期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于胶囊网络的异常多分类模型 被引量:3
1
作者 阳予晋 王堃 +2 位作者 陈志刚 徐悦 李斌 《计算机工程与科学》 CSCD 北大核心 2024年第3期427-439,共13页
国网公司日益庞大的服务器集群产生的大量生产运行数据,以及实时分析各类设备、系统产生的海量监控数据成为电力IT运维工作的新挑战。异常检测技术作为智能电网信息运维工作的关键技术,可以有效检测运维故障并及时告警,避免损坏敏感设... 国网公司日益庞大的服务器集群产生的大量生产运行数据,以及实时分析各类设备、系统产生的海量监控数据成为电力IT运维工作的新挑战。异常检测技术作为智能电网信息运维工作的关键技术,可以有效检测运维故障并及时告警,避免损坏敏感设备。目前一些传统异常检测方法检测的异常种类少且精度低,导致故障发现不及时。为了应对这一挑战,提出了基于胶囊网络的多维时间序列异常多分类模型NNCapsNet。首先,应用无监督算法结合专家知识对电网营销业务应用服务器性能监控数据进行预处理和标注。其次,引入胶囊网络进行分类和异常检测。五折交叉验证的实验结果表明,NNCapsNet在包含15类异常的数据集上实现了91.21%的平均分类准确度。还在包含2万条监控数据的数据集上与4个基准模型进行了对比,NNCapsNet在关键评估指标上均取得了较好的结果。 展开更多
关键词 监测数据 电力IT运维 异常检测 胶囊网络 多维时间序列分析 无监督算法
在线阅读 下载PDF
分布式政务数据中心安全共享关键技术研究
2
作者 王德胜 陈虹 薛小鹏 《山西电子技术》 2024年第5期93-95,共3页
政务信息资源共享交换的技术发展及推广应用已久,但其可信性、隐私计算与保护、数据治理等方面仍然有待提升。分布式政务数据中心安全共享模式,可实现政务数据跨部门安全共享。案例验证表明其可以在一定程度上对现有不足进行弥补,推动... 政务信息资源共享交换的技术发展及推广应用已久,但其可信性、隐私计算与保护、数据治理等方面仍然有待提升。分布式政务数据中心安全共享模式,可实现政务数据跨部门安全共享。案例验证表明其可以在一定程度上对现有不足进行弥补,推动了政务领域数据共享技术进步。 展开更多
关键词 隐私保护 隐私计算 数据防泄露 数据确权 治理延伸
在线阅读 下载PDF
CDP技术在数据容灾系统中的应用 被引量:9
3
作者 溪利亚 顾兵 《计算机与现代化》 2011年第10期37-39,共3页
随着关键系统中数据信息重要性的不断提高,传统容灾系统的恢复点目标和恢复时间目标不能满足业务数据持续保护的需求。本文运用CDP技术,针对恢复点目标和恢复时间目标要求,构建一个具有持续数据保护功能和全面数据恢复能力的容灾系统。
关键词 容灾 持续数据保护 数据恢复
在线阅读 下载PDF
办公网络安全策略研究及技术实现 被引量:7
4
作者 李结松 《计算机与现代化》 2012年第3期98-102,共5页
随着因特网(Internet)技术的飞速发展,办公网络已经成为党政机关、学校、企业日常管理工作不可或缺的工作平台。由于办公网络流程控制的复杂性和数据的敏感性,决定了办公网络将比普通公众网络需要更高的安全性和可靠性。本文从办公网络... 随着因特网(Internet)技术的飞速发展,办公网络已经成为党政机关、学校、企业日常管理工作不可或缺的工作平台。由于办公网络流程控制的复杂性和数据的敏感性,决定了办公网络将比普通公众网络需要更高的安全性和可靠性。本文从办公网络的结构、功能和特点出发,分析办公网络的主要威胁来源和攻击手段,根据P2DR网络安全模型的要求,将安全策略由下至上划分为网络层、系统层和应用层三个层次,分别阐述各个层次上的安全原则和实现方式。 展开更多
关键词 办公网络 P2DR 安全策略 VPN 认证 授权 入侵检测
在线阅读 下载PDF
基于Apache Storm的大规模网络流量实时监控系统研究 被引量:3
5
作者 姚欣 王劲松 《天津理工大学学报》 2016年第6期25-29,47,共6页
近些年来,接入设备的激增、网络应用及协议的不断涌现和互联网流量的爆发式增长为数据分析与处理带来极大挑战,计算速度以及横向扩展能力已成为制约传统架构模式的网络流量监控系统向高并发网络环境迁移的主要瓶颈.本文面向大规模网络,... 近些年来,接入设备的激增、网络应用及协议的不断涌现和互联网流量的爆发式增长为数据分析与处理带来极大挑战,计算速度以及横向扩展能力已成为制约传统架构模式的网络流量监控系统向高并发网络环境迁移的主要瓶颈.本文面向大规模网络,提出并实现了一种以Storm Topology计算模型为基础的网络流量实时监控系统设计方案.通过对天津教育城域网实时Netflow数据的采集与处理,本文对该设计方案的计算性能进行了验证,此外,本文还从系统吞吐量和并发节点数对计算速度的影响这两方面对Storm集群进行了分析与探究. 展开更多
