期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
LINEAR PROVABLE SECURITY FOR A CLASS OF UNBALANCED FEISTEL NETWORK 被引量:3
1
作者 Wang Nianping Jin Chenhui Yu Zhaoping 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2005年第4期401-406,共6页
A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r... A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r≥2m) linear hull probabilities are bounded by q^2 when around function F is bijective and the maximal linear hull probabilities of round function F is q. Application of this structure to block cipher designs brings out the provable security against linear attack with the upper bounds of probabilities. 展开更多
关键词 unbalanced Feistel networks provable security against linear attack linear hull probabilities upper bound.
在线阅读 下载PDF
社会网络分析在反恐中的应用 被引量:13
2
作者 李本先 李孟军 +2 位作者 孙多勇 迟妍 范林军 《复杂系统与复杂性科学》 EI CSCD 北大核心 2012年第2期84-93,共10页
对社会网络分析在反恐中的应用进行了分析与述评,主要研究了社会网络分析在构建恐怖主义网络、网络抗毁性、评估恐怖组织网络、恐怖主义风险方面的应用,探讨了社会网络分析在反恐中的应用若干关键性课题及存在的问题,并对未来的研究前... 对社会网络分析在反恐中的应用进行了分析与述评,主要研究了社会网络分析在构建恐怖主义网络、网络抗毁性、评估恐怖组织网络、恐怖主义风险方面的应用,探讨了社会网络分析在反恐中的应用若干关键性课题及存在的问题,并对未来的研究前景进行了阐述。 展开更多
关键词 社会网络分析 反恐 应用
在线阅读 下载PDF
基于对抗神经网络和神经网络模型的筒子纱抓取方法 被引量:12
3
作者 金守峰 林强强 马秋瑞 《毛纺科技》 CAS 北大核心 2020年第1期79-84,共6页
为提高筒子纱抓取和上纱过程的自动化和柔性化程度,应用单目视觉系统引导机器人完成上纱过程。采用工业相机获取单个筒子纱不同形态的数据信息,应用GAN(生成式对抗神经网络)对筒子纱数据集扩充,提高筒子纱数据集多样性。将所得的数据集... 为提高筒子纱抓取和上纱过程的自动化和柔性化程度,应用单目视觉系统引导机器人完成上纱过程。采用工业相机获取单个筒子纱不同形态的数据信息,应用GAN(生成式对抗神经网络)对筒子纱数据集扩充,提高筒子纱数据集多样性。将所得的数据集加载到Faster R-CNN(更快速区域卷积神经网络)模型里进行训练,应用训练好的神经网络识别和定位筒子纱,引导机器人完成上纱任务。应用搭建的单目视觉系统实验平台对结果进行测试,结果表明,经过标定后的视觉系统可以完成多个筒子纱的抓取任务,以满足筒子纱上纱过程的自动化和柔性化要求。 展开更多
关键词 筒子纱 相机标定 GAN对抗神经网络 Faster R-CNN神经网络 目标抓取
在线阅读 下载PDF
试论网络环境下的知识产权侵权行为 被引量:7
4
作者 孙玉松 《扬州大学学报(人文社会科学版)》 2001年第1期61-64,共4页
网络空间已不再仅仅是虚拟世界 ,通过网络对知识产权的现实和潜在的侵害正在和即将呈现于社会。对在网络环境下知识产权保护出现的新问题 ,以及由此造成的对知识产权侵权的新特点 ,进行宏观概括将成为法学界关注的热点。网络环境下的侵... 网络空间已不再仅仅是虚拟世界 ,通过网络对知识产权的现实和潜在的侵害正在和即将呈现于社会。对在网络环境下知识产权保护出现的新问题 ,以及由此造成的对知识产权侵权的新特点 ,进行宏观概括将成为法学界关注的热点。网络环境下的侵权行为形态的种类和对网络侵权可采用的救济方法 。 展开更多
