期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Lucene的全文检索系统在SSRF-PDM的应用
被引量:
1
1
作者
李志明
邓辉宇
李玖栋
《微计算机信息》
2010年第28期197-198,224,共3页
针对上海光源(SSRF)数据管理系统(PDM)在全文检索的不足,搭建并实现了基于Lucene的C/S模式全文检索引擎。改进的检索系统,搜索结果不仅能按相关度排序,而且能高亮显示关键词在文中的位置。实验表明,新的全文检索系统的检全率和检准率有...
针对上海光源(SSRF)数据管理系统(PDM)在全文检索的不足,搭建并实现了基于Lucene的C/S模式全文检索引擎。改进的检索系统,搜索结果不仅能按相关度排序,而且能高亮显示关键词在文中的位置。实验表明,新的全文检索系统的检全率和检准率有很大的改进,是对SSRF-PDM全文检索系统很好的补充和完善。
展开更多
关键词
上海光源(SSRF)
产品数据管理(PDM)
全文检索
LUCENE
在线阅读
下载PDF
职称材料
数据融合中支持隐私保护的完整性动态验证算法
被引量:
5
2
作者
陈伟
杨龙
于乐
《计算机科学》
CSCD
北大核心
2013年第7期84-88,120,共6页
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic...
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。
展开更多
关键词
无线传感器网络
数据融合
隐私保护
完整性验证
数据扰动
在线阅读
下载PDF
职称材料
基于计算机网络加密接口卡的硬件实现
被引量:
6
3
作者
王法能
孙丽飞
+1 位作者
李美艳
杨晓元
《微计算机信息》
北大核心
2005年第12S期163-164,共2页
本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320...
本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。
展开更多
关键词
椭圆曲线加密体制
DSP
并行运算
多微处理器系统
双端口共事器
在线阅读
下载PDF
职称材料
一种ForCES结构网络设备资源管理模型
4
作者
贾凤根
郭云飞
丁心毅
《计算机科学》
CSCD
北大核心
2010年第9期109-112,共4页
在ForCES体系结构和FE模型的基础上,提出了ForCES资源的概念,将CE对FE的操作抽象成对ForC-ES资源的操作,提出了ForCES资源操作管理模型,研究了实现该模型的关键技术,包括FE端资源库管理机制、CE端资源存储机制。论述了该模型的实现方法...
在ForCES体系结构和FE模型的基础上,提出了ForCES资源的概念,将CE对FE的操作抽象成对ForC-ES资源的操作,提出了ForCES资源操作管理模型,研究了实现该模型的关键技术,包括FE端资源库管理机制、CE端资源存储机制。论述了该模型的实现方法,并给出了其运用的实例,构建了基于Web管理的IPv6路由器。最后,对实现的系统的功能和性能进行了测试,并给出了比较分析。
展开更多
关键词
FORCES
LFB
资源管理
资源存储
在线阅读
下载PDF
职称材料
基于WINPCAP的入侵预防系统设计与实现
5
作者
郑凯元
叶茂
赵欣
《微计算机信息》
北大核心
2008年第36期45-47,共3页
随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵的发生。本文介绍了一种基于WINPCAP...
随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵的发生。本文介绍了一种基于WINPCAP的入侵预防系统的设计与实现,通过网络驱动器接口标准(NDIS)捕获数据包,对数据包进行分析和统计来发现入侵检测,及时更新防火墙规则过滤异常数据包以达到入侵预防的功能。实验结果表明该NIPS能有效检测出全部已知入侵和部分未知入侵。
展开更多
关键词
入侵预防(IPS)
网络入侵
WINPCAP
在线阅读
下载PDF
职称材料
基于SIP的终端用户身份认证机制的研究
被引量:
1
6
作者
车磊
龙昭华
蒋贵全
《通信技术》
2009年第12期106-108,共3页
SIP协议是NGN中的重要协议,其安全性一直备受人们的关注。然而SIP协议中已存在的安全机制不能完全地确认发起SIP请求的终端用户的身份。首先分析现有的身份认证机制存在的问题,然后介绍一种增强的身份认证管理的设计方案,它能在现在的...
SIP协议是NGN中的重要协议,其安全性一直备受人们的关注。然而SIP协议中已存在的安全机制不能完全地确认发起SIP请求的终端用户的身份。首先分析现有的身份认证机制存在的问题,然后介绍一种增强的身份认证管理的设计方案,它能在现在的网络环境中有效地对发起请求的终端用户进行身份认证。
展开更多
关键词
会话发起协议
认证
安全威胁
安全机制
原文传递
计算机信息管理系统安全的对策
被引量:
3
7
作者
王喆
《中国管理信息化》
2017年第5期167-168,共2页
随着信息化的不断发展,计算机信息管理系统的安全问题更加突出,彰显复杂性和多样性。计算机管理信息系统已经步入成熟发展时期,但是,安全问题仍然备受关注。为了提高网络安全性,需要建立和健全网络安全管理制度,避免病毒的侵入,同时,注...