关键词 大规模网络 实时监控 STORM NETFLOW
在线阅读 下载PDF
基于Flume的网络安全可视化系统 被引量:3
6
作者 宋密 王劲松 《天津理工大学学报》 2015年第2期38-42,共5页
随着互联网使用者的快速增长,网络安全问题也不断增多.传统的基于日志的入侵检测系统在处理海量信息时存在着实时性不足,认知负担过重等缺点.本文提出了一种基于Flume的网络安全日志可视化方法,利用Flume处理日志信息的高效性,实时收集... 随着互联网使用者的快速增长,网络安全问题也不断增多.传统的基于日志的入侵检测系统在处理海量信息时存在着实时性不足,认知负担过重等缺点.本文提出了一种基于Flume的网络安全日志可视化方法,利用Flume处理日志信息的高效性,实时收集网络安全日志,结合数据可视化方法,挖掘隐藏的网络异常信息.与传统的基于数据库存储的安全分析相比,提高了数据处理的实时性,能够更直观的展现网络网络异常. 展开更多
关键词 FLUME 信息熵 可视化
在线阅读 下载PDF
浅析气象信息网安全策略及技术 被引量:1
7
作者 孙志强 贾海源 朱恩超 《干旱气象》 2011年第2期257-260,共4页
随着互联网络技术的发展,气象信息网络的规模越来越大,在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文在分析气象信息网安全需求的基础上提出了气象信息网基本安全策略,并引入了相应的安全技术。
关键词 信息网络 网络安全 安全策略 安全技术
在线阅读 下载PDF
基于攻击者视角的内网信息收集研究 被引量:1
8
作者 安晓瑞 《武汉工程职业技术学院学报》 2023年第2期39-45,共7页
在网络实战攻防演练中,发现高职高专院校普遍存在互联网上暴露过多的资产和服务(端口)、高危漏洞未修复等问题。信息收集是攻防演练和渗透测试最重要环节之一,攻击者利用信息收集探测防守者的薄弱点进而实施攻击,因此,防守者须对攻击者... 在网络实战攻防演练中,发现高职高专院校普遍存在互联网上暴露过多的资产和服务(端口)、高危漏洞未修复等问题。信息收集是攻防演练和渗透测试最重要环节之一,攻击者利用信息收集探测防守者的薄弱点进而实施攻击,因此,防守者须对攻击者视角下的信息收集方法进行研究,利用该方法梳理本单位的网络资产和探测网络资产的暴露点,掌握本单位网络安全的薄弱点,完善防御措施、收紧暴露面、降低被攻击风险,进而提升网络安全整体防护能力。 展开更多
关键词 网络安全 攻防演练 信息收集 网络风险 资产管理
在线阅读 下载PDF
面向Android系统的目录自适应日志模式选择机制
9
作者 徐远超 孙凤芸 +1 位作者 闫俊峰 万虎 《计算机应用》 CSCD 北大核心 2015年第10期3008-3012,共5页
在写磁盘的过程中如果意外掉电或系统崩溃很有可能导致文件系统中用户数据和元数据不一致,现有文件系统主要采取写前日志或写时拷贝等一致性技术来解决该问题,但均没有考虑目录对可靠性需求的差异性。针对现有的文件自适应日志模式存在... 在写磁盘的过程中如果意外掉电或系统崩溃很有可能导致文件系统中用户数据和元数据不一致,现有文件系统主要采取写前日志或写时拷贝等一致性技术来解决该问题,但均没有考虑目录对可靠性需求的差异性。针对现有的文件自适应日志模式存在的需要逐一修改应用程序的不足,提出了面向Android系统的目录自适应的日志模式选择机制,即针对不同的目录对可靠性需求的高低等级,选择相应的强弱程度不同的日志模式,同时分配可靠性不同的存储区域,这种机制对开发者完全透明,也符合Android系统的应用特征,在可靠性需求不变的前提下最大限度地减少了一致性保证引入的额外开销。实验结果表明,修改后的文件系统可以识别文件所在目录,并根据目录选择预先定义的日志模式。 展开更多
关键词 文件系统 一致性 目录自适应 系统崩溃 日志模式 ANDROID
在线阅读 下载PDF
基于蜜罐技术的网络防御策略研究 被引量:2
10
作者 洪建超 单广荣 《西北民族大学学报(自然科学版)》 2014年第4期34-38,83,共6页
蜜罐技术作为一种主动防御的网络安全技术,已经成为诱骗攻击者非常有效实用的方法 .文章分析了蜜罐的原理、结构、特点、设计和实现,提出了一种基于蜜罐系统的网络防御技术,并构建一个虚拟蜜罐系统来全面论证了蜜罐的功能.
