期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
5G安全技术研究现状及发展趋势 被引量:15
1
作者 许书彬 甘植旺 《无线电通信技术》 2020年第2期133-138,共6页
5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安... 5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安全等几个关键领域对5G安全技术和研究现状进行了介绍,并从技术架构、部署理念、应用需求三方面总结了5G安全技术的发展趋势。 展开更多
关键词 5G安全 切片安全 隐私保护 安全认证 终端安全
在线阅读 下载PDF
面向先进防御技术的网络安全试验场构建方法 被引量:5
2
作者 刘正军 徐锐 +2 位作者 李春林 王冶 魏嘉男 《通信技术》 2020年第2期450-455,共6页
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场... 网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。 展开更多
关键词 网络安全 实验平台 防御技术测试 网络靶场
在线阅读 下载PDF
基于知识图谱的网络系统安全风险评估方法
3
作者 王一凡 孙治 +2 位作者 和达 董贵山 陈剑锋 《计算机应用与软件》 北大核心 2023年第11期312-320,共9页
随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核... 随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核心,利用CVSS对单个漏洞的量化指标,结合攻击者可能的攻击路径和转移概率计算出网络系统风险评分。实验结果表明该方法在解决现有方法不足的基础上能够评估网络和节点的安全风险值,并可横向比较不同网络与节点之间的安全性差异,能够为实施安全防护策略提供依据。 展开更多
关键词 网络安全评估 知识图谱 攻击图模型 通用漏洞评估 攻击路径
在线阅读 下载PDF
访问代理执行的服务器安全运维技术研究 被引量:1
4
作者 王国峰 雷琦 +1 位作者 唐云 代明臣 《软件导刊》 2021年第7期163-166,共4页
针对服务器远程运维管控面临的安全问题,研究访问代理执行的服务器运维管控技术方案。该方案通过浏览器单点登录访问代理,在访问代理处审计与管控针对服务器的操作命令,不改变用户使用习惯且不需要修改服务器配置,满足了服务器远程运维... 针对服务器远程运维管控面临的安全问题,研究访问代理执行的服务器运维管控技术方案。该方案通过浏览器单点登录访问代理,在访问代理处审计与管控针对服务器的操作命令,不改变用户使用习惯且不需要修改服务器配置,满足了服务器远程运维管控功能性、效率性与安全性等方面的需求。 展开更多
关键词 服务器运维 权限管控 运维审计 脚本审计
在线阅读 下载PDF
基于区块链的版权保护方法研究 被引量:5
5
作者 陈宇翔 郝尧 +3 位作者 赵越 廖思捷 杨家兴 易仲强 《电子技术应用》 2019年第10期25-28,共4页
数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有... 数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有发生。区块链去中心、不可篡改、公开透明的特点,为解决版权保护问题提供了新思路。对传统数字版权保护方法和基于区块链的版权保护方法进行了分析比对,提出对未来的展望。 展开更多
关键词 数字版权保护 区块链 智能合约 分布式
在线阅读 下载PDF
非常规突发事件下的社会安全风险防控与应急处置对策初探 被引量:1
6
作者 宋超 叶雪洁 刘弋锋 《科技传播》 2020年第10期132-133,共2页
