期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
抗中毒攻击的鲁棒隐私保护模型
1
作者 李楠 叶嘉宾 +2 位作者 蒋彦甫 孙祥 刘雪慧 《福建电脑》 2025年第3期20-23,共4页
联邦学习在隐私保护方面容易受到恶意梯度中毒攻击,现有的防御策略存在计算和通信成本高的问题。为解决这些问题,本文提出一种抗病毒攻击的鲁棒隐私保护模型。该模型通过内部审计机制评估加密梯度,利用高斯混合模型结合马氏距离进行稳... 联邦学习在隐私保护方面容易受到恶意梯度中毒攻击,现有的防御策略存在计算和通信成本高的问题。为解决这些问题,本文提出一种抗病毒攻击的鲁棒隐私保护模型。该模型通过内部审计机制评估加密梯度,利用高斯混合模型结合马氏距离进行稳健聚合,并采用加性同态加密技术确保数据安全。实验结果显示,本文模型能有效抵御攻击,并显著降低计算和通信的成本,较其他加密技术表现出更好的隐私和准确性保障。 展开更多
关键词 隐私保护 中毒攻击 鲁棒隐私保护模型
在线阅读 下载PDF
基于BIM的飞云楼结构古建筑遗产保护模型研究 被引量:1
2
作者 杨沛 刘存钢 《黑龙江工业学院学报(综合版)》 2024年第4期151-156,共6页
飞云楼是一项具有深厚历史文化的古建筑遗产,其结构完整性的维护对文化传承至关重要。研究采用BIM技术监测和分析其结构健康状况,为古建筑的保护与维护提供新的方法。分析结果表明,监测桁架的日均变化率高达19.173%,异常监测值达到-43.... 飞云楼是一项具有深厚历史文化的古建筑遗产,其结构完整性的维护对文化传承至关重要。研究采用BIM技术监测和分析其结构健康状况,为古建筑的保护与维护提供新的方法。分析结果表明,监测桁架的日均变化率高达19.173%,异常监测值达到-43.16,榫卯连接处与地基的日均变化率分别为-15.902%与-20.041%,但异常监测值分别为-46.24与-23.08。对于梁与柱子,异常日均变化率分别为-1.792%与3.594%,梁的异常监测值为17.33,柱子为-51.09。屋顶的异常日均监测值为-62.73,是所有监测部位中最高的,表明屋顶承受的应力或损伤程度可能最为严重。由此可见,该模型为飞云楼的结构性问题提供了预警,指出维护和监控的重点区域,为制定针对性的维修策略提供了依据,同时为其他古建筑的结构健康监测提供了可行的参考。 展开更多
关键词 飞云楼 BIM 古建筑结构 建筑保护模型 双指标
在线阅读 下载PDF
基于CIM扩展的通用保护模型及其应用 被引量:17
3
作者 陈根军 周红阳 +3 位作者 李文云 顾全 杨梦楠 赵云峰 《电力系统自动化》 EI CSCD 北大核心 2012年第24期49-53,78,共6页
电力企业一体化信息平台要求建立包括一、二次模型在内的电网综合模型,满足各种基于保护信息应用分析的实际需求。目前使用的IEC 61970公共信息模型(CIM)基本上只包含一次模型,没有覆盖到二次模型。文中分析了CIM中保护模型的不足,提出... 电力企业一体化信息平台要求建立包括一、二次模型在内的电网综合模型,满足各种基于保护信息应用分析的实际需求。目前使用的IEC 61970公共信息模型(CIM)基本上只包含一次模型,没有覆盖到二次模型。文中分析了CIM中保护模型的不足,提出了一种基于CIM扩展的通用保护模型,该模型对保护设备描述全面,并能够屏蔽不同厂家保护设备的差异,具有良好的通用性和可扩展性。提出的通用保护模型已应用于南方电网继电保护决策支持系统中,表明该建模方法有效、可行。 展开更多
关键词 通用保护模型 一体化信息平台 公共信息模型
在线阅读 下载PDF
基于IEC 61970标准的电力系统保护模型扩展方案研究与应用 被引量:9
4
作者 周伊琳 孙建伟 +6 位作者 黄缙华 孙绪江 杨锋 林国春 顾博川 江伟奇 张计芬 《电力系统保护与控制》 EI CSCD 北大核心 2013年第14期120-125,共6页
针对电力系统中的保护建模,分析比较IEC 61970标准以及IEC 61850标准当中对于保护模型的建模方法。针对IEC 61970标准对于保护模型建模办法的不足之处,结合IEC 61850标准二次系统模型描述办法的优势,对于IEC 61970标准中保护模型进行扩... 针对电力系统中的保护建模,分析比较IEC 61970标准以及IEC 61850标准当中对于保护模型的建模方法。针对IEC 61970标准对于保护模型建模办法的不足之处,结合IEC 61850标准二次系统模型描述办法的优势,对于IEC 61970标准中保护模型进行扩展;对于保护系统当中诸多的保护功能,扩展保护模块类对于保护功能进行描述,可与IEC 61850标准中的逻辑节点相对应;对于保护量测,描述保护量测的建模办法以及建模位置,以保护模块作为保护量测的父资源;对于保护定值,增加两种量测类型加以描述,建模办法同保护量测。对于扩展后的IEC 61970标准保护模型,描述了其实际建模应用。 展开更多
