期刊文献+
共找到1,066篇文章
< 1 2 54 >
每页显示 20 50 100
面向制造大数据的安全存储交换技术 预览
1
作者 陈宇翔 郝尧 +3 位作者 赵越 成林 吴开均 廖思捷 《电子技术应用》 2019年第12期38-41,46,共5页
为解决制造大数据的安全存储和交换问题,提出一种面向制造大数据的存储交换模式,重点分析了制造大数据在存储和交换时的安全风险,提出一种面向制造大数据的安全存储交换模式。使用可搜索加密技术、基于属性的访问控制技术和进程度量方... 为解决制造大数据的安全存储和交换问题,提出一种面向制造大数据的存储交换模式,重点分析了制造大数据在存储和交换时的安全风险,提出一种面向制造大数据的安全存储交换模式。使用可搜索加密技术、基于属性的访问控制技术和进程度量方法等关键技术解决数据存储和交换时的泄露风险,并总结分析了这些关键技术的现状和不足,展望未来发展。 展开更多
关键词 安全存储 共享交换 可搜索加密 属性基加密
在线阅读 下载PDF
无需重线性化的NTRU型全同态加密方案 预览
2
作者 汤殿华 曹云飞 《通信技术》 2019年第8期1948-1956,共9页
全同态加密由于具有密态计算功能,能够保证数据计算处理的信息安全,特别满足当前云计算,大数据的安全需求,这使得全同态加密具有广阔的应用前景,目前有许多全同态加密方案被提出,效率不断被改进,但全同态加密的效率仍然不够实用。聚焦... 全同态加密由于具有密态计算功能,能够保证数据计算处理的信息安全,特别满足当前云计算,大数据的安全需求,这使得全同态加密具有广阔的应用前景,目前有许多全同态加密方案被提出,效率不断被改进,但全同态加密的效率仍然不够实用。聚焦于全同态加密的效率问题,提出了一个新的NTRU型全同态加密方案,与同类NTRU型方案相比,该方案去除了重线性化算法和同态计算密钥,并且具有更为简洁的同态操作,更小的噪声增长率,最后,我们给出两种方法使得方案达到自举性,从而转化为全同态加密方案。 展开更多
关键词 重线性化 NTRU加密 全同态加密
在线阅读 下载PDF
基于区块链的版权保护方法研究 预览
3
作者 陈宇翔 郝尧 +3 位作者 赵越 廖思捷 杨家兴 易仲强 《电子技术应用》 2019年第10期25-28,共4页
数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有... 数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有发生。区块链去中心、不可篡改、公开透明的特点,为解决版权保护问题提供了新思路。对传统数字版权保护方法和基于区块链的版权保护方法进行了分析比对,提出对未来的展望。 展开更多
关键词 数字版权保护 区块链 智能合约 分布式
在线阅读 下载PDF
一种基于压缩感知的故障诊断方法 预览
4
作者 许训 李鉴 孙罡 《计算机与数字工程》 2019年第5期1015-1019,1041共6页
故障诊断是一个传统工业问题,在诸多领域都有重要应用。主要围绕将近来新兴的压缩感知技术利用在故障诊断问题中,提出一种利用l1,l∞范数混合优化的方法来解决故障诊断问题,该方法同时考虑故障状态向量的稀疏性和二值性,并通过仿真验证... 故障诊断是一个传统工业问题,在诸多领域都有重要应用。主要围绕将近来新兴的压缩感知技术利用在故障诊断问题中,提出一种利用l1,l∞范数混合优化的方法来解决故障诊断问题,该方法同时考虑故障状态向量的稀疏性和二值性,并通过仿真验证该方法能够取得很好的效果。 展开更多
关键词 故障诊断 压缩感知 范数混合优化 支撑恢复
在线阅读 下载PDF
SIP信令过载控制算法优化研究 预览
5
作者 史建 毛新农 +1 位作者 金东方 刘邦魁 《数字通信世界》 2019年第1期273-274,共2页
针对SIP报文过载引起的性能下降问题,本文设计了一种随机优化算法来解决过载控制问题,根据缓冲队列的长度计算拒绝服务的概率来提高服务的处理性能。该算法有效的减少了缓冲队列长度,降低延时,满足高负载下的传输要求。
关键词 SIP 过载 算法优化
在线阅读 下载PDF
基于主题模型的短文本关键词抽取及扩展
6
作者 曾曦 阳红 +3 位作者 常明芳 冯骁骋 赵妍妍 秦兵 《山西大学学报:自然科学版》 CAS 北大核心 2019年第2期312-320,共9页
