期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于STIX库的STEP-NC解释器的研究 被引量:7
1
作者 王军 李仁堂 +2 位作者 孙军 李亮 王淑红 《沈阳建筑大学学报(自然科学版)》 EI CAS 2006年第5期872-876,共5页
目的分析STEP-NC解释器的功能结构,探究基于STIX库实现信息处理功能的STEP-NC解释器的实现功能.方法在VC++6.0环境下,创建符合AP238协议中实体定义项对应的C++类,使用STIX库函数,依据AP238文件信息结构逐一识别储存加工零件所需的所有... 目的分析STEP-NC解释器的功能结构,探究基于STIX库实现信息处理功能的STEP-NC解释器的实现功能.方法在VC++6.0环境下,创建符合AP238协议中实体定义项对应的C++类,使用STIX库函数,依据AP238文件信息结构逐一识别储存加工零件所需的所有操作任务和具体信息.结果通过创建各类对象实现STIX库函数的功能,解释器从AP238文件中读取加工零件包含的工程,工作计划,工步,制造特征及技术描述、几何描述等信息,进而过滤出几何参数、坐标、刀具等数据信息存储到指定的数据结构中,为STEP-NC控制器内核提供数据源.结论基于STIX库的STEP-NC解释器作为数控系统中的一个单独的功能模块,具有良好的模块化特性,结构简单,功能强,效率高.它将AP238文件释译成数控系统内核可识别的信息,在AP238文件与CNC系统之间架起一座桥梁. 展开更多
关键词 stix AP238文件 信息提取 STEP-NC解释器
在线阅读 下载PDF
基于STIX库的AP238文件信息提取方法研究 被引量:1
2
作者 李仁堂 孙军 +2 位作者 王军 李亮 王淑红 《现代制造工程》 CSCD 2006年第6期51-54,共4页
针对AP238文件信息处理的复杂性,提出一种基于STIX库的AP238文件信息提取方法。分析AP238文件的信息结构,以此为基础,采用在VC++6.0环境下实现STIX库中对应类及其成员函数功能的方法,来检索和处理AP238文件中的信息,并以实例详细说明了A... 针对AP238文件信息处理的复杂性,提出一种基于STIX库的AP238文件信息提取方法。分析AP238文件的信息结构,以此为基础,采用在VC++6.0环境下实现STIX库中对应类及其成员函数功能的方法,来检索和处理AP238文件中的信息,并以实例详细说明了AP238文件头段信息和数据段信息提取中具体函数的使用方法,最终实现了AP238文件信息的提取,并且显示了提取的信息。 展开更多
关键词 stix AP238文件 信息提取
在线阅读 下载PDF
一种基于STIX信息交互的渗透测试协作方案研究 被引量:2
3
作者 刘岳 张海峰 +2 位作者 张良 杨秉杰 边帅 《信息技术与网络安全》 2018年第12期1-5,共5页
对网络安全工作渗透测试工作中的效率瓶颈问题进行了分析,总结了原有测试工作协作方式以及测试过程中的低效之处。对现有威胁情报实时信息共享标准(STIX)进行了介绍,提出了一种基于STIX信息交互的渗透测试协作方案。通过对STIX进行定制... 对网络安全工作渗透测试工作中的效率瓶颈问题进行了分析,总结了原有测试工作协作方式以及测试过程中的低效之处。对现有威胁情报实时信息共享标准(STIX)进行了介绍,提出了一种基于STIX信息交互的渗透测试协作方案。通过对STIX进行定制扩充,可有效提升测试人员与测试人员、测试人员与测试工具以及测试工具之间的信息交互效率,提高信息交互的标准化、自动化程度。 展开更多
关键词 渗透测试 stix 协作 信息交互 POC
在线阅读 下载PDF
基于STIX标准的威胁情报实体抽取研究 被引量:7
4
作者 王沁心 杨望 《网络空间安全》 2020年第8期86-91,共6页
网络上存在着大量的安全分析报告,研究如何从这些文本中自动提取出威胁情报相关信息,从而生成结构化威胁情报,对情报的分析和共享具有重要意义。文章引入了STIX标准中的主要威胁情报实体,标注了31篇APT报告并在此基础上对数据集进行了扩... 网络上存在着大量的安全分析报告,研究如何从这些文本中自动提取出威胁情报相关信息,从而生成结构化威胁情报,对情报的分析和共享具有重要意义。文章引入了STIX标准中的主要威胁情报实体,标注了31篇APT报告并在此基础上对数据集进行了扩充,并利用自然语言处理中的命名实体识别方法抽取出文本中的相关短语。文章还对比了该数据集下不同抽取方法的效果,实验表明,该方法可以有效地从文本中抽取威胁情报实体,从而用于威胁情报的自动化构建。 展开更多
关键词 威胁情报 命名实体识别 stix 自然语言处理
在线阅读 下载PDF
Research on University’s Cyber Threat Intelligence Sharing Platform Based on New Types of STIX and TAXII Standards 被引量:1
5
作者 Gang Wang Yuanzhi Huo Zhao Ma Ma 《Journal of Information Security》 2019年第4期263-277,共15页
With the systematization of cyber threats, the variety of intrusion tools and intrusion methods has greatly reduced the cost of attackers’ threats to network security. Due to a large number of colleges and universiti... With the systematization of cyber threats, the variety of intrusion tools and intrusion methods has greatly reduced the cost of attackers’ threats to network security. Due to a large number of colleges and universities, teachers and students are highly educated and the Internet access rate is nearly 100%. The social