期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
多源异构大数据网络信息安全态势要素识别方法
1
作者 铁富珍 《电子设计工程》 2025年第2期18-21,27,共5页
针对安全态势要素识别误差较大的问题,提出多源异构大数据网络信息安全态势要素识别方法。根据时间戳分割不同时间段,降维处理多源异构大数据。在此基础上分析网络信息安全面临的威胁,计算时间窗口中全局聚合架构的安全态势值,评估目标... 针对安全态势要素识别误差较大的问题,提出多源异构大数据网络信息安全态势要素识别方法。根据时间戳分割不同时间段,降维处理多源异构大数据。在此基础上分析网络信息安全面临的威胁,计算时间窗口中全局聚合架构的安全态势值,评估目标网络脆弱性。获取数据网络信息安全态势分布权值,完成安全态势要素识别。实验结果表明,该方法能够识别出威胁情报数据、网络流量数据、安全事件日志、用户行为数据、网络拓扑结构数据,最大识别误差为0.10,具有较高的实用性。 展开更多
关键词 多源异构数据 网络信息 安全态势 要素识别
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
2
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:4
3
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 数据 安全访问 权限认证
在线阅读 下载PDF
公共安全领域多源异构数据融合技术与应用
4
作者 邱瑞 肖崇星 +1 位作者 翁海腾 朱振华 《科学技术创新》 2024年第8期95-98,共4页
针对公共安全领域涉及数据种类多、数据来源各异无法形成高效数据组织形式的问题,本文提出了一种公共安全领域多源异构数据融合技术,通过规范化治理流程,对公共安全领域海量多源异构数据进行融合治理,形成标准化存储,构建体系化的数据... 针对公共安全领域涉及数据种类多、数据来源各异无法形成高效数据组织形式的问题,本文提出了一种公共安全领域多源异构数据融合技术,通过规范化治理流程,对公共安全领域海量多源异构数据进行融合治理,形成标准化存储,构建体系化的数据资源组织形式,为公共安全领域业务应用的开展提供数据支撑。 展开更多
关键词 公共安全 多源异构 数据融合
在线阅读 下载PDF
基于多源异构数据融合分析技术的激光通信网络钓鱼检测
5
作者 徐欢潇 陈虹云 +1 位作者 吴芳 钱兰美 《激光杂志》 CAS 北大核心 2024年第3期219-223,共5页
网络钓鱼对激光通信网络的应用带来较大危险,为保障激光通信网络应用安全,提出基于多源异构数据融合分析技术的激光通信网络钓鱼检测方法。首先采集激光通信网络钓鱼特征,采用D-S证据理论融合不同来源、不同结构的激光通信网络钓鱼特征... 网络钓鱼对激光通信网络的应用带来较大危险,为保障激光通信网络应用安全,提出基于多源异构数据融合分析技术的激光通信网络钓鱼检测方法。首先采集激光通信网络钓鱼特征,采用D-S证据理论融合不同来源、不同结构的激光通信网络钓鱼特征数据,然后根据特下数,采用支持向量机检测设计激光通信网络钓鱼检测模型,最后进行了仿真实验,结果表明,该方法可有效提取并准确融合钓鱼特征数据,激光通信网络钓鱼检测激光通信网络钓鱼检测准确率超过95%,降低激光通信网络安全风险。 展开更多
关键词 多源异构数据 数据融合 激光通信网络 钓鱼检测 D-S证据理论 支持向量机
在线阅读 下载PDF
基于DS证据理论的多源网络安全数据融合模型
6
作者 黄智勇 林仁明 +2 位作者 刘宏 朱举异 李嘉坤 《现代电子技术》 北大核心 2024年第7期115-121,共7页
