流量成为确保网络稳定性和优化资源分配的关键任务。本研究提出了一种结合卷积神经网络(CNN)、双向长短期记忆网络(BiLSTM)和注意力机制(Attention)的深度学习模型,旨在提高5G网络流量的预... 随着5G技术的快速发展和广泛部署,准确预测网络流量成为确保网络稳定性和优化资源分配的关键任务。本研究提出了一种结合卷积神经网络(CNN)、双向长短期记忆网络(BiLSTM)和注意力机制(Attention)的深度学习模型,旨在提高5G网络流量的预测准确性和效率。首先,利用CNN对5G流量数据进行空间特征提取,捕捉流量模式和趋势;其次,通过BiLSTM模型分析时间序列数据中的长期依赖关系,同时考虑过去和未来的信息;最后,引入注意力机制,使模型能够聚焦于对预测任务最关键的信息。模型在多个真实世界的5G流量数据集上进行了实验,结果表明,该模型在流量预测的准确性和响应速度方面均优于现有的几种流行模型。本研究不仅为5G流量管理提供了一种有效的工具,也为未来网络技术的研究提供了新的视角和方法论。 展开更多
关键词 5G网络 流量预测 深度学习 卷积神经网络 双向长短期记忆网络 注意力机制
下载PDF
基于Matlab的数字图像处理综合设计性实验 被引量:23
6
作者 龚黎华 朱启标 +1 位作者 周志洪 周南润 《实验技术与管理》 CAS 北大核心 2018年第11期48-53,共6页
针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的... 针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的综合设计性实验项目。教学实践的结果表明,具有创新性质的综合设计性实验项目的开展,有利于学生的实践动手能力和创新设计能力的培养。 展开更多
关键词 数字图像处理 实验项目 图像加密 MATLAB
下载PDF
信息安全专业的课程体系建设 被引量:6
7
作者 张爱新 薛质 +2 位作者 李建华 孟魁 陆松年 《实验室研究与探索》 CAS 北大核心 2009年第3期62-64,共3页
分析了国内外信息安全专业课程体系的建设现状及存在的问题,针对信息安全的专业特点及人才培养特点,提出了分层次、立体化的课程体系理念,介绍了上海交通大学信息安全工程学院的本科信息安全专业课程体系设置。
关键词 信息安全专业 课程体系建设 工程文化教育
下载PDF
一种基于PKI的物联网安全模型研究 被引量:11
8
作者 曾会 蒋兴浩 孙锬锋 《计算机应用与软件》 CSCD 北大核心 2012年第6期271-274,共4页
针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过... 针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过程中的身份认证和加密传输等服务。同时改进用户与EPCIS信息服务器的交互流程,引进可信中间服务层(TM-server)实现对通信过程的访问控制,返回给用户的数据经过密钥加密并由TM-server进行转发,以达到EPCIS服务器对用户隔离以及可信传输的目的。最后尝试引进RBAC模型,经分析表明本架构很好地实现了对EPC数据的访问控制,提升了EPC网络的安全性。 展开更多
关键词 物联网 PKI EPC网络 安全 访问控制
下载PDF
包间隔流关联技术中的同步问题研究 被引量:3
9
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1643-1651,共9页
包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步... 包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步性,导致关联起始时间、包间隔等对应关系的错位,严重影响流关联技术的检测率.详细分析了对流的各种干扰,提出基于匹配集的同步思想,为输入流中的每个关联点在输出流中指定若干可能的映射.以贪心法和递进法为基本思路分别提出了同步算法,可以有效提高流同步技术的效果.实验结果表明,该方法能够解决存在干扰的情况下的流同步问题,对提高流关联技术的检测率具有显著效果. 展开更多
关键词 流关联 包间隔 匹配集 最佳匹配 同步算法
下载PDF
基于云计算的外勤通系统设计与实现技术研究 被引量:2
10
作者 曾文英 朱亚兴 +4 位作者 余爱民 龚发根 王夷 刘方 史淮杰 《计算机技术与发展》 2017年第12期176-182,共7页