status makes the university network become the main target of threat. The traditional defense method cannot cope with the current complex network attacks. In order to solve this problem, the threat intelligence sharing platform based on various threat intelligence sharing standards is established, which STIX and TAXII It is a widely used sharing standard in various sharing platforms. This paper analyzes the existing standards of STIX and TAXII, improves the STIX and TAXII standards based on the analysis results, and proposes a new type of STIX and TAXII based on the improved results. The standard design scheme of threat intelligence sharing platform suitable for college network environment features. The experimental results show that the threat intelligence sharing platform designed in this paper can be effectively applied to the network environment of colleges and universities. 展开更多
关键词 stix TAXII THREAT INTELLIGENCE
在线阅读 下载PDF
基于STEP-NC数控程序的加工仿真平台
6
作者 王军 王淑红 +2 位作者 孙军 李仁堂 李亮 《沈阳建筑大学学报(自然科学版)》 EI CAS 2007年第2期311-314,319,共5页
目的用STEP-NC数控程序分析数控程序的基本数据结构,研究从STEP-NC数控程序中进行信息提取的方法.方法利用ROSEC++库、STIX库对STEP-NC数控程序进行预处理,利用OpenGL库进行仿真图像处理.结果基于VC++和ST-Developer10的集成环境,开发... 目的用STEP-NC数控程序分析数控程序的基本数据结构,研究从STEP-NC数控程序中进行信息提取的方法.方法利用ROSEC++库、STIX库对STEP-NC数控程序进行预处理,利用OpenGL库进行仿真图像处理.结果基于VC++和ST-Developer10的集成环境,开发出了一个基本的STEP-NC数控程序加工仿真平台,基本功能包括STEP-NC数控程序翻译、提取、组织和图形化显示,并能以工步为单位进行加工仿真.结论面向特征的STEP-NC数控程序加工仿真平台具有良好的模块化特性,结构简单,功能强,效率高.它可以作为现代数控系统的一部分,也可以单独使用. 展开更多
关键词 STEP-NC 数控程序 stix OPENGL
在线阅读 下载PDF
多离子等离子体中斜传播左旋离子回旋电磁波的特性
7
作者 肖伏良 蒋彬 《长沙理工大学学报(自然科学版)》 CAS 2010年第1期1-6,共6页
系统研究了多离子等离子中斜传播左旋离子回旋电磁波(EMIC)的特性.针对高、低两种地磁活动(ρ=1,100),计算了Stix参数D,S的数值,发现了多离子EMIC波色散关系的一个新特点:斜传播的多离子EMIC波在参数D的零点处分开,在He+和H+波段EMIC波... 系统研究了多离子等离子中斜传播左旋离子回旋电磁波(EMIC)的特性.针对高、低两种地磁活动(ρ=1,100),计算了Stix参数D,S的数值,发现了多离子EMIC波色散关系的一个新特点:斜传播的多离子EMIC波在参数D的零点处分开,在He+和H+波段EMIC波禁止传播的区域随传播角增大而增大.这点与单离子EMIC波显著不同.此结果表明,Stix参数D,S是决定EMIC波色散特性的重要因素. 展开更多
关键词 左旋离子电磁波 色散特性 stix参数
在线阅读 下载PDF
网络安全态势感知中的威胁情报技术 被引量:11
8
作者 尹彦 张红斌 +1 位作者 刘滨 赵冬梅 《河北科技大学学报》 CAS 北大核心 2021年第2期195-204,共10页
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统。网络安全... 2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统。网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点。目前提出的各种网络安全态势感知技术及方法,大多以小规模网络为研究背景。随着网络规模的扩大,出现了例如APT这样的新型高级攻击手段,导致态势感知技术的准确性大为降低,可操作性也变得更加困难。近年来,威胁情报的出现为态势感知的研究带来了新思路,成为态势感知研究领域的一个新方向。对传统态势感知研究和威胁情报在网络安全态势感知上的应用进行了归纳总结。传统网络安全态势感知的研究一般分为3部分,即态势察觉、态势理解、态势投射,主要过程是通过对目标系统安全要素的提取,分析安全事件的影响,最终实现对网络中各种活动的行为识别、察觉攻击,并对网络态势进行评估和预测,为网络安全响应提供正确决策。对威胁情报在网络安全态势感知上的应用从3个场景进行了讨论:1)态势察觉:利用威胁情报进行攻击行为的识别,提取相关的攻击特征,确定攻击意图、方法及影响;2)态势理解:确定攻击行为及其特征后,对攻击行为进行理解,通过共享威胁情报中攻击行为的处置方法,确定攻击者的攻击策略;3)态势投射:通过分析威胁情报中攻击事件、攻击技术、漏洞等信息,评估当前系统面临的风险,预测其可能遭受的攻击。威胁情报主要是利用大数据、分布式系统等收集方法获取的,具有很强的自主更新能力,能够提供最全、最新的安全事件数据,极大提高网络安全态势感知工作中对新型和高级别危险的察觉能力。通过威胁情报共享机制,可使安全管理员对所处行业面临的威胁处境、攻击者类型、攻击技术及防御策略信息有更加深入的了解,对企业正在经历或潜在的威胁进行有效防御,提高态势感知分析的准确率与效率,以及对安全事件的响应能力。 展开更多