网络安全态势感知涉及大量的多源数据,其信息抽取难度高,是当前急需解决的问题。文中结合现有的网络安全实践,针对流量传感器产生的数据,研究了基于DS证据理论的多源网络安全数据融合方法。该方法通过设计有效的融合模型,降低数据冗余性... 网络安全态势感知涉及大量的多源数据,其信息抽取难度高,是当前急需解决的问题。文中结合现有的网络安全实践,针对流量传感器产生的数据,研究了基于DS证据理论的多源网络安全数据融合方法。该方法通过设计有效的融合模型,降低数据冗余性,实现关联性分析,并从时间、空间和事件等维度分析网络安全事件之间的关联性,形成关联后的融合数据,提高网络安全态势数据的有效性。提出的融合模型不仅有效提取了关键信息,增强了网络安全态势数据的有效性,为网络安全监管提供了有力支持,而且在网络事件可能存在误报或漏报的情况下依然能够保持较高的有效性,具有重大的实际应用价值和推广意义。 展开更多
关键词 网络安全 多源数据融合 信息抽取 流量传感器 证据理论 态势感知
在线阅读 下载PDF
基于透明加密的异构通信网络数据安全传输方法
7
作者 苗建中 《通信电源技术》 2024年第3期134-136,共3页
为解决当前异构通信网络数据安全传输中目标加密传输导致的传输稳定性低和丢包率增加的问题,文章提出一种基于透明加密的异构通信网络数据安全传输方法。该方法通过传输数据预处理和伪代码生成,采用多层级方式来提升传输的稳定性,并设... 为解决当前异构通信网络数据安全传输中目标加密传输导致的传输稳定性低和丢包率增加的问题,文章提出一种基于透明加密的异构通信网络数据安全传输方法。该方法通过传输数据预处理和伪代码生成,采用多层级方式来提升传输的稳定性,并设计多层级的传输密钥。在此基础上,构建透明加密异构通信网络数据安全传输模型,采用双向认证实现安全传输。经过对悬吊管的5条信道进行传输测试,结果显示采用本方法进行数据安全传输的丢包率控制在5%以下,表明本次结合透明加密技术的数据安全传输方法具有更高的效率和针对性,具备较好的实际应用价值。 展开更多
关键词 透明加密 异构通信 通信网络 数据安全传输 数据安全
在线阅读 下载PDF
面向异构数据源的网络安全态势研究分析 被引量:1
8
作者 张哲 《中国新通信》 2016年第22期27-28,共2页
随着网络的不断普及,网络的覆盖面越来越广,规模不断发展壮大起来。用途也逐渐增多,网络问题也开始越来越泛滥,威胁着人们的网络生活。国家、政府、单位和个人都要为此提供相关的意见和建议,使我国网络环境安全,使网民放心。本文主要面... 随着网络的不断普及,网络的覆盖面越来越广,规模不断发展壮大起来。用途也逐渐增多,网络问题也开始越来越泛滥,威胁着人们的网络生活。国家、政府、单位和个人都要为此提供相关的意见和建议,使我国网络环境安全,使网民放心。本文主要面向异构数据源的网络安全态势进行分析。 展开更多
关键词 异构数据 网络安全 态势分析 研究目标 问题及策略
在线阅读 下载PDF
基于异构数据融合的政务网络安全监测平台设计与实现 被引量:9
9
作者 刘蓓 禄凯 +1 位作者 程浩 闫桂勋 《信息安全研究》 2020年第6期491-498,共8页
近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是... 近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是第一道防线,要构建覆盖全网、全域和全业务的安全监测平台,关键是解决多源异构大数据的采集、融合分析和展现应用等难点问题,提高对全风险要素的感知、预测、防范能力.基于政务网络安全监测需求,提出"1+1+N"模式的政务网络安全监测平台架构,给出支持多源数据采集、集成接口和规范化处理的数据总线结构,介绍基于多分析引擎的数据关联分析模型和大数据融合分析技术,最后给出政务网络安全监测平台实践案例. 展开更多
关键词 安全监测 态势感知 政务网络 异构数据融合 数据分析
在线阅读 下载PDF
源安全的传感器网络数据融合协议 被引量:6
10
