期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于链路非对称网闸的双机热备系统研究及实现 预览
1
作者 苗云龙 陆彦辉 +1 位作者 左明阳 杨旭东 《现代电子技术》 北大核心 2019年第3期73-77,共5页
网闸是连接不同安全等级网络之间的桥梁,双机热备技术为解决网闸设备单点故障(SPOFs)提供了可靠保障。根据VRRP 1.0开源协议,对链路全对称网闸双机热备协议进行改进,开发了一种链路非对称网闸双机热备应用协议。解决了目前基于网闸的高... 网闸是连接不同安全等级网络之间的桥梁,双机热备技术为解决网闸设备单点故障(SPOFs)提供了可靠保障。根据VRRP 1.0开源协议,对链路全对称网闸双机热备协议进行改进,开发了一种链路非对称网闸双机热备应用协议。解决了目前基于网闸的高可用方案链路交叉切换容易锁死的问题,提高了链路的收敛速度和切换性能。所提方案对研究和设计网闸高可用方案具有重要实用价值和指导意义。 展开更多
关键词 网闸研究 网络隔离 协议开发 双机热备 高可用方案 状态切换
在线阅读 下载PDF
应用于移动作业系统的安全检测算法研究 预览
2
作者 崔恒志 王纪军 徐明生 《现代电子技术》 北大核心 2019年第3期90-92,共3页
针对传统的安全检测方法无法有效应对移动网络恶意入侵问题,提出一种基于ID3决策树算法的安全检测算法。根据移动作业系统运行模型分析,设计相应的安全检测模型。通过TF-IDF对异常内容的敏感词进行权值计算和排序,并采用ID3决策树算法... 针对传统的安全检测方法无法有效应对移动网络恶意入侵问题,提出一种基于ID3决策树算法的安全检测算法。根据移动作业系统运行模型分析,设计相应的安全检测模型。通过TF-IDF对异常内容的敏感词进行权值计算和排序,并采用ID3决策树算法对解析后的数据进行分类,实验结果验证了提出的安全检测算法的有效性。相比于朴素贝叶斯算法,所提出算法具有较高的检测率。 展开更多
关键词 移动作业 安全检测 决策树 数据分类 TF-IDF 检测率
在线阅读 下载PDF
软件定义网络系统的可靠性研究 预览
3
作者 夏飞 《现代电子技术》 北大核心 2017年第17期20-22,26共4页
可靠性是评价软件定义网络(SDN)系统的一项关键指标,为了提高SDN系统的整体可靠性,针对系统的软件可靠性进行研究,提出一种基于量子群优化算法的SDN系统软件可靠性评估模型。首先对SDN系统的软件可靠性研究现状进行分析,并建立相... 可靠性是评价软件定义网络(SDN)系统的一项关键指标,为了提高SDN系统的整体可靠性,针对系统的软件可靠性进行研究,提出一种基于量子群优化算法的SDN系统软件可靠性评估模型。首先对SDN系统的软件可靠性研究现状进行分析,并建立相应的数学模型,然后采用量子粒子群算法对数学模型进行求解,并通过具体数据对软件可靠性评估模型的性能进行仿真测试。结果表明,量子粒子群算法可以对SDN系统的软件可靠性进行准确评估,很好地描述了SDN系统的软件可靠性变化趋势,而且求解结果要优于其他模型,实际应用价值更高。 展开更多
关键词 量子粒子群算法 软件定义网络 软件可靠性 数学模型
在线阅读 下载PDF
蚁群算法选择神经网络参数的网络入侵检测 预览
4
作者 鲍梦 《现代电子技术》 北大核心 2017年第17期91-93,97共4页
入侵检测是保证网络安全的关键技术,为了解决神经网络在入侵检测应用中的参数优化难题,提出蚁群算法选择神经网络参数的网络入侵检测模型。首先描述蚁群算法与神经网络参数之间的联系,并建立神经网络参数选择的目标函数,然后采用蚁... 入侵检测是保证网络安全的关键技术,为了解决神经网络在入侵检测应用中的参数优化难题,提出蚁群算法选择神经网络参数的网络入侵检测模型。首先描述蚁群算法与神经网络参数之间的联系,并建立神经网络参数选择的目标函数,然后采用蚁群算法对目标函数的最优解进行搜索,确定神经网络的最佳参数,最后通过神经网络自组织学习实现入侵检测分类器的构建,选择入侵检测标准数据在Matlab2014平台上实现仿真实验。结果表明,该模型解决了神经网络在入侵检测中的参数优化难题,建立了综合性能良好的入侵检测分类器,分类结果和分类速度均比典型模型有较显著的优势。 展开更多
关键词 网络安全 神经网络 参数优化 蚁群算法 入侵检测分类器
