期刊文献+

为您找到了以下期刊:

共找到3,422篇文章
< 1 2 172 >
每页显示 20 50 100
工业控制系统信息安全现状及发展趋势 被引量:55
1
作者 夏春明 刘涛 +1 位作者 王华忠 吴清 信息安全与技术 2013年第2期13-18,共6页
文章基于工业安全事件信息库RISI,对国内外电力、石化、交通、水利等国家基础设施行业的典型工业控制系统安全事件进行统计,从工业控制系统的自身特点、网络结构及引发安全事件的攻击手段等角度分析了工控系统的现状,总结了国内外针对... 文章基于工业安全事件信息库RISI,对国内外电力、石化、交通、水利等国家基础设施行业的典型工业控制系统安全事件进行统计,从工业控制系统的自身特点、网络结构及引发安全事件的攻击手段等角度分析了工控系统的现状,总结了国内外针对工业控制系统安全所面临的问题、相关措施及未来的发展趋势。 展开更多
关键词 工业控制系统 信息安全 现状 趋势
在线阅读 下载PDF
高清视频会议系统技术浅析 被引量:55
2
作者 李超 柴文磊 刘劲松 信息安全与技术 2010年第8期50-51,共2页
视频会议系统已经越来越广泛的应用到各个领域。随着科学技术的不断发展与创新,传统的视频会议已经不能满足人们的要求,高清晰度的视频会议系统已经成为主流。本文对高清视频会议系统作了简要剖析,对于高清视频会议技术进行了分析。文... 视频会议系统已经越来越广泛的应用到各个领域。随着科学技术的不断发展与创新,传统的视频会议已经不能满足人们的要求,高清晰度的视频会议系统已经成为主流。本文对高清视频会议系统作了简要剖析,对于高清视频会议技术进行了分析。文章最后,对如何构建高清视频会议系统提出了一些建议。 展开更多
关键词 视频会议系统 高清视频 H 264 多点控制单元
在线阅读 下载PDF
主动防御技术在通信网络安全保障工程中的应用研究 被引量:26
3
作者 董希泉 林利 +1 位作者 张小军 任鹏 信息安全与技术 2016年第1期80-84,共5页
通信网络工程中开展风险评估、安全防护工作防护已有多年,取得了一定经验和成果。随着通信技术的发展,网络互联应用的深入,通信网络的计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、复杂且... 通信网络工程中开展风险评估、安全防护工作防护已有多年,取得了一定经验和成果。随着通信技术的发展,网络互联应用的深入,通信网络的计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、复杂且大规模的网络攻击行为。论文分析了主动防御的关键技术,结合通信网络工程的防护特点,阐述了主动防御在通信网络工程中的实施必要性和实施效果,最后对主动防御技术的发展趋势做出了展望。 展开更多
关键词 通信网络 网络安全 主动防御 网络攻击
在线阅读 下载PDF
云平台信息安全整体保护技术研究 被引量:17
4
作者 李程远 范红 +1 位作者 李海涛 韩煜 信息安全与技术 2011年第9期65-70,共6页
目前云计算发展迅速,云平台的安全问题也应引起足够重视。本文根据云平台的结构特点,结合信息系统整体保护要求,提出了一种针对云平台的信息安全整体保护技术方案。该方案将云平台分为云计算环境,云区域边界,云通信网络以及云安全管理... 目前云计算发展迅速,云平台的安全问题也应引起足够重视。本文根据云平台的结构特点,结合信息系统整体保护要求,提出了一种针对云平台的信息安全整体保护技术方案。该方案将云平台分为云计算环境,云区域边界,云通信网络以及云安全管理中心四个部分,分别对这四部分做了安全性分析,并提出了每一部分的安全保障技术设计要求。 展开更多