非常规突发事件具有难以预料、频次较少、爆发突然且后果严重等众多特点。文章从非常规突发事件的社会安全风险防控与应急处置角度出发,建议通过进一步构建设施联通、网络畅通、数据融通、智能预警的社会安全风险防控智能体系,探讨虚拟... 非常规突发事件具有难以预料、频次较少、爆发突然且后果严重等众多特点。文章从非常规突发事件的社会安全风险防控与应急处置角度出发,建议通过进一步构建设施联通、网络畅通、数据融通、智能预警的社会安全风险防控智能体系,探讨虚拟空间与实体空间信息融合的研究思路以及在非常规突发事件应急处置中可以起到的重要作用。 展开更多
关键词 非常规突发事件 虚实融合 社会安全风险防控 应急
在线阅读 下载PDF
一种网络文本信息情感分类的方法 被引量:2
7
作者 姚春华 罗强 +1 位作者 胥小波 高弘毅 《通信技术》 2019年第11期2757-2760,共4页
随着移动互联网的快速发展,网络舆情信息呈现爆发式增长。快速准确地识别网络舆情的情感导向,对维护政治稳定和社会和谐有着十分重要的意义。因此,提出了一种网络文本信息情感分类的方法,通过判断网络文本的类别和文本的长度,针对不同... 随着移动互联网的快速发展,网络舆情信息呈现爆发式增长。快速准确地识别网络舆情的情感导向,对维护政治稳定和社会和谐有着十分重要的意义。因此,提出了一种网络文本信息情感分类的方法,通过判断网络文本的类别和文本的长度,针对不同的类别和长度的文本进行区别处理。具体地,对长度大于140个字符的文档,采用TF-IDF计算特征权重,然后利用训练好的逻辑回归分类器进行分类;对长度小于140个字符的文档,采用人工情感分类规则进行分类。这里将采用机器学习算法构建分类器与领域专家制定分类特征相结合的技术路线,能够准确及时地发现网络舆情中涉及到的反动信息、敏感信息以及负面信息。 展开更多
关键词 网络舆情 情感分类 TF-IDF 机器学习
在线阅读 下载PDF
城市科技创新模式的实践与启示——以英国未来城市弹射中心为例
8
作者 叶雪洁 宋超 《科技中国》 2020年第7期34-36,共3页
城市科技创新模式发展是推动国家经济发展的关键因素。英国政府不断探索城市科技创新模式,致力于为政府部门和企业提供最先进的高端研发设备和专业技能知识,推动新技术在城市的应用转化,促进城市发展向更高层次进行演变,力图打造科技与... 城市科技创新模式发展是推动国家经济发展的关键因素。英国政府不断探索城市科技创新模式,致力于为政府部门和企业提供最先进的高端研发设备和专业技能知识,推动新技术在城市的应用转化,促进城市发展向更高层次进行演变,力图打造科技与经济紧密结合的技术创新体系。弹射中心模式建设是英国持续完善国家创新体系的一项重要举措. 展开更多
关键词 科技与经济 国家创新体系 技术创新体系 科技创新模式 实践与启示 应用转化 国家经济发展 专业技能
在线阅读 下载PDF
基于群体智能技术的漏洞挖掘机理研究
9
作者 韩烨 周利均 《通信技术》 2020年第6期1465-1472,共8页
研究基于群体智能技术的网络空间漏洞挖掘机理,即利用知识图谱评估不同漏洞挖掘主体在不同漏洞挖掘子任务上的能力,提出群智漏洞挖掘系统的总体目标函数和各漏洞挖掘参与者的收益函数,并将漏洞挖掘任务分配问题转化为总体目标函数与收... 研究基于群体智能技术的网络空间漏洞挖掘机理,即利用知识图谱评估不同漏洞挖掘主体在不同漏洞挖掘子任务上的能力,提出群智漏洞挖掘系统的总体目标函数和各漏洞挖掘参与者的收益函数,并将漏洞挖掘任务分配问题转化为总体目标函数与收益函数的多目标优化问题,最后对各参与者提交的挖掘结果进行汇聚,研究成果可作为新一代人工智能发展规划背景下构建群智漏洞挖掘生态链的理论基础。 展开更多
关键词 网络空间安全 漏洞挖掘 群体智能 多目标优化
在线阅读 下载PDF
基于区块链的供应链安全管理应用探讨
10
作者 李文杰 雷琦 +1 位作者 胡燕翔 朱玥 《科技视界》 2023年第33期62-68,共7页