文章主要研究短文本关键词抽取及具有丰富文本含义的关键词扩展问题,在关键词抽取工作中将文本主题分类信息和词搭配关系引入到传统的TF-IDF算法中;在关键词扩展的工作中,通过构建词的特征表示向量,计算文本关键词和类别特征词相似度,... 文章主要研究短文本关键词抽取及具有丰富文本含义的关键词扩展问题,在关键词抽取工作中将文本主题分类信息和词搭配关系引入到传统的TF-IDF算法中;在关键词扩展的工作中,通过构建词的特征表示向量,计算文本关键词和类别特征词相似度,从而发现所需扩展的关键词,两方面工作均取得了令人满意的结果。 展开更多
关键词 抽取 关键词扩展 短文本
恶意计算机程序基因形式化研究 预览
7
作者 丁建伟 陈周国 刘义铭 《信息技术与网络安全》 2019年第11期35-40,共6页
随着互联网的爆发式发展,恶意计算机程序也呈现快速增长趋势。针对恶意计算机程序加壳、加密、混淆等复用手段,传统的恶意计算机程序检测手段越来越费时费力。针对日益增长的恶意计算机程序变种的检测,因受到生物基因检测的启发,从恶意... 随着互联网的爆发式发展,恶意计算机程序也呈现快速增长趋势。针对恶意计算机程序加壳、加密、混淆等复用手段,传统的恶意计算机程序检测手段越来越费时费力。针对日益增长的恶意计算机程序变种的检测,因受到生物基因检测的启发,从恶意计算机程序的汇编执行代码指令出发,研究恶意计算机程序基因的形式化表达,提出了基于恶意计算机程序基因的通用萃取模型。通过采集的1 000例恶意计算机程序样本进行对比实验,实验结果表明本文提出的恶意计算机程序基因萃取模型优于传统的恶意计算机程序计算算法。 展开更多
关键词 恶意程序分析 程序基因 程序基因形式化建模
在线阅读 下载PDF
带有三角函数的二维分数阶离散系统的混沌现象 预览
8
作者 刘明明 夏铁成 王金波 《上海大学学报:自然科学版》 CAS CSCD 北大核心 2019年第2期222-226,共5页
推广一个带有三角函数的二维分数阶离散混沌系统到分数阶,并通过数值仿真得到不同分数阶差分下的分岔图、混沌解和相位图,以刻画分数阶时的混沌现象.
关键词 分数阶差分 分岔图 混沌解 相位图 混沌现象
在线阅读 下载PDF
美国无线通信和互联网协会发布《引领5G的国家频谱战略》 预览
9
作者 金晶 《电子产品世界》 2019年第6期15-19,共5页
2019年4月2日,美国无线通信和互联网协会(CTIA)发布了《引领5G的国家频谱战略》,该战略以期通过制定五年拍卖计划、联邦频谱政策、更新频谱使用流程等手段,帮助美国引领未来5G产业的发展,以保持其全球无线通信的领导地位。
关键词 频谱拍卖 频谱激励 5G 频谱分配
在线阅读 下载PDF
SDN网络抗DDoS动态纵深防御体系设计 预览
10
作者 陈松 杨帆 胡贵 《通信技术》 2019年第9期2223-2228,共6页
SDN技术由于其开放性、转发与控制分离、可编程的集中控制模式等特性,已经成为目前可见的也是最为可行的网络智能化解决方案,这其中SDN控制器扮演着重要角色,与此同时也是攻击者的重要目标。目前网络控制器面临的DDoS攻击是一种较难防... SDN技术由于其开放性、转发与控制分离、可编程的集中控制模式等特性,已经成为目前可见的也是最为可行的网络智能化解决方案,这其中SDN控制器扮演着重要角色,与此同时也是攻击者的重要目标。目前网络控制器面临的DDoS攻击是一种较难防御的网络攻击,它会呈现出基于时间、空间、强度等多维度攻击随机分布的特点,本文针对SDN控制面的DDoS攻击提出一种多维度多层次的动态纵深防护体系,具备纵深检测、态势感知、决策处置的闭环反馈特征。 展开更多
关键词 分布式拒绝服务攻击 软件定义网络 纵深防御
在线阅读 下载PDF
《美国国防部云计算战略》浅析
11
作者 曾杰 《网络安全技术与应用》 2019年第7期64-66,共3页
自从2007年IBM首次提及云计算概念以后,关于云计算理论的研究工作就相继开展,而最近几年云计算更是发展迅速。本文对美国国防部最新发布的《国防部云计算战略》的主要内容进行解读,通过研究其云计算战略部署,为我国制定相应的云计算战... 自从2007年IBM首次提及云计算概念以后,关于云计算理论的研究工作就相继开展,而最近几年云计算更是发展迅速。本文对美国国防部最新发布的《国防部云计算战略》的主要内容进行解读,通过研究其云计算战略部署,为我国制定相应的云计算战略提供借鉴。 展开更多
关键词 云计算 网络安全 云智能