关键词 蜜罐技术 入侵检测 网络安全
在线阅读 下载PDF
基于Linux系统的Apache服务器安全对策 被引量:5
11
作者 周永强 《电脑开发与应用》 2013年第12期64-66,共3页
Apache web具有良好的跨平台性和极强的可扩展性,功能强大。虽然Apache也存在诸如拒绝服务攻击、缓冲区溢出攻击、非法获得root权限等安全缺陷。讨论了从Linux系统的安全入手并加强Apache服务器的配置,对安全漏洞采取积极的防范措施,从... Apache web具有良好的跨平台性和极强的可扩展性,功能强大。虽然Apache也存在诸如拒绝服务攻击、缓冲区溢出攻击、非法获得root权限等安全缺陷。讨论了从Linux系统的安全入手并加强Apache服务器的配置,对安全漏洞采取积极的防范措施,从而提高Apache web安全性的方法。 展开更多
关键词 APACHE服务器 安全缺陷 LINUX系统 安全配置
在线阅读 下载PDF
通用权限管理子系统模块化设计及实现 被引量:1
12
作者 郭玉栋 左金平 《电脑开发与应用》 2011年第3期42-43,70,共3页
随着计算机技术的发展及应用的普及,计算机软件已经应用于各行业中,其中权限管理模块在各软件系统中普遍存在。采用数据库技术和组件方法设计和实现了通用权限模块化管理子系统,能够有效地提高软件开发设计人员的开发效率。
关键词 权限管理 模块化 POWERDESIGNER 外码
在线阅读 下载PDF
基于DWT的水印嵌入规则性能研究
13
作者 穆俊鹏 李鑫 张明 《计算机与现代化》 2012年第8期93-97,共5页
在数字水印研究中,一个重要的问题是水印的不可见性与鲁棒性之间的折中。根据实际应用,数字水印的嵌入规则主要有乘性规则、加性规则和一种区域融合嵌入规则。本文主要从数字水印的抗攻击性方面,结合不同的嵌入规则,对各种常见图像攻击... 在数字水印研究中,一个重要的问题是水印的不可见性与鲁棒性之间的折中。根据实际应用,数字水印的嵌入规则主要有乘性规则、加性规则和一种区域融合嵌入规则。本文主要从数字水印的抗攻击性方面,结合不同的嵌入规则,对各种常见图像攻击进行测试,在检测不同嵌入规则性能优劣的同时,为水印方法的选择与应用,提供指导和参考,以达到最佳的使用目的。 展开更多
关键词 数字水印 鲁棒性 嵌入规则 攻击测试
在线阅读 下载PDF
基于一种远端执行模型的文档安全系统 被引量:1
14
作者 徐学东 季才伟 《长春工程学院学报(自然科学版)》 2011年第1期110-113,共4页
针对现有DRM客户端易被破解和文档修改实时打包的难题,提出SC/SS(壳客户端/实体服务端)模型,基于数据流技术应用该模型能够实现客户端业务远端实时执行,通过客户端空壳化提高了防破解能力,同时解决了DRM文档修改实时打包的问题。对该模... 针对现有DRM客户端易被破解和文档修改实时打包的难题,提出SC/SS(壳客户端/实体服务端)模型,基于数据流技术应用该模型能够实现客户端业务远端实时执行,通过客户端空壳化提高了防破解能力,同时解决了DRM文档修改实时打包的问题。对该模型电子文档系统的实现、应用进行了说明和描述,系统很好地提高了DRM系统客户端的安全性和灵活性。 展开更多
关键词 电子文档 数字版权管理 壳客户端/实体服务端 密钥
在线阅读 下载PDF
RFID认证协议的安全性分析
15
作者 王明辉 郑周 唐拥政 《盐城工学院学报(自然科学版)》 CAS 2012年第1期45-48,共4页
针对RFID认证协议本身的安全性问题,分析了最近提出的几个协议的优缺点,给出了它们在一些安全特性上的比较,结果表明它们在某些方面都存在一些安全漏洞。通过对协议研究和分析,表明目前提出某些认证协议没有达到RFID系统的安全需求。只... 针对RFID认证协议本身的安全性问题,分析了最近提出的几个协议的优缺点,给出了它们在一些安全特性上的比较,结果表明它们在某些方面都存在一些安全漏洞。通过对协议研究和分析,表明目前提出某些认证协议没有达到RFID系统的安全需求。只有通过更加有效的方法,才能设计出完全可靠、安全和高效的安全协议。 展开更多
关键词 射频识别 认证 隐私 安全协议
在线阅读 下载PDF
基于Honeynet技术的网络防御系统研究 被引量:1
16