外勤、出差人员与企业决策者之间经常存在实时沟通困难的问题。为降低企业管理成本,提高人员管理、任务调度管理的效率,设计和实现了基于云计算的外勤通系统。目的是克服现有相关系统的不足,提高通用性、易用性、可定制性。借助云计算平... 外勤、出差人员与企业决策者之间经常存在实时沟通困难的问题。为降低企业管理成本,提高人员管理、任务调度管理的效率,设计和实现了基于云计算的外勤通系统。目的是克服现有相关系统的不足,提高通用性、易用性、可定制性。借助云计算平台,设计和构建了外勤通后台、前台和手机端模块。主要通过位置服务、数据通信、数据存储、数据安全、数据分析、并发控制、信息推送多技术相结合,实现基于云计算的云定位、云沟通、云工作、云学习;探讨了系统应用中可能存在的问题与对策。系统实现采用了Nginx反向代理、Tomcat服务器集群、Redis高速缓存、My SQL和Mongo DB数据库等技术。基于云计算的外勤通系统服务平台已部署和发布到公共云平台,为多家企业用户提供基于Saa S云的定位、考勤、调度、营销等服务,取得了良好的管理效益和社会经济效益。实现的系统具有良好的通用性、易用性、可定制性和响应性,其技术应用可为基于云计算的应用系统构建提供借鉴和参考。 展开更多
关键词 云计算 外勤通 位置服务 云通信 云工作 云学习
下载PDF
移动目标防御系统安全评估方法的研究进展 被引量:1
11
作者 张莹 张保稳 《通信技术》 2018年第1期1-6,共6页
目前,常规的信息系统主要实施静态、被动的网络空间安全防御,处于易攻难守的不利局面。移动目标防御(Moving Target Defense,MTD)作为一种动态、主动的防御技术,改变了传统网络安全防御的方式,其核心思想是防御者要不断改变系统的攻击面... 目前,常规的信息系统主要实施静态、被动的网络空间安全防御,处于易攻难守的不利局面。移动目标防御(Moving Target Defense,MTD)作为一种动态、主动的防御技术,改变了传统网络安全防御的方式,其核心思想是防御者要不断改变系统的攻击面,以增加攻击者实施攻击的难度。简要介绍MTD常见实施原理,结合主流安全评估技术分析MTD安全评估问题及其难点,特别是在安全建模、安全目标和安全评估方法等方面,指出了其所面临的新的难题和挑战,重点就安全建模和评估方法方面论述并总结了现有MTD安全评估研究进展。最后,指出了MTD安全评估技术未来的重点研究方向。 展开更多
关键词 移动攻击面 移动目标防御 网络空间安全 安全评估
下载PDF
基于目的管理的医疗信息系统隐私保护访问控制模型 被引量:5
12
作者 渠世艳 蒋兴浩 +1 位作者 孙锬锋 周晓军 《计算机应用与软件》 CSCD 2011年第3期74-76,共3页
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。... 随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。该模型引入目的管理概念,克服了现有访问控制技术的缺点,较好地解决了个性化隐私保护问题。 展开更多
关键词 访问控制 医院信息系统 隐私保护
下载PDF
二维QR码在电子商务中应用的安全性研究 被引量:8
13
作者 张丰 施勇 薛质 《计算机技术与发展》 2017年第3期131-135,共5页
近年来,二维QR码在电子商务中的应用越来越广泛,但是随之也出现了许多关于二维码的安全问题。因此,主要采用文献调研以及实验实践的方法,研究了二维QR码在电子商务中的应用以及安全性问题。对二维QR码的构成、来源、特点进行了概述,对二... 近年来,二维QR码在电子商务中的应用越来越广泛,但是随之也出现了许多关于二维码的安全问题。因此,主要采用文献调研以及实验实践的方法,研究了二维QR码在电子商务中的应用以及安全性问题。对二维QR码的构成、来源、特点进行了概述,对二维QR码在当今电子商务中各个方面的应用,如安全登录、扫描购物、电子凭证、二维码支付等,进行了介绍,并对二维QR码在电子商务应用中的安全性问题,如物理攻击、隐私泄露、扫描攻击等,进行了总结。从信息安全具体的安全属性出发,总结和提出了对二维码内容进行加密、对发布者发布的二维码提供身份认证机制这两大改进方向。 展开更多
关键词 二维QR码 电子商务 安全性研究
下载PDF
蓄意攻击策略下信息物理系统的级联失效及安全评估 被引量:4
14
作者 彭浩 阚哲 +2 位作者 赵丹丹 许光全 吴松洋 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期13-21,共9页
为了对信息物理系统的安全问题进行有效评估,从而为信息物理系统故障预测和安全性分析提供有效支撑,对信息物理系统进行建模,并给出蓄意攻击策略下级联失效过程的理论分析.在此基础上,基于仿真实验对比分析,给出影响信息物理系统安全性... 为了对信息物理系统的安全问题进行有效评估,从而为信息物理系统故障预测和安全性分析提供有效支撑,对信息物理系统进行建模,并给出蓄意攻击策略下级联失效过程的理论分析.在此基础上,基于仿真实验对比分析,给出影响信息物理系统安全性的主要因素及分析;最后探讨了信息物理系统的安全性分析的挑战和下一步研究工作的延伸方向. 展开更多
