期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于PCIE密码模块在可信平台上的研究
1
作者 黄海瑞 徐金甫 +1 位作者 章轶 张文超 《计算机工程与设计》 北大核心 2017年第3期616-620,625,共6页
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的... 为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的数据进行命令包格式封装。密码模块以DMA(directional memory access)块传输方式读取数据,实现多用户操作。实验结果表明,密码算法处理速度达到了预期的吞吐率。 展开更多
关键词 密码服务 外围设备接口(PCIE) 密码模块 可信平台 多用户
在线阅读 下载PDF
高职思政课程实践教学:价值意蕴、现状研判与疏解路径
2
作者 王建滨 陈军先 蒋庆栋 《潍坊工程职业学院学报》 2024年第4期12-17,27,共7页
教育强国背景下职业教育现代化建设赋予了高职思政课程实践教学时代内涵。创新思政课程实践教学路径对于筑牢意识形态主阵地、提升职业教育质量和水平、促进大学生全面发展起着关键性作用。然而,思政课程实践教学过程中面临思政实践认... 教育强国背景下职业教育现代化建设赋予了高职思政课程实践教学时代内涵。创新思政课程实践教学路径对于筑牢意识形态主阵地、提升职业教育质量和水平、促进大学生全面发展起着关键性作用。然而,思政课程实践教学过程中面临思政实践认知“不到位”、思政实践平台“不健全”和思政实践评价“不完善”等困境,赋能职业教育高质量发展的进度、广度和深度受挫。基于此,应加强思想引领,坚持理论教学与实践教学两手抓;多元协同,实现职业教育共同体资源优化配置;同时,因势利导,探索思政课程实践路径,重塑立德树人新生态,以期为高职思政课程教学改革提供借鉴和思路。 展开更多
关键词 高职思政课程 实践教育 价值意蕴 现状研判 疏解路径
在线阅读 下载PDF
基于布鲁姆过滤器算法和三态内容寻址存储器的高效范围匹配方法
3
作者 戴紫彬 刘航天 《电子与信息学报》 EI CSCD 北大核心 2016年第8期1872-1879,共8页
该文基于布鲁姆过滤器算法和三态内容寻址存储器(Ternary Content Addressable Memory,TCAM)技术提出一种高效范围匹配方法,解决了目前TCAM范围匹配方案存在的存储利用率低、功耗大的问题。设计基于最长共同前缀的分段匹配算法(Segmente... 该文基于布鲁姆过滤器算法和三态内容寻址存储器(Ternary Content Addressable Memory,TCAM)技术提出一种高效范围匹配方法,解决了目前TCAM范围匹配方案存在的存储利用率低、功耗大的问题。设计基于最长共同前缀的分段匹配算法(Segmented Match on Longest Common Prefix,SMLCP)将范围匹配拆分为前缀匹配和特征区间比对两步,TCAM空间利用率达到100%。根据SMLCP算法设计了BF-TCAM模型,使用布鲁姆过滤器对关键字过滤,屏蔽无关项参与比较,大幅降低功耗。使用流水线缩短关键路径长度,使查找操作在一个时钟周期内完成。研究结果表明,所提方法实现了零范围扩张,工作功耗较传统TCAM降低50%以上。 展开更多
关键词 范围匹配 布鲁姆过滤器 三态内容寻址存储器 零范围扩张 低功耗
在线阅读 下载PDF
基于网络通信异常识别的多步攻击检测方法 被引量:19
4
作者 琚安康 郭渊博 +1 位作者 李涛 叶子维 《通信学报》 EI CSCD 北大核心 2019年第7期57-66,共10页
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通... 针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。 展开更多
关键词 多步攻击 网络异常 通信子图 小波变换
在线阅读 下载PDF
基于身份属性的SDN控制转发方法 被引量:7
5
作者 祝现威 常朝稳 +1 位作者 朱智强 秦晰 《通信学报》 EI CSCD 北大核心 2019年第11期1-18,共18页
针对软件定义网络中数据流转发缺少有效的转发验证机制和OpenFlow协议匹配字段数量有限的问题,提出了一种基于属性密码的转发控制架构。通过设备属性生成属性标识和属性签名,并将其封装在分组头中。当数据流离开网络时,转发设备对其进... 针对软件定义网络中数据流转发缺少有效的转发验证机制和OpenFlow协议匹配字段数量有限的问题,提出了一种基于属性密码的转发控制架构。通过设备属性生成属性标识和属性签名,并将其封装在分组头中。当数据流离开网络时,转发设备对其进行数据验证,确保数据流的有效性。同时,将属性标识作为流表匹配字段,通过属性标识定义网络转发行为,该机制与属性签名验证共同实现细粒度的访问控制。实验结果表明,该系统能有效实现数据流的细粒度的转发认证,且转发粒度高于同类方案。 展开更多