作者 查志琴 《常州工学院学报》 2013年第1期42-45,共4页
网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了... 网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了局部网络防御系统中,对Honeynet中的捕获数据、分析数据和数据控制进行初步研究。 展开更多
关键词 网络防御 蜜罐和Honeynet技术 防火墙
在线阅读 下载PDF
基于SOA的企业信息平台开发关键技术 被引量:1
17
作者 刘军 《电脑开发与应用》 2012年第10期61-62,共2页
基于SOA的企业信息平台开发关键技术为研究对象,针对相关问题进行了讨论。首先简要概述了SOA的相关概念和特点,阐述了Web服务的相关内容,然后分析了SOA与Web服务,最后阐述了SOA安全控制的相关技术。旨在为基于SOA的企业信息平台开发提... 基于SOA的企业信息平台开发关键技术为研究对象,针对相关问题进行了讨论。首先简要概述了SOA的相关概念和特点,阐述了Web服务的相关内容,然后分析了SOA与Web服务,最后阐述了SOA安全控制的相关技术。旨在为基于SOA的企业信息平台开发提供安全性和可靠性方面的技术保证,同时对于相关领域的理论研究也能起到借鉴和参考的作用。 展开更多
关键词 SOA 信息平台 关键技术
在线阅读 下载PDF
一种改进的基于数据挖掘的网络入侵算法
18
作者 宋国琴 郭元辉 《电脑开发与应用》 2012年第5期29-31,34,共4页
入侵检测系统作为一种主动的信息安全防御措施,有效地弥补了传统安全防护技术的不足,利用数据挖掘善于从大量数据中提取有用规则的特点,提出了一种改进的FP-Growth关联分析算法的网络入侵检测防御系统模型,该方法可以极大地提高数据挖... 入侵检测系统作为一种主动的信息安全防御措施,有效地弥补了传统安全防护技术的不足,利用数据挖掘善于从大量数据中提取有用规则的特点,提出了一种改进的FP-Growth关联分析算法的网络入侵检测防御系统模型,该方法可以极大地提高数据挖掘的速度和节省数据挖掘中数据存储的空间。 展开更多
关键词 入侵检测 数据挖掘 FP—Growth算法 关联分析
在线阅读 下载PDF
基于动态特性的常量拆分软件水印算法
19
作者 殷柯欣 朱建启 《吉林工程技术师范学院学报》 2016年第3期93-96,共4页
针对传统静态常量拆分软件水印算法存在的问题,提出了具有动态特性的常量拆分软件水印算法,给出利用常量拆分表示水印信息的具体方案,采用程序运行过程中常量出现的顺序来表示水印信息,实现了在Java指令层面的具体实现方案,经实验测试,... 针对传统静态常量拆分软件水印算法存在的问题,提出了具有动态特性的常量拆分软件水印算法,给出利用常量拆分表示水印信息的具体方案,采用程序运行过程中常量出现的顺序来表示水印信息,实现了在Java指令层面的具体实现方案,经实验测试,该算法在数据嵌入率、隐蔽性等方面具有良好的性能,且对常见混淆攻击具有较强的抵抗能力。 展开更多
关键词 软件水印 软件安全 常量拆分 动态水印
在线阅读 下载PDF
“保护膜”技术系统应急恢复软件应用分析
20
作者 张庶 李华静 《电力信息化》 2011年第4期21-24,共4页
"保护膜"技术是一种新型计算机系统应急恢复技术。它是针对当前Windows操作系统易于感染病毒导致系统重新安装、或普通系统恢复软件效率不高、稳定性差的安全现状,以"系统文件保护恢复"原理为基础,以普通信息系统... "保护膜"技术是一种新型计算机系统应急恢复技术。它是针对当前Windows操作系统易于感染病毒导致系统重新安装、或普通系统恢复软件效率不高、稳定性差的安全现状,以"系统文件保护恢复"原理为基础,以普通信息系统用户的Windows客户端和服务器系统运行环境为适用对象,对系统进行快速可靠的恢复,最大程度地保障普通信息系统用户的客户端和服务器的系统安全。该技术应用软件具有主动防御、占用资源少、恢复速度快等特点,具有较好的应用效果和广泛的推广前景。 展开更多
关键词 保护膜 信息系统 应急恢复 软件
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部