在线阅读 下载PDF
网络入侵后最优逃避攻击节点的选取与研究 预览 被引量:2
5
作者 占清华 《现代电子技术》 北大核心 2017年第20期77-79,共3页
以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点... 以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构成的模型结构,多点分布式地遍历网络内部节点路由消息,并向网络节点转发防御机制,一旦发现入侵攻击情况立即发出警报。通过安全节点将能够逃避攻击的节点构成一个网络通信通道进行用户数据安全通信。仿真实验结果显示,所设计的模型能耗小、丢包率低,能够选出最优逃避攻击节点,并有效维持节点功能。 展开更多
关键词 分布式防御 网络入侵 最优逃避攻击节点 防御机制
在线阅读 下载PDF
基于特征选择的网络入侵检测模型 预览
6
作者 姜滨 《现代电子技术》 北大核心 2019年第1期87-90,94共5页
入侵检测是保证网络安全的重要手段之一,针对当前网络入侵检测模型无法获得理想网络入侵检测效果的难题,设计了基于特征选择的网络入侵检测模型。首先对当前网络入侵检测研究现状进行分析,指出当前网络入侵检测模型存在的不足;然后采集... 入侵检测是保证网络安全的重要手段之一,针对当前网络入侵检测模型无法获得理想网络入侵检测效果的难题,设计了基于特征选择的网络入侵检测模型。首先对当前网络入侵检测研究现状进行分析,指出当前网络入侵检测模型存在的不足;然后采集网络状态信息,并提取网络原始特征;最后采用主成分分析选择主要特征,并引入极限学习机建立网络入侵检测的分类器,采用KDDCUP99数据集对模型进行分析,结果表明,所提方法大幅度改善了网络入侵检测率,网络入侵的误检率、漏检率低,网络入侵检测整体效果要显著优于当前其他网络入侵检测模型。 展开更多
关键词 网络入侵 检测模型 特征选择 分类器设计 主成分分析 网络安全
在线阅读 下载PDF
一种改进的三层SOM入侵检测方法 预览
7
作者 周方祥 万仁霞 +1 位作者 解道锦 王玮琪 《现代电子技术》 北大核心 2019年第15期68-71,78共5页
为有效侦查网络入侵行为,提出一种改进三层SOM神经网络入侵检测方法,旨在提高检测率和降低检测时间。该方法通过数据归一化、网络模型初始化、计算获胜神经元、权值调整等步骤训练模型,最后通过训练好的模型检测待测样本,以得到待测数... 为有效侦查网络入侵行为,提出一种改进三层SOM神经网络入侵检测方法,旨在提高检测率和降低检测时间。该方法通过数据归一化、网络模型初始化、计算获胜神经元、权值调整等步骤训练模型,最后通过训练好的模型检测待测样本,以得到待测数据的分类结果。通过采用折中规则计算竞争层节点数优化初始模型,以及增加自适应停止训练机制克服原算法最大停止的缺点。实验结果表明,改进算法可在确保检测质量的前提下有效提高未知样本的检测效率。 展开更多
关键词 网络入侵 自组织特征映射网络 模型训练 数据分类 节点计算 初始模型优化
在线阅读 下载PDF
基于轻量化关联规则挖掘的安全日志审计技术研究 预览
8
作者 郭涛敏 《现代电子技术》 北大核心 2019年第15期83-85,90共4页
为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,... 为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,并通过删除稀疏矩阵集合中的弱相关项目集和可调节最小置信度的策略,对Apriori算法进行轻量化改进。在多次迭代运算得到最大项目集后运用于日志审计。仿真实验结果表明,改进的Apriori算法可以有效减少对数据库的扫描次数,提高挖掘效率,具有一定的推广价值。 展开更多
关键词 关联规则 APRIORI算法 日志审计 最小置信度 安全日志 数据挖掘
在线阅读 下载PDF
面向故障联合定位的告警数据信息填充算法 预览 被引量:1
9
作者 许鸿飞 于然 +4 位作者 李雪梅 寇晓溪 赵子兰 金燊 杨清海 《现代电子技术》 北大核心 2017年第19期62-66,共5页
