期刊文献+
共找到178篇文章
< 1 2 9 >
每页显示 20 50 100
基于LoRa通信技术的无线传感网络安全级联漏洞监测系统设计
1
作者 薛桥 皮大能 +1 位作者 丁莉 李贵炎 《传感技术学报》 北大核心 2025年第6期1109-1115,共7页
无线传感网络涉及大量的终端设备和节点,可以在不同子网之间切换,节点之间相互连接形成复杂的拓扑结构,使得监测网络漏洞变得非常困难。因此,设计一种基于LoRa通信技术的无线传感网络安全级联漏洞监测系统。设计网络安全漏洞扫描器设计... 无线传感网络涉及大量的终端设备和节点,可以在不同子网之间切换,节点之间相互连接形成复杂的拓扑结构,使得监测网络漏洞变得非常困难。因此,设计一种基于LoRa通信技术的无线传感网络安全级联漏洞监测系统。设计网络安全漏洞扫描器设计单元、漏洞扫描控制器设计单元、数据处理器设计单元与LoRa通信网络硬件设计单元,软件模块包括任务调度模块、扫描策略制定与执行模块、数据特征提取模块与漏洞识别与分级模块。通过共同协作实现了无线传感网络安全级联漏洞的精准监测。仿真数据显示:设计系统的网络安全漏洞监测响应时间最小值为2 ms,漏洞监测结果与实际漏洞类型相同,且网络安全漏洞误报率最小值为3%,漏报率在4.03%到6.01%之间,应用效果好。 展开更多
关键词 无线传感网络 漏洞监测 LoRa通信技术 安全漏洞 安全级联
在线阅读 下载PDF
基于金字塔网络的非侵入式负荷辨识及其隐私保护方案 被引量:5
2
作者 王以良 周鹏 +1 位作者 叶卫 戚伟强 《计算机工程》 CAS CSCD 北大核心 2024年第5期182-189,共8页
智能电网融合了信息系统,能够为能源供应提供更有效的解决方案。智能电表是智能电网的关键部分,对智能电表数据的深入研究有助于为智能电网的管理和决策提供有效支持。非侵入式负荷辨识(NILM)技术为需求侧管理提供了技术支撑,但现有方... 智能电网融合了信息系统,能够为能源供应提供更有效的解决方案。智能电表是智能电网的关键部分,对智能电表数据的深入研究有助于为智能电网的管理和决策提供有效支持。非侵入式负荷辨识(NILM)技术为需求侧管理提供了技术支撑,但现有方式需要用户和NILM服务端进行数据交互,在这个过程中泄露了隐私信息。针对上述问题,设计了基于2D-卷积神经网络(2D-CNN)金字塔网络的NILM,并采用同态加密和安全多方计算技术进行隐私保护,针对金字塔网络的卷积、全连接、批标准化、平均池化、Re LU和上采样等算子设计隐私保护协议,组合隐私保护算子构建隐私保护的2D-CNN金字塔网络。整个过程没有还原数据和中间结果的原始信息,从而保护了双方隐私。在UK-DALE数据集上的实验结果表明,基于2D-CNN的金字塔网络能够表现出良好的效果,准确率达到95.81%,并且隐私保护的2D-CNN金字塔网络能够在保护客户端数据和服务端模型参数隐私性的情况下保持2D-CNN金字塔网络的推理效果,精确率、召回率和准确率等保持一致。同时,隐私保护的2DCNN金字塔网络在广域网中计算时间不到5 s,在局域网中不到0.5 s,并且通信量仅需4.79 MB,能够适用于NILM任务的现实场景。 展开更多
关键词 智能电网 非侵入式负荷辨识 金字塔网络 同态加密 安全多方计算
在线阅读 下载PDF
结合ECC算法的电力监控网络智能接入协议 被引量:4
3
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ECC公钥算法
在线阅读 下载PDF
面向恶意网络攻击的电力监控系统防御策略设计 被引量:2
4
作者 杜奇伟 徐红泉 +1 位作者 郑翔 毛以军 《控制工程》 CSCD 北大核心 2024年第1期185-192,共8页
为保障电力系统正常运行,针对电力监控系统中能源优化调度过程面临的安全问题,提出一种有向网络拓扑下面向恶意网络攻击的防御策略。首先,对于非隐蔽型网络攻击,将有向连通支配集作为系统的安全区域,进而设计了一种基于弹性一致性的优... 为保障电力系统正常运行,针对电力监控系统中能源优化调度过程面临的安全问题,提出一种有向网络拓扑下面向恶意网络攻击的防御策略。首先,对于非隐蔽型网络攻击,将有向连通支配集作为系统的安全区域,进而设计了一种基于弹性一致性的优化调度算法,确保系统在非隐蔽型攻击下可靠运行。然后,对于隐蔽型网络攻击,引入水印信号的标签机制,以防止隐蔽型攻击对优化调度算法收敛性的影响。最后,收敛性分析和数值仿真结果表明,在所设计的防御策略下,所有被攻击的节点都能被检测到,剩余未被攻击的节点可在新的发电机组负荷分配下达到最优解。 展开更多