关键词 保护模型 模型扩展 保护功能 保护模块 保护量测 保护定值 逻辑节点
在线阅读 下载PDF
安全保护模型与等级保护安全要求关系的研究 被引量:16
5
作者 马力 毕马宁 任卫红 《信息网络安全》 2011年第6期1-4,共4页
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求... 该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。 展开更多
关键词 安全等级保护 安全保护要求 安全保护措施 安全保护模型
在线阅读 下载PDF
一种基于中间件的可信软件保护模型 被引量:3
6
作者 蔡增玉 甘勇 +2 位作者 刘书如 贺蕾 冯媛 《计算机应用与软件》 CSCD 2010年第2期71-72,156,共3页
软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统... 软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统组成,最后通过实例对软件保护机制进行了详细的说明。新模型具有通用性强和易于实现的特点,对于软件可信性保证的研究以及软件可信保护系统的建立具有一定的意义。 展开更多
关键词 可信计算 可信软件 软件保护模型 中间件
在线阅读 下载PDF
一种实用动态完整性保护模型的形式化分析 被引量:3
7
作者 杨涛 王永刚 +3 位作者 唐礼勇 孔令波 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2082-2091,共10页
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dyna... 从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 展开更多
关键词 完整性策略 形式化模型 动态完整性级别 实用完整性 动态完整性保护模型
在线阅读 下载PDF
基于详细控制保护模型的黑河直流系统EMTDC仿真 被引量:4
8
作者 赵中原 李九虎 郑玉平 《电力系统自动化》 EI CSCD 北大核心 2008年第10期94-96,共3页
基于完全自主开发的等价实时仿真平台,对黑河背靠背直流工程现场控制保护功能进行了系统仿真。该系统仿真中控制原理模型与现场工程完全相同,通过50%电流阶跃响应41ms结果表明控制性能满足规范要求;保护原理模型完全采用现场工程逻辑和... 基于完全自主开发的等价实时仿真平台,对黑河背靠背直流工程现场控制保护功能进行了系统仿真。该系统仿真中控制原理模型与现场工程完全相同,通过50%电流阶跃响应41ms结果表明控制性能满足规范要求;保护原理模型完全采用现场工程逻辑和配置,通过阀丢脉冲故障验证了换相失败保护作为后备保护600ms动作的准确性。该软件系统为黑河直流工程设计和事故分析提供了有效工具。 展开更多
关键词 背靠背直流系统 控制保护模型 EMTDC 等价实时仿真 阶跃响应 换相失败
在线阅读 下载PDF
基于通用保护模型的保护操作校核系统的研究 被引量:3
9
作者 祁忠 华煌圣 +2 位作者 董传燕 毛建维 张海宁 《电力工程技术》 2017年第3期71-75,共5页
电网运行方式变化时,需要同步调整继电保护的运行方式,否则保护存在误动或者拒动的可能性。提出了基于通用保护模型的保护操作规则库的设计,分析了保护操作校核系统的体系结构和功能模块,重点阐述了一次设备运行态判别、保护操作校核服... 电网运行方式变化时,需要同步调整继电保护的运行方式,否则保护存在误动或者拒动的可能性。提出了基于通用保护模型的保护操作规则库的设计,分析了保护操作校核系统的体系结构和功能模块,重点阐述了一次设备运行态判别、保护操作校核服务进程等关键模块的实现,并介绍了系统的测试情况。该系统利用电网的实时运行状态和继电保护的运行信息,校核继电保护的操作结果,判断调整后的保护运行方式是否满足电网运行的要求。 展开更多
关键词 通用保护模型 保护操作校核 规则库 智能调度 电网运行方式