关键词 软件定义网络 属性标识 转发控制机制 属性签名 访问控制 流表匹配
在线阅读 下载PDF
一种小样本下的内部威胁检测方法研究 被引量:5
6
作者 王一丰 郭渊博 +1 位作者 李涛 刘春辉 《小型微型计算机系统》 CSCD 北大核心 2019年第11期2330-2336,共7页
极少量的内部威胁通常被淹没在大量的正常数据中,对检测造成了很大困难.传统的异常检测方法在此很难发挥作用.本文针对小样本的环境设计了一种内部威胁检测框架.该文先使用经验学习中的一些技巧来生成足量的样本,然后提出一种基于深度... 极少量的内部威胁通常被淹没在大量的正常数据中,对检测造成了很大困难.传统的异常检测方法在此很难发挥作用.本文针对小样本的环境设计了一种内部威胁检测框架.该文先使用经验学习中的一些技巧来生成足量的样本,然后提出一种基于深度学习的内部威胁检测方法.所提出的分类模型结合卷积神经网络和递归神经网络模型,采用视频行为识别的架构来进行特定内部威胁的检测和关联.最终通过用CMU-CERT数据集的实验也验证了该文方法的有效性,并且该方法特别是在检测共谋攻击方面中取得了很好的效果,其分类正确率达到了82%. 展开更多
关键词 内部威胁检测 小样本学习 深度学习 用户画像
在线阅读 下载PDF
一种面向集中管控系统的计算机可信启动架构 被引量:3
7
作者 尚京 徐开勇 杨启超 《计算机工程与应用》 CSCD 北大核心 2015年第17期64-69,139,共7页
结合可信计算理论,针对统一的可扩展固件接口(Unified Extensible Firmware Interface,UEFI)因诸多原因无法达到可信启动的缺陷,将星形信任结构和信任链技术相结合并引入能够参与生成度量策略的管控代理,提出一种面向集中管控系统的计... 结合可信计算理论,针对统一的可扩展固件接口(Unified Extensible Firmware Interface,UEFI)因诸多原因无法达到可信启动的缺陷,将星形信任结构和信任链技术相结合并引入能够参与生成度量策略的管控代理,提出一种面向集中管控系统的计算机安全启动架构。用向量空间的形式描述了架构的启动流程,说明了管控代理的工作原理。将传统的可信启动流程与本架构的安全启动流程进行了对比。对此架构进行信任链测试,说明提出的可信启动架构符合可信计算标准。 展开更多
关键词 统一的可扩展固件接口(UEFI) 可信计算 安全启动
在线阅读 下载PDF
基于设备型号分类和BP神经网络的物联网流量异常检测 被引量:8
8
作者 杨威超 郭渊博 +1 位作者 钟雅 甄帅辉 《信息网络安全》 CSCD 北大核心 2019年第12期53-63,共11页
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼... 物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,然后根据设备类型对指纹进行分类,最后用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。为进一步验证设备型号分类对异常检测效果的贡献,文章比较了随机森林、支持向量机方法在检测中的效果并对实验结果进行了评估,结果表明,基于设备型号的异常检测准确度能够提高10%左右,BP神经网络具有最好的检测效果,检出率平均达到90%以上。 展开更多
关键词 异常检测 设备型号分类 BP神经网络 主成分分析 阻尼时间窗口
在线阅读 下载PDF
基于USBKey的软件保护增强策略 被引量:1
9
作者 马征宇 严迎建 《计算机工程与设计》 北大核心 2017年第1期53-58,共6页
为使计算机软件在一个可信的环境中运行,通过对Linux操作系统下的软件保护进行研究,提出一种基于USBKey的软件保护策略。结合USBKey内部强大的密码运算和安全存储能力,注入身份认证和可信计算思想。针对USBKey认证中的不足进行改进,引... 为使计算机软件在一个可信的环境中运行,通过对Linux操作系统下的软件保护进行研究,提出一种基于USBKey的软件保护策略。结合USBKey内部强大的密码运算和安全存储能力,注入身份认证和可信计算思想。针对USBKey认证中的不足进行改进,引入基于盲化的身份认证方案,盲化因子的参与保证认证的新鲜度,防止重放攻击,对软件认证策略进行建模,从敌手攻击上说明这种策略存在的漏洞和缺陷,提出一种流系统模型,协议分析验证了该增强保护策略满足安全性需求。 展开更多