文章旨在总结基于区块链的供应链方面的研究成果及基于区块链的供应链目前面临的挑战,并对如何解决这些挑战进行应用研究和探讨。区块链技术在供应链管理中具有广泛的应用前景,包括物流跟踪、质量控制、供应链金融等方面。然而,基于区... 文章旨在总结基于区块链的供应链方面的研究成果及基于区块链的供应链目前面临的挑战,并对如何解决这些挑战进行应用研究和探讨。区块链技术在供应链管理中具有广泛的应用前景,包括物流跟踪、质量控制、供应链金融等方面。然而,基于区块链的供应链也面临着管理和技术方面的挑战。针对技术方面可能存在的区块链的可拓展性问题,文章分别探讨了基于BigChainDB与基于IFSP的简单解决方案,可以为区块链技术在供应链管理中的应用提供更加可靠的保障,从而推动供应链管理的数字化和智能化发展。 展开更多
关键词 区块链 供应链 身份认证 智能合约 秘密共享
在线阅读 下载PDF
国产硅酮敷形涂料在L波段电路的应用工艺 被引量:1
11
作者 钟付先 冯晓娟 +3 位作者 杨伟 敖辽辉 毛久兵 郭伟 《电子工艺技术》 2020年第6期354-357,共4页
介绍了一种用于高频电路组件涂覆的国产硅酮敷形涂料,通过涂料电性能参数测试,国产硅酮涂料符合高频介电性能要求。涂料涂覆于L波段电路样件,进行了温度冲击、湿热试验、盐雾试验电性能测试对比,研究了L波段电路样件涂覆前后的关键指标... 介绍了一种用于高频电路组件涂覆的国产硅酮敷形涂料,通过涂料电性能参数测试,国产硅酮涂料符合高频介电性能要求。涂料涂覆于L波段电路样件,进行了温度冲击、湿热试验、盐雾试验电性能测试对比,研究了L波段电路样件涂覆前后的关键指标变化和环境试验后漆膜外观变化。试验结果表明:该硅酮涂料对L波段电路具有良好的防护能力,可以进一步在产品中推广应用。 展开更多
关键词 高频电路组件 国产硅酮敷形涂料 L波段电路 电性能 环境试验
在线阅读 下载PDF
基于抽象原则和模型检测的网络协议安全分析 被引量:6
12
作者 王晓楠 符劲轩 +2 位作者 虞红芳 孙罡 陈海兵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2021年第2期40-46,共7页
提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必... 提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必须的输入,不需要学习语法,就可以自动生成具有统一规范的模型,方便研究人员查阅和使用.实验结果表明,采用所提的抽象原则和半自动化建模框架创建的模型,可以验证网络协议的相关属性. 展开更多
关键词 模型检测 网络协议 抽象原则
原文传递
基于主题词与信息熵编码的文本零水印算法 被引量:3
13
作者 张娜 张琨 +3 位作者 张先国 张佳慧 蒋彤彤 方悦 《计算机与数字工程》 2021年第8期1612-1618,共7页
为实现电子文档的版权保护,提出一种基于主题词与信息熵编码的文本零水印算法。采用TF-IDF(term frequency-inverse document frequency)算法抽取文本主题词,并获取主题词在《同义词词林》中的编码,同时统计全文信息熵直方图并以此进行... 为实现电子文档的版权保护,提出一种基于主题词与信息熵编码的文本零水印算法。采用TF-IDF(term frequency-inverse document frequency)算法抽取文本主题词,并获取主题词在《同义词词林》中的编码,同时统计全文信息熵直方图并以此进行编码。最后进行编码融合,并通过RSA加密算法进行加密,加入时间戳后形成文本零水印。同时定义了一种编码相似度计算方法,用以判定文本是否抄袭。实验结果表明,所提算法具有很强的隐蔽性与鲁棒性,且在语句删减、同义词替换、句型转换等攻击下表现优于现有算法。 展开更多
关键词 文件保护 零水印 自然语言处理 信息熵
在线阅读 下载PDF
面向实际场景的人工智能脆弱性分析 被引量:4
14
