期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于深度神经网络的网络安全实体识别方法 被引量:22
1
作者 秦娅 申国伟 +1 位作者 赵文波 陈艳平 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第1期29-40,共12页
基于安全知识图谱的网络安全威胁情报分析能够细粒度地分析多源威胁情报数据,因此受到广泛关注.传统的命名实体识别方法难以识别网络安全领域中新的或中英文混合的安全实体,且提取的特征不充分,因此难以准确地识别网络安全实体.在深度... 基于安全知识图谱的网络安全威胁情报分析能够细粒度地分析多源威胁情报数据,因此受到广泛关注.传统的命名实体识别方法难以识别网络安全领域中新的或中英文混合的安全实体,且提取的特征不充分,因此难以准确地识别网络安全实体.在深度神经网络模型的基础上,提出一种结合特征模板的CNN-BiLSTM-CRF的网络安全实体识别方法,利用人工特征模板提取局部上下文特征,进一步利用神经网络模型自动提取字符特征和文本全局特征.实验结果表明,在大规模网络安全数据集上,提出的网络安全实体识别方法,相关评价指标优于其他算法,F值达到86%. 展开更多
关键词 网络安全实体识别 特征模板 CNN BiLSTM CRF
在线阅读 下载PDF
基于Hadoop的大规模网络安全实体识别方法 被引量:15
2
作者 秦娅 申国伟 余红星 《智能系统学报》 CSCD 北大核心 2019年第5期1017-1025,共9页
随着大数据时代的到来,如何从多源异构数据中准确地识别网络安全实体是构建网络安全知识图谱的基础问题。因此本文针对网络安全相关文本数据,研究支持海量网络数据的安全实体识别算法,为构建网络安全知识图谱奠定基础。针对海量的文本... 随着大数据时代的到来,如何从多源异构数据中准确地识别网络安全实体是构建网络安全知识图谱的基础问题。因此本文针对网络安全相关文本数据,研究支持海量网络数据的安全实体识别算法,为构建网络安全知识图谱奠定基础。针对海量的文本类网络数据中安全实体的高效精准抽取问题,本文基于Hadoop分布式计算框架提出改进的条件随机场(conditional random fields,CRF)算法,对数据集进行有效分割,实现安全实体的高效准确识别。在大规模真实网络数据集上的实验证明,本文提出的算法达到了较高的网络安全实体识别准确率,同时提高了识别的效率。 展开更多
关键词 大数据 异构数据 网络安全 知识图谱 安全实体 实体识别 网络数据 HADOOP CRF算法
在线阅读 下载PDF
基于Hadoop的网络行为大数据安全实体识别系统设计 被引量:15
3
作者 李芳菊 《现代电子技术》 北大核心 2019年第17期75-79,共5页
为解决大数据网络的负载拥塞问题,设计基于Hadoop的网络行为大数据安全实体识别系统。在Hadoop分布式框架中,规划网络行为大数据接收模块与识别发送模块的从属位置,实现网络行为大数据安全实体识别系统的硬件运行环境搭建。在此基础上,... 为解决大数据网络的负载拥塞问题,设计基于Hadoop的网络行为大数据安全实体识别系统。在Hadoop分布式框架中,规划网络行为大数据接收模块与识别发送模块的从属位置,实现网络行为大数据安全实体识别系统的硬件运行环境搭建。在此基础上,分析实体识别地址,在保持良好均衡处理结果的条件下,对识别信息进行导入导出与存储处理,实现系统软件运行环境搭建,结合基础硬件执行条件,完成基于Hadoop的网络行为大数据安全实体识别系统设计。对比实验结果表明,与理想状态下的识别系统相比,应用基于Hadoop的安全实体识别系统后,大流网络通道的占用率明显下降,单位时间内分流转发的安全信息总量提升,大数据网络的负载拥塞现状得到有效缓解。 展开更多
关键词 网络行为 大数据 安全实体识别 Hadoop框架 接收发送 信息存储 系统设计
在线阅读 下载PDF
基于软提示微调和强化学习的网络安全命名实体识别方法研究 被引量:1
4
作者 田泽庶 刘春雨 +3 位作者 张云婷 张嘉宇 孟超 张宏莉 《通信学报》 EI CSCD 北大核心 2024年第10期1-16,共16页