5G网络切片安全防护设计 预览
12
作者 陈松 梁文婷 +1 位作者 宋楠 范科宇 《通信技术》 2019年第10期2499-2506,共8页
在5G时代,移动通信网络不仅仅服务于个人消费者,更重要的是将服务于垂直行业,衍生出丰富的差异性业务。各种垂直行业的业务与应用类型各不相同,他们所面临的安全风险和威胁各不相同,同时各垂直行业对安全本身的诉求也各不相同。5G网络... 在5G时代,移动通信网络不仅仅服务于个人消费者,更重要的是将服务于垂直行业,衍生出丰富的差异性业务。各种垂直行业的业务与应用类型各不相同,他们所面临的安全风险和威胁各不相同,同时各垂直行业对安全本身的诉求也各不相同。5G网络通过在统一的网络基础设施之上构建多个虚拟化逻辑网络切片的方式来满足这些垂直行业的差异化需求。因此,需要研究面向不同垂直行业用户和不同应用需要的网络切片安全问题,对行业用户和应用按需提供灵活、可定制性的多等级差异性安全防护能力,保障信息的合法使用。 展开更多
关键词 5G 网络切片 安全隔离
在线阅读 下载PDF
可信无线传感网络技术研究 预览
13
作者 王远强 咸凛 《通信技术》 2019年第7期1751-1754,共4页
无线传感器网络技术目前得到了广泛应用。如何进一步提高无线传感网络系统的安全性,抵御非法入侵和攻击,避免无线传感网络系统中的数据泄露,确保各种设备的安全可信运行,成为目前无线传感网络建设中的关键环节。通过实现节点的可信启动... 无线传感器网络技术目前得到了广泛应用。如何进一步提高无线传感网络系统的安全性,抵御非法入侵和攻击,避免无线传感网络系统中的数据泄露,确保各种设备的安全可信运行,成为目前无线传感网络建设中的关键环节。通过实现节点的可信启动,可信数据传输,可信覆盖计算以及可信应用,建立基于可信计算的无线传感网络,实现从感知层到应用层的完整信任链建立,同时保证通信节点的稳定性。可信计算技术能为无线传感网络中的应用提供安全技术支持。 展开更多
关键词 可信 无线传感网络 节点
在线阅读 下载PDF
基于多分类器融合的卫星图像舰船目标识别 预览
14
作者 张晓 王莉莉 《通信技术》 2019年第9期2143-2148,共6页
针对遥感图像中舰艇目标识别性能低的问题,提出了加权投票分类器融合方法。首先分析了舰艇的颜色特征与轮廓特征,然后利用SVM、BP神经网络和AdaBoost算法训练三种单分类器,最后采用加权投票方式对单分类器进行融合。采用融合分类器进行... 针对遥感图像中舰艇目标识别性能低的问题,提出了加权投票分类器融合方法。首先分析了舰艇的颜色特征与轮廓特征,然后利用SVM、BP神经网络和AdaBoost算法训练三种单分类器,最后采用加权投票方式对单分类器进行融合。采用融合分类器进行舰艇目标识别实验分析,实验结果表明:在google卫星图像舰艇目标识别中,所提方法能够有效提升舰艇目标识别准确率,F-measure可以达到73.54%,相较于SVM提升了2.72%,相较于AdaBoost提升了3.53%,相较于BP神经网络提升了4.28%。 展开更多
关键词 SVM BP神经网络 ADABOOST 加权投票 分类器融合 遥感图像识别 舰艇识别
在线阅读 下载PDF
基于嵌入式Linux的视频通信系统设计与实现 预览
15
作者 周锦阳 吴哲 宋广 《舰船电子工程》 2019年第10期101-105,共5页
针对通信节点间的视频实时传输通信问题,以嵌入式ARM为载体,利用大功率无线网卡,设计和实现了一种移动视频通信系统。该系统包括视频采集、视频压缩、视频传输和视频显示等功能模块,通过利用WLAN/4G基站接入现有有线网络,实现了远程、... 针对通信节点间的视频实时传输通信问题,以嵌入式ARM为载体,利用大功率无线网卡,设计和实现了一种移动视频通信系统。该系统包括视频采集、视频压缩、视频传输和视频显示等功能模块,通过利用WLAN/4G基站接入现有有线网络,实现了远程、异地节点间的视频通信。测试结果表明,所设计视频通信系统功能实用可靠、性能良好,满足通信节点间的视频通信应用需求。 展开更多
关键词 视频通信系统 嵌入式LINUX ARM V4L2
在线阅读 下载PDF
可监管匿名认证方案 预览
16
作者 王震 范佳 +3 位作者 成林 安红章 郑海彬 牛俊翔 《软件学报》 EI CSCD 北大核心 2019年第6期1705-1720,共16页