数据完整性是网络告警信息的基本质量属性,是进一步进行网络告警故障分析的基础。然而在现实中,网管系统可能接收到信息缺失的网元告警信息,从而影响网络故障定位的准确性。分别使用决策树算法、窗关联规则挖掘(WARM)算法和相似度... 数据完整性是网络告警信息的基本质量属性,是进一步进行网络告警故障分析的基础。然而在现实中,网管系统可能接收到信息缺失的网元告警信息,从而影响网络故障定位的准确性。分别使用决策树算法、窗关联规则挖掘(WARM)算法和相似度算法对网络告警信息中缺失的属性进行数据填充,并在国家电网信息网络和通信网络共存的场景下研究分析上述算法对联合故障定位性能的提升。实验结果表明,在该场景下决策树算法有更高的联合故障定位准确率。 展开更多
关键词 网络告警故障 决策树算法 WARM算法 相似度算法 故障联合定位
在线阅读 下载PDF
面向移动云的高效可搜索加密方案 预览 被引量:1
10
作者 林涛 蔡睿琪 +1 位作者 邱绪尧 廖文喆 《现代电子技术》 北大核心 2018年第22期170-173,共4页
云与移动设备的融合使得用户能够更加方便快捷地访问、检索文件,但是由于移动设备自身资源的局限性,如何缩短检索时间并得到更加准确的目标文件,以避免无谓的资源消耗已经成为研究热点。因此,提出一种高效的基于移动云的可搜索加密方案... 云与移动设备的融合使得用户能够更加方便快捷地访问、检索文件,但是由于移动设备自身资源的局限性,如何缩短检索时间并得到更加准确的目标文件,以避免无谓的资源消耗已经成为研究热点。因此,提出一种高效的基于移动云的可搜索加密方案,该方案结合K邻近算法,设计了初始陷门匹配表,实现了多关键字的布尔查询,提高了查询精度,缩短了检索时间。 展开更多
关键词 移动云 可搜索加密方案 K邻近算法 检索时间 目标文件 资源消耗
在线阅读 下载PDF
基于Linux系统的嵌入式终端可信安全方案 预览
11
作者 李俊彦 董增寿 《现代电子技术》 北大核心 2018年第18期67-71,共5页
针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案。可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核... 针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案。可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核心可信度量根,简化并移植PC平台上的可信软件协议栈(TSS),从而实现了嵌入式终端可信环境的建立。实验结果表明,在ARM平台上可以实现可信启动,建立可信环境,因此可基本上保证终端的安全性。 展开更多
关键词 可信计算 嵌入式终端 可信平台模块 AT97SC3205T 安全方案 LINUX
在线阅读 下载PDF
关于网络隐私保护的数字信息加密技术 预览 被引量:1
12
作者 林玉香 段新东 《现代电子技术》 北大核心 2018年第9期45-48,53共5页
针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密... 针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密钥优化,提高防破译水平,最后进行仿真实验。结果表明,采用该数字信息加密技术,加密深度较高,加密数据的破译率得到有效控制,性能优于传统方法,有效保障了网络隐私保护。 展开更多
关键词 隐私保护 数字信息 加密 编码 密钥 码元
在线阅读 下载PDF
基于物联网智能家居安全监控系统设计 预览 被引量:5
13
作者 杨丽 冯娟 +1 位作者 卢秀丽 刘强 《现代电子技术》 北大核心 2019年第8期55-58,共4页
针对传统家居安全监控系统存在能耗分布不均匀、网络时延长和误警率高等问题,提出并设计基于物联网的智能家居安全监控系统。将系统划分为感知模块、安全处理模块和设备监控终端三大部分,依据系统架构设计硬件和软件,硬件部分主要从图... 针对传统家居安全监控系统存在能耗分布不均匀、网络时延长和误警率高等问题,提出并设计基于物联网的智能家居安全监控系统。将系统划分为感知模块、安全处理模块和设备监控终端三大部分,依据系统架构设计硬件和软件,硬件部分主要从图像识别模块和语音识别模块入手进行详细分析;软件部分,利用热释电红外传感器和振动传感器对防盗信息进行感知,完成防盗监控,结合有毒气体、烟雾和温度三者分析完成火灾监控报警,实现了智能家居安全监控系统设计。实验结果表明,该系统网络生存周期较长,且相较于传统系统,平均网络时延降低了18.5 s,平均误警率降低了18.2%,表明该系统具有较强的可行性。 展开更多
