期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
保密工作要强化六种意识
1
作者 唐云 朱虹 《政工导刊》 2015年第1期47-47,共1页
一是高度警惕的敌情意识。秘密是国家的重要战略资源,历来是敌对势力搜集获取的重中之重。只要存在对抗或竞争,窃密与反窃密斗争就永远不会停息。主要对手日益凌厉的侦察攻势和日趋猖獗的窃密活动,决定了我们必须始终保持高度警惕。... 一是高度警惕的敌情意识。秘密是国家的重要战略资源,历来是敌对势力搜集获取的重中之重。只要存在对抗或竞争,窃密与反窃密斗争就永远不会停息。主要对手日益凌厉的侦察攻势和日趋猖獗的窃密活动,决定了我们必须始终保持高度警惕。只有警惕才能敏锐。要始终保持高度的政治警觉,牢记“间谍就在身边,泄密就在瞬间”的道理,在关系秘密安全的问题上决不糊涂。只有警惕才能小心。要始终以如临深渊、如履薄冰的态度看待和处理保密问题,时时处处事事谨慎小心,真正达到毛主席当年提出的“保守机密,慎之又慎,九分半不行,九分九也不行,非十分不可”的要求。只有警惕才能主动。要以积极的态度看待和处理保密问题,居安思危,未雨绸缪,主动消除泄密隐患,做到防患于未然。 展开更多
关键词 保密工作 六种意识 战略资源 敌对势力 主要对手 居安思危 才能 毛主席
下载PDF
面向短文本的动态组合分类算法 被引量:32
2
作者 闫瑞 曹先彬 李凯 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1019-1024,共6页
短文本分类是网络内容安全的一种主要方法.然而,短文本固有的关键词特征稀疏和样本高度不均衡等特点,使得难以直接使用现有针对长文本的分类算法.本文提出了一种针对短文本的动态组合分类算法.首先构造出一种树状组合分类器结构,可有效... 短文本分类是网络内容安全的一种主要方法.然而,短文本固有的关键词特征稀疏和样本高度不均衡等特点,使得难以直接使用现有针对长文本的分类算法.本文提出了一种针对短文本的动态组合分类算法.首先构造出一种树状组合分类器结构,可有效缓解短文本特征稀疏和样本高度不均衡对分类性能的影响;进一步,提出了一种动态调整策略来训练组合分类器,可以根据样本的分布特点自适应地调整分类器的组合结构.测试实验表明,相对于传统的单一分类方法和集成分类方法,动态组合分类算法在短文本分类中可以获得更好的准确率和召回率. 展开更多
关键词 短文本分类 组合分类器 动态调整策略 ADABOOST算法
下载PDF
一种改进的3D-MIMO-GBSBEM信道模型 被引量:3
3
作者 李明 郭云飞 +1 位作者 丁亮 刘正军 《信息工程大学学报》 2014年第2期187-192,共6页
为满足MIMO信道的空、时、频特性对新型信道模型的需求,在基于散射体几何分布的单反射椭圆信道模型基础上,引入收发天线间的空间距离、俯仰角等空间矢量参数,构建了基于空间矢量、到达角和多径时延的三维MIMO椭球信道模型。推导出到达... 为满足MIMO信道的空、时、频特性对新型信道模型的需求,在基于散射体几何分布的单反射椭圆信道模型基础上,引入收发天线间的空间距离、俯仰角等空间矢量参数,构建了基于空间矢量、到达角和多径时延的三维MIMO椭球信道模型。推导出到达角与多径时延的联合概率分布函数表达式,推导出频率选择性衰落条件下模型的空、时、频相关函数表达式。仿真结果表明,提出的模型不仅兼容传统GBSBEM的特性,而且提高了后者的易用性和准确性,扩展其应用范围,适用于对MIMO无线通信系统的信号接收性能进行分析和评估。 展开更多
关键词 信道模型 GBSBEM椭圆模型 多输入多输出 多径时延
下载PDF
基于SIP的呼叫控制 被引量:1
4
作者 续合元 杨国伟 《电信工程技术与标准化》 2003年第3期17-21,共5页
介绍了软交换之间的互通协议BICC和SIP,以及这两种协议的比较。然后提出了SIP用于软交换控制网络中的呼叫控制中方法和响应的使用和相应的一些流程。
关键词 呼叫控制 BICC SIP 软交换 下一代网络
下载PDF
真枪实弹提高网络对抗能力
5
作者 郑建华 《信息安全研究》 2018年第5期405-406,共2页