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户... 随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用. 展开更多
关键词 身份认证 区块链 匿名性 可监管
在线阅读 下载PDF
一种基于异构集群的在线密码破解系统 预览
17
作者 刘成 罗杰 臧今宇 《通信技术》 2019年第8期1992-1997,共6页
市面上的密码破解软件多为单机版,需要用户安装、设置软件,使用成本较高;或需要用户自行搭建服务器或机房,物理系统的建设和维护成本很高。为了解决上述问题,提出了一种基于异构集群的在线密码破解系统。该系统基于B/S架构,通过WEB页面... 市面上的密码破解软件多为单机版,需要用户安装、设置软件,使用成本较高;或需要用户自行搭建服务器或机房,物理系统的建设和维护成本很高。为了解决上述问题,提出了一种基于异构集群的在线密码破解系统。该系统基于B/S架构,通过WEB页面提供在线破解能力,易于使用;基于PBS系统,实现了多种密码破解所需的调度模式;设计了GPU代理程序,弥补了PBS系统的不足;基于CUDA的GPGPU异构计算集群,实现了数百倍的性能提升。 展开更多
关键词 集群系统 在线密码破解 GPU PBS CUDA
在线阅读 下载PDF
切割超连续谱实现实时、高速全光量化
18
作者 郭亚 李璞 +5 位作者 郭龑强 郭园园 郭晓敏 刘香莲 刘义铭 王云才 《激光与光电子学进展》 CSCD 北大核心 2018年第10期92-97,共6页
实验从时域上研究了切割超连续谱实现实时、高速全光量化的方案。利用光滤波器件对不同强度的光采样脉冲产生的超连续谱进行光谱分割,从而实现对光采样脉冲的实时量化。具体来讲,重复频率为10GHz的光采样脉冲经功率放大后耦合到400m的... 实验从时域上研究了切割超连续谱实现实时、高速全光量化的方案。利用光滤波器件对不同强度的光采样脉冲产生的超连续谱进行光谱分割,从而实现对光采样脉冲的实时量化。具体来讲,重复频率为10GHz的光采样脉冲经功率放大后耦合到400m的高非线性光纤中产生超连续谱,采用3个可调谐的光滤波器对其进行不同波长的光谱切割,实现采样率为10GSa/s、量化精度为2bit的实时全光量化,量化后脉冲时序的消光比可达10dB以上。 展开更多
关键词 信号处理 全光模数转换 光采样 光量化 超连续谱
网络论坛口令的安全分析 预览 被引量:1
19
作者 杜薇 张李军 张爱丽 《通信技术》 2018年第5期1179-1184,共6页
分析了两大热门网络论坛的用户口令在服务器端加密和本地cookie中加密的安全性.首先,研究两大网络论坛的用户口令和安全问题的加密准则,包括加密的算法、密钥的产生以及加密后数据的存储.另外,根据现有对口令的破解能力,从加密算法的强... 分析了两大热门网络论坛的用户口令在服务器端加密和本地cookie中加密的安全性.首先,研究两大网络论坛的用户口令和安全问题的加密准则,包括加密的算法、密钥的产生以及加密后数据的存储.另外,根据现有对口令的破解能力,从加密算法的强度和口令破解的复杂度两个方面评估和比较两大论坛口令的安全级别.为增强论坛用户口令的安全性,对加密算法的具体实现和口令的选择策略提出了一些建议,如选择带salt值的MD5加密算法、优化口令的选择策略等. 展开更多
关键词 网络论坛 密码安全 密码算法 cookie加密
在线阅读 下载PDF
人工智能在网络空间安全领域的发展 预览
20
作者 金晶 邹晶晶 《国防科技》 2018年第4期43-46,51共5页
近几年,全球人工智能产业进入快速增长期,"网络空间"作为第五维作战空间,期望借助人工智能技术开发新一代武器装备系统,帮助作战人员主动识别漏洞,并采取措施预防或减轻未知的网络攻击。本文阐述人工智能在网络空间安全领域的发展,并... 近几年,全球人工智能产业进入快速增长期,"网络空间"作为第五维作战空间,期望借助人工智能技术开发新一代武器装备系统,帮助作战人员主动识别漏洞,并采取措施预防或减轻未知的网络攻击。本文阐述人工智能在网络空间安全领域的发展,并对我国人工智能技术的军事应用提出建议。 展开更多
关键词 人工智能 网络空间安全 入侵检测 网络攻击 网络空间防御
在线阅读 下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