关键词 云安全 整体保护 云安全计算环境 云安全通信网络
在线阅读 下载PDF
传统网络安全防御面临的新威胁:APT攻击 被引量:25
5
作者 林龙成 陈波 郭向民 信息安全与技术 2013年第3期20-25,共6页
高级持续威胁(APT)攻击不断被发现,传统网络安全防御体系很难防范此类攻击,由此给国家、社会、企业、组织及个人造成了重大损失和影响。对近几年典型APT攻击事件和攻击代码进行了研究,分析了攻击的产生背景、技术特点和一般流程。彻底防... 高级持续威胁(APT)攻击不断被发现,传统网络安全防御体系很难防范此类攻击,由此给国家、社会、企业、组织及个人造成了重大损失和影响。对近几年典型APT攻击事件和攻击代码进行了研究,分析了攻击的产生背景、技术特点和一般流程。彻底防御APT攻击被认为是不可能的,重视组织面临的攻击风险评估,建立新的安全防御体系,重点保护关键数据成为共识。为此,提出了建立一种新的安全防御体系,即安全设备的联动、安全信息的共享、安全技术的协作,并给出了基于社会属性、应用属性、网络属性、终端属性及文件属性的多源态势感知模型,以及安全信息共享和安全协作的途径。 展开更多
关键词 高级持续威胁 社交网络 态势感知 信息安全
在线阅读 下载PDF
浅谈云计算的安全隐患及防护策略 被引量:15
6
作者 薄明霞 陈军 +1 位作者 王渭清 陈伟 信息安全与技术 2011年第9期62-64,共3页
本文介绍了云计算的安全现状并描述了研究云安全的重要意义。然后对云计算的安全隐患进行了探讨。结合上述问题总结了现有的云安全的防护技术,并详细阐述了运营商在现有技术的基础上对诸多云安全问题做出的应对策略。
关键词 云计算 云安全 防护策略
在线阅读 下载PDF
一种基于逻辑回归算法的水军识别方法 被引量:10
7
作者 张良 朱湘 +2 位作者 李爱平 王志华 鲁鹏 信息安全与技术 2015年第4期57-62,共6页
随着诸如twitter和微博等新媒体的发展,由于网络公关与营销等原因,网络水军也出现并呈现出急剧增加的态势。造成大量的网络资源和普通用户的时间遭到侵占,同时也对舆情真实性产生了重要影响。文章建立一种基于逻辑回归算法的水军识别模... 随着诸如twitter和微博等新媒体的发展,由于网络公关与营销等原因,网络水军也出现并呈现出急剧增加的态势。造成大量的网络资源和普通用户的时间遭到侵占,同时也对舆情真实性产生了重要影响。文章建立一种基于逻辑回归算法的水军识别模型,,利用累计分布函数(CDF)对对新浪微博用户行为属性以及账号属性进行分析和选取,将合适的属性包括好友数、粉丝数、文本相似度、URL率等作为输入参数,用以训练基于逻辑回归算法的分类模型,得到相应系数,从而完成对网络水军识别模型的构建。实验结果证明了模型的准确性和有效性。 展开更多
关键词 TWITTER 新浪微博 CDF 逻辑回归 水军检测
在线阅读 下载PDF
基于VMware的高校数据中心虚拟化设计 被引量:9
8
作者 张彬 吴姣 +1 位作者 刘劲松 柴文磊 信息安全与技术 2011年第4期8-9,共2页
针对高校数据中心存在的问题,根据"先期保证独立高效,后续支持整合扩展"的原则,提出基于VMware Essentials Plus的数据中心虚拟服务器平台设计。该平台提供高可靠性和冗余性保证,整体性能高性能损失小,充分利用现有数据中心... 针对高校数据中心存在的问题,根据"先期保证独立高效,后续支持整合扩展"的原则,提出基于VMware Essentials Plus的数据中心虚拟服务器平台设计。该平台提供高可靠性和冗余性保证,整体性能高性能损失小,充分利用现有数据中心软硬件资源、虚拟网络架构等部件整合,为高校数据中心的虚拟化提供设计参考。实践证明,设计方案可靠可行,有效解决高校数据中心的虚拟化问题,满足高校信息化需求。 展开更多