随着信息化的不断发展,计算机信息管理系统的安全问题更加突出,彰显复杂性和多样性。计算机管理信息系统已经步入成熟发展时期,但是,安全问题仍然备受关注。为了提高网络安全性,需要建立和健全网络安全管理制度,避免病毒的侵入,同时,注重对信息的加密工作,最终实现信息资料的安全性。
展开更多
关键词
计算机
信息管理
系统
安全
对策
在线阅读
下载PDF
职称材料
计算机信息技术在互联网中的应用分析
8
作者
郭芷君
《IT经理世界》
2019年第5期65-67,共3页
计算机信息技术是现代高新技术领域的典型代表,当前各个行业的优化升级工作大多围绕计算机信息技术的融入展开。在互联网中,计算机信息技术的应用主要用于解决网络安全问题。本文对计算机信息技术在互联网中的应用进行分析,简要介绍相...
计算机信息技术是现代高新技术领域的典型代表,当前各个行业的优化升级工作大多围绕计算机信息技术的融入展开。在互联网中,计算机信息技术的应用主要用于解决网络安全问题。本文对计算机信息技术在互联网中的应用进行分析,简要介绍相关理论,并对技术应用渠道进行总结。借助计算机信息技术优势性,优化互联网环境,促进我国信息技术行业的进一步发展。
展开更多
关键词
计算机信息技术
互联网
网络安全
原文传递
档案信息网络安全与Linux操作系统
9
作者
王亚杰
项文新
《天津档案》
2001年第4期20-21,共2页
关键词
档案工作
网络化
网络安全
LINUX操作系统
安全性
原文传递
题名
基于Lucene的全文检索系统在SSRF-PDM的应用
被引量:
1
1
作者
李志明
邓辉宇
李玖栋
机构
中国科学院上海应用物理研究所
出处
《微计算机信息》
2010年第28期197-198,224,共3页
文摘
针对上海光源(SSRF)数据管理系统(PDM)在全文检索的不足,搭建并实现了基于Lucene的C/S模式全文检索引擎。改进的检索系统,搜索结果不仅能按相关度排序,而且能高亮显示关键词在文中的位置。实验表明,新的全文检索系统的检全率和检准率有很大的改进,是对SSRF-PDM全文检索系统很好的补充和完善。
关键词
上海光源(SSRF)
产品数据管理(PDM)
全文检索
LUCENE
Keywords
SSRF
PDM
Full-Text Retrieval
Lucene
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
数据融合中支持隐私保护的完整性动态验证算法
被引量:
5
2
作者
陈伟
杨龙
于乐
机构
南京邮电大学计算机学院
江苏省无线传感网高技术研究重点实验室
出处
《计算机科学》
CSCD
北大核心
2013年第7期84-88,120,共6页
基金
国家自然科学基金(61202353
61272084)资助
文摘
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。
关键词
无线传感器网络
数据融合
隐私保护
完整性验证
数据扰动
Keywords
Wireless sensor network,Data aggregation, Privacy preserving, Integrity verification, Data perturbation
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于计算机网络加密接口卡的硬件实现
被引量:
6
3
作者
王法能
孙丽飞
李美艳
杨晓元
机构
西安外事学院信息工程系
西安武警工程学院电子技术系
出处
《微计算机信息》
北大核心
2005年第12S期163-164,共2页
基金
国家863高技术研究发展计划项目编号:863-301-3-2
文摘
本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。
关键词
椭圆曲线加密体制
DSP
并行运算
多微处理器系统
双端口共事器
Keywords
Elliptic Curve Cryptosystems
DSP
parallel computing Muti-processor System Dual-part
Memort
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种ForCES结构网络设备资源管理模型
4
作者
贾凤根
郭云飞
丁心毅
机构
信息工程大学信息工程学院
浙江工商大学信息与电子工程学院
出处
《计算机科学》
CSCD
北大核心
2010年第9期109-112,共4页
基金
国家自然科学基金(No.60603072)
863计划(No.2007AA01Z201)
+3 种基金
浙江省自然科学基金(No.Z106829
Y106747
Y1080078)
浙江科学技术项目(No.2008C21093)资助
文摘
在ForCES体系结构和FE模型的基础上,提出了ForCES资源的概念,将CE对FE的操作抽象成对ForC-ES资源的操作,提出了ForCES资源操作管理模型,研究了实现该模型的关键技术,包括FE端资源库管理机制、CE端资源存储机制。论述了该模型的实现方法,并给出了其运用的实例,构建了基于Web管理的IPv6路由器。最后,对实现的系统的功能和性能进行了测试,并给出了比较分析。
关键词
FORCES
LFB
资源管理
资源存储
Keywords
ForCES
LFB
Resources manage
Resources storage
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于WINPCAP的入侵预防系统设计与实现