关键词 USBKEY 软件保护 流系统模型 盲化 身份认证
在线阅读 下载PDF
阿德福韦酯联合安络化纤丸对慢性乙型肝炎患者肝纤维化指标的影响 被引量:1
10
作者 张义红 郭玮琪 《肝脏》 2013年第9期620-622,共3页
目的观察阿德福韦酯联合安络化纤丸对慢性乙型肝炎患者肝功能、血清肝纤维化指标、细胞免疫功能的影响。方法 115例慢性乙型肝炎患者随机分为两组,治疗组59例在保肝治疗的基础上再给予安络化纤丸6 g/次,3次/d,阿德福韦酯10 mg/d,疗程48... 目的观察阿德福韦酯联合安络化纤丸对慢性乙型肝炎患者肝功能、血清肝纤维化指标、细胞免疫功能的影响。方法 115例慢性乙型肝炎患者随机分为两组,治疗组59例在保肝治疗的基础上再给予安络化纤丸6 g/次,3次/d,阿德福韦酯10 mg/d,疗程48周;对照组56例给予阿德福韦酯10 mg/d,疗程48周。两组治疗前后检测肝功能、肝纤维化指标及细胞免疫功能。结果治疗组治疗后血清透明质酸(HA)、层黏连蛋白(LN)、Ⅲ型前胶原(PCⅢ)、Ⅳ型胶原(Ⅳ-C)较治疗前明显下降(P<0.05),且HA、PCⅢ的下降幅度明显高于对照组(P<0.05);治疗组治疗后丙氨酸氨基转移酶(ALT)、球蛋白明显降低(P<0.05);治疗组治疗后,外周血CD4+、CD4+T/CD8+T细胞明显升高(P<0.05);CD8+T细胞明显下降(P<0.05)。结论安络化纤丸联合阿德福韦酯能够促进肝功能恢复,提高机体细胞免疫功能,改善血清肝纤维化指标,安全性和耐受性良好,疗效上显著优于对照组。 展开更多
关键词 安络化纤丸 阿德福韦酯 慢性乙型肝炎 肝纤维化
在线阅读 下载PDF
大数据下的空间数据挖掘思考 被引量:1
11
作者 王茜 何巨璞 黄瑞锋 《信息通信》 2014年第2期147-147,共1页
简单介绍了大数据中空间数据的概念,接着阐述了空间数据在大数据中的重要地位并重点分析了空间大数据存在的垃圾多、污染重、利用难等问题。最后简单地介绍了空间大数据蕴含的商业价值。
关键词 大数据 空间数据挖掘 数据智能
在线阅读 下载PDF
一种高能效的Keccak算法ASIC设计与实现
12
作者 庹钊 陈韬 +1 位作者 李伟 南龙梅 《电子技术应用》 2019年第10期40-44,49,共6页
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角... 设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。 展开更多
关键词 Keccak 海绵结构 SHA3 ASIC 能效
在线阅读 下载PDF
小样本下未知内部威胁检测的方法研究
13
作者 王一丰 郭渊博 +1 位作者 李涛 孔菁 《计算机科学》 CSCD 北大核心 2019年第S11期496-501,共6页
极少量的内部威胁通常被淹没在海量的正常数据中,而传统的有监督检测方法在此很难发挥作用。此外,各类新形式内部威胁的出现使得传统需要大量同类标记样本数据学习特征的方法在实际中并不适用。针对检测未知内部威胁,文中提出了一种基... 极少量的内部威胁通常被淹没在海量的正常数据中,而传统的有监督检测方法在此很难发挥作用。此外,各类新形式内部威胁的出现使得传统需要大量同类标记样本数据学习特征的方法在实际中并不适用。针对检测未知内部威胁,文中提出了一种基于原型的分类检测方法。该方法使用长短期记忆网络提取用户行为数据的特征,通过在特征空间上比较与各类原型的距离(余弦相似度)来发现未知内部威胁,并采用元学习方法更新参数。最终通过基于CMU-CERT的合成数据集的实验也验证了该方法的有效性,在小样本条件下,对新出现的未知内部威胁的分类的准确率达到了88%。 展开更多
关键词 小样本学习 未知内部威胁 元学习 原型网络
在线阅读 下载PDF
非入侵式网络安全扫描技术研究 被引量:4
14
作者 王宸东 郭渊博 黄伟 《信息安全与通信保密》 2016年第9期67-72,76,共7页
网络安全扫描技术受到了攻防双方的高度重视。对攻击者而言,可用于对目标网络的侦察探测,获取其环境及存在的漏洞等;对防御者而言,可用于对受保护网络渗透测试的基础性工作。根据是否与目标网络发生交互,网络安全扫描可划分为入侵式和... 网络安全扫描技术受到了攻防双方的高度重视。对攻击者而言,可用于对目标网络的侦察探测,获取其环境及存在的漏洞等;对防御者而言,可用于对受保护网络渗透测试的基础性工作。根据是否与目标网络发生交互,网络安全扫描可划分为入侵式和非入侵式。其中,非入侵式可有效隐蔽扫描行为,减小对目标网络运行的影响,并避免触发防火墙、入侵检测系统的报警。回顾了传统入侵式网络安全扫描技术的发展,针对当前借助搜索引擎实现非入侵扫描的方法,分析总结了基于通用搜索引擎和专用搜索引擎两类非入侵式扫描技术的原理与方法,并结合相关实验结果对各自的优缺点进行了总结。最后,讨论了非入侵式扫描技术的发展趋势和进一步的研究方向。 展开更多