关键词 网络侵权 知识产权 网络环境 知产产权侵权行为 多媒体 商标权 法律救济 域名注册
在线阅读 下载PDF
BP神经网络在反窃电系统中的研究与应用 被引量:33
5
作者 曹峥 杨镜非 刘晓娜 《水电能源科学》 北大核心 2011年第9期199-202,共4页
针对我国供电企业电量自动化管理技术手段相对落后的问题,基于窃电的特点构建了反窃电指标评价体系,采用BP神经网络建立了反窃电模型,并结合实例探讨了在反窃电系统中运用BP神经网络的过程及应注意的问题。实例应用表明,反窃电指标评价... 针对我国供电企业电量自动化管理技术手段相对落后的问题,基于窃电的特点构建了反窃电指标评价体系,采用BP神经网络建立了反窃电模型,并结合实例探讨了在反窃电系统中运用BP神经网络的过程及应注意的问题。实例应用表明,反窃电指标评价体系科学、合理,BP神经网络应用于窃电嫌疑分析可行、有效。 展开更多
关键词 窃电 反窃电指标评价体系 BP神经网络 反窃电模型 窃电嫌疑
原文传递
有限冗余资源的加权复杂网络抗毁性分析优化 被引量:5
6
作者 王甲生 付伟 +1 位作者 付钰 陈璐 《计算机研究与发展》 EI CSCD 北大核心 2015年第S2期75-80,共6页
针对拓扑结构确定的加权复杂网络抗毁性优化问题,提出了一种基于有限冗余资源的冗余容量优化模型.定义了3种不同的冗余容量分配策略,研究了不同分配策略对于加权无标度网络的有效性.结果表明,负荷偏好容量分配策略对于加权无标度网络的... 针对拓扑结构确定的加权复杂网络抗毁性优化问题,提出了一种基于有限冗余资源的冗余容量优化模型.定义了3种不同的冗余容量分配策略,研究了不同分配策略对于加权无标度网络的有效性.结果表明,负荷偏好容量分配策略对于加权无标度网络的抗毁性优化效果最好,而负荷重点容量分配策略的优化效果最差,对于抑制加权复杂网络级联失效的传播,仅仅通过保护网络中负载较大的边优化效果并不明显.本文方法通过优化加权复杂网络中部分边的容量,可达到有效控制网络级联失效发生及传播的目的,具有较强的实用性,研究成果能够为实际加权复杂网络的抗毁性定性评估及优化设计提供有益的参考和指导. 展开更多
关键词 加权复杂网络 级联抗毁性 有限冗余资源 容量优化 有效性分析
在线阅读 下载PDF
毒品滥用行为网络防控体系的多维建构 被引量:12
7
作者 莫洪宪 王肃之 《政法论丛》 CSSCI 北大核心 2020年第1期67-78,共12页
毒品滥用行为的网络化为其防控带来了新的命题,传统的防控体系愈发难以适应网络空间的特性,亟需根据空间要素、主体要素、对象要素的新变化构建科学的网络防控体系。在模式维度,应推动刑事政策由"重刑治毒"转向"打早打小... 毒品滥用行为的网络化为其防控带来了新的命题,传统的防控体系愈发难以适应网络空间的特性,亟需根据空间要素、主体要素、对象要素的新变化构建科学的网络防控体系。在模式维度,应推动刑事政策由"重刑治毒"转向"打早打小",推动法律体系分纵向、横向两个角度实现网络化。在主体维度,应肯定网络服务提供者的独立地位,使其与毒品滥用者、毒品贩卖者、主管部门在毒品滥用行为网络防控中产生有效互动。在客体维度,应当构建毒品与毒品信息并行的二元对象模式,并且推动对象防控的信息化。 展开更多
关键词 毒品滥用行为 网络防控体系 “打早打小” 网络服务提供者 毒品信息
在线阅读 下载PDF
新疆“三网一员”宏观异常测报系统建设 被引量:2
8
作者 冉慧敏 高小其 +1 位作者 郑黎明 杨晓芳 《内陆地震》 2013年第1期20-28,共9页
介绍了新疆"三网一员"宏观异常测报系统的建立及基本情况。通过总结新源—和静MS6.6地震宏观异常测报工作,发现了运行过程中存在的突出问题。《新疆宏观测报日常管理与应用系统》的应用与推广,可以克服对宏观测报点信息与异... 介绍了新疆"三网一员"宏观异常测报系统的建立及基本情况。通过总结新源—和静MS6.6地震宏观异常测报工作,发现了运行过程中存在的突出问题。《新疆宏观测报日常管理与应用系统》的应用与推广,可以克服对宏观测报点信息与异常信息掌握不及时、不完整的问题。 展开更多
关键词 群测群防 "三网一员" 宏观异常测报 新源-和静Ms6.6地震 新疆
在线阅读 下载PDF