关键词 电力监控系统 优化调度 网络安全 防御策略 水印信号
在线阅读 下载PDF
农田灌溉系统网络安全模型的设计 被引量:2
5
作者 张金娜 《农机化研究》 北大核心 2024年第8期138-141,共4页
以农田灌溉系统数据传输过程为研究对象,基于无线网络通信传输的方式,搭建灌溉系统数据交互系统。利用温湿度传感器对农田区域内的土壤湿度进行监测,监测数据经通讯网络发送至上位机,与设定阈值比对后生成灌溉控制指令。运行试验数据表... 以农田灌溉系统数据传输过程为研究对象,基于无线网络通信传输的方式,搭建灌溉系统数据交互系统。利用温湿度传感器对农田区域内的土壤湿度进行监测,监测数据经通讯网络发送至上位机,与设定阈值比对后生成灌溉控制指令。运行试验数据表明:系统运行过程稳定高效,数据传输安全,在农田灌溉过程中具有较高的实用性。 展开更多
关键词 农田灌溉系统 网络安全 数据传输 监测与控制
在线阅读 下载PDF
多源一体化政务网络安全监测平台设计与应用
6
作者 白荣华 《计算机应用与软件》 北大核心 2024年第7期20-24,73,共6页
为打破网络安全监测孤岛,提高监测预警应急处置能力,设计并实现多源一体化政务网络安全监测平台。从采集、加工、应用三个层次,以及数据加工、威胁分析、态势展示、威胁处置、相关管理五项功能进行整体架构,采用“1+N”(1个系统、N个探... 为打破网络安全监测孤岛,提高监测预警应急处置能力,设计并实现多源一体化政务网络安全监测平台。从采集、加工、应用三个层次,以及数据加工、威胁分析、态势展示、威胁处置、相关管理五项功能进行整体架构,采用“1+N”(1个系统、N个探针)方式部署,通过采集多源数据、大数据处理、多层次关联分析,形成“会诊”监测意见。给出部分应用实例,验证了平台的合理性。该平台试运行以来,整体符合建设规范、监测准确、集约化效果明显,提升了安全可控能力。 展开更多
关键词 网络安全 电子政务 多源一体化 安全监测 大数据 政务网络
在线阅读 下载PDF
实时网络安全监控系统的设计和实现 被引量:10
7
作者 王旭仁 毕学尧 +3 位作者 许榕生 李雪滢 曹爱娟 于通河 《计算机工程》 EI CAS CSCD 北大核心 2005年第4期209-211,共3页
提出了一种实时网络安全监控系统(Real-time Network Security Monitoring System,RNSMS), 讨论了RNSMS的工作模式、实现功能、关键技术等问题。RNSMS能实时地对网络活动进行监控,对常见网络数据包(HTTP,FTP,Telnet,POP,SMTP,SSL,UDP)... 提出了一种实时网络安全监控系统(Real-time Network Security Monitoring System,RNSMS), 讨论了RNSMS的工作模式、实现功能、关键技术等问题。RNSMS能实时地对网络活动进行监控,对常见网络数据包(HTTP,FTP,Telnet,POP,SMTP,SSL,UDP)内容进行实时分析还原,并加入OPSEC接口,加强与其他网络安全工具的协作互动。应用表明RNSMS是一种有效的网络安全工具。 展开更多
关键词 网络安全 网络监控 TCP/IP协议 协议分析 OPSEC
在线阅读 下载PDF
网络安全检测框架与方法研究 被引量:21
8
作者 刘强 蔡志平 +3 位作者 殷建平 董德尊 唐勇 张一鸣 《计算机工程与科学》 CSCD 北大核心 2017年第12期2224-2229,共6页
网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保... 网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保障体系的核心环节。系统地介绍了针对入侵检测框架、特征自动生成、安全检测理论及方法、网络拓扑监控与网络路由控制等问题已取得的若干创新成果,梳理出网络安全检测算法和框架、无线网络安全检测、网络监控和安全增强等若干科学发现,最后总结了网络安全检测与控制技术发展趋势。 展开更多
