期刊文献+
共找到238,572篇文章
< 1 2 250 >
每页显示 20 50 100
基于双向时序窗口Transformer的网络入侵检测方法
1
作者 王长浩 王明阳 +1 位作者 丁磊 刘凯 《计算机应用研究》 北大核心 2026年第1期271-279,共9页
近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方... 近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方法。该方法将网络流量数据转换为突出时序关系的三维序列数据,引入可学习的嵌入编码及上下文位置编码,以增强序列特征的表现能力,提升了异常流量检测的准确率和稳定性,并在UNSW-NB15、CIC-IDS-2017公开数据集上进行了验证。实验结果表明,所提方法均表现出较好的性能优势,在二分类任务中检测准确率分别为99.79%、99.77%;在多分类任务中,准确率分别达到98.48%、99.76%,性能均显著高于其他先进深度学习模型。综上,该方法有效提升了网络异常流量检测的准确性和对少数类攻击的识别能力,为网络安全防护提供了新的技术手段。 展开更多
关键词 入侵检测 网络流量 双向时间窗口 上下文位置编码
在线阅读 下载PDF
低空经济的网络安全:风险与治理
2
作者 凌斌 季凡琳 《交大法学》 北大核心 2026年第1期75-88,共14页
低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的... 低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的风险结构。围绕不同国家在低空网络安全治理中的制度回应,本文提出并运用一个五维比较分析框架(RAISE),来刻画相关制度在多重治理目标之间的整体权衡。研究发现,各国虽在制造端前置安全责任、数据处理立法规范、通信链路工程化保障等方面呈现出共通结构,但在具体路径选择上,仍因国家安全关切、产业基础与治理传统的差异而形成显著分化。基于上述分析,本文认为,中国应立足自身产业条件与治理能力,在吸收国际共通经验的同时,探索符合国情的低空网络安全治理体系。 展开更多
关键词 低空经济 空域管理 低空网络安全 低空安全治理 无人机系统
在线阅读 下载PDF
基于改进动麦优化模糊C-均值的WSN分簇信誉路由算法
3
作者 韩冰青 温锦笑 《计算机应用研究》 北大核心 2026年第1期240-246,共7页
针对无线传感器网络中分簇不均、节点能耗高及路由安全性低等问题,提出一种基于改进动麦优化模糊C-means的WSN分簇信誉路由算法(IFCAOR)。首先利用改进的动麦算法优化模糊C-means算法的初始聚类中心,提高网络分簇效果。其次,在簇首选举... 针对无线传感器网络中分簇不均、节点能耗高及路由安全性低等问题,提出一种基于改进动麦优化模糊C-means的WSN分簇信誉路由算法(IFCAOR)。首先利用改进的动麦算法优化模糊C-means算法的初始聚类中心,提高网络分簇效果。其次,在簇首选举阶段,综合节点能量、距离等因素,动态选择簇首,实现负载均衡。最后,在数据传输阶段,采用单多跳轮询机制,并结合中继节点的负载、信誉值和路径衰减等构建路由适应度函数,利用改进动麦算法规划高效安全的传输路由,降低节点能耗并提高路由安全性。仿真结果表明,IFCAOR算法的网络生命周期较LEACH、IFCRA和HMABFOA分别提升93%、49.6%和34.3%,IFCAOR算法能有效平衡网络负载,延长网络生命周期。 展开更多
关键词 无线传感器网络 模糊C-均值 动麦优化算法 分簇路由 能耗均衡
在线阅读 下载PDF
两色金鸡菊溯源系统的设计与实现
4
作者 李念东 孙静 《微型计算机》 2026年第1期88-90,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素;其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等;最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
AIGC背景下网页制作综合项目设计与评价研究
5
作者 吴杰 陈思远 陈康民 《办公自动化》 2026年第2期1-4,116,共5页
