期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
52
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一个网络信息内容安全的新领域——网络信息渗透检测技术
被引量:
12
1
作者
陈训逊
方滨兴
+1 位作者
胡铭曾
李蕾
《通信学报》
EI
CSCD
北大核心
2004年第7期185-191,共7页
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划...
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。
展开更多
关键词
信息
安全
网络信息渗透检测技术
开放的复杂巨系统
METASYNTHESIS
降级分析
在线阅读
下载PDF
职称材料
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》
被引量:
6
2
作者
刘胜珍
李田英
《高教发展与评估》
CSSCI
北大核心
2017年第3期J0013-J0013,共1页
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部...
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术。包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。
展开更多
关键词
入侵
检测
技术
信息
隐藏
技术
网络
安全
安全保护
技术
网络
信息
数字水印
技术
入侵
检测
系统
在线阅读
下载PDF
职称材料
基于深度学习的鸡种蛋早期受精信息无损检测
3
作者
柳洋洋
崔德建
+3 位作者
贾伟娥
夏元天
连正兴
李林
《计算机应用与软件》
北大核心
2025年第4期174-180,270,共8页
针对当前人工照蛋检测无精蛋时间晚、工作强度大等问题,以入孵2.5天鸡种蛋为研究对象,改进VGG16网络模型并开发图形用户界面,利用自制的静态图像采集装置采集入孵2.5天鸡种蛋图像。改进后的模型在增强后的测试集上判别准确率为98.82%,...
针对当前人工照蛋检测无精蛋时间晚、工作强度大等问题,以入孵2.5天鸡种蛋为研究对象,改进VGG16网络模型并开发图形用户界面,利用自制的静态图像采集装置采集入孵2.5天鸡种蛋图像。改进后的模型在增强后的测试集上判别准确率为98.82%,召回率为97.23%,单幅图像检测耗时为97.56 ms,与原网络相比,识别精度提升5.56百分点,单幅图像识别时间节省14.78 ms。研究结果表明,改进后的模型能有效实现孵化早期鸡种蛋受精信息的无损鉴别,为后续研发在线无损检测装置提供技术支持。
展开更多
关键词
计算机应用
技术
鸡种蛋
受精
信息
无损
检测
卷积神经
网络
深度学习
在线阅读
下载PDF
职称材料
基于激光技术的工控网络信息脆弱性检测方法研究
被引量:
1
4
作者
牧涛
杨宁
《激光杂志》
北大核心
2020年第6期58-62,共5页
为了解决现有工控网络信息脆弱性检测方法存在的检测复杂度高、实时性差的问题,提出引入激光技术对工控网络信息脆弱性检测方法进行设计。根据现有方法存在的问题提出脆弱性检测方法的框架,以此为基础,采用聚类算法对脆弱性语法分析树...
为了解决现有工控网络信息脆弱性检测方法存在的检测复杂度高、实时性差的问题,提出引入激光技术对工控网络信息脆弱性检测方法进行设计。根据现有方法存在的问题提出脆弱性检测方法的框架,以此为基础,采用聚类算法对脆弱性语法分析树特征进行提取,采用合并算法对工控网络信息脆弱性特征进行合并,得到工控网络信息脆弱性特征矩阵,通过偏序关系分组算法对特征矩阵进行分组,并利用激光检测算法对工控网络信息脆弱性进行相应的检测,实现了工控网络信息脆弱性的检测。通过实验结果得到,与现有的工控网络信息脆弱性检测方法相比较,提出的工控网络信息脆弱性检测方法极大地降低了检测复杂度,提升了检测实时性,充分说明提出的工控网络信息脆弱性检测方法具备更好的检测性能。
展开更多
关键词
激光
技术
工控
网络
信息
脆弱性
检测
在线阅读
下载PDF
职称材料
基于网络环境下信息技术的德育渗透
被引量:
7
5
作者
范孔明
《中国电化教育》
CSSCI
北大核心
2005年第8期72-74,共3页
新课程认为,教育是面向生命、创造人类精神生命的伟大事业,教育要开发学生的潜能,唤醒学生主动发展的生命意识。完整的生命不只包括知识、智力、智慧等认知因素,而且包括情感、意志等因素,所以,教育不仅应该促进学生认知的自由发展,而...