关键词 网络安全检测 特征生成 无线网络安全 网络拓扑自监控 路由控制
在线阅读 下载PDF
基于词素特征的轻量级域名检测算法 被引量:31
9
作者 张维维 龚俭 +2 位作者 刘茜 刘尚东 胡晓艳 《软件学报》 EI CSCD 北大核心 2016年第9期2348-2364,共17页
对网络中DNS交互报文进行检测以发现恶意服务,是网络安全监测的一个重要手段,这种检测往往要求系统能够实时或准实时地发现监测域名中的可疑对象.面对庞大的域名集合,若对所有域名使用同样强度的监测通常开销过大.通过挖掘域名字面蕴含... 对网络中DNS交互报文进行检测以发现恶意服务,是网络安全监测的一个重要手段,这种检测往往要求系统能够实时或准实时地发现监测域名中的可疑对象.面对庞大的域名集合,若对所有域名使用同样强度的监测通常开销过大.通过挖掘域名字面蕴含的词素(词根、词缀、拼音及缩写)特征,提出一种轻量级检测算法,能够快速锁定可疑域名,以便后续有针对性地进行DPI检测.实验结果表明:基于词素特征的检测算法比统计n元组频率分布的方法虽然略微增加了58.3%的内存开销,但却具备抗逃避能力以及更高的准确率(相对提高35.2%);与基于单词特征的方法相比,极大地降低了计算复杂度(相对降低64.8%),并减少了2.6%的内存开销,而准确率仅下降2.5%. 展开更多
关键词 网络安全监测 域名检测 词素 字符串切分 C4.5分类器
在线阅读 下载PDF
网络信息过滤系统(NIFS)的研究与实现 被引量:13
10
作者 梁理 黄樟钦 侯义斌 《小型微型计算机系统》 CSCD 北大核心 2003年第2期195-198,共4页
随着 Internet普及和应用 ,电子商务和企业上网已经成为一种发展趋势 .网络的安全日益引起人们的关注 .提供一定的手段 ,实时对网络中的信息进行监测具有十分重要的意义 .本文利用中文文档信息处理中特定分类文档特征向量提取技术 ,为... 随着 Internet普及和应用 ,电子商务和企业上网已经成为一种发展趋势 .网络的安全日益引起人们的关注 .提供一定的手段 ,实时对网络中的信息进行监测具有十分重要的意义 .本文利用中文文档信息处理中特定分类文档特征向量提取技术 ,为信息过滤提供依据 ;并且从信息过滤系统结构、网络信息捕获、网络协议分析等方面对网络信息过滤系统 ( NIFS) 展开更多
关键词 网络信息过滤系统 计算机网络 INTERNET INTRANET 企业内部网 网络安全 网络监视 中文处理
在线阅读 下载PDF
基于安全威胁预测的5G网络切片功能迁移策略 被引量:9
11
作者 何赞园 王凯 +2 位作者 牛犇 游伟 汤红波 《计算机应用》 CSCD 北大核心 2019年第2期446-452,共7页
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网... 随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。 展开更多
关键词 网络切片 安全威胁 迁移 同驻攻击
在线阅读 下载PDF
一个基于移动Agent的分布式入侵检测系统 被引量:7
12
作者 安娜 张凡 +2 位作者 吴晓南 张建中 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期25-28,共4页
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统... 目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统体系结构、功能设置、移动Agent组成与应用等问题。结果 所设计的系统具有分布、异构、灵活和可扩充的优点。结论 所完成的工作对大型网络应用和网络管理系统的开发有一定借鉴意义。 展开更多
关键词 网络安全 移动AGENT 入侵检测 网络监测
在线阅读 下载PDF
基于移动智能终端管理的远程监控与管理技术 被引量:8
13
作者 刘武 孙东红 +3 位作者 任萍 姚星昆 郑先伟 刘源源 《实验技术与管理》 CAS 北大核心 2013年第4期58-61,共4页