AIGC的广泛应用给高等教育领域带来机遇与挑战,本研究提出一种AIGC背景下防范AI作弊的综合实验项目设计方案,并构建多维评价体系。研究聚焦AIGC对网页设计教学的双刃剑效应,在分析AIGC的正向价值与负效应的基础上,本研究进一步提出基于... AIGC的广泛应用给高等教育领域带来机遇与挑战,本研究提出一种AIGC背景下防范AI作弊的综合实验项目设计方案,并构建多维评价体系。研究聚焦AIGC对网页设计教学的双刃剑效应,在分析AIGC的正向价值与负效应的基础上,本研究进一步提出基于网页综合项目的“过程留痕+技术约束+后期验证”抗AI作弊策略。实施效果表明,学生更注重网页基础知识和技能的训练,在人工智能技术使用过程中更关注学术诚信与相关AI伦理。本研究为AI时代计算机课程实验教学与教学评价提供可借鉴的实践路径。 展开更多
关键词 AIGC 综合项目 网页制作 AI作弊 教学评价
在线阅读 下载PDF
大数据在计算机网络安全防范中的应用
6
作者 孔淼 《微型计算机》 2026年第1期73-75,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素,其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等,最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
工程认证视域下网络空间安全类专业持续改进机制研究
7
作者 王伟臻 《科技风》 2026年第2期147-149,共3页
本文从构建教学过程质量监督机制、构建毕业生跟踪反馈机制和社会评价机制以及基于评价结果对专业提供持续改进指导等三个方面介绍了工程教育专业认证视域下网络空间安全类专业持续改进机制的构建与运行情况,并提出了全体教师对工程认... 本文从构建教学过程质量监督机制、构建毕业生跟踪反馈机制和社会评价机制以及基于评价结果对专业提供持续改进指导等三个方面介绍了工程教育专业认证视域下网络空间安全类专业持续改进机制的构建与运行情况,并提出了全体教师对工程认证重要作用的认识有待进一步提高、部分外部评价的问卷设计和调查开展有待进一步优化、持续改进工作的信息化建设有待进一步加快等工程认证视域下网络空间安全类专业建设持续改进过程中仍待解决的问题。 展开更多
关键词 工程认证 网络空间安全 专业建设 持续改进
在线阅读 下载PDF
基于区块链技术的网络信息安全管理系统设计
8
作者 王海燕 《互联网周刊》 2026年第1期42-44,共3页
为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控... 为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控制。为验证系统性能进行了测试,结果表明本文系统数据吞吐量提升37%,抗DDoS攻击拦截率高达98.2%,符合预期设计标准和要求。本研究可为构建新一代安全防护体系提供重要的技术支撑。 展开更多
关键词 区块链 网络信息 安全管理 系统设计
在线阅读 下载PDF
路由器:互联网的“神经中枢”
9
作者 金笃荣 《科学之友》 2026年第1期153-154,共2页
在信息技术课堂上,我们总能发现一些令人惊叹的科普知识。下面,我们来一起走进互联网的神秘世界,探索那个被誉为“神经中枢”的重要角色--路由器。这个名字听起来有些陌生,但它却是连接互联网的关键设备。它负责将数据包从发送端传输到... 在信息技术课堂上,我们总能发现一些令人惊叹的科普知识。下面,我们来一起走进互联网的神秘世界,探索那个被誉为“神经中枢”的重要角色--路由器。这个名字听起来有些陌生,但它却是连接互联网的关键设备。它负责将数据包从发送端传输到接收端,确保信息在全球范围内畅通无阻。如果把互联网比作一个巨大的神经网络,那么路由器就是这个网络中的神经中枢,负责指挥和调度信息的传输。 展开更多
关键词 传输 路由器 接收端 数据包 互联网
在线阅读 下载PDF
探寻网络信息技术发展的前沿趋势
10
作者 华渊 《微型计算机》 2026年第2期124-126,共3页
文章探讨了网络信息技术的核心发展趋势及其对社会经济的深远影响。分析5G、6G通信、物联网、云计算、人工智能、大数据等关键技术,揭示其技术融合与创新逻辑。同时,结合网络安全、可持续发展、数字鸿沟等挑战,提出未来网络生态系统的... 文章探讨了网络信息技术的核心发展趋势及其对社会经济的深远影响。分析5G、6G通信、物联网、云计算、人工智能、大数据等关键技术,揭示其技术融合与创新逻辑。同时,结合网络安全、可持续发展、数字鸿沟等挑战,提出未来网络生态系统的构建方向。研究结果表明,网络信息技术正加速朝着智能化、高速化和泛在化方向发展,并推动经济结构、生活方式与全球治理模式的深刻变革。 展开更多
