期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于零信任的远程办公系统安全模型研究与实现
被引量:
18
1
作者
魏小强
《信息安全研究》
2020年第4期289-295,共7页
远程办公因其众多的优点而成为一种潮流为大众所接受,然而也带来了诸多网络安全问题.伴随新技术的不断出现、网络环境的日趋演进、自带设备(BYOD)的普及和不断出现的网络安全事件使得远程办公面临的安全风险大增.因为传统的网络边界防...
远程办公因其众多的优点而成为一种潮流为大众所接受,然而也带来了诸多网络安全问题.伴随新技术的不断出现、网络环境的日趋演进、自带设备(BYOD)的普及和不断出现的网络安全事件使得远程办公面临的安全风险大增.因为传统的网络边界防御模型不再能满足今天网络安全的需求,零信任被越来越多的人认可并成为新的安全模型.零信任模型最早是由Forrester的专家提出来的,该安全模型不再把网络分为信任区和非信任区,零信任模型不是一个简单的网络架构,而是一套方法论.基于对零信任网络模型的理解,结合具体的网络安全实例对比分析了零信任模型与传统安全模型的区别,主要是为了发现一个系统的方法来指导企业解决远程办公的安全问题,旨在给准备实施零信任战略的企业提供一些参考.
展开更多
关键词
远程办公
自带设备
零信任
网络安全
网络威胁
多因素认证
远程访问
下载PDF
职称材料
议程设置与媒介的责任
被引量:
1
2
作者
史建中
侯尧杉
《社会科学论坛(学术研究卷)》
2006年第9期177-179,共3页
在一个特定的社会话题上,公众的直接经验越少,他们为获取该方面的信息就越是被迫依赖新闻媒介。因此,传媒报道什么,以什么方式报道对公众和社会生活的影响就是显而易见的了。议程设置是舆论导向的第一个阶段,也就是传媒通过有选择地报...
在一个特定的社会话题上,公众的直接经验越少,他们为获取该方面的信息就越是被迫依赖新闻媒介。因此,传媒报道什么,以什么方式报道对公众和社会生活的影响就是显而易见的了。议程设置是舆论导向的第一个阶段,也就是传媒通过有选择地报道新闻来把社会注意力和社会关心引导到特定的方向。基于传媒的本质和特定的责任,媒介的议程设置理论研究的重点似乎更应该放在如何利用议程设置理论使我们的社会运转得更好。
展开更多
关键词
设置议程
事物真相
服务公众
下载PDF
职称材料
基于信息安全保障的网络通信措施分析
被引量:
2
3
作者
曾志
《中国新通信》
2017年第17期17-18,共2页
近年来,网络通信技术在不断的发展,各个行业都离不开网络通信技术的协助。为了满足人们不断增长的技术需求,网络通信需要更进一步的发展。不仅仅要确保通信质量,还要保障信息安全,提升网络通信的服务质量。本文主要就信息安全保障对网...
近年来,网络通信技术在不断的发展,各个行业都离不开网络通信技术的协助。为了满足人们不断增长的技术需求,网络通信需要更进一步的发展。不仅仅要确保通信质量,还要保障信息安全,提升网络通信的服务质量。本文主要就信息安全保障对网络通信措施进行了相关的分析和说明。
展开更多
关键词
信息安全
网络通信
保障措施
下载PDF
职称材料
基于Spark的并行遗传算法在温稠密物质状态方程构建中的应用
4
作者
李媛媛
张庆伟
《北京信息科技大学学报(自然科学版)》
2019年第2期52-57,共6页
针对温稠密物质状态方程参数的确定问题,提出一种基于Spark的并行遗传算法,把参数问题转化为函数最优化问题。使用Scala语言编写算法程序,从温稠密物质的数据库中选取部分温度和压强数据,再用遗传算法产生新的参数值,采用最小二乘法确...
