期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于Lucene的全文检索系统在SSRF-PDM的应用 被引量:1
1
作者 李志明 邓辉宇 李玖栋 《微计算机信息》 2010年第28期197-198,224,共3页
针对上海光源(SSRF)数据管理系统(PDM)在全文检索的不足,搭建并实现了基于Lucene的C/S模式全文检索引擎。改进的检索系统,搜索结果不仅能按相关度排序,而且能高亮显示关键词在文中的位置。实验表明,新的全文检索系统的检全率和检准率有... 针对上海光源(SSRF)数据管理系统(PDM)在全文检索的不足,搭建并实现了基于Lucene的C/S模式全文检索引擎。改进的检索系统,搜索结果不仅能按相关度排序,而且能高亮显示关键词在文中的位置。实验表明,新的全文检索系统的检全率和检准率有很大的改进,是对SSRF-PDM全文检索系统很好的补充和完善。 展开更多
关键词 上海光源(SSRF) 产品数据管理(PDM) 全文检索 LUCENE
在线阅读 下载PDF
数据融合中支持隐私保护的完整性动态验证算法 被引量:5
2
作者 陈伟 杨龙 于乐 《计算机科学》 CSCD 北大核心 2013年第7期84-88,120,共6页
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic... 隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。 展开更多
关键词 无线传感器网络 数据融合 隐私保护 完整性验证 数据扰动
在线阅读 下载PDF
基于计算机网络加密接口卡的硬件实现 被引量:6
3
作者 王法能 孙丽飞 +1 位作者 李美艳 杨晓元 《微计算机信息》 北大核心 2005年第12S期163-164,共2页
本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320... 本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50在微机上实现并行椭圆曲线加、解密系统的方法。 展开更多
关键词 椭圆曲线加密体制 DSP 并行运算 多微处理器系统 双端口共事器
在线阅读 下载PDF
一种ForCES结构网络设备资源管理模型
4
作者 贾凤根 郭云飞 丁心毅 《计算机科学》 CSCD 北大核心 2010年第9期109-112,共4页
在ForCES体系结构和FE模型的基础上,提出了ForCES资源的概念,将CE对FE的操作抽象成对ForC-ES资源的操作,提出了ForCES资源操作管理模型,研究了实现该模型的关键技术,包括FE端资源库管理机制、CE端资源存储机制。论述了该模型的实现方法... 在ForCES体系结构和FE模型的基础上,提出了ForCES资源的概念,将CE对FE的操作抽象成对ForC-ES资源的操作,提出了ForCES资源操作管理模型,研究了实现该模型的关键技术,包括FE端资源库管理机制、CE端资源存储机制。论述了该模型的实现方法,并给出了其运用的实例,构建了基于Web管理的IPv6路由器。最后,对实现的系统的功能和性能进行了测试,并给出了比较分析。 展开更多
关键词 FORCES LFB 资源管理 资源存储
在线阅读 下载PDF
基于WINPCAP的入侵预防系统设计与实现
5
作者 郑凯元 叶茂 赵欣 《微计算机信息》 北大核心 2008年第36期45-47,共3页
随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵的发生。本文介绍了一种基于WINPCAP... 随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵的发生。本文介绍了一种基于WINPCAP的入侵预防系统的设计与实现,通过网络驱动器接口标准(NDIS)捕获数据包,对数据包进行分析和统计来发现入侵检测,及时更新防火墙规则过滤异常数据包以达到入侵预防的功能。实验结果表明该NIPS能有效检测出全部已知入侵和部分未知入侵。 展开更多
关键词 入侵预防(IPS) 网络入侵 WINPCAP
在线阅读 下载PDF
基于SIP的终端用户身份认证机制的研究 被引量:1
6
作者 车磊 龙昭华 蒋贵全 《通信技术》 2009年第12期106-108,共3页
SIP协议是NGN中的重要协议,其安全性一直备受人们的关注。然而SIP协议中已存在的安全机制不能完全地确认发起SIP请求的终端用户的身份。首先分析现有的身份认证机制存在的问题,然后介绍一种增强的身份认证管理的设计方案,它能在现在的... SIP协议是NGN中的重要协议,其安全性一直备受人们的关注。然而SIP协议中已存在的安全机制不能完全地确认发起SIP请求的终端用户的身份。首先分析现有的身份认证机制存在的问题,然后介绍一种增强的身份认证管理的设计方案,它能在现在的网络环境中有效地对发起请求的终端用户进行身份认证。 展开更多
关键词 会话发起协议 认证 安全威胁 安全机制
原文传递
计算机信息管理系统安全的对策 被引量:3
7
作者 王喆 《中国管理信息化》 2017年第5期167-168,共2页
随着信息化的不断发展,计算机信息管理系统的安全问题更加突出,彰显复杂性和多样性。计算机管理信息系统已经步入成熟发展时期,但是,安全问题仍然备受关注。为了提高网络安全性,需要建立和健全网络安全管理制度,避免病毒的侵入,同时,注... 随着信息化的不断发展,计算机信息管理系统的安全问题更加突出,彰显复杂性和多样性。计算机管理信息系统已经步入成熟发展时期,但是,安全问题仍然备受关注。为了提高网络安全性,需要建立和健全网络安全管理制度,避免病毒的侵入,同时,注重对信息的加密工作,最终实现信息资料的安全性。 展开更多
关键词 计算机 信息管理 系统 安全 对策
在线阅读 下载PDF
计算机信息技术在互联网中的应用分析
8
作者 郭芷君 《IT经理世界》 2019年第5期65-67,共3页
计算机信息技术是现代高新技术领域的典型代表,当前各个行业的优化升级工作大多围绕计算机信息技术的融入展开。在互联网中,计算机信息技术的应用主要用于解决网络安全问题。本文对计算机信息技术在互联网中的应用进行分析,简要介绍相... 计算机信息技术是现代高新技术领域的典型代表,当前各个行业的优化升级工作大多围绕计算机信息技术的融入展开。在互联网中,计算机信息技术的应用主要用于解决网络安全问题。本文对计算机信息技术在互联网中的应用进行分析,简要介绍相关理论,并对技术应用渠道进行总结。借助计算机信息技术优势性,优化互联网环境,促进我国信息技术行业的进一步发展。 展开更多
关键词 计算机信息技术 互联网 网络安全
原文传递
档案信息网络安全与Linux操作系统
9
作者 王亚杰 项文新 《天津档案》 2001年第4期20-21,共2页
关键词 档案工作 网络化 网络安全 LINUX操作系统 安全性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部