随着网络技术的迅猛发展,新型网络安全威胁不断涌现,网络安全命名实体识别重要性日益增加。针对现有基于大语言模型的命名实体识别方法在网络安全领域识别准确率差的问题,提出了一种结合软提示微调和强化学习的网络安全命名实体识别方... 随着网络技术的迅猛发展,新型网络安全威胁不断涌现,网络安全命名实体识别重要性日益增加。针对现有基于大语言模型的命名实体识别方法在网络安全领域识别准确率差的问题,提出了一种结合软提示微调和强化学习的网络安全命名实体识别方法。通过结合软提示微调技术,针对网络安全领域的复杂性,精细调整大语言模型的识别能力,提升模型对网络安全命名实体的识别准确率,同时优化训练效率。此外,提出了基于强化学习的网络安全实体筛选器,可以有效去除训练集中的低质量标注,从而提升识别准确率。在2个开源基准网络安全实体识别数据集上评估了所提方法,实验结果表明,所提方法的F1值优于现有最佳的网络安全命名实体识别方法。 展开更多
关键词 网络安全命名实体识别 软提示微调 强化学习 大规模预训练模型
在线阅读 下载PDF
对机关档案实体安全与档案信息安全技术保护问题的认识 被引量:14
5
作者 谢建波 《档案管理》 北大核心 2010年第1期24-27,共4页
关于档案的安全问题,过去,在业务指导工作中,不说天天遇见,但也经常相见;称不上忘年交,也算过从甚密。它徜徉在我起草的文件里,如:“加强档案安全工作,关键要落实安全第一、预防为主的方针,做到思想认识上警钟长鸣、制度保证... 关于档案的安全问题,过去,在业务指导工作中,不说天天遇见,但也经常相见;称不上忘年交,也算过从甚密。它徜徉在我起草的文件里,如:“加强档案安全工作,关键要落实安全第一、预防为主的方针,做到思想认识上警钟长鸣、制度保证上严密有效,技术支撑上坚强有力、监督检查上严格细致,事故处理上严肃认真。”现在,我由业务处调到技术处后, 展开更多
关键词 信息安全技术 机关档案 保护问题 实体安全 业务指导工作 安全问题 安全工作 思想认识
在线阅读 下载PDF
图书馆INTRANET网络及信息系统的安全技术 被引量:6
6
作者 王伟 李小鹏 张明果 《情报杂志》 CSSCI 北大核心 2001年第3期41-43,共3页
从网络安全、系统安全、运行安全和实体安全四个方面对图书馆INTRANET及信息系统的安全问题进行了论述,并就每个方面相应所采用的安全技术和措施加以介绍和说明。
关键词 网络安全 系统安全 运行安全 实体安全 INTRANET 图书馆网络 信息系统
在线阅读 下载PDF
《档案馆安全风险评估指标体系》解读 被引量:6
7
作者 周耀林 韦叶玲 王吉春 《北京档案》 北大核心 2019年第7期11-15,共5页
文章分析了《档案馆安全风险评估指标体系》的出台背景,总结了其时代性、系统性、普适性、可操作性的特点。在对其主要内容展开解读的基础上,文章从赋予指标权重、统一内容表述、精准指标划分、增加必要环节等方面提出了改进建议。
关键词 档案馆安全 档案实体安全 档案信息安全 安全风险评估
在线阅读 下载PDF
馆藏城建档案实体保护工作探索 被引量:1
8
作者 蒋蓉 《中国档案》 北大核心 2018年第8期30-31,共2页
确保档案实体安全,尽量延长档案实体的保存时限,是档案馆的长期任务。在档案工作实践中,档案工作者普遍注重档案实体及信息安全,但往往忽视档案实体随时间延长形成的不可逆的损害,对定期检查档案实体以确定损害程度并采取修复措施的理... 确保档案实体安全,尽量延长档案实体的保存时限,是档案馆的长期任务。在档案工作实践中,档案工作者普遍注重档案实体及信息安全,但往往忽视档案实体随时间延长形成的不可逆的损害,对定期检查档案实体以确定损害程度并采取修复措施的理论研究与实践不足。 展开更多
关键词 档案实体 保护工作 档案工作实践 城建 馆藏 损害程度 档案工作者 实体安全
在线阅读 下载PDF
电子档案“八防”的涵义解析与应对措施
9
作者 杜恒琪 《中国档案》 北大核心 2025年第1期63-65,共3页
安全是档案工作的生命线,是档案事业发展的根基和保障。档案安全包括传统载体档案的实体安全和数字时代档案的信息安全两个方面,在数字档案馆(室)建设过程中电子档案安全尤为重要。国家档案局1983年发布的《档案馆工作通则》为保障档案... 安全是档案工作的生命线,是档案事业发展的根基和保障。档案安全包括传统载体档案的实体安全和数字时代档案的信息安全两个方面,在数字档案馆(室)建设过程中电子档案安全尤为重要。国家档案局1983年发布的《档案馆工作通则》为保障档案安全,首次提出档案库房建设需要具备抗震、防盗、防火、防水、防潮、防尘、防虫、防鼠、防高温、防强光10项要求,被业内习惯称之为“十防”。 展开更多
关键词 档案馆工作通则 档案安全 电子档案 国家档案局 信息安全 防高温 实体安全 档案库房建设
在线阅读 下载PDF
福建省渔业船舶安全管理体系建设初探 被引量:1
10
作者 刘增桢 谢庆键 《福建水产》 2007年第1期80-85,共6页