针对温稠密物质状态方程参数的确定问题,提出一种基于Spark的并行遗传算法,把参数问题转化为函数最优化问题。使用Scala语言编写算法程序,从温稠密物质的数据库中选取部分温度和压强数据,再用遗传算法产生新的参数值,采用最小二乘法确定适应度函数,进而确定温稠密物质状态方程的参数。与矩阵法相比,并行遗传算法运算结果的精度和稳定性更优。实验结果表明,基于Spark的并行遗传算法可以用来解决温稠密物质状态方程参数确定的问题。
展开更多
关键词
并行遗传算法
状态方程
SPARK
温稠密物质
下载PDF
职称材料
面向复杂网络攻击的检测与处置系统及产业化应用
5
作者
无
齐向东
+13 位作者
方滨兴
贾焰
刘勇
刘玉岭
诸葛建伟
汪列军
应凌云
黄永刚
黄亮
常月
白敏
顾钊
顾鑫
廖意明
《中国科技成果》
2023年第12期67-68,共2页
近年来,应用多种漏洞资源、攻击手法高级多样、攻击行为隐匿难辨的复杂网络攻击,在全球频繁造成重大网络安全事件,严重影响关键信息基础设施运行安全和经济社会正常秩序。传统网络防御体系的安全事件处置链条长、安全设备之间独立运行,...
近年来,应用多种漏洞资源、攻击手法高级多样、攻击行为隐匿难辨的复杂网络攻击,在全球频繁造成重大网络安全事件,严重影响关键信息基础设施运行安全和经济社会正常秩序。传统网络防御体系的安全事件处置链条长、安全设备之间独立运行,造成响应效率低下且难于应对复杂网络攻击,已不适应新形势下网络防护效果需求。而随着数字技术深入应用在经济社会各领域,重要信息系统已成为电子政务服务、智慧城市运营、重大活动组织等工作高度依赖的核心中枢,承载着国家管理、经济生产、社会服务、科学研究等重要功能,一旦出现异常将造成很大影响。因此重要信息系统已经成为境内外网络攻击组织关注的焦点和复杂网络攻击的首要目标。
展开更多
关键词
网络攻击
网络安全事件
重要信息系统
处置系统
攻击手法
产业化应用
关键信息基础设施
城市运营
原文传递
题名
基于零信任的远程办公系统安全模型研究与实现
被引量:
18
1
作者
魏小强
机构
北京奇虎
出处
《信息安全研究》
2020年第4期289-295,共7页
基金
360未来网络安全研究院
云安全团队的大力支持.
文摘
远程办公因其众多的优点而成为一种潮流为大众所接受,然而也带来了诸多网络安全问题.伴随新技术的不断出现、网络环境的日趋演进、自带设备(BYOD)的普及和不断出现的网络安全事件使得远程办公面临的安全风险大增.因为传统的网络边界防御模型不再能满足今天网络安全的需求,零信任被越来越多的人认可并成为新的安全模型.零信任模型最早是由Forrester的专家提出来的,该安全模型不再把网络分为信任区和非信任区,零信任模型不是一个简单的网络架构,而是一套方法论.基于对零信任网络模型的理解,结合具体的网络安全实例对比分析了零信任模型与传统安全模型的区别,主要是为了发现一个系统的方法来指导企业解决远程办公的安全问题,旨在给准备实施零信任战略的企业提供一些参考.