关键词 信息物理系统 蓄意攻击 级联失效 安全评估
下载PDF
一种面向网络拟态防御系统的信息安全建模方法 被引量:5
15
作者 常箫 张保稳 张莹 《通信技术》 2018年第1期165-170,共6页
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用。基于此,提出一种基于本体的网络拟态防御系统安全建模方法,使用安全本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性。 展开更多
关键词 网络安全 网络拟态防御 本体 动态异构性 安全建模
下载PDF
多目标视频跟踪技术的研究 被引量:2
16
作者 吴海城 陆松年 《信息技术》 2009年第7期29-31,共3页
视频跟踪技术是智能视频分析中的一个基础研究方向,现已有一些实用的算法,现重点研究了粒子滤波算法。通过改进,解决了多目标间互相干扰的问题。测试结果表明:在目标被部分甚至完全遮挡时,仍然能够给出正确的结果。
关键词 视频跟踪 粒子滤波算法 多目标
下载PDF
改进的程序时序安全属性模型检测技术
17
作者 张志 张林 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2011年第7期28-30,共3页
针对程序时序安全属性模型检测技术改进模型检测算法,使安全漏洞状态机以函数为单位进行扩展,简化程序模型检测过程,以提高检测效率。在检测过程中加入别名分析,考虑安全操作之间的数据流依赖关系,以提高检测的准确性。实验结果表明,改... 针对程序时序安全属性模型检测技术改进模型检测算法,使安全漏洞状态机以函数为单位进行扩展,简化程序模型检测过程,以提高检测效率。在检测过程中加入别名分析,考虑安全操作之间的数据流依赖关系,以提高检测的准确性。实验结果表明,改进后的方法比原检测方法具有更高的效率和准确性。 展开更多
关键词 时序安全属性 模型检测 别名分析
下载PDF
Android系统点击劫持攻防技术研究
18
作者 钱正旸 施勇 薛质 《计算机技术与发展》 2015年第10期135-139,共5页
点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础... 点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础上,深入研究了Android系统中点击劫持攻击的原理,重点分析了基于通知视图(Toast)的点击劫持攻击(Tapjacking)与基于网页视图(Web View)的点击劫持攻击两种攻击方式的实现方法。由于X-FRAME-OPTIONS与Frame Busting代码等传统Web点击劫持防御方法存在一定局限性,无法有效地防御Android系统点击劫持攻击,文中研究了几种针对Android系统点击劫持攻击的防御手段,能在一定程度上减缓该类攻击的危害。 展开更多
关键词 Android安全 点击劫持 Tapjacking WEBVIEW
下载PDF
WEB安全教学实验的设计 被引量:1
19
作者 吴晓恒 陆松年 《数字技术与应用》 2011年第11期234-234,236,共2页
本文针对信息安全中web安全漏洞的学习,设计了一种基于LAMP的web安全教学实验系统。该系统通过模拟真实场景演示了目前主要的web安全问题,并提出了防范这些漏洞的措施,让学生在实践中学习web安全相关知识。
关键词 WEB安全 LAMP 教学实验
下载PDF
基于TRBAC的IT服务台管理的研究
20
作者 陈欣豪 潘理 《中国新通信》 2012年第21期38-38,46,共2页
IT服务台(IT Service Desk)处在终端用户以及各项IT系统服务之间,在企业的IT架构中IT服务台的级别为第一级(1st level)。IT服务台的启用使得终端用户与IT工作系统分离,实现了服务的统一接入,相比传统的站点IT的形式,使用IT服务后用... IT服务台(IT Service Desk)处在终端用户以及各项IT系统服务之间,在企业的IT架构中IT服务台的级别为第一级(1st level)。IT服务台的启用使得终端用户与IT工作系统分离,实现了服务的统一接入,相比传统的站点IT的形式,使用IT服务后用户不需要知道并记住复杂的IT组织中谁可以为我解决问题,只需把所有IT相关问题提交服务台, 展开更多
关键词 IT系统 服务台 SERVICE 管理 终端用户 工作系统 IT服务 架构
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部