关键词 虚拟化 VMWARE 数据中心 服务器
在线阅读 下载PDF
一种改进学习因子的粒子群算法 被引量:15
9
作者 徐生兵 夏文杰 代安定 信息安全与技术 2012年第7期17-19,共3页
针对高维复杂函数的标准粒子群算法常存在早熟收敛问题,提出一种让初始化粒子群的位置"相对均匀"并且随着搜索阶段不同而改变认知学习因子和社会学习因子的算法。该算法可以在搜索前期增强全局搜索,使之不陷入局部最优,而到... 针对高维复杂函数的标准粒子群算法常存在早熟收敛问题,提出一种让初始化粒子群的位置"相对均匀"并且随着搜索阶段不同而改变认知学习因子和社会学习因子的算法。该算法可以在搜索前期增强全局搜索,使之不陷入局部最优,而到搜索后期增强局部搜索能力,使之得到更精确全局最优解。通过五个典型测试函数的实验结果对比,可以清楚地表明改进后的算法得到的最优解更加接近真实的最优解。 展开更多
关键词 粒子群算法 相对均匀 学习因子 全局搜索与局部搜索的平衡
在线阅读 下载PDF
彩色图像分割算法综述 被引量:10
10
作者 王江涛 石红岩 李文 信息安全与技术 2015年第4期76-80,共5页
图像分割是计算机视觉和图像分析的核心技术,作者首先对当前各种图像分割算法进行全面的分析和研究,指出色彩在图像分割技术中的作用。然后对直方图阈值法、特征空间聚类及区域生长、分水岭分割算法、神经元网络等主要的彩色图像分割技... 图像分割是计算机视觉和图像分析的核心技术,作者首先对当前各种图像分割算法进行全面的分析和研究,指出色彩在图像分割技术中的作用。然后对直方图阈值法、特征空间聚类及区域生长、分水岭分割算法、神经元网络等主要的彩色图像分割技术进行综述,并分析比较这几种方法的特点,并且引入了颜色模型的概念,进行了研究。最后结论部分,提出图像分割算法的评估体系,展望了彩色图像分割技术的发展趋势和将来的研究方向。 展开更多
关键词 图像分割 阈值 空间聚类 区域生长点 分水岭 神经网络
在线阅读 下载PDF
物联网信息安全整体保护实现技术研究 被引量:6
11
作者 邵华 范红 +1 位作者 张冬芳 张琪 信息安全与技术 2011年第9期83-88,共6页
随着物联网技术的飞速发展,其安全问题越来越引起重视。本文首先通过对物联网的基本概念、技术的阐述并结合互联网的特点,探讨了物联网的安全需求;其次提出一种物联网整体防护体系结构,该体系结构以访问控制、可信接入、安全封装等技术... 随着物联网技术的飞速发展,其安全问题越来越引起重视。本文首先通过对物联网的基本概念、技术的阐述并结合互联网的特点,探讨了物联网的安全需求;其次提出一种物联网整体防护体系结构,该体系结构以访问控制、可信接入、安全封装等技术为基础,从六个方面提升物联网整体防护水平;最后简单介绍了可信接入与安全封装技术的基本原理,为整体防护技术实现提供借鉴。 展开更多
关键词 物联网 信息安全 安全体系结构 可信接入 安全封装
在线阅读 下载PDF
浅谈无线网络安全问题 被引量:9
12
作者 王隆娟 杜文才 姚孝明 信息安全与技术 2010年第6期87-90,93,共5页
无线网络以其"无所不在"的空间覆盖特性使其市场需求巨大、应用日益广泛,但随而其安全问题也越来越引起广大用户的普遍关注。本文通过对无线网络特点及应用进行介绍,分析、探讨了无线网络面临的安全问题及攻击工具,最后提出... 无线网络以其"无所不在"的空间覆盖特性使其市场需求巨大、应用日益广泛,但随而其安全问题也越来越引起广大用户的普遍关注。本文通过对无线网络特点及应用进行介绍,分析、探讨了无线网络面临的安全问题及攻击工具,最后提出无线网络安全解决方案。 展开更多