在线阅读 下载PDF
数字内容全生命周期保护模型研究 被引量:1
10
作者 薛梅 袁仲雄 《计算机工程》 CAS CSCD 北大核心 2011年第23期33-36,39,共5页
针对现有保护技术不能满足数字内容全生命周期保护的问题,提出数字内容全生命周期保护的概念及保护模型,用"壳"封装数字内容形成壳式保护对象(BCO),监管和保护数字内容生命周期的每个阶段。讨论BCO的逻辑结构、物理结构及物... 针对现有保护技术不能满足数字内容全生命周期保护的问题,提出数字内容全生命周期保护的概念及保护模型,用"壳"封装数字内容形成壳式保护对象(BCO),监管和保护数字内容生命周期的每个阶段。讨论BCO的逻辑结构、物理结构及物理耦合形式,结合应用实例描述基于PKC的关键Web服务,通过实例验证保护模型的合理性。 展开更多
关键词 内容安全 全生命周期保护 保护模型 安全规则 WEB服务 壳式对象
在线阅读 下载PDF
轨道交通直流牵引供电系统近端短路保护模型分析 被引量:2
11
作者 董杰 杨志贤 +2 位作者 崔秀峰 陈方勤 李振刚 《电气传动》 北大核心 2018年第3期62-65,共4页
近端短路电流上升快、数值大,对供电设备的威胁最大,对保护的要求也最高。对DPU96,SEPCOS和DCP2 3种型号的直流保护的近端短路保护模型,从动作判据、保护定值、出口速度、抗干扰性能、出口时间的反时限特性等几个方面进行了对比分析,以... 近端短路电流上升快、数值大,对供电设备的威胁最大,对保护的要求也最高。对DPU96,SEPCOS和DCP2 3种型号的直流保护的近端短路保护模型,从动作判据、保护定值、出口速度、抗干扰性能、出口时间的反时限特性等几个方面进行了对比分析,以期提高对近端短路保护模型的理解和认识,从而对地铁直流保护的设计、制造和运营维护带来一定程度的改善。 展开更多
关键词 轨道交通 直流牵引供电系统 短路保护模型
在线阅读 下载PDF
计算机信息保护模型 被引量:1
12
作者 魏仲山 《计算机工程与应用》 CSCD 北大核心 1991年第9期14-19,51,共7页
本文在分析计算机系统脆弱性的基础上,提出广义信息保护模型。
关键词 计算机 信息 保护模型
在线阅读 下载PDF
基于密度可达的聚类隐私保护模型
13
作者 贺玉芝 倪巍伟 张勇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期825-831,共7页
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域... 针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域概念,对不满足模型要求的邻域,采用平移近邻的数据隐藏方法进行处理,保证发布后数据集满足模型约束.并利用邻域价值和邻域相似性的概念,对平移过程进行优化.理论分析和实验结果表明,基于PPC(r,ε,h)隐私模型设计的数据隐藏方法,能有效维持原数据集中数据点在各聚簇中的分布,且兼顾了发布后数据的聚类可用性和数据安全性. 展开更多
关键词 隐私保护模型 聚类分析 数据干扰 数据平移 密度可达
在线阅读 下载PDF
图书馆网站内容保护模型设计
14
作者 蔡璐 季虎 胡华平 《图书馆》 CSSCI 北大核心 2005年第2期90-92,共3页
在论述图书馆网站目前现状及存在问题的基础上,提出了一种新的网站内容保护模型,并讨论了相关的关键技术及发展趋势。目的在于为我国图书馆界网站建设和内容保护的研究、设计与实现提供一个可行的参考模型。
关键词 图书馆 网站 内容保护模型 安全管理 口令认证
在线阅读 下载PDF
面向大数据全生命周期保护模型及方法 被引量:1
15
作者 王红心 龙文佳 《网络空间安全》 2020年第2期1-7,共7页
信息技术高速发展的今天,人类社会活动产生的数据规模正以爆炸性的速度增长,大数据时代已然到来。当前,大数据在数据获取、数据存储、数据分析和数据使用等各个阶段均缺乏规范的监管和有效的面向数据全生命周期的安全保护措施。文章建... 信息技术高速发展的今天,人类社会活动产生的数据规模正以爆炸性的速度增长,大数据时代已然到来。当前,大数据在数据获取、数据存储、数据分析和数据使用等各个阶段均缺乏规范的监管和有效的面向数据全生命周期的安全保护措施。文章建立了一种面向大数据全生命周期保护模型,并提出了在生命周期每个阶段的数据安全保护方案。 展开更多
关键词 大数据 全生命周期 保护模型
在线阅读 下载PDF