作者 田鹏 左大义 +2 位作者 高艳春 陈海兵 丁灏 《计算机技术与发展》 2021年第11期129-135,共7页
人工智能技术广泛应用于自动驾驶、无人机、机器人等自主无人系统,是实现场景感知、情报获取、辅助决策等复杂功能的重要支撑。因此,研究人工智能技术的脆弱性和本身安全性问题引起了越来越多的关注。对抗机器学习(adversarial machine ... 人工智能技术广泛应用于自动驾驶、无人机、机器人等自主无人系统,是实现场景感知、情报获取、辅助决策等复杂功能的重要支撑。因此,研究人工智能技术的脆弱性和本身安全性问题引起了越来越多的关注。对抗机器学习(adversarial machine learning)是机器学习和计算机安全领域的交叉学科,是人工智能算法普遍面临的挑战之一。文中以实际场景下的人工智能安全性为出发点,梳理了对抗样本发展的起源,形成的机理以及发展脉络。首先从攻击、防御两个方面探究各种方法的原理和优缺点;其次,在分析研究经典算法和适用场景的基础上,研究了在实际场景下智能技术面临的脆弱性和挑战;最后,针对在图像、语音、网络和软件应用等不同领域中所面临的挑战和未来发展趋势做了进一步的分析和展望。 展开更多
关键词 人工智能安全 安全威胁 深度学习 对抗样本 对抗检测
在线阅读 下载PDF
基于F-P谐振与SPP共振的石墨烯双模吸波体设计 被引量:2
15
作者 李从午 卞立安 《激光技术》 CAS CSCD 北大核心 2021年第4期507-510,共4页
为了实现石墨烯的双模吸收,将石墨烯条带嵌入到缺陷光子晶体,采用严格耦合波法进行了仿真研究,并进行了关键参量的影响分析。发现由于Fabry-Pérot谐振和表面等离子激元共振的共同作用,系统在5.1537THz和5.1970THz处获得了两个完美... 为了实现石墨烯的双模吸收,将石墨烯条带嵌入到缺陷光子晶体,采用严格耦合波法进行了仿真研究,并进行了关键参量的影响分析。发现由于Fabry-Pérot谐振和表面等离子激元共振的共同作用,系统在5.1537THz和5.1970THz处获得了两个完美吸收模式,此时结构阻抗等于自由空间阻抗。结果表明,电调谐石墨烯化学势不仅能够改变模式数目,还能够改变模式的耦合程度;当化学势为0.7eV时,两吸收模完全耦合;调节石墨烯条带的几何尺寸也能控制模式的耦合程度;当入射光偏离垂直入射时,模式数目直接受偏角大小的影响。该研究为太赫兹器件吸收谱的重构提供了思路。 展开更多
关键词 光学器件 石墨烯吸波体 Fabry-Pérot谐振 表面等离子激元共振 模式耦合
在线阅读 下载PDF
基于机器学习的二进制代码相似性分析技术综述 被引量:1
16
作者 韩烨 孙治 +1 位作者 赵童 王炳文 《通信技术》 2022年第9期1105-1111,共7页
二进制代码相似性分析技术用于实现二进制代码的相似性评估,从而对二进制代码的同源性进行推断,广泛应用于知识产权保护、漏洞搜索、补丁分析、恶意软件检测等领域。基于机器学习的二进制代码相似性分析技术具有准确率高、算法复杂度低... 二进制代码相似性分析技术用于实现二进制代码的相似性评估,从而对二进制代码的同源性进行推断,广泛应用于知识产权保护、漏洞搜索、补丁分析、恶意软件检测等领域。基于机器学习的二进制代码相似性分析技术具有准确率高、算法复杂度低、伸缩性好等优点,成为该领域的研究热点。从特征与模型两个方面,对近年来提出的基于机器学习的二进制代码相似性分析方法进行了综述,理清了近年来基于机器学习的二进制代码相似性分析技术的发展脉络,并对该领域的发展方向进行了分析与论述。 展开更多
关键词 二进制代码 相似性评估 机器学习 软件供应链
在线阅读 下载PDF
一种基于FPGA平台的宽带信号检测算法的实现 被引量:1
17
作者 高峰 刘兆春 杨柯 《通信技术》 2020年第12期3122-3127,共6页