安全管理由近代的事故管理,发展到现代的隐患管理。本文概述了福建省渔业船舶安全管理状况和安全管理相关法律、法规的规定,分析渔业船舶安全管理工作中存在的问题和原因,提出在市场经济条件下构建渔业安全生产体制,促进渔业生产的发展... 安全管理由近代的事故管理,发展到现代的隐患管理。本文概述了福建省渔业船舶安全管理状况和安全管理相关法律、法规的规定,分析渔业船舶安全管理工作中存在的问题和原因,提出在市场经济条件下构建渔业安全生产体制,促进渔业生产的发展;加强对港、船、人的管理,建立健全渔业船舶安全管理体系;规范渔业船舶安全管理实体组织,控制隐患,消除危险,夯实安全生产基础。 展开更多
关键词 渔业船舶安全管理目标 安全管理实体组织 安全管理体系
在线阅读 下载PDF
基于非定长编码和滑动窗口的隐私保护记录链接方法
11
作者 叶晓东 赵迎迎 +2 位作者 孙永奇 赵思聪 刘真 《计算机工程》 CAS CSCD 北大核心 2024年第2期154-164,共11页
隐私保护记录链接(PPRL)是一种跨不同数据库高效识别同一实体对象对应的记录而不泄露记录所代表实体对象的敏感或机密信息的方法。布隆过滤器(BF)广泛应用于PPRL,其将记录中的敏感信息进行编码并使用字符q-gram实现近似匹配。但是,BF编... 隐私保护记录链接(PPRL)是一种跨不同数据库高效识别同一实体对象对应的记录而不泄露记录所代表实体对象的敏感或机密信息的方法。布隆过滤器(BF)广泛应用于PPRL,其将记录中的敏感信息进行编码并使用字符q-gram实现近似匹配。但是,BF编码容易遭受密码分析攻击,且由于对q-gram位置不敏感,会导致记录匹配的精确率较低。提出一种基于非定长编码和滑动窗口的PPRL方法,其采用的非定长编码记录生成方式不仅使记录具有位置敏感性,而且通过对有效位前后添加随机位数组隐藏了实体的位数组频率信息,从而能够有效防御频率攻击。此外,设计一种基于滑动窗口的记录链接方式,先通过快速过滤筛除大量不匹配的记录,再使用双向滑动窗口的精确匹配策略对剩余记录进行匹配,提高隐私保护记录的匹配效率。在公开数据集上的实验结果表明,相比BF方法,该方法在编码速度上快100倍左右,其同时具有更高的匹配精度,在跨数据库PPRL方面的安全性也更强。 展开更多
关键词 布隆过滤器 字符串比较 隐私保护 记录链接 安全实体对齐
在线阅读 下载PDF
延庆区档案局加强档案管理安全工作
12
《北京档案》 北大核心 2017年第10期63-63,共1页
前不久,区档案局制发了《关于进一步加强延庆区档案安全工作的通知》,就各立档单位档案安全工作组织领导和档案实体安全、档案资源安全、档案信息安全、档案保密、档案利用安全等方面提出要求。同时,区档案局对部分单位开展了档案安... 前不久,区档案局制发了《关于进一步加强延庆区档案安全工作的通知》,就各立档单位档案安全工作组织领导和档案实体安全、档案资源安全、档案信息安全、档案保密、档案利用安全等方面提出要求。同时,区档案局对部分单位开展了档案安全抽查。 展开更多
关键词 档案安全工作 档案管理 档案局 档案信息安全 立档单位 实体安全 组织领导 资源安全
在线阅读 下载PDF
档案安全是服务社会之本
13
作者 胡颖 《北京档案》 北大核心 2012年第6期1-1,共1页
档案不可再生的根本属性,决定了档案资料的实体安全是服务社会之本。倘若馆藏史料的实体安全没有保障,档案工作者对历史负责、为现实服务、替未来着想的使命则成为空谈,留存历史、服务社会、造福于民的职业宗旨也成了无源之水、无本之... 档案不可再生的根本属性,决定了档案资料的实体安全是服务社会之本。倘若馆藏史料的实体安全没有保障,档案工作者对历史负责、为现实服务、替未来着想的使命则成为空谈,留存历史、服务社会、造福于民的职业宗旨也成了无源之水、无本之木。北京市档案馆与陕西省档案馆经过多方商榷论证,于6月7日共同签署了档案数据异地备份协议,在确保京、陕两地档案信息安全方面上道"双保险",如此互利、互惠的善举,不仅引起有关新闻媒体关注,而且业内外有识之士也赞誉有加。 展开更多
关键词 服务社会 档案安全 北京市档案馆 档案信息安全 实体安全 档案工作者 为现实服务 档案资料
在线阅读 下载PDF
档案安全 重于泰山
14
作者 胡颖 《北京档案》 北大核心 2016年第8期1-1,共1页
档案安全是档案工作的永恒主题,也是档案工作者的首要职责。我们要从对党的事业负责、对历史负责的高度来认识档案安全工作,落实防范措施,确保档案的实体安全。自汛期以来,北京市档案局就确保汛期档案实体安全对所属业务部门提出要求,... 档案安全是档案工作的永恒主题,也是档案工作者的首要职责。我们要从对党的事业负责、对历史负责的高度来认识档案安全工作,落实防范措施,确保档案的实体安全。自汛期以来,北京市档案局就确保汛期档案实体安全对所属业务部门提出要求,要将防汛工作纳入行政执法检查和业务监督指导的重要内容,督促、指导各级档案部门要加强领导、认真自查、拟定防汛应急预案,确保各类档案资料完好无损、万无一失. 展开更多