网络拒绝服务攻击与解决方案 被引量:11
9
作者 汪兵 叶敦范 《河南理工大学学报(自然科学版)》 CAS 2007年第1期113-116,共4页
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、... 网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施. 展开更多
关键词 计算机网络 拒绝服务攻击 解决方案
在线阅读 下载PDF
公路网抗击自然灾害能力评价指标体系探讨 被引量:2
10
作者 陆永林 张永平 王忠宇 《山东交通学院学报》 CAS 2010年第4期30-34,共5页
通过层次分析法,结合表征公路网抗击自然灾害能力等方面的特性指标,构建了公路网抗击自然灾害能力评价指标体系。并以杭州市公路网为例对评价指标体系进行了实际应用。结果表明,公路网抗击自然灾害能力评价指标体系得到的评估结论与实... 通过层次分析法,结合表征公路网抗击自然灾害能力等方面的特性指标,构建了公路网抗击自然灾害能力评价指标体系。并以杭州市公路网为例对评价指标体系进行了实际应用。结果表明,公路网抗击自然灾害能力评价指标体系得到的评估结论与实际情况比较接近,一定程度上反映公路网的抗灾能力,评价方法具有可操作性。 展开更多
关键词 公路网 抗灾害能力 指标体系 层次分析法
在线阅读 下载PDF
浅谈企业内部网中的网络安全漏洞及其防范措施 被引量:10
11
作者 张莉娟 张裕宝 《科技创新导报》 2012年第9期208-208,共1页
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。
关键词 网络安全漏洞 危害 防范措施
在线阅读 下载PDF
一体化标识网络映射缓存DoS攻击防范方法研究 被引量:2
12
作者 万明 张宏科 +2 位作者 尚文利 沈烁 刘颖 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1941-1947,共7页
为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法... 为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出. 展开更多
关键词 一体化标识网络 映射缓存DoS攻击 双门限机制 谜题机制 可信度
在线阅读 下载PDF
计算机网络安全的防范策略 被引量:31
13
作者 高永安 《科技信息》 2006年第7期30-31,共2页
计算机网络的发展速度日新月异,但是最能满足信息共享要求的最开放的网络系统恰恰是最不安全的系统,事实上信息共享与信息安全是网络上最大的矛盾。网络安全问题日益严重,其保护措施也呈现出新的形式和特点。如何保护计算机信息的内容,... 计算机网络的发展速度日新月异,但是最能满足信息共享要求的最开放的网络系统恰恰是最不安全的系统,事实上信息共享与信息安全是网络上最大的矛盾。网络安全问题日益严重,其保护措施也呈现出新的形式和特点。如何保护计算机信息的内容,也即信息内容的保密问题显得越来越重要。网络不仅在人们学习、工作和生活中承担着重要的角色,而且使有关社会心态和个人心理发生相应的变化。应当指出的是,在很大程度上网络对社会的发展具有相当积极的作用。 展开更多
关键词 计算机网络 安全 防范 加密
在线阅读 下载PDF
城市GPS三维形变监测网的建立和数据处理 被引量:3
14
作者 刘大杰 施一民 余晓红 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 1998年第5期547-551,共5页
近几年来,对建立城市GPS三维形变监测网的有关问题进行了较系统深入的探讨,对GPS监测网的基准和系统性偏差等问题作过论述,在此基础上对有关问题作进一步讨论。研究表明,在GPS的观测和数据处理中采取一些有效措施后,其监测精度可... 近几年来,对建立城市GPS三维形变监测网的有关问题进行了较系统深入的探讨,对GPS监测网的基准和系统性偏差等问题作过论述,在此基础上对有关问题作进一步讨论。研究表明,在GPS的观测和数据处理中采取一些有效措施后,其监测精度可以达到毫米级.因此,建立兼有监测三维形变功能的城市GPS控制网是值得推广的,它对于城市防灾减灾县有重要意义. 展开更多
关键词 三维形变 GPS监测网 数据处理 防灾减灾