关键词 非入侵式 网络安全扫描 搜索引擎 Shodan
在线阅读 下载PDF
基于DSP协处理器的蓝牙安全传输方案设计 被引量:1
15
作者 黄一才 郁滨 《计算机工程与应用》 CSCD 2014年第16期81-85,共5页
深入分析蓝牙安全机制,结合蓝牙芯片的特点,提出了一种蓝牙安全传输方案,该方案通过重新分配片内资源,用DSP协处理器处理相对复杂的密码运算,解决了通过外部增加硬件增强蓝牙安全性而带来的信息"落地"、硬件复杂等问题。实验... 深入分析蓝牙安全机制,结合蓝牙芯片的特点,提出了一种蓝牙安全传输方案,该方案通过重新分配片内资源,用DSP协处理器处理相对复杂的密码运算,解决了通过外部增加硬件增强蓝牙安全性而带来的信息"落地"、硬件复杂等问题。实验结果表明,方案能在不影响蓝牙数据传输速率的情况下增强蓝牙通信安全,且能有效降低蓝牙安全产品成本,实现方便,可靠性高。 展开更多
关键词 蓝牙单芯片 蓝牙安全 DSP协处理器 蓝牙核心协议栈 蓝牙安全传输 算法库
在线阅读 下载PDF
基于分区储存的安全U盘密钥管理方案
16
作者 高杨 《电子世界》 2019年第9期85-86,共2页
依靠普通U盘无法保证数据的安全。亟需开发一款安全U盘以解决此类问题。U盘对不同密级的信息分区存储、分等级加密,并且加解密算法、密钥根据安全需求进行区分。设计一种与之相匹配的多级密钥管理方案,包括:安全区访问控制、密钥构造与... 依靠普通U盘无法保证数据的安全。亟需开发一款安全U盘以解决此类问题。U盘对不同密级的信息分区存储、分等级加密,并且加解密算法、密钥根据安全需求进行区分。设计一种与之相匹配的多级密钥管理方案,包括:安全区访问控制、密钥构造与分发算法、加解密算法、密钥更新算法。1引言1.1研究背景、意义移动存储设备如U盘等,由于其具有体积小,容量大,携带方便等特点,使用方便快捷,得到了广泛的应用。但仅仅依靠普通U盘无法保证数据的安全。 展开更多
关键词 密钥管理方案 安全需求 U盘 分区 移动存储设备 加解密算法 储存 访问控制
在线阅读 下载PDF
墙为什么会倒?——浅析明朝灭亡原因
17
作者 郑志强 《神州》 2019年第14期19-19,共1页
明朝作为中国古代后期一个重要的中原皇权王朝,其灭亡的原因方方面面,其中几条尤为突出,下面简要分析这几条主要原因。
关键词 明朝灭亡 经济崩溃 农民起义 两线作战 资本主义萌芽 党争
在线阅读 下载PDF
对软件水印实现软件版权保护的分析
18
作者 邱天昊 《移动信息》 2019年第2期83-84,共2页
网络技术在给人们的生活生产带来极大便利的同时,也对软件版权造成了极为严重的侵害,如侵权?盗版等问题频发,不利于软件行业的健康持续发展,因此软件开发人员应明确软件水印的重要性?本文重点阐述如何发挥软件水印的作用优势实现软件版... 网络技术在给人们的生活生产带来极大便利的同时,也对软件版权造成了极为严重的侵害,如侵权?盗版等问题频发,不利于软件行业的健康持续发展,因此软件开发人员应明确软件水印的重要性?本文重点阐述如何发挥软件水印的作用优势实现软件版权的保护,以期帮助相关企业提高软件版权风险防范与管理水平,并为有关人士提供可借鉴的经验? 展开更多
关键词 软件水印 版权保护 动态水印 静态水印
在线阅读 下载PDF
《西游记》所折射的社会意义与个体生命价值追求
19
作者 高杨 《神州》 2019年第15期10-10,共1页
小说作为一种能生动反映社会风尚及现实人生的一种文学体裁,根植于生活却往往高于生活,《西游记》作为明清小说的巅峰作品之一,需要我们深入进去考究其所折射的社会意义与个体生命价值的追求。
关键词 社会意义 个体生命价值
在线阅读 下载PDF
智能驱动的网络层移动目标防御技术 被引量:1
20
作者 徐潇雨 张红旗 胡浩 《保密科学技术》 2020年第6期15-21,共7页
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移... 网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。 展开更多
关键词 移动目标防御 网络层安全 人工智能
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部