关键词 北京市档案局 实体安全 业务监督 行政执法 防范措施 机关档案工作 综合档案馆 文件材料归档 第五媒体 首要职责
在线阅读 下载PDF
浅议银行电子化系统的安全原则与内容
15
作者 薛峰 《金融与经济》 1995年第8期46-47,共2页
浅议银行电子化系统的安全原则与内容薛峰金融系统是全国电子计算机开发应用最快的领域之一。电子计算机在银行业中的广泛应用,不但改变了传统银行业务的处理方式,而且各种在电子计算机基础上的新的银行服务业务也相继出现,日益改变... 浅议银行电子化系统的安全原则与内容薛峰金融系统是全国电子计算机开发应用最快的领域之一。电子计算机在银行业中的广泛应用,不但改变了传统银行业务的处理方式,而且各种在电子计算机基础上的新的银行服务业务也相继出现,日益改变人们的日常生活习惯和社会经济活动方... 展开更多
关键词 银行电子化系统 安全原则 计算机安全技术 系统安全 计算机病毒 基本原则 金融机构 联机系统 数据传输 实体安全
在线阅读 下载PDF
一种基于漏洞威胁模式的网络表示学习算法
16
作者 黄易 申国伟 +1 位作者 赵文波 郭春 《计算机科学》 CSCD 北大核心 2020年第7期292-298,共7页
威胁情报分析可为网络攻防提供有效的攻防信息,而细粒度的挖掘即网络威胁情报数据中的安全实体及实体间的关系,是网络威胁情报分析研究的热点。传统的机器学习算法,在被应用到大规模网络威胁情报数据分析中时,面临着稀疏、高维等问题,... 威胁情报分析可为网络攻防提供有效的攻防信息,而细粒度的挖掘即网络威胁情报数据中的安全实体及实体间的关系,是网络威胁情报分析研究的热点。传统的机器学习算法,在被应用到大规模网络威胁情报数据分析中时,面临着稀疏、高维等问题,进而难以有效地捕获网络信息。为此,针对网络安全漏洞的分类问题,文中提出了一种基于漏洞威胁模式的网络表示学习算法——HSEN2vec。该算法旨在最大限度地捕获异构安全实体网络的结构和语义信息,并从中获得安全实体的低维向量表示。该算法首先基于漏洞威胁模式获取异构安全实体网络的结构信息,随后通过Skip-gram模型建模,并通过负采样技术进行有效预测进而得到最终的向量表示。实验结果表明,在国家安全漏洞数据上,与其他方法相比,利用所提算法进行漏洞分类的准确率等评价指标有所提升。 展开更多
关键词 网络表示学习 异构安全实体网络 威胁模式 漏洞
在线阅读 下载PDF
论电子政务与电子文件的保护 被引量:5
17
作者 罗茂斌 《档案管理》 北大核心 2001年第4期10-12,共3页
关键词 电子政务 电子文件 保护 安全管理 安全管理机构 实体安全 备份
在线阅读 下载PDF
如何做好档案托管工作 被引量:3
18
作者 李海英 《中国档案》 北大核心 2014年第4期30-31,共2页
随着经济社会发展,档案数量飞速增长,以北京为例,2009年到2013年,全市各机关档案室仅纸质档案数量就增加了42.7%[1]。由于档案数量增加,单位用房紧张,在不得已情况下,一些机关、企事业单位便将本单位部分档案有偿托管到社会上的档案服... 随着经济社会发展,档案数量飞速增长,以北京为例,2009年到2013年,全市各机关档案室仅纸质档案数量就增加了42.7%[1]。由于档案数量增加,单位用房紧张,在不得已情况下,一些机关、企事业单位便将本单位部分档案有偿托管到社会上的档案服务机构。 展开更多
关键词 机关档案室 托管服务 企事业单位 文件中心 区档案馆 社会服务 实体安全 服务标准 质量信誉 监管效能
在线阅读 下载PDF
从虚拟经济角度认识经济“倒金字塔”现象
19
作者 刘晓欣 《经济与管理研究》 CSSCI 北大核心 2005年第9期23-26,共4页
经济“倒金字塔”是指一国以价值形态方式存在的金融工具总价值与经济产出总量之比值不断提高的过程中,形成了虚拟资产规模大于实际资产规模,虚拟资产与实际资产非对称性的倒置金字塔结构。虚拟经济理论认为“倒金字塔”存在是经济虚拟... 经济“倒金字塔”是指一国以价值形态方式存在的金融工具总价值与经济产出总量之比值不断提高的过程中,形成了虚拟资产规模大于实际资产规模,虚拟资产与实际资产非对称性的倒置金字塔结构。虚拟经济理论认为“倒金字塔”存在是经济虚拟化的正常反映,但是,自20世纪80年代以来,倒置金字塔头重脚轻趋势更为突出,这一现象应引起我们的重视,要注意处理好货币、虚拟经济与实体经济的关系,保持宏观经济稳定,保障国家金融安全。 展开更多