作者 张鹏 喻建平 刘宏伟 《通信学报》 EI CSCD 北大核心 2010年第11期87-91,共5页
针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保... 针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保障采集数据end-to-end机密性与可认证性。 展开更多
关键词 传感器网络 安全 数据融合 end-to-end机密性 end-to-end可认证性
在线阅读 下载PDF
基于可视化和数据融合技术的多元异构网络数据安全防护分析 被引量:11
11
作者 白冰 《电子设计工程》 2020年第13期137-140,146,共5页
对于目前网络安全日志数据多元异构趋势,本文基于数据融合技术与可视化技术,研究了多源异构网络数据。首先,通过信息熵等算法提取异构安全日志数据中的典型维度,并且利用符号标志与树图引入,充分挖掘数据中微观细节信息。然后,利用时间... 对于目前网络安全日志数据多元异构趋势,本文基于数据融合技术与可视化技术,研究了多源异构网络数据。首先,通过信息熵等算法提取异构安全日志数据中的典型维度,并且利用符号标志与树图引入,充分挖掘数据中微观细节信息。然后,利用时间序列图,实现网络运行趋势宏观的预测。最后,和图像特征归纳相互结合,实现网络攻击模型分析与判断。通过测试表示,此分发方法效果良好,能够实现多元异构网络安全防护,提高使用者对网络安全态势识别与感知的能力。 展开更多
关键词 数据融合 可视化 多元异构网络 数据安全
在线阅读 下载PDF
基于多源异构气象数据融合的线路状态识别算法 被引量:2
12
作者 于玉宗 刘玉鹏 汲倩倩 《电子设计工程》 2024年第12期157-161,共5页
针对传统输电线路状态判断方法存在费时费力且准确率偏低的问题,文中在多源异构气象数据融合分析的基础上提出了一种输电线路状态判别算法。该算法由气象数据分析模块和输电线路故障判断模块组成,对于LSTM网络中存在超参数选择困难的问... 针对传统输电线路状态判断方法存在费时费力且准确率偏低的问题,文中在多源异构气象数据融合分析的基础上提出了一种输电线路状态判别算法。该算法由气象数据分析模块和输电线路故障判断模块组成,对于LSTM网络中存在超参数选择困难的问题,利用WOA算法进行自动优化,以实现对气象数据的特征提取。而输电线路故障判断模块使用航拍线路图像作为训练集,通过引入GAN网络完成训练,并采用AE网络进行改进,从而提升原网络的性能。在实验测试中,所提算法在数据处理层面的MAE仅为0.1159,其余多个测试指标也均优于对比算法,同时还可根据训练得到的多源数据特征来对当前线路状态进行准确预测,表明了该算法具有良好的综合性能与工程实践能力。 展开更多
关键词 多源异构数据 长短时神经网络 鲸鱼算法 条件对抗网络 自编码器 输电线路保护
在线阅读 下载PDF
基于多源异构传感器的网络安全态势感知系统设计 被引量:11
13
作者 陈锴 《现代电子技术》 北大核心 2020年第20期74-78,共5页
为了满足大规模网络安全监控需要,设计基于多源异构传感器的网络安全态势感知系统,系统由信息采集层、多源数据融合层和态势感知层构成。其中信息采集层通过日志传感器对网络中主机和设备日志信息实施收集、预处理分析,SNMP传感器以SNM... 为了满足大规模网络安全监控需要,设计基于多源异构传感器的网络安全态势感知系统,系统由信息采集层、多源数据融合层和态势感知层构成。其中信息采集层通过日志传感器对网络中主机和设备日志信息实施收集、预处理分析,SNMP传感器以SNMP协议流程为依据,对可控设备MIB库中网络交换设备和终端设备等数据进行采集、分析。多源数据融合层利用基于逐步回归分析的多源检测数据融合方法,融合信息采集层中的多源异构传感器所采集数据。态势感知层依据融合数据通过安全态势评估和安全态势预测,感知网络安全态势。实验结果表明,该系统的网络安全态势感知符合程度好,对网络攻击性能的检测率高,可高程度约简原始报警,大大降低管理员负担。 展开更多