关键词 网络信息技术 发展趋势 网络安全
在线阅读 下载PDF
基于数据冗余包的协同缓存放置策略
11
作者 西浓 谭小波 刘菁宇 《沈阳理工大学学报》 2026年第1期24-30,共7页
针对命名数据网络(named data networking,NDN)中缓存冗余高、资源利用率低的问题,提出基于数据冗余包的协同缓存放置策略(cooperative cache placement strategy based on da-ta redundancy packet,CCPS-DRP)。该策略先对网络进行社区... 针对命名数据网络(named data networking,NDN)中缓存冗余高、资源利用率低的问题,提出基于数据冗余包的协同缓存放置策略(cooperative cache placement strategy based on da-ta redundancy packet,CCPS-DRP)。该策略先对网络进行社区划分,再利用复杂网络中节点介数确定关键路由节点,将数据冗余包中的相同数据副本存放于其中,并动态管理冗余数据副本,实现关键节点集中管理与动态冗余清理的协同机制,以减少相同数据内容的重复缓存,使路由节点中的缓存容量得到充分利用,降低网络负载。实验结果表明,无论在均匀分布或高度偏斜分布的场景下,还是在严格资源限制或有较高资源的场景下,CCPS-DRP在缓存命中率和平均请求时延方面的性能均明显优于常见的随处缓存策略、概率缓存策略等,其通过协同缓存与冗余控制显著提升了网络性能。 展开更多
关键词 数据冗余包 协同缓存放置策略 关键路由节点 动态管理 缓存命中率
在线阅读 下载PDF
TCP/IP的演进和异化——网络协议的演进和创新(一) 被引量:1
12
作者 李星 包丛笑 《中国教育网络》 2025年第1期37-41,共5页
回顾网络协议演进的历史,对把握未来网络技术的发展有重要作用。《网络协议的演进和创新》一文总结了TCP/IP的基本特征,指出在当前快速变化的技术环境中,TCP/IP作为互联网的基石,其核心思想依然具有重要意义;提出要充分利用IPv6的机遇,... 回顾网络协议演进的历史,对把握未来网络技术的发展有重要作用。《网络协议的演进和创新》一文总结了TCP/IP的基本特征,指出在当前快速变化的技术环境中,TCP/IP作为互联网的基石,其核心思想依然具有重要意义;提出要充分利用IPv6的机遇,努力创新以适应人工智能等新技术发展带来的挑战。本刊分两期刊载该文,本期将介绍TCP/IP的发明和网络技术演进,以及TCP/IP网络的异化。 展开更多
关键词 网络协议 异化 IPV6 技术创新 网络技术 演进
在线阅读 下载PDF
跨网数据安全交换技术研究综述 被引量:1
13
作者 苏楠 马小晶 饶朝富 《通信技术》 2025年第2期107-116,共10页
跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑... 跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑战。为了应对跨网数据交换面临的新挑战,从跨网数据安全交换涉及的网络攻击防御、数据交换监管和数据安全检查等方面对当前国内外研究现状进行剖析,指出传统跨网数据交换技术存在的问题,并引入新技术,探讨其未来发展趋势与研究方向。 展开更多
关键词 跨网 数据安全交换 网络攻击防御 数据交换监管 数据安全检查
在线阅读 下载PDF
基于EMO-GAN的恶意URL检测框架
14
作者 耿海军 蔚超 +3 位作者 胡治国 郭小英 池浩田 杨静 《计算机应用研究》 北大核心 2025年第2期582-591,共10页