2016—2017年,贵阳连续举办了2届面向真实系统的网络攻防演练。贵阳攻防演练的亮点和难点都由"实网"而来,以真实在线的信息系统作为靶标。如何规避风险,如何以攻促防发现问题,如何转化成果解决问题,贵阳走出了一条创新之路。贵阳大数... 2016—2017年,贵阳连续举办了2届面向真实系统的网络攻防演练。贵阳攻防演练的亮点和难点都由"实网"而来,以真实在线的信息系统作为靶标。如何规避风险,如何以攻促防发现问题,如何转化成果解决问题,贵阳走出了一条创新之路。贵阳大数据与网络安全攻防演练是一次近似于实战的攻防活动,意义重大,效果很好。 展开更多
关键词 网络攻防 对抗能力 信息系统 规避风险 网络安全 贵阳 演练 在线
下载PDF
基于信息熵的SVM入侵检测技术 被引量:5
6
作者 朱文杰 王强 翟献军 《计算机工程与科学》 CSCD 北大核心 2013年第6期47-51,共5页
在传统基于SVM的入侵检测中,核函数构造和特征选择采用先验知识,普遍存在准确度不高、效率低下的问题。通过信息熵理论与SVM算法相结合的方法改进为基于信息熵的SVM入侵检测算法,可以提高入侵检测的准确性,提升入侵检测的效率。基于信... 在传统基于SVM的入侵检测中,核函数构造和特征选择采用先验知识,普遍存在准确度不高、效率低下的问题。通过信息熵理论与SVM算法相结合的方法改进为基于信息熵的SVM入侵检测算法,可以提高入侵检测的准确性,提升入侵检测的效率。基于信息熵的SVM入侵检测算法包括两个方面:一方面,根据样本包含的用户信息熵和方差,将样本特征统一,以特征是否属于置信区间来度量。将得到的样本特征置信向量作为SVM核函数的构造参数,既可保证训练样本集与最优分类面之间的对应关系,又可得到入侵检测需要的最大分类间隔;另一方面,将样本包含的用户信息量作为度量大幅度约简样本特征子集,不但降低了样本计算规模,而且提高了分类器的训练速度。实验表明,该算法在入侵检测系统中的应用优于传统的SVM算法。 展开更多
关键词 入侵检测 SVM 信息熵
下载PDF
基于压缩感知的分布式MIMO信道估计算法研究 被引量:3
7
作者 李明 郭云飞 丁亮 《计算机仿真》 CSCD 北大核心 2014年第3期221-225,336,共6页
为解决分布式多输入多输出系统信道矩阵维度高导致的信道估计复杂度高、难度大的问题,提出了一种利用分布式压缩感知理论的稀疏度自适应的分布式正交匹配追踪信道估计算法。构建了联合稀疏信道模型,改进了标准正交匹配追踪算法,实现了... 为解决分布式多输入多输出系统信道矩阵维度高导致的信道估计复杂度高、难度大的问题,提出了一种利用分布式压缩感知理论的稀疏度自适应的分布式正交匹配追踪信道估计算法。构建了联合稀疏信道模型,改进了标准正交匹配追踪算法,实现了结合相关联端口上信道参数的分布式正交匹配追踪算法;设计双重判决条件实现公共稀疏度和完整稀疏度的变步长共同逼近,解决了信道稀疏度未知情况下稀疏信道精确估计的难题。实验结果表明,改进算法计算复杂度低,重建效果均优于现有同类方法。 展开更多
关键词 分布式压缩感知 分布式正交匹配追踪 稀疏信道模型 信道估计
下载PDF
基于分形特征变化的语音端点检测技术研究 被引量:4
8
作者 李凯 徐强樯 左万利 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1523-1526,共4页
端点检测是语音识别的基本问题,最低要求是区分噪音和话音,如果实现对音节甚至音素的切分,那么对于语言识别,关键词识别,以及连续语音识别都将是有益的.本文提出一种基于盒维与信息维的端点检测算法,首先根据信息维自适应调整门限划分... 端点检测是语音识别的基本问题,最低要求是区分噪音和话音,如果实现对音节甚至音素的切分,那么对于语言识别,关键词识别,以及连续语音识别都将是有益的.本文提出一种基于盒维与信息维的端点检测算法,首先根据信息维自适应调整门限划分噪音段和话音段,在此基础上,依据盒维与信息维的变化,及汉语音节特点,给出了一种汉语音节划分算法.采用实际电话信道话音数据进行测试.结果表明,本文提出的方法是有效的,话音段检测准确率较高,达到95%,音节切分准确率达85%,尚需进一步研究. 展开更多
关键词 端点检测 分形 盒维 信息维 分形特征变化 语音 检测技术
下载PDF
Z密码算法设计方案 被引量:5
9
作者 郑建华 任盛 +1 位作者 靖青 宋若虎 《密码学报》 CSCD 2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密... 本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新. 展开更多
关键词 Z算法 移动支付 身份认证 密钥协商 分组密码 加密算法 密码安全性
下载PDF