关键词 经济“倒金字塔” 虚拟经济 实体经济金融安全 “倒金字塔” 经济角度 虚拟资产 20世纪80年代以来 资产规模 宏观经济稳定 国家金融安全
在线阅读 下载PDF
Damage and penetration behavior of aluminum foam at various impacts 被引量:6
20
作者 CHO Hosun CHO Jaeung 《Journal of Central South University》 SCIE EI CAS 2014年第9期3442-3448,共7页
In this work, the damage and penetration behavior of aluminum foam at various types of impact were examined through experiments. The impact energy of a striker was applied on the fixed aluminum foam having a thickness... In this work, the damage and penetration behavior of aluminum foam at various types of impact were examined through experiments. The impact energy of a striker was applied on the fixed aluminum foam having a thickness of 25 mm while increasing its impact by 2 J at each strike from 6 J to 16 J. The results show that the impact energies from 6 J to 12 J could not penetrate aluminum foam. However, the aluminum foam applied with the impact energy of 12 J incurred severe damages on its lower part. Finally, the aluminum foam applied with the impact energy of 14 J was penetrated. The striker having the impact energy of 6 J could penetrate aluminum foam around 10 mm. At this moment, aluminum foam could absorb the impact energy of around 9 J. When the impact energy of 14 J was applied on the aluminum foam, the aluminum foam was penetrated and it absorbed the impact energy of around 17.2 J. It is possible to create the safer structure against impact using the results of this work. The simulation results for the verification of the experimental results imply that the results for all the experiments in this work are reliable. It is possible to predict the structural safety of the aluminum foam for an impact if the impact behavior of aluminum foam performed in this work is utilized. 展开更多
关键词 aluminum foam absorbed energy finite element analysis impact energy impact load
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部