关键词 物联网 智能家居 图像识别模块 语音识别模块 防盗监控 火灾报警
在线阅读 下载PDF
基于特征优化的网络入侵检测模型设计 预览
14
作者 郭海智 郭亮 王连胜 《现代电子技术》 北大核心 2019年第19期68-72,共5页
为了克服当前网络入侵检测模型存在的局限性,以获得更加理想的网络入侵检测结果,设计基于特征优化的网络入侵检测模型。首先研究当前网络入侵检测建模现状,分析特征对网络入侵检测结果的影响,然后建立网络入侵检测的特征优化数学模型,... 为了克服当前网络入侵检测模型存在的局限性,以获得更加理想的网络入侵检测结果,设计基于特征优化的网络入侵检测模型。首先研究当前网络入侵检测建模现状,分析特征对网络入侵检测结果的影响,然后建立网络入侵检测的特征优化数学模型,通过模拟自然界生物进化的自适应遗传算法对特征优化数学模型的解进行搜索,对最优解反编码得到入侵检测的最优特征子集,最后根据最优特征子集对网络入侵检测的学习样本进行建模,设计最优的网络入侵检测模型。采用网络入侵检测的标准数据集进行仿真对比测试,文中模型的网络入侵检测平均正确率大约为95%,而当前其他网络入侵检测模型均在95%以下,同时该模型的入侵检测建模训练和检测时间大幅度减少,能够获得更优的网络入侵检测效率。 展开更多
关键词 网络安全 入侵行为 网络入侵检测 学习样本建模 检测模型 特征分析
在线阅读 下载PDF
大数据环境下多载体图像信息隐藏系统设计 预览
15
作者 龙虎 张泓筠 《现代电子技术》 北大核心 2019年第19期73-77,81共6页
在大数据环境下隐藏多载体图像信息时,传统的信息隐藏系统隐藏范围小,隐藏后信息极易被外来技术破解。针对这一问题,设计一种新的大数据环境下多载体图像信息隐藏系统,给出系统硬件的总体结构,重点设计了看门狗和处理器,看门狗选用的芯... 在大数据环境下隐藏多载体图像信息时,传统的信息隐藏系统隐藏范围小,隐藏后信息极易被外来技术破解。针对这一问题,设计一种新的大数据环境下多载体图像信息隐藏系统,给出系统硬件的总体结构,重点设计了看门狗和处理器,看门狗选用的芯片为MAX813芯片,能够全方位监控系统多载体图像信息的隐藏过程,处理器选用PICR处理器,能够短时间内完成大数据的处理。软件由多载体图像信息检测、多载体图像信息过滤、多载体图像信息隐藏三部分组成。为检测系统工作效果,与传统隐藏系统进行实验对比,结果表明,设计的隐藏系统可以在短时间内隐藏大范围多载体图像信息,被隐藏后的信息很难被外来技术入侵和破解。 展开更多
关键词 多载体图像 图像信息 隐藏系统 图像隐藏 信息隐藏 大数据环境
在线阅读 下载PDF
一种抗攻击的网络加密算法研究 预览 被引量:1
16
作者 万伟 《现代电子技术》 北大核心 2018年第20期28-32,共5页
DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128... DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128位密钥后分割成4轮,采用32位密钥改造算法对各轮密钥实施处理得到子密钥,对各轮中的32位明文和子密钥异或运算,依据运算结果采用Feistel加密算法进行轮函数运算,得到网络数据加密结果。将加密时密文的输出作为解密时的输入,将加密信息恢复成为明文信息,实现网络数据的解密。实验证明所提算法加密效率高,可有效抵抗对网络节点发起的攻击,安全性高。 展开更多
关键词 网络加密 密钥 密文 明文 轮函数 DES算法 Feistel算法
在线阅读 下载PDF
参数联合优化的物联网安全分析与研究 预览 被引量:2
17
作者 贾鹏 《现代电子技术》 北大核心 2017年第17期83-85,90共4页