关键词 计算机网络 无线网络 安全 AP
在线阅读 下载PDF
Android移动智能终端操作系统安全机制的安全性评估 被引量:9
13
作者 逯全芳 唐杰 文红 信息安全与技术 2013年第8期54-58,共5页
Android是基于Linux内核的移动智能终端操作系统,由于其开源的特性,使Android相对更容易感染病毒,受到恶意程序的威胁以及隐私信息的泄露。于是Android操作系统的安全性就变得更加重要。论文在深入分析Android移动智能终端安全机制的基... Android是基于Linux内核的移动智能终端操作系统,由于其开源的特性,使Android相对更容易感染病毒,受到恶意程序的威胁以及隐私信息的泄露。于是Android操作系统的安全性就变得更加重要。论文在深入分析Android移动智能终端安全机制的基础上,结合Android移动智能终端面临的主要安全威胁,提出了Android移动智能终端操作系统的安全评估方法,并设计了一个Android操作系统安全评估工具,检测Android操作系统安全机制是否完整的实现了安全策略。实验结果表明,该工具能有效评估Android操作系统的安全性。 展开更多
关键词 安全机制 评估工具 安全评估 ANDROID
在线阅读 下载PDF
基于车载系统双目CCD相机测距 被引量:8
14
作者 张颖江 潘尧 吴聪 信息安全与技术 2016年第1期57-62,共6页
双目相机能实时感知图像深度信息,有助于建立三维场景与图像之间的映射关系。目标物和相机所在位置为待测距离,利用左右目图像视差与待测距离成反比的关系能实现双目测距。构造车载双目模型时,在车前挡风玻璃处变换棋盘图位置并采集双... 双目相机能实时感知图像深度信息,有助于建立三维场景与图像之间的映射关系。目标物和相机所在位置为待测距离,利用左右目图像视差与待测距离成反比的关系能实现双目测距。构造车载双目模型时,在车前挡风玻璃处变换棋盘图位置并采集双目图像;标定出相机内外参数,极线约束相机模型的对极平面,降低左右目图片匹配的搜索空间;采集图像经过标定参数矫正后,从左右目图像中选取同一目标点计算视差就可得出实际距离。在处理异常图片时采用改进粒子群算法自动获取当前最优参数从而对图片进行预处理的目的。该模型在实际应用中实现了30米内手动取点测量误差小于3米,25米内测量误差小于0.6米。 展开更多
关键词 双目相机 双目测距 自动驾驶 改进粒子群算法
在线阅读 下载PDF
军工科研单位涉密人员管理研究 被引量:8
15
作者 王鲜红 郝伟 +1 位作者 李哲 李治国 信息安全与技术 2014年第3期10-13,共4页
军工科研单位保密工作任务艰巨,涉密人员管理需优先发展。本文分析了军工科研单位保密工作的涉密人员的类别、意识形态和遇到的困难,分别从领导干部、涉密人员和保密干部三者角度考虑,提出了军工科研单位要谋求长远发展的对策,从涉密人... 军工科研单位保密工作任务艰巨,涉密人员管理需优先发展。本文分析了军工科研单位保密工作的涉密人员的类别、意识形态和遇到的困难,分别从领导干部、涉密人员和保密干部三者角度考虑,提出了军工科研单位要谋求长远发展的对策,从涉密人员职业化、多闭环管控机制、网络平台建设、领导表率、保密文化建设和军民保密战线建设等几个方面抓好涉密人员管理。 展开更多
关键词 军工科研单位 涉密人员 管理研究
在线阅读 下载PDF
云安全防护体系架构研究 被引量:10
16
作者 白秀杰 李汝鑫 +1 位作者 刘新春 邵宗有 信息安全与技术 2013年第5期46-48,58,共4页
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作... 针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。 展开更多