随着万维网的广泛应用和网络威胁的日益严峻,统一资源定位符(uniform resource locator,URL)的安全性成为了网络安全领域的研究热点,如何有效检测并防范恶意URL已经成为了业内非常关注的问题。针对恶意URL检测中存在的数据获取困难、特... 随着万维网的广泛应用和网络威胁的日益严峻,统一资源定位符(uniform resource locator,URL)的安全性成为了网络安全领域的研究热点,如何有效检测并防范恶意URL已经成为了业内非常关注的问题。针对恶意URL检测中存在的数据获取困难、特征表示不足以及模型概念漂移挑战,提出了一种基于EMO-GAN的恶意URL检测框架(EMO-GAN-based malicious URL detection framework,EMO-GANUDF)。该框架通过结合极度随机树(extremely randomized trees,ET)和边缘生成对抗网络(margin generative adversarial network,MarginGAN)进行半监督学习,有效解决了数据获取困难问题。在特征提取上,该框架提出了一种综合统计、字符和词汇特征的特征表示方法,实现了URL的高效特征表示。此外,为了应对模型概念漂移问题,该框架提出了一种支持在线学习(online learning)的分类器,增强了模型拓展性和适应性。在多个数据集和不同检测方法上进行对比实验,所提方法在Malicious URLs公开数据集上达到了99%的准确率和84%的F 1分数,较其他检测方法取得了更好的效果,证明了其有效性及优越性。 展开更多
关键词 恶意URL 极度随机树 半监督学习 生成对抗网络 在线学习
在线阅读 下载PDF
区块链技术在能源领域的应用综述 被引量:1
15
作者 李军祥 欧阳潮逸 刘淇 《计算机时代》 2025年第10期1-5,共5页
区块链技术作为一种分布式账本技术,对于交易信息的记录、传递和处理等活动具有良好的效果,由此区块链技术也被广泛应用于各行各业。本文就区块链技术从诞生以来带来的影响,具体剖析共识算法和智能合约在能源交易、能源消纳、能源优化... 区块链技术作为一种分布式账本技术,对于交易信息的记录、传递和处理等活动具有良好的效果,由此区块链技术也被广泛应用于各行各业。本文就区块链技术从诞生以来带来的影响,具体剖析共识算法和智能合约在能源交易、能源消纳、能源优化调度等方面的应用情况,简要概括了区块链技术为解决上述领域内的问题发挥的作用,较为细致地指出区块链技术在能源领域应用的优缺点,为确定区块链技术的未来发展方向提供了一定的启示。 展开更多
关键词 区块链 共识算法 智能合约 能源交易 能源消纳 能源优化调度
在线阅读 下载PDF
基于GAN和元学习的伪装流量生成模型
16
作者 邹元怀 张淑芬 +2 位作者 张祖篡 高瑞 马将 《郑州大学学报(理学版)》 北大核心 2026年第1期35-42,共8页
基于深度学习的恶意流量检测模型容易受到对抗攻击的影响,为了发掘此类模型的安全漏洞并找到提高其鲁棒性的方法,提出一种对抗样本生成模型ReN-GAN。该模型基于生成对抗网络原理,能够根据流量特征自动生成相应伪装流量并利用对抗样本可... 基于深度学习的恶意流量检测模型容易受到对抗攻击的影响,为了发掘此类模型的安全漏洞并找到提高其鲁棒性的方法,提出一种对抗样本生成模型ReN-GAN。该模型基于生成对抗网络原理,能够根据流量特征自动生成相应伪装流量并利用对抗样本可迁移性实现黑盒攻击。通过引入动量迭代方法和添加扰动的约束机制,在保证原始流量功能性的同时提高了伪装流量对抗样本的泛化能力。在训练过程中结合元学习理论进行优化,使得目标集成模型能够更有效地捕捉各模型的共同决策边界,提高了生成对抗样本的可迁移性。实验结果表明,ReN-GAN模型在保持原始流量特性的前提下,生成的对抗样本在黑盒检测模型上的平均逃逸率达到了54.1%,且比其他方法显著缩短了生成时间。此外,在以基于DNN的分类器为攻击目标进行训练时,ReN-GAN模型仅需5次迭代即可生成逃逸率为62%的伪装流量,大幅减少了交互次数。 展开更多
关键词 生成对抗网络 恶意流量 对抗样本 元学习 黑盒攻击
在线阅读 下载PDF
云边协同跨域攻击建模
17
作者 陈平 刘宇 《计算机应用》 北大核心 2025年第S1期154-157,共4页
随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性... 随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性跨异构环境实施攻击。针对上述跨域攻击的复杂交互特性与可行性的问题,设计了一套基于日志数据的加权有向图的建模方法,并提出了通过边权重的路径攻击模式和行为特征来量化攻击概率的方法。利用加权有向图构建攻击模型,揭示了跨域攻击的核心机制。此外,基于建模设计了最优攻击路径算法,可成功高效识别攻击概率最大的路径,为后续的重点防御奠定基础。 展开更多