现代通信系统采用的宽带传输体制已成为无线电监测的重要目标。如何在满足数字化处理单元硬件开销的前提下,实现对宽带信号的载频、带宽、调制样式以及符号速率的准确检测,对宽带信号监测的工程实现有着重要意义。通过分析宽带信号检测... 现代通信系统采用的宽带传输体制已成为无线电监测的重要目标。如何在满足数字化处理单元硬件开销的前提下,实现对宽带信号的载频、带宽、调制样式以及符号速率的准确检测,对宽带信号监测的工程实现有着重要意义。通过分析宽带信号检测的算法原理,设计了一种基于现场可编程逻辑器件(Field-Programmable Gate Array,FPGA)的宽带信号检测实现方案和流程。该方案充分考虑了典型宽带信号的带宽和调制特点,在满足调制样式识别和符号速率识别准确率的基础上节省了硬件资源。 展开更多
关键词 宽带信号检测 调制识别 符号速率估计 FPGA
在线阅读 下载PDF
面向智慧城市发展的平台型创新机构策略——以美国MIT城市感知实验室为例
18
作者 宋超 叶雪洁 《安徽科技》 2020年第7期27-28,共2页
随着近几年先进技术的发展及应用,智慧城市的发展对国家治理提出了更高的创新发展要求,智慧城市的发展离不开技术上的创新、整合以及人类社会的组织和管理,一些发达国家和地区率先开展了智慧城市研究机构的建设和产业应用探索。本文通... 随着近几年先进技术的发展及应用,智慧城市的发展对国家治理提出了更高的创新发展要求,智慧城市的发展离不开技术上的创新、整合以及人类社会的组织和管理,一些发达国家和地区率先开展了智慧城市研究机构的建设和产业应用探索。本文通过分析美国MIT城市感知实验室建设经验,进一步探讨城市发展的创新模式,从而为推动中国城市治理模式的创新与发展提供借鉴。 展开更多
关键词 平台型创新机构 智慧城市 美国MIT城市感知实验室
在线阅读 下载PDF
无线网络中区块链共识算法的开销分析 被引量:4
19
作者 曹傧 聂凯君 +2 位作者 彭木根 周治中 张磊 《北京邮电大学学报》 EI CAS CSCD 北大核心 2020年第6期140-146,共7页
选取工作量证明(PoW)和实用拜占庭容错(PBFT)作为公/私链代表,对比分析了两者在无线网络中的系统资源消耗,为区块链类型的选择提供合理评估.首先,建立公平统一的网络模型和区块链标准流程;然后,考虑无线网络传输失败导致的区块丢失,推... 选取工作量证明(PoW)和实用拜占庭容错(PBFT)作为公/私链代表,对比分析了两者在无线网络中的系统资源消耗,为区块链类型的选择提供合理评估.首先,建立公平统一的网络模型和区块链标准流程;然后,考虑无线网络传输失败导致的区块丢失,推导分析了相应的PoW分叉和PBFT视图更换概率;最后,分析了无线网络规模对PoW和PBFT的通信开销和算力开销的影响.仿真结果表明,PBFT的算力开销远小于Po W,但PBFT的通信开销受节点规模的影响较大,可扩展性较差;PoW的通信开销受节点规模的影响相对平缓,可扩展性相对较好. 展开更多
关键词 区块链 共识算法 系统开销 工作量证明 实用拜占庭容错
原文传递
大数据环境下用户数据隐私保护研究 被引量:4
20
作者 王国峰 雷琦 +1 位作者 唐云 王远辉 《网络安全技术与应用》 2021年第7期67-69,共3页
针对大数据平台下用户隐私保护问题,本文设计大数据加密方案,在客户端对数据加密,并控制数据加密过程和安全存储加密密钥。用户隐私数据加密以后再传到大数据平台上,并对服务端传回的密文数据进行解密获得明文,而大数据平台服务商只能... 针对大数据平台下用户隐私保护问题,本文设计大数据加密方案,在客户端对数据加密,并控制数据加密过程和安全存储加密密钥。用户隐私数据加密以后再传到大数据平台上,并对服务端传回的密文数据进行解密获得明文,而大数据平台服务商只能看到密文,数据控制权完全在用户手中,从而有效预防服务商窃取用户隐私数据的威胁。本文在已有大数据安全保护技术的基础上,实现了大数据环境不同场景下的大数据加密方案,包括分布式文件加密、分布式数据库加密和关系数据库加密,具有很强的可适用性。 展开更多
关键词 大数据安全 数据加密 隐私保护
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部