为了提高军事物资供应链物联网的安全性能,提高网络入侵的防御能力,提出一种基于网络入侵信息特征参量的联合优化估计的物联网安全检测模型。首先构建军事物资供应链物联网的节点部署结构模型,分析物联网入侵特征参量,提取物联网入... 为了提高军事物资供应链物联网的安全性能,提高网络入侵的防御能力,提出一种基于网络入侵信息特征参量的联合优化估计的物联网安全检测模型。首先构建军事物资供应链物联网的节点部署结构模型,分析物联网入侵特征参量,提取物联网入侵特征参数,采用波动和频率参量联合优化方法设计物联网安全构架的参数安全检测模型,实现物联网入侵的安全检测模型构架。仿真测试结果表明,该方法进行军事物资供应链物联网安全构架,对网络入侵信息的准确检测性能较好,抗干扰能力较强,确保了物联网安全。 展开更多
关键词 物联网 网络安全 入侵检测 参数优化
在线阅读 下载PDF
ARP欺骗攻击与防御策略探究 预览 被引量:4
18
作者 徐书欣 赵景 《现代电子技术》 北大核心 2018年第8期78-82,共5页
在局域网中,如何防止ARP欺骗攻击成为防御网络入侵的重点内容之一。主要剖析如何针对ARP欺骗攻击进行有效检测和防御。为此,首先论述ARP工作原理和ARP协议在局域网内及局域网间的通信过程;然后通过对其欺骗特点和表现形式进行比较分... 在局域网中,如何防止ARP欺骗攻击成为防御网络入侵的重点内容之一。主要剖析如何针对ARP欺骗攻击进行有效检测和防御。为此,首先论述ARP工作原理和ARP协议在局域网内及局域网间的通信过程;然后通过对其欺骗特点和表现形式进行比较分析的方法,使用户对ARP协议自身存在的缺陷有了清晰认识;通过对ARP欺骗攻击的原理、受到欺骗时网络表现形式的剖析,得到两种欺骗检测方法;最后根据网络遭到ARP欺骗攻击时的表现形式,得出如何进行有效防御ARP欺骗攻击的结论。 展开更多
关键词 ARP 工作原理 欺骗攻击 协议 检测方法 防御策略
在线阅读 下载PDF
无线通信系统安全中的签密机制研究 预览
19
作者 杨苏 李红娟 《现代电子技术》 北大核心 2017年第17期98-100,104共4页
针对传统签密机制存在的缺陷,以提高无线通信系统的安全为目标,提出一种新型的无线通信系统签密机制。对当前无线通信系统的签密机制研究现状进行分析,找到当前签密机制存在的局限性,对无线通信系统签密机制进行相应改进,采用VC++... 针对传统签密机制存在的缺陷,以提高无线通信系统的安全为目标,提出一种新型的无线通信系统签密机制。对当前无线通信系统的签密机制研究现状进行分析,找到当前签密机制存在的局限性,对无线通信系统签密机制进行相应改进,采用VC++编程实现无线通信系统的签密机制,并与其他签密机制进行对比。结果表明,该机制可以提高无线通信系统的安全性,在保证通信安全的条件下,提高了无线通信系统的效率,获得了比其他签密机制更优的性能。 展开更多
关键词 无线通信系统 签密机制 安全性能 密钥协商
在线阅读 下载PDF
基于GJB6600的自主可控IETM浏览平台研究 预览 被引量:1
20
作者 吴家菊 李龚亮 +3 位作者 蒙立荣 余容 马永起 朱行林 《现代电子技术》 北大核心 2017年第20期37-41,共5页
分析基于GJB6600的交互式电子技术手册(IETM)浏览使用需求基础上,提出基于GJB6600,满足国家安全保密要求的自主可控IETM浏览平台框架及软件实现技术架构。在自主可控IETM浏览平台框架和技术架构的基础上,依据IETM浏览需求及国家安... 分析基于GJB6600的交互式电子技术手册(IETM)浏览使用需求基础上,提出基于GJB6600,满足国家安全保密要求的自主可控IETM浏览平台框架及软件实现技术架构。在自主可控IETM浏览平台框架和技术架构的基础上,依据IETM浏览需求及国家安全保密要求进行IETM浏览平台功能设计。将装备维护使用过程中的各种数据有机结合,形成较强交互功能的数字化手册;采用国产安全数据及固定关系模式存储手册数据;将3D技术与手册数据有机融合实现虚拟维修培训;采用WebService技术预留与其他信息系统接口,为IETM智能化集成提供基础;采用平台无关的J2EE及Ajax技术实现IETM浏览实现;采用Lucene技术实现IETM知识的智能化检索使用。该IETM浏览平台已在多个型号的IETM系统中使用,其安全性、界面友好性、图文交互性及通用性得到了验证。 展开更多
关键词 交互式电子技术手册 浏览平台 自主可控平台 GJB6600
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