在线阅读 下载PDF
信息通信网络抗震防灾体系构建初探 被引量:1
15
作者 汲书强 周金荣 黄维学 《电信科学》 北大核心 2008年第6期11-14,共4页
本文从介绍地震对信息通信网络造成的损失出发,指出信息通信网络抗震防灾体系构建的必要性,然后介绍了我国信息通信网络抗震防灾工作的开展,概括性地提出了我国信息通信网络抗震防灾体系的发展对策。
关键词 抗震防灾体系 信息通信网络 地震灾害
在线阅读 下载PDF
网络反腐的现状分析与对策思考 被引量:5
16
作者 龚迅锋 《湘南学院学报》 2011年第3期104-106,116,共4页
如何解决腐败问题是对一个执政党执政能力的考验,也关系到一个国家的稳定与发展。网络反腐成为我国公民参政重要形式,推动办案进度。高度重视互联网在加强监督方面的积极作用,加强网络舆情分析,健全反腐倡廉网络举报和受理机制、网络信... 如何解决腐败问题是对一个执政党执政能力的考验,也关系到一个国家的稳定与发展。网络反腐成为我国公民参政重要形式,推动办案进度。高度重视互联网在加强监督方面的积极作用,加强网络舆情分析,健全反腐倡廉网络举报和受理机制、网络信息收集和处置机制,对新时期加强党风廉政建设、健全完善惩治和预防腐败体系有强大的助推作用,为全面推进中国特色社会主义伟大事业和党的建设新的伟大工程提供了重要保证。 展开更多
关键词 网络 反腐 现状 对策
在线阅读 下载PDF
一种发电机失磁保护中振荡闭锁方法的研究 被引量:2
17
作者 钟士元 田建设 朱洪波 《发电设备》 2004年第6期403-405,共3页
提出一种用神经网络方法识别系统振荡状态来闭锁发电机失磁保护的方法,在系统发生振荡的情况下可靠地将失磁保护闭锁,未发生振荡的情况下开放保护,从而克服了传统靠时间的延时躲过振荡而使保护延时动作的缺点。
关键词 发电机 振荡 神经网络 失磁保护
在线阅读 下载PDF
网络安全中对抗机制的攻防分析
18
作者 谭爱平 成亚玲 《湖南工业职业技术学院学报》 2007年第3期20-21,共2页
攻击和防御是网络安全对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳,然后讨论了各种信息网络防御机制,分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。同时,对当前信息网络对抗机制间的攻防关系进行了总结。
关键词 网络防御 网络攻击 网络对抗
在线阅读 下载PDF
我国未成年人网络道德教育探析 被引量:1
19
作者 张新明 王振 《现代远距离教育》 CSSCI 2007年第4期74-77,共4页
随着信息技术的迅速发展,网络越来越成为未成年人获取知识和各种信息的重要渠道,同时网络道德问题逐渐凸现出来,尤其是未成年人的网络道德失范问题。本文探讨了网络道德的内涵、网络道德教育的实质,调查和分析当前未成年学生网络道德失... 随着信息技术的迅速发展,网络越来越成为未成年人获取知识和各种信息的重要渠道,同时网络道德问题逐渐凸现出来,尤其是未成年人的网络道德失范问题。本文探讨了网络道德的内涵、网络道德教育的实质,调查和分析当前未成年学生网络道德失范的表现和原因,最后得出展开中小学校网络道德教育的几点困惑与思考。 展开更多
关键词 未成年人 网络道德教育 失范 自律
在线阅读 下载PDF
一种关联云计算的高校网络恶意攻击检测模型 被引量:1
20
作者 范国渠 《科技通报》 北大核心 2012年第8期153-155,共3页
针对传统高校网络容易受到外界攻击的缺陷,提出了一种关联云计算的高校网络恶意攻击检测模型的设计方法。利用分布式计算、网格计算、虚拟化技术、软件即服务和云计算的关系,探讨在云计算关键技术的基础上秉着将云计算应用于高校网络恶... 针对传统高校网络容易受到外界攻击的缺陷,提出了一种关联云计算的高校网络恶意攻击检测模型的设计方法。利用分布式计算、网格计算、虚拟化技术、软件即服务和云计算的关系,探讨在云计算关键技术的基础上秉着将云计算应用于高校网络恶意攻击检测的理念,采用各项可行的技术研究构架基于云计算的高校网络攻击检测平台。实验结果表明,该系统提高了高校网络的抗攻击能力,减少了被入侵的次数,能够很好满足实际的要求。 展开更多
关键词 高校网络 云计算 攻击检测
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部