关键词 网络安全 态势感知 威胁情报 stix 网络攻防
在线阅读 下载PDF
STEP-NC数控程序解释器的研究
9
作者 黄恭伟 《科学技术创新》 2018年第13期49-51,共3页
STEP-NC数控程序不同于传统的G/M代码数控程序,需要通过解释程序文件提取产品的几何信息和加工信息。在分析了程序结构的基础上,使用STEP Tools公司工具STIX库,在VC++6.0环境下,创建符合AP238协议的C++类的程序解释器。解释器实现了从AP... STEP-NC数控程序不同于传统的G/M代码数控程序,需要通过解释程序文件提取产品的几何信息和加工信息。在分析了程序结构的基础上,使用STEP Tools公司工具STIX库,在VC++6.0环境下,创建符合AP238协议的C++类的程序解释器。解释器实现了从AP238文件中提取出产品的各种信息,为STEP-NC数控系统提供可识别的数据。 展开更多
关键词 STEP-NC 数控程序 AP238 解释器 stix
在线阅读 下载PDF
面向攻击溯源的威胁情报共享利用研究 被引量:28
10
作者 杨泽明 李强 +1 位作者 刘俊荣 刘宝旭 《信息安全研究》 2015年第1期31-36,共6页
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威... 网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考. 展开更多
关键词 攻击溯源 威胁情报 结构化威胁信息表达 恶意代码 网络空间安全
在线阅读 下载PDF
Graph-based visual analytics for cyber threat intelligence 被引量:2
11
作者 Fabian Bohm Florian Menges Gunther Pernul 《Cybersecurity》 2018年第1期279-297,共19页
The ever-increasing amount of major security incidents has led to an emerging interest in cooperative approaches to encounter cyber threats.To enable cooperation in detecting and preventing attacks it is an inevitable... The ever-increasing amount of major security incidents has led to an emerging interest in cooperative approaches to encounter cyber threats.To enable cooperation in detecting and preventing attacks it is an inevitable necessity to have structured and standardized formats to describe an incident.Corresponding formats are complex and of an extensive nature as they are often designed for automated processing and exchange.These characteristics hamper the readability and,therefore,prevent humans from understanding the documented incident.This is a major problem since the success and effectiveness of any security measure rely heavily on the contribution of security experts.To meet these shortcomings we propose a visual analytics concept enabling security experts to analyze and enrich semi-structured cyber threat intelligence information.Our approach combines an innovative way of persisting this data with an interactive visualization component to analyze and edit the threat information.We demonstrate the feasibility of our concept using the Structured Threat Information eXpression,the state-ofthe-art format for reporting cyber security issues. 展开更多
关键词 Cyber threat intelligence Visual analytics Usable cybersecurity stix
原文传递
三洋STKX1系列厚膜功放IC的应用
12
作者 陆全根 《无线电与电视》 1990年第2期41-43,47,共4页
关键词 厚膜 功放 IC 三洋 stix1系列
原文传递
管线泄漏的快速修复
13
作者 王勇 《国外油田工程》 2003年第3期44-44,共1页
据美国《烃加工》2002年11月刊报道,INDUMAR PRODUCTS公司的STOP IT管线修复系统可以修复各种金属管线和塑料管线。目前,已成功应用于化工厂、炼油厂、加工厂、近海钻探平台以及其他领域。 对于输送易燃、有毒或腐蚀性介质的管线操作,STOP
关键词 管线泄漏 快速修复 STOP IT管线修复系统 EIX stix 手工可塑 环氧树脂
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部