实现了基于移动智能终端管理的远程安防系统(RMAS-MIT),远程安防系统(RMAS)由前端视频采集系统、预处理、数据传输、处理控制中心以及报警系统组成。处理中心根据采集的图像进行识别处理并根据管理员设定的异常条件,判断是否存在异常。... 实现了基于移动智能终端管理的远程安防系统(RMAS-MIT),远程安防系统(RMAS)由前端视频采集系统、预处理、数据传输、处理控制中心以及报警系统组成。处理中心根据采集的图像进行识别处理并根据管理员设定的异常条件,判断是否存在异常。如果出现异常事件,给出异常类型和处理方案,同时启动报警机制,系统管理员还可以通过管理系统向监控现场喊话。针对IPv4地址短缺,私有IP地址广泛使用的现实情况,综合利用端口映射(Port Map)和动态域名(Dynamic DNS)开发实现动态反向连接跟踪技术(dy-namic reverse connection trace,DRCT),很好地解决了私有网络环境下RSMS系统的远程管理问题。实践表明,RSMS-MIT系统能够对实验室其他重要场所进行实时移动安全监控。 展开更多
关键词 远程监控 移动智能终端 网络安全 网络管理
在线阅读 下载PDF
面向入侵检测的网络安全监测实现模型 被引量:22
14
作者 龚俭 董庆 陆晟 《小型微型计算机系统》 CSCD 北大核心 2001年第2期145-148,共4页
本文提出了一种面向入侵监测的网络安全监测模型 ,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成 ,能够对已知的网络入侵方式进行有效地实时监测 .文章给出了基于安全分析机概念的安全知识表达方法 ,并对扫描 (scan) ,te... 本文提出了一种面向入侵监测的网络安全监测模型 ,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成 ,能够对已知的网络入侵方式进行有效地实时监测 .文章给出了基于安全分析机概念的安全知识表达方法 ,并对扫描 (scan) ,teardrop,land等常见攻击方式进行了特征刻划 .此外 ,论文还对安全监测系统设计中应当考虑的问题 ,如报警问题进行了讨论 . 展开更多
关键词 入侵检测 报警机制 网络安全监测系统 计算机网络
在线阅读 下载PDF
智能家庭网络安全解决方案 被引量:8
15
作者 桂兵祥 胡晓 +2 位作者 尹兰 姚微微 吕国斌 《计算机工程》 CAS CSCD 北大核心 2003年第1期165-167,共3页
:阐述了智能家庭网络的基本概念及功能,并对其在Internet环境下的安全问题进行了讨论;在充分考虑其有限资源的情况下,给出了一个基于Internet 环境的智能家庭网络安全解决方案,为家庭自动化设备的远程监控系统提供具有保密性、可... :阐述了智能家庭网络的基本概念及功能,并对其在Internet环境下的安全问题进行了讨论;在充分考虑其有限资源的情况下,给出了一个基于Internet 环境的智能家庭网络安全解决方案,为家庭自动化设备的远程监控系统提供具有保密性、可认证性、可授权性和数据完整性的安全机制。 展开更多
关键词 网络安全 计算机网络 INTERNET 智能家庭网络 远程监控系统
在线阅读 下载PDF
3G技术在电能质量监测系统中的应用 被引量:16
16
作者 张逸 杨洪耕 +2 位作者 叶茂清 王巍 林瑞星 《电力系统保护与控制》 EI CSCD 北大核心 2012年第17期139-144,共6页
针对目前电能质量监测数据采用专用有线网络方式传输存在的接入终端范围受制约、网络带宽资源受限、建设维护投入大且周期长等问题,研究并实现了基于3G技术的电能质量监测系统无线通信网络。提出了无线通信网络硬件架构,采用L2TP与IPSe... 针对目前电能质量监测数据采用专用有线网络方式传输存在的接入终端范围受制约、网络带宽资源受限、建设维护投入大且周期长等问题,研究并实现了基于3G技术的电能质量监测系统无线通信网络。提出了无线通信网络硬件架构,采用L2TP与IPSec相结合的VPN技术构建监测数据虚拟专用传输通道。通过对试运行期间实测数据传输速率、网络稳定性及抗攻击能力进行分析,证明了该方案具有较高的可靠性、安全性及工程实用价值。目前3G无线网络作为有线网络的重要补充,已经在四川电网统一电能质量监测系统中成功应用。 展开更多