关键词 云边协同 跨域攻击 网络物理安全 概率图模型 路径预测
在线阅读 下载PDF
基于攻防博弈的网络系统动态风险评估模型
18
作者 张红斌 米佳美 +1 位作者 左珺 刘滨 《河北科技大学学报》 北大核心 2025年第3期342-354,共13页
针对现有模型在处理开源软件供应链中复杂依赖关系和潜在威胁路径时过于简化,难以应对大数据时代背景下网络系统中的开源风险问题,提出基于攻防博弈的网络系统动态风险评估模型。首先,整合系统拓扑结构信息、开源组件信息以及漏洞信息... 针对现有模型在处理开源软件供应链中复杂依赖关系和潜在威胁路径时过于简化,难以应对大数据时代背景下网络系统中的开源风险问题,提出基于攻防博弈的网络系统动态风险评估模型。首先,整合系统拓扑结构信息、开源组件信息以及漏洞信息构建开源风险传播知识图谱;其次,基于知识图谱设计威胁路径生成算法以获取威胁路径,并评估其潜在风险,确定最大可能威胁路径;最后,引入随机博弈的思想,建立基于风险博弈的网络系统风险评估模型NSRAM-RG,分析攻防双方针对最大可能威胁路径的博弈行为,动态更新知识图谱,并依据双方效用函数来量化评估网络系统的风险。结果表明,所提模型的评估结果与真实值的拟合程度优于HMM(隐马尔可夫模型)和AHP(层次分析法),能够更准确地反映系统的风险变化。所提模型能够有效地量化评估系统中的开源风险,为开源软件供应链的安全管理提供了新的思路。 展开更多
关键词 计算机网络 开源软件供应链安全 知识图谱 随机博弈 风险评估
在线阅读 下载PDF
基于区块链的车联网联邦学习研究:现状、设计与挑战
19
作者 陈玉玲 杨宇项 +2 位作者 谭伟杰 欧阳智 晏福 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期1-22,33,F0002,共24页
联邦学习(Federated learning,FL)通过分布式协同训练实现多车辆联合建模,在保护数据隐私的同时,有效支持车联网(Internet of vehicles,IoV)中的交通优化、拥堵治理等应用。然而,传统FL在动态异构的IoV环境中面临中心化架构脆弱和网络... 联邦学习(Federated learning,FL)通过分布式协同训练实现多车辆联合建模,在保护数据隐私的同时,有效支持车联网(Internet of vehicles,IoV)中的交通优化、拥堵治理等应用。然而,传统FL在动态异构的IoV环境中面临中心化架构脆弱和网络不稳定等挑战。区块链技术的去中心化共识和不可篡改特性为IoV-FL提供了理想的解决方案。围绕区块链赋能下的IoV-FL展开综述,介绍IoV、区块链与IoV-FL的基础概念,分析IoV-FL的系统架构与关键应用场景,并梳理传统方法在隐私安全、系统鲁棒性与可扩展性等方面的局限;从模型更新验证、系统可扩展性、激励机制和知识共享4个维度,系统整理已有研究工作中区块链赋能IoV-FL的关键技术方案,探讨IoV-FL在隐私与安全、存储开销、网络吞吐率、设备与数据异构等方面仍面临的关键挑战;最后,从隐私保护增强、资源利用优化以及系统协同等方面展望未来研究方向。 展开更多
关键词 车联网 区块链 联邦学习
在线阅读 下载PDF
网络态势系统信息分析与展现技术探析
20
作者 熊刚 张小龙 +1 位作者 李东风 曾生 《数字技术与应用》 2025年第1期37-39,共3页
网络空间作为迅速发展的新质力量,在未来扮演着至关重要的角色,与其相关的问题也日益成为研究者们关注的热门课题。网络态势系统信息分析与展现能力是网络空间的一项关键能力,本文围绕网络空间的主要特性、基本模型等进行了论述,并从态... 网络空间作为迅速发展的新质力量,在未来扮演着至关重要的角色,与其相关的问题也日益成为研究者们关注的热门课题。网络态势系统信息分析与展现能力是网络空间的一项关键能力,本文围绕网络空间的主要特性、基本模型等进行了论述,并从态势信息分析模型、态势信息采集、挖掘以及态势信息多维展现等多个方面深入分析了网络空间态势分析处理的关键技术,为我国网络空间态势信息综合能力建设提供了借鉴。 展开更多
关键词 网络空间 信息采集 空间态势 态势分析 网络态势 技术探析 基本模型 关键技术
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部