智慧城市建设与信息安全 被引量:1
10
作者 郑建华 《网信军民融合》 2018年第7期9-11,共3页
在第十五期钱学森论坛上,解放军保密委员会技术安全研究所郑建华院士作了题为《智慧城市建设与信息安全》的主题报告。报告指出,解决智慧城市建设中的网络安全问题,一方面,要以政府为主导,深入分析安全需求,进行顶层设计,提出安全要求... 在第十五期钱学森论坛上,解放军保密委员会技术安全研究所郑建华院士作了题为《智慧城市建设与信息安全》的主题报告。报告指出,解决智慧城市建设中的网络安全问题,一方面,要以政府为主导,深入分析安全需求,进行顶层设计,提出安全要求。加强智慧城市建设的制度建设,建立安全准入制度和检测评估方法、机制。另一方面,由企业来主导。 展开更多
关键词 智慧城市建设 经典密码 密码技术 信息安全
下载PDF
对当前密码研究的几点思考
11
作者 郑建华 《信息安全研究》 2017年第10期954-956,共3页
随着国家信息化建设全面加速,信息技术与党政军各项事业和人民生活结合越来越紧密,信息技术与工业和传统产业深度融合,信息网络产业迅猛发展,我国现代化事业发展对信息化依赖程度日益加深。信息化带来高效便捷的同时,也带来了安全问题... 随着国家信息化建设全面加速,信息技术与党政军各项事业和人民生活结合越来越紧密,信息技术与工业和传统产业深度融合,信息网络产业迅猛发展,我国现代化事业发展对信息化依赖程度日益加深。信息化带来高效便捷的同时,也带来了安全问题。习主席深刻指出“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,“没有网络安全,就没有国家安全”,强调要“把我国建设成战略清晰、技术先进、产业领先、攻防兼备的网络强国”。 展开更多
关键词 信息化建设 密码 信息技术 人民生活 传统产业 网络产业 国家安全 网络安全
下载PDF
与时俱进 加强我国信息安全标准化建设
12
作者 崔书昆 《信息网络安全》 2002年第7期21-23,共3页
今天,有机会参加"信息系统安全等级保护工作研讨会",感到很荣幸,对会议组织者给我这一宝贵的学习机会表示衷心感谢.前面,听了公安部有关领导同志和部门对信息系统安全等级保护制度建设总体思路、标准体系以及相关的几个重要... 今天,有机会参加"信息系统安全等级保护工作研讨会",感到很荣幸,对会议组织者给我这一宝贵的学习机会表示衷心感谢.前面,听了公安部有关领导同志和部门对信息系统安全等级保护制度建设总体思路、标准体系以及相关的几个重要标准的介绍,听了各位专家的发言,很受鼓舞,很受教育.下面我想就国内外信息安全标准的发展及安全等级保护问题谈几点不成熟的想法. 展开更多
关键词 信息安全标准化 计算机安全 信息系统
下载PDF
自媒体时代的保密问题漫谈 被引量:3
13
作者 高林 苌青 《保密科学技术》 2015年第12期66-68,共3页
随着信息时代技术路线的不断演化,互联网发展到今天,任何一个会上网会打字的人都可以成为一个"自媒体人","duang"地一下把自己的观点表达出来。此外,只要"画面够惊讶,内容够爆炸",发布的信息马上就会通... 随着信息时代技术路线的不断演化,互联网发展到今天,任何一个会上网会打字的人都可以成为一个"自媒体人","duang"地一下把自己的观点表达出来。此外,只要"画面够惊讶,内容够爆炸",发布的信息马上就会通过各种渠道,快速地出现在人们面前。网络自媒体填平了人与人之间交流的信息鸿沟。 展开更多
关键词 媒体时代 自媒体 保密问题 媒体信息 信息时代 不可控性 个人媒体 信息鸿沟 行业论坛 传播特征
原文传递
关注新军事变革中的信息安全保密 被引量:4
14
作者 陈军荣 《信息安全与通信保密》 2004年第3期16-17,共2页
保密作为军事实践活动的重要内容,历来与军事领域的变革紧密相连。 在新军事变革的强烈冲击下军事保密的内涵特征、地位作用和职能任 务等,正在发生着深刻变化。
关键词 新军事变革 信息安全保密 信息化战争 军事秘密
原文传递
树立综合保密观 推进军队保密工作创新发展
15
作者 唐云 苌青 《保密科学技术》 2014年第8期57-58,1,共3页