关键词 网络安全 态势感知 系统设计 多源异构传感器 信息获取 多源数据融合
在线阅读 下载PDF
面向大数据的异构网络安全监控及关联算法 被引量:4
14
作者 赵正波 《通讯世界》 2016年第10期117-117,共1页
随着科学技术的不断进步,信息化时代的到来,网络安全问题成为了社会关注的焦点。在网络环境下涉及到大量的数据分析、查询,过程相对较为复杂,我们根据其特点将它称之为大数据。我们所生活的网路环境又可以称为大数据时代,面对大数据时代... 随着科学技术的不断进步,信息化时代的到来,网络安全问题成为了社会关注的焦点。在网络环境下涉及到大量的数据分析、查询,过程相对较为复杂,我们根据其特点将它称之为大数据。我们所生活的网路环境又可以称为大数据时代,面对大数据时代下,网络安全问题更加严峻,尤其是异构网络安全问题的影响力非常之大,因此,我们要加强对大数据的异构网络安全进行监控,以保证其运行环境的安全性。本文就面向大数据的异构网络安全监控做了简单分析,并提出针对性的关联算法。 展开更多
关键词 数据 异构网络 安全监控 关联算法
在线阅读 下载PDF
基于多源异构传感器的网络安全运营平台设计 被引量:5
15
作者 付志博 杨航 刘家豪 《吉林大学学报(信息科学版)》 CAS 2022年第1期82-88,共7页
针对基于网络运营过程中,容易受到外界异常数据或病毒的入侵,导致网络崩坏,甚至无法正常运行问题,设计了一种基于多源异构传感器的网络安全运营平台。首先改进DS(Dempster-Shafer)证据论证的合并规则计算DS/AHP(Dempster-Shafer/Analyti... 针对基于网络运营过程中,容易受到外界异常数据或病毒的入侵,导致网络崩坏,甚至无法正常运行问题,设计了一种基于多源异构传感器的网络安全运营平台。首先改进DS(Dempster-Shafer)证据论证的合并规则计算DS/AHP(Dempster-Shafer/Analytic Hierarchy Process)方法,以此对多源异构传感器提交的安全数据融合,然后利用资源层、采集层、大数据分析层、服务层以及展示层构建威胁预警框架,最后通过日志集中管理、威胁分析、安全资产的管控分析、资产识别管理、攻击溯源分析、威胁情报的功能分析以及工单、情报驱动安全运营分析,即可实现入侵报警、追溯入侵源头等,完成安全运营平台的设计。实验证明,构建平台能识别出入侵数据,可以成功地追溯入侵源头,有效保证平台运营安全。 展开更多
关键词 多源异构传感器 网络安全 运营平台设计 DS证据 攻击溯分析
在线阅读 下载PDF
基于多源异构数据融合与RT的高铁网络优化系统 被引量:2
16
作者 赵喆 单馨漪 李昌振 《太赫兹科学与电子信息学报》 2023年第5期620-627,共8页
在高速铁路建设中,采用的电力拖车、路堑、站台、桥梁、明洞等特殊、形状不规则的建筑物,会对电磁波传播机理和多通路产生一定的影响,使其呈现出明显的衰减特性。从空间上看,呈现出强烈的空间异同性和频度相关,从而导致经验模型无法准... 在高速铁路建设中,采用的电力拖车、路堑、站台、桥梁、明洞等特殊、形状不规则的建筑物,会对电磁波传播机理和多通路产生一定的影响,使其呈现出明显的衰减特性。从空间上看,呈现出强烈的空间异同性和频度相关,从而导致经验模型无法准确表征铁路场景的电波传播特性,成为制约无线网络规划精确度与效率、限制铁路移动通信系统高质量发展的理论瓶颈之一。针对这一挑战性难题,本文开展了基于多源异构数据融合的铁路移动通信高精确度网络规划及优化系统研究。采用高性能射线跟踪(RT)技术针对铁路通信930 MHz频段下的高铁场景进行了网络优化仿真。仿真结果表明,90%的接收信号强度相较于优化前提高了13.9 dB,显著提升了铁路复杂场景中的无线网络质量。 展开更多