5
作者
郑凯元
叶茂
赵欣
机构
电子科技大学计算机学院
出处
《微计算机信息》
北大核心
2008年第36期45-47,共3页
基金
数字免疫网络(2006J13~065)颁发部门:四川省科技厅
申请人:叶茂
+1 种基金
新世纪优秀人才支持计划(NCET-06-0811)颁发部门:中华人民共和国教育部
申请人:叶茂
文摘
随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵的发生。本文介绍了一种基于WINPCAP的入侵预防系统的设计与实现,通过网络驱动器接口标准(NDIS)捕获数据包,对数据包进行分析和统计来发现入侵检测,及时更新防火墙规则过滤异常数据包以达到入侵预防的功能。实验结果表明该NIPS能有效检测出全部已知入侵和部分未知入侵。
关键词
入侵预防(IPS)
网络入侵
WINPCAP
Keywords
Intrusion prevention system
network intrusion
WINPCAP
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SIP的终端用户身份认证机制的研究
被引量:
1
6
作者
车磊
龙昭华
蒋贵全
机构
重庆邮电大学计算机学院
出处
《通信技术》
2009年第12期106-108,共3页
基金
国家质检总局公益性行业科研专项经费项目(10-226)
重庆市科技攻关项目基金(CSTC
2007AC2053)
文摘
SIP协议是NGN中的重要协议,其安全性一直备受人们的关注。然而SIP协议中已存在的安全机制不能完全地确认发起SIP请求的终端用户的身份。首先分析现有的身份认证机制存在的问题,然后介绍一种增强的身份认证管理的设计方案,它能在现在的网络环境中有效地对发起请求的终端用户进行身份认证。
关键词
会话发起协议
认证
安全威胁
安全机制
Keywords
SIP
authentication
security threat
security mechanism
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
计算机信息管理系统安全的对策
被引量:
3
7
作者
王喆
机构
中国石油大庆油田信息技术公司
出处
《中国管理信息化》
2017年第5期167-168,共2页
文摘
随着信息化的不断发展,计算机信息管理系统的安全问题更加突出,彰显复杂性和多样性。计算机管理信息系统已经步入成熟发展时期,但是,安全问题仍然备受关注。为了提高网络安全性,需要建立和健全网络安全管理制度,避免病毒的侵入,同时,注重对信息的加密工作,最终实现信息资料的安全性。
关键词
计算机
信息管理
系统
安全
对策
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
计算机信息技术在互联网中的应用分析
8
作者
郭芷君
机构
king’s college london
出处
《IT经理世界》
2019年第5期65-67,共3页
文摘
计算机信息技术是现代高新技术领域的典型代表,当前各个行业的优化升级工作大多围绕计算机信息技术的融入展开。在互联网中,计算机信息技术的应用主要用于解决网络安全问题。本文对计算机信息技术在互联网中的应用进行分析,简要介绍相关理论,并对技术应用渠道进行总结。借助计算机信息技术优势性,优化互联网环境,促进我国信息技术行业的进一步发展。
关键词
计算机信息技术
互联网
网络安全
分类号
TP393-08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
档案信息网络安全与Linux操作系统
9
作者
王亚杰
项文新
机构
天津市档案馆
苏州大学档案系
出处
《天津档案》
2001年第4期20-21,共2页
关键词
档案工作
网络化
网络安全
LINUX操作系统
安全性
分类号
G270.7 [文化科学—档案学]
TP393-08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于Lucene的全文检索系统在SSRF-PDM的应用
李志明
邓辉宇
李玖栋
《微计算机信息》
2010
1
在线阅读
下载PDF
职称材料
2
数据融合中支持隐私保护的完整性动态验证算法
陈伟
杨龙
于乐
《计算机科学》
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
3
基于计算机网络加密接口卡的硬件实现
王法能
孙丽飞
李美艳
杨晓元
《微计算机信息》
北大核心
2005
6
在线阅读
下载PDF
职称材料
4
一种ForCES结构网络设备资源管理模型
贾凤根
郭云飞
丁心毅
《计算机科学》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
5
基于WINPCAP的入侵预防系统设计与实现
郑凯元
叶茂
赵欣
《微计算机信息》
北大核心
2008
0
在线阅读
下载PDF
职称材料
6
基于SIP的终端用户身份认证机制的研究
车磊
龙昭华
蒋贵全
《通信技术》
2009
1
原文传递
7
计算机信息管理系统安全的对策
王喆
《中国管理信息化》
2017
3
在线阅读
下载PDF
职称材料
8
计算机信息技术在互联网中的应用分析
郭芷君
《IT经理世界》
2019
0
原文传递
9
档案信息网络安全与Linux操作系统
王亚杰
项文新
《天津档案》
2001
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部