关键词 3G技术 电能质量监测系统 通信网络 VPN 安全性
在线阅读 下载PDF
网络监控审计系统的设计与实现 被引量:13
17
作者 许霆 袁萌 史美林 《计算机工程与应用》 CSCD 北大核心 2002年第18期149-150,153,共3页
防火墙是传统的网络安全产品,部署防火墙也是最常用的安全解决方案。但是随着网络入侵和攻击手段越来越先进,传统防火墙的缺点越来越明显。该文以朗新网络安全监控审计系统(NetshieNIA)为基础,介绍了新一代网络安全产品的设计实现。
关键词 网络监控审计系统 设计 防火墙 网络安全 TCP/IP协议 计算机网络
在线阅读 下载PDF
电网广域动态安全监测系统及其动态模拟试验 被引量:43
18
作者 肖晋宇 谢小荣 +4 位作者 李建 张涛 罗建裕 王小英 吴玉林 《电网技术》 EI CSCD 北大核心 2004年第6期5-9,共5页
介绍了一种新型电网广域动态安全监测系统及其动态模拟试验。该系统由 3 部分组成:以相量测量单元(PMU)为核心的子站系统、以同步相量数据平台为核心的主站系统和分析中心站高级应用系统。PMU 在子站实现相量的同步实时测量和打包发送;... 介绍了一种新型电网广域动态安全监测系统及其动态模拟试验。该系统由 3 部分组成:以相量测量单元(PMU)为核心的子站系统、以同步相量数据平台为核心的主站系统和分析中心站高级应用系统。PMU 在子站实现相量的同步实时测量和打包发送;主站系统对来自子站的相量数据进行再同步处理、存储管理以及转发,为高级分析功能提供实时的或历史的相量数据;分析中心站集成了用于实时在线监视与事后分析的软件。在清华大学电力系统大型发电设备安全控制与仿真国家重点实验室用 3 机 9 节点的试验系统,对该系统的性能进行了全面测试,进行了精度测试以及短路故障、线路无故障跳开和断线等多种扰动下的模拟试验。试验结果表明,该系统具备了对实际电网动态过程进行广域实时监测与分析的能力。 展开更多
关键词 电网 广域动态安全监测系统 动态模拟试验 电力系统
在线阅读 下载PDF
面向远端屏幕监控的一种图像压缩传输方法 被引量:19
19
作者 肖道举 刘洪峰 陈晓苏 《计算机工程与设计》 CSCD 北大核心 2005年第12期3356-3357,3364,共3页
针对已有的屏幕图像传输技术过于消耗主机资源和网络带宽的现状,给出了一种改进的远端屏幕图像压缩传输方法。通过对屏幕图像进行分块,只传输发生改变的屏幕图像块,大大地减少了图像数据的传输流量,提高了控制端屏幕刷新的流畅度。最后... 针对已有的屏幕图像传输技术过于消耗主机资源和网络带宽的现状,给出了一种改进的远端屏幕图像压缩传输方法。通过对屏幕图像进行分块,只传输发生改变的屏幕图像块,大大地减少了图像数据的传输流量,提高了控制端屏幕刷新的流畅度。最后对本技术进行性能测试,并针对不同应用环境提出优化方法,可以作为网络监控、远程控制等系统屏幕传输算法的参考。 展开更多
关键词 屏幕监控 图像传输 图像压缩 远程控制 网络安全
在线阅读 下载PDF
局域网中网络监听与防范技术 被引量:22
20
作者 王威伟 郑雪峰 《计算机工程与设计》 CSCD 北大核心 2005年第11期3056-3058,共3页
网络监听技术是网络安全攻防技术中很重要的一种。详细讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体防范措施,同时讨论了如何主动去发现这些非法的网络监听。网络管理员把绝大部分精力都放在了来自局域网外部的安全威... 网络监听技术是网络安全攻防技术中很重要的一种。详细讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体防范措施,同时讨论了如何主动去发现这些非法的网络监听。网络管理员把绝大部分精力都放在了来自局域网外部的安全威胁上,而忽视了内部的隐患。通过分析,网络管理人员应对这一问题给予足够的重视,并及时采取相应的有效措施。 展开更多
关键词 网络监听 网络安全:ARP MAC
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部