关键词 云计算 云安全 等级保护 虚拟化安全
在线阅读 下载PDF
基于可信平台模块的虚拟机安全协议 被引量:6
17
作者 刘谦 骆源 +1 位作者 翁楚良 李明禄 信息安全与技术 2010年第6期49-55,共7页
为了保证虚拟机间通信的安全,存取控制是经常采用的手段。但是存取控制的灵活性和扩展性都有一定的限制。为了克服这一局限性,本文提出了一套针对虚拟机系统的安全协议。安全协议以可信平台模块作为可信根,建立起从底层硬件到虚拟机中... 为了保证虚拟机间通信的安全,存取控制是经常采用的手段。但是存取控制的灵活性和扩展性都有一定的限制。为了克服这一局限性,本文提出了一套针对虚拟机系统的安全协议。安全协议以可信平台模块作为可信根,建立起从底层硬件到虚拟机中应用的信任路径,从而有效并安全地实现了密钥及证书的发放、身份认证、虚拟机间保密通信和密钥及证书更新的功能。此外,本文在Xen中成功实现了这套安全协议。 展开更多
关键词 虚拟机 安全协议 身份鉴别 可信平台模块
在线阅读 下载PDF
基于STC89C52单片机的智能小车的设计 被引量:5
18
作者 索南尖措 杨建 +1 位作者 周欢欢 杨倩 信息安全与技术 2016年第4期67-69,共3页
论文项目是基于STC89C52单片机的智能小车的设计与实现,小车完成的主要功能是能够自主识别黑色引导线并根据黑线走向实现快速稳定的寻线行驶。小车系统以STC89C52单片机为系统控制处理器,采用ST178红外传感器获取道路的信息,来对小车的... 论文项目是基于STC89C52单片机的智能小车的设计与实现,小车完成的主要功能是能够自主识别黑色引导线并根据黑线走向实现快速稳定的寻线行驶。小车系统以STC89C52单片机为系统控制处理器,采用ST178红外传感器获取道路的信息,来对小车的方向和速度进行控制。此外,对整个控制软件进行设计和程序的编制以及程序的调试,并最终完成软件和硬件的融合,实现小车的预期功能。 展开更多
关键词 智能小车 自动循迹 红外探测法 STC89C52单片机
在线阅读 下载PDF
基于模拟系统和脆弱性测试的风险评估在工控系统中的应用 被引量:4
19
作者 李威 汤尧平 +1 位作者 李钰靓 杜旋 信息安全与技术 2015年第11期87-91,共5页
随着制造执行系统技术在烟草企业的广泛实施,烟草工业控制系统的信息安全越来越受到重视。为了给安全防护工作打下基础,烟草工业控制系统需要进行信息安全风险评估。论文以制丝线控制系统为目标,提出了基于模拟系统和脆弱性测试的工控... 随着制造执行系统技术在烟草企业的广泛实施,烟草工业控制系统的信息安全越来越受到重视。为了给安全防护工作打下基础,烟草工业控制系统需要进行信息安全风险评估。论文以制丝线控制系统为目标,提出了基于模拟系统和脆弱性测试的工控系统风险评估方法,采用资产识别、威胁评估、以模拟系统为基础的脆弱性测试、综合评估等步骤,并实际应用在某卷烟厂的制丝集控系统中,取得了一定的成果。 展开更多
关键词 烟草 工业控制系统 信息安全 风险评估 脆弱性测试
在线阅读 下载PDF
一种三网融合下的网络社会信息安全保障策略 被引量:9
20
作者 王宏宇 陈冬梅 王兴国 信息安全与技术 2013年第8期9-12,共4页
随着三网融合的推进,网络社会监管遇到的信息安全问题会大大增加。本文分析了三网融合环境下网络社会信息安全面临的问题,并针对这些问题提出了一种网络社会一体化信息安全保障策略。
关键词 三网融合 网络社会 信息安全策略
在线阅读 下载PDF
上一页 1 2 172 下一页 到第
使用帮助 返回顶部