保密意识是人的头脑对保密这一客观事物的反映,它来源于保密实践又高于保密实践,对保密实践具有能动的指导作用。在当前国际战略格局动荡加剧、科学技术迅猛发展和广泛应用、窃密与反窃密斗争日益激烈的形势下,我们应当树立和增强适应... 保密意识是人的头脑对保密这一客观事物的反映,它来源于保密实践又高于保密实践,对保密实践具有能动的指导作用。在当前国际战略格局动荡加剧、科学技术迅猛发展和广泛应用、窃密与反窃密斗争日益激烈的形势下,我们应当树立和增强适应形势变化、科技进步和现实对抗需要的保密意识。文章从剑悬头顶的敌情意识、守土有责的担当意识、依法治密的铁律意识、科技强密的前瞻意识、群防群治的融合意识、全维全程的防范意识6个方面,对新形势下的保密意识内涵进行了分析。 展开更多
关键词 保密工作 保密意识 综合保密 前瞻意识 国际战略格局 守土有责 科技进步 保密技术 同学关系 传递渠
原文传递
加速构建军队信息安全保障体系 被引量:3
16
作者 丛友贵 《信息安全与通信保密》 2002年第11期21-23,共3页
随着军队信息化建设持续快速发展,信息安全问题日益凸显,已经成为一个事关军队现代化建设顺利进行和打赢未来高技术战争的全局性问题.我们必须以江泽民同志提出的"积极发展、加强管理、趋利避害、为我所用"的十六字方针为指导... 随着军队信息化建设持续快速发展,信息安全问题日益凸显,已经成为一个事关军队现代化建设顺利进行和打赢未来高技术战争的全局性问题.我们必须以江泽民同志提出的"积极发展、加强管理、趋利避害、为我所用"的十六字方针为指导,瞄准世界信息技术发展趋势,抓紧制定面向新世纪的发展战略,努力构筑一个技术先进、管理高效、平战结合、安全可靠的信息安全保障体系,确保军队现代化建设和军事斗争准备的顺利进行. 展开更多
关键词 军队 信息安全保障体系 法规制度 人才队伍 领导管理机构 技术防范体系
原文传递
手工重建文件系统数据链数据恢复方法研究
17
作者 刘静波 曹智 《保密科学技术》 2016年第1期24-29,共6页
计算机CPU向多核心迈进的同时,硬盘技术也在经历着革命,不仅磁密度倍数增加,容量级数增长,"T"时代已经悄然来临,而且高速电子硬盘正在兴起,不久将为成为存储介质的主体。大数据时代,数据真正成为计算机的核心,"数据无价&... 计算机CPU向多核心迈进的同时,硬盘技术也在经历着革命,不仅磁密度倍数增加,容量级数增长,"T"时代已经悄然来临,而且高速电子硬盘正在兴起,不久将为成为存储介质的主体。大数据时代,数据真正成为计算机的核心,"数据无价"正在被更多的人认可,由此也更加重视容灾备份与数据恢复。自DOS时代Peter Norton写出第一个数据恢复工具以来,数据恢复技术经历了长足发展,如今对于误删除、误格式化。 展开更多
关键词 数据恢复 文件系统 容灾备份 硬盘分区 存储介质 高速电子 NORTON 硬盘技术 分区表 文件分配表
原文传递
大数据时代的信息安全
18
作者 薛军 曹智 《保密科学技术》 2015年第9期12-14,共3页
随着信息革命的不断深入推进,移动互联网、物联网和云计算等已成为当前网络技术的主要特征,这些技术的迅猛发展和相关智能产品的一涌而至,直接导致了大数据的产生。无与伦比:数据规模和潜在价值巨大当前,全球70亿人口、60亿部手机、20... 随着信息革命的不断深入推进,移动互联网、物联网和云计算等已成为当前网络技术的主要特征,这些技术的迅猛发展和相关智能产品的一涌而至,直接导致了大数据的产生。无与伦比:数据规模和潜在价值巨大当前,全球70亿人口、60亿部手机、20亿台计算机和300亿个传感器,都在时刻不停地制造数据。截至2014年7月,世界上存储的数据已超过4ZB,将其印制成书,可覆盖美国58次,刻录成光盘,可从地球延伸到月球6个来回。 展开更多
关键词 信息安全 智能产品 潜在价值 信息革命 物联网 网络技术 网络安全防护 网络攻击 因果关系 威胁分析
原文传递
与时俱进 加强我国信息安全标准化建设
19
作者 崔书昆 《网络安全技术与应用》 2002年第10期46-48,共3页
今天,有机会参加"信息系统安全等级保护工作研讨会",感到很荣幸,对会议组织者给我这一宝贵的学习机会表示衷心感谢.前面,听了公安部有关领导同志和部门对信息系统安全等级保护制度建设总体思路、标准体系以及相关的几个重要... 今天,有机会参加"信息系统安全等级保护工作研讨会",感到很荣幸,对会议组织者给我这一宝贵的学习机会表示衷心感谢.前面,听了公安部有关领导同志和部门对信息系统安全等级保护制度建设总体思路、标准体系以及相关的几个重要标准的介绍,听了各位专家的发言,很受鼓舞,很受教育.下面我想就国内外信息安全标准的发展及安全等级保护问题谈几点不成熟的想法. 展开更多
关键词 信息安全 标准化 计算机安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部