关键词 射线跟踪 网络优化系统 多源异构数据融合 高铁通信
在线阅读 下载PDF
基于优化深度置信网络的多源异构数据清洗算法研究 被引量:2
17
作者 程大勇 《重庆科技学院学报(自然科学版)》 CAS 2021年第6期59-63,69,共6页
针对海量工业大数据的多源异构性特征,提出一种基于优化深度置信网络的大数据清洗算法。在Hadoop框架下,利用曼哈顿距离描述高维空间内多源异构数据之间的关系,构建深度置信网络模型,基于隐含层中的RBM结构训练样本数据;同时,利用能量... 针对海量工业大数据的多源异构性特征,提出一种基于优化深度置信网络的大数据清洗算法。在Hadoop框架下,利用曼哈顿距离描述高维空间内多源异构数据之间的关系,构建深度置信网络模型,基于隐含层中的RBM结构训练样本数据;同时,利用能量函数联合概率优化神经网络模型,实现数据属性的约简,并剔除冗余、错误及不完整的干扰数据。 展开更多
关键词 多源异构数据 Hadoop框架 曼哈顿距离 深度置信网络 属性约简
在线阅读 下载PDF
基于GB-AEnet-FL网络的物联网多源异构数据聚合处理方法 被引量:4
18
作者 赖均友 《长江信息通信》 2023年第9期62-64,共3页
由于传统数据聚合处理方法还原完整数据能力低,数据聚合质量较差,研究基于GB-AEnet-FL网络的物联网多源异构数据聚合处理方法。对异常数据集进行预处理,构建测试模型对测试样本进行重构,生成对抗网络GAN来解决网络重构时生成样本单一问... 由于传统数据聚合处理方法还原完整数据能力低,数据聚合质量较差,研究基于GB-AEnet-FL网络的物联网多源异构数据聚合处理方法。对异常数据集进行预处理,构建测试模型对测试样本进行重构,生成对抗网络GAN来解决网络重构时生成样本单一问题。设定判断阈值,将得到的约束参数与阈值进行比较完成异常数据识别。设置树中每个节点的父节点,形成以基站为根节点的路由树进行数据转发。提取目标域的特征输入到范围判定层中,对特征进行判断并形成对抗关系,令不同域之间的数据分布自适应对齐。训练学习优化标签分类,得到分类结果完成物联网多源异构数据的分类聚合。实验结果证明,运用本文方法还原能力可以达到100%,数据聚合质量最优,达到预期目标,实现物联网多源异构数据聚合处理方法的有效应用。 展开更多
关键词 GB-AEnet-FL网络 物联网 多源异构 数据聚合
在线阅读 下载PDF
基于多源异构大数据的发电厂安全管控系统分析 被引量:3
19
作者 裘宇超 《集成电路应用》 2023年第12期70-72,共3页
阐述一种适用于多源异构大数据的安全管控分析系统架构,它由数据采集层、数据管理层和应用管理层构成。数据采集层对运行和检修过程中产生的数据进行采集,通过数据预处理技术,对这些数据进行清洗和预处理。数据管理层对运行过程中产生... 阐述一种适用于多源异构大数据的安全管控分析系统架构,它由数据采集层、数据管理层和应用管理层构成。数据采集层对运行和检修过程中产生的数据进行采集,通过数据预处理技术,对这些数据进行清洗和预处理。数据管理层对运行过程中产生的海量数据进行存储、分析和挖掘。应用管理层是将所采集到的数据进行分析和挖掘,以实现对电力系统运行状态的全面监控与预警。 展开更多
关键词 数据技术 多源异构 发电系统 安全管控
在线阅读 下载PDF
面向公共安全的多源异构数据结构化提取关键技术研究 被引量:3
20
作者 夏明 刘川杰 王奇 《数字通信世界》 2021年第5期3-4,30,共3页
提出了多源异构数据智慧驱动的平台架构,运用深度神经网络、自然语言处理等多项人工智能技术,将声音、图像、视频和文字等多种非结构化数据中蕴藏的丰富信息提取为结构化数据,辅以其他数据,为城市应急、防控、维稳等领域提供技术保障。
关键词 公共安全 公安 人工智能 数据 结构化提取 多源异构
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部