基于消费者行为特征大数据平台信息安全与隐私保护模型研究 被引量:5
16
作者 孟庆华 《上海商学院学报》 2017年第3期30-36,共7页
本文剖析了商业大数据面临的安全现状与个人隐私泄露等严重威胁,从商业大数据安全的角度提出了一个商业信息安全与隐私保护的多层安全防护理论模型,详细阐述了各层安全功能及核心技术,为实际工程实现提供了有益且较为深入的理论探索。
关键词 大数据安全 隐私保护 消费者行为特征 信息安全与隐私保护模型 隐私安全岛
在线阅读 下载PDF
大鼠心脏缺血预适应延迟保护模型的建立
17
作者 罗丹 彭维杰 《南昌大学学报(医学版)》 CAS 2010年第12期59-62,共4页
目的建立、评价大鼠在体心脏缺血预适应延迟保护模型。方法将24只雄性SD大鼠按随机数字表法分为3组,每组8只。缺血-再灌注组:大鼠结扎冠脉左前降支,缺血45 min后剪断结扎线再灌注3 h;假手术组:缺血-再灌注前24 h给大鼠行开胸手术,但不... 目的建立、评价大鼠在体心脏缺血预适应延迟保护模型。方法将24只雄性SD大鼠按随机数字表法分为3组,每组8只。缺血-再灌注组:大鼠结扎冠脉左前降支,缺血45 min后剪断结扎线再灌注3 h;假手术组:缺血-再灌注前24 h给大鼠行开胸手术,但不阻断冠脉血流;缺血预适应组:缺血-再灌注前24 h给大鼠行心脏缺血预适应,阻断冠脉左前降支造成心脏缺血3 min,再灌注5 min,反复4次。测定3组大鼠心肌梗死面积及血清肌酸激酶(CK)活性以评价心肌损伤的程度。结果缺血-再灌注组心肌梗死区面积为(0.18±0.03)cm2;缺血预适应组心肌梗死区面积为(0.11±0.02)cm2,2组比较差异有统计学意义(P<0.01),假手术则对心肌梗死面积则无显著影响。与缺血-再灌组比较,缺血预适应组能显著减少血清CK的释放(P<0.01),假手术则对血清CK水平无显著影响。结论已建立的大鼠心脏缺血预适应延迟保护模型具有显著的心肌保护作用,可为缺血预适应的研究提供稳定的在体模型。 展开更多
关键词 心脏 缺血预适应 延迟保护模型 动物 实验 大鼠
在线阅读 下载PDF
矢量地理数据版权保护模型研究
18
作者 张富 张丽娟 《科技通报》 北大核心 2012年第8期188-191,共4页
面向公众的矢量地理数据的应用特性以及组织与表达的多样性和复杂性,决定了矢量地理数据难以直接应用现有的版权保护模型。因此,论文分析矢量地理数据特征和版权保护需求,总结出版权数据获取及使用方式,并且在第二代DRM参考模型基础上,... 面向公众的矢量地理数据的应用特性以及组织与表达的多样性和复杂性,决定了矢量地理数据难以直接应用现有的版权保护模型。因此,论文分析矢量地理数据特征和版权保护需求,总结出版权数据获取及使用方式,并且在第二代DRM参考模型基础上,构建面向公众的矢量地理数据版权保护模型,在公众最大化共享数据的前提下充分保障版权方利益,解决现有矢量地理数据版权保护过重或无保护的问题。 展开更多
关键词 矢量地理数据 DRM 版权保护模型 数据共享
在线阅读 下载PDF
基于区块链的大数据共享隐私保护模型及其系统设计 被引量:1
19
作者 徐菁鸿 《信息与电脑》 2022年第21期136-138,共3页
科学技术的快速发展,使得大数据技术更加成熟与完善,被广泛应用于各个领域,为各个领域发展打下了良好基础。但是,在共享大数据时会出现一些问题,如隐私数据泄露、标识不唯一等,对用户的经济财产与生命健康造成一定危害。基于此,以区块... 科学技术的快速发展,使得大数据技术更加成熟与完善,被广泛应用于各个领域,为各个领域发展打下了良好基础。但是,在共享大数据时会出现一些问题,如隐私数据泄露、标识不唯一等,对用户的经济财产与生命健康造成一定危害。基于此,以区块链技术为核心,开发了一款性能良好的大数据共享隐私保护模型及其系统,可为保护用户数据提供支持。 展开更多
关键词 区块链 大数据共享 隐私保护模型 系统设计
在线阅读 下载PDF
Web站点网页资源保护模型研究
20
作者 王少杰 《辽宁大学学报(自然科学版)》 CAS 2004年第1期72-74,共3页
针对当前网络主页不断受到黑客攻击,提出一种有效保护模型——基于散列算法的文件系统扫描检测与恢复系统,预防网络黑客的攻击,并在一旦网络被黑客攻破后能及时报警与恢复,达到有效保护网页的目的.
关键词 WEB站点 网页资源保护模型 散列算法 文件系统 扫描检测系统 URL 网络安全 文件恢复系统
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部