关键词
远程办公
自带设备
零信任
网络安全
网络威胁
多因素认证
远程访问
Keywords
telecommuting
BYOD
zero trust
cybersecurity
cyberthreat
multi-factor authentication
remote access
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
议程设置与媒介的责任
被引量:
1
2
作者
史建中
侯尧杉
机构
河北人民广播电台保定记者站
北京奇虎
网站
出处
《社会科学论坛(学术研究卷)》
2006年第9期177-179,共3页
文摘
在一个特定的社会话题上,公众的直接经验越少,他们为获取该方面的信息就越是被迫依赖新闻媒介。因此,传媒报道什么,以什么方式报道对公众和社会生活的影响就是显而易见的了。议程设置是舆论导向的第一个阶段,也就是传媒通过有选择地报道新闻来把社会注意力和社会关心引导到特定的方向。基于传媒的本质和特定的责任,媒介的议程设置理论研究的重点似乎更应该放在如何利用议程设置理论使我们的社会运转得更好。
关键词
设置议程
事物真相
服务公众
分类号
G206 [文化科学—传播学]
下载PDF
职称材料
题名
基于信息安全保障的网络通信措施分析
被引量:
2
3
作者
曾志
机构
北京奇虎
出处
《中国新通信》
2017年第17期17-18,共2页
文摘
近年来,网络通信技术在不断的发展,各个行业都离不开网络通信技术的协助。为了满足人们不断增长的技术需求,网络通信需要更进一步的发展。不仅仅要确保通信质量,还要保障信息安全,提升网络通信的服务质量。本文主要就信息安全保障对网络通信措施进行了相关的分析和说明。
关键词
信息安全
网络通信
保障措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Spark的并行遗传算法在温稠密物质状态方程构建中的应用
4
作者
李媛媛
张庆伟
机构
北京
信息科技大学理学院
北京奇虎
出处
《北京信息科技大学学报(自然科学版)》
2019年第2期52-57,共6页
基金
国防基础科研科学挑战专题项目(TZ2016001)
文摘
针对温稠密物质状态方程参数的确定问题,提出一种基于Spark的并行遗传算法,把参数问题转化为函数最优化问题。使用Scala语言编写算法程序,从温稠密物质的数据库中选取部分温度和压强数据,再用遗传算法产生新的参数值,采用最小二乘法确定适应度函数,进而确定温稠密物质状态方程的参数。与矩阵法相比,并行遗传算法运算结果的精度和稳定性更优。实验结果表明,基于Spark的并行遗传算法可以用来解决温稠密物质状态方程参数确定的问题。
关键词
并行遗传算法
状态方程
SPARK
温稠密物质
Keywords
parallel genetic algorithm
equation of state
Spark
warm dense matter
分类号
O1.29 [理学—基础数学]
下载PDF
职称材料
题名
面向复杂网络攻击的检测与处置系统及产业化应用
5
作者
无
齐向东
方滨兴
贾焰
刘勇
刘玉岭
诸葛建伟
汪列军
应凌云
黄永刚
黄亮
常月
白敏
顾钊
顾鑫
廖意明
机构
奇
安信科技集团股份有限公司
鹏城实验室
中国科学院信息工程研究所
清华大学
奇
安信网神信息技术(
北京
)股份有限公司
北京奇虎
测腾安全技术有限公司
不详
出处
《中国科技成果》
2023年第12期67-68,共2页
文摘
近年来,应用多种漏洞资源、攻击手法高级多样、攻击行为隐匿难辨的复杂网络攻击,在全球频繁造成重大网络安全事件,严重影响关键信息基础设施运行安全和经济社会正常秩序。传统网络防御体系的安全事件处置链条长、安全设备之间独立运行,造成响应效率低下且难于应对复杂网络攻击,已不适应新形势下网络防护效果需求。而随着数字技术深入应用在经济社会各领域,重要信息系统已成为电子政务服务、智慧城市运营、重大活动组织等工作高度依赖的核心中枢,承载着国家管理、经济生产、社会服务、科学研究等重要功能,一旦出现异常将造成很大影响。因此重要信息系统已经成为境内外网络攻击组织关注的焦点和复杂网络攻击的首要目标。
关键词
网络攻击
网络安全事件
重要信息系统
处置系统
攻击手法
产业化应用
关键信息基础设施
城市运营
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于零信任的远程办公系统安全模型研究与实现
魏小强
《信息安全研究》
2020
18
下载PDF
职称材料
2
议程设置与媒介的责任
史建中
侯尧杉
《社会科学论坛(学术研究卷)》
2006
1
下载PDF
职称材料
3
基于信息安全保障的网络通信措施分析
曾志
《中国新通信》
2017
2
下载PDF
职称材料
4
基于Spark的并行遗传算法在温稠密物质状态方程构建中的应用
李媛媛
张庆伟
《北京信息科技大学学报(自然科学版)》
2019
0
下载PDF
职称材料
5
面向复杂网络攻击的检测与处置系统及产业化应用
无
齐向东
方滨兴
贾焰
刘勇
刘玉岭
诸葛建伟
汪列军
应凌云
黄永刚
黄亮
常月
白敏
顾钊
顾鑫
廖意明
《中国科技成果》
2023
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部