新课程认为,教育是面向生命、创造人类精神生命的伟大事业,教育要开发学生的潜能,唤醒学生主动发展的生命意识。完整的生命不只包括知识、智力、智慧等认知因素,而且包括情感、意志等因素,所以,教育不仅应该促进学生认知的自由发展,而且应该促进学生的情感、意志等的自由发展[1]。因此信息技术教学不仅要使学生了解和掌握信息技术基本知识和基本技能,培养学生的信息技术运用的能力,信息内容分析和理解能力,信息的利用能力,更要使学生拥有正确的信息伦理道德修养。
展开更多
关键词
网络
环境
信息
技术
德育
渗透
在线阅读
下载PDF
职称材料
基于物联网技术的复杂网络信息传输检测系统
被引量:
3
6
作者
李明
潘娟娟
《现代电子技术》
2021年第9期74-77,共4页
复杂网络信息传输检测系统检测效率较低,导致检测过程中稳定性差,对此,基于物联网技术设计一种新的复杂网络信息传输检测系统,对系统硬件和软件进行优化研究。由传输控制器、数据采集模块、通信模块、电源模块、警报模块、储存模块等部...
复杂网络信息传输检测系统检测效率较低,导致检测过程中稳定性差,对此,基于物联网技术设计一种新的复杂网络信息传输检测系统,对系统硬件和软件进行优化研究。由传输控制器、数据采集模块、通信模块、电源模块、警报模块、储存模块等部分构成系统硬件结构,通过TLP521⁃1型号光电耦合器提高硬件的耦合能力。利用初始化、参数设定、建立网络结构、分析待机状态、中断处理实现软件操作流程。为验证系统的有效性,设定对比实验,结果表明,基于物联网技术的复杂网络信息传输检测系统能够有效提高检测效率,保持检测过程的稳定性。
展开更多
关键词
传输
检测
网络
信息
复杂
网络
物联网
技术
软件流程
检测
效率
在线阅读
下载PDF
职称材料
信息安全设施中入侵检测技术探讨
被引量:
8
7
作者
谢赞福
魏文国
《计算机工程与设计》
CSCD
2004年第3期390-393,共4页
从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系...
从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系统构造研究中存在的一些问题及相应的解决方案。
展开更多
关键词
网络
安全
信息
安全设施
入侵
检测
技术
数据仓库
入侵
检测
系统
性能指标
在线阅读
下载PDF
职称材料
网络系统的信息安全技术浅析
被引量:
3
8
作者
刘国华
《档案管理》
北大核心
2002年第4期11-12,共2页
本文对保证网络系统信息安全的几种主要技术进行了研究,指出了这些技术在保证信息安全方面有一定的局限性,并提出了在保证网络系统的信息安全方面可以使用一种动态响应的防御技术——入侵检测技术。
关键词
网络
系统
信息
安全
技术
入侵
检测
技术
防火墙
技术
加密
技术
身份认证
计算机
在线阅读
下载PDF
职称材料
数据融合技术在信息系统安全检测与分析中的应用
被引量:
1
9
作者
杨泉
《信息网络安全》
2005年第11期53-54,共2页
关键词
数据融合
技术
信息
系统
安全
检测
应用
安全防御体系
安全事件
网络
规模
复杂程度
攻击行为
在线阅读
下载PDF
职称材料
基于大数据技术的片上网络静态漏洞检测系统研究
被引量:
2
10
作者
李杰
曹鹏飞
杨君
《现代电子技术》
北大核心
2019年第21期77-81,共5页
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭...
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭建。在此基础上,采集漏洞信息的入侵行为,并以此为标准编写大数据检测函数,在相关组织设备的促进下,构建片上网络的静态漏洞行为链,实现新型检测系统的软件运行环境搭建。结合基础硬件条件,完成基于大数据技术的片上网络静态漏洞检测系统研究。对比实验结果显示,与hook系统相比,应用新型漏洞检测系统后,计算机片上网络的平均容错率达到90%,单位时间内出现的漏洞总量不超过3.0×10^9TB,序列化运行危害得到有效缓解。
展开更多
关键词
大数据
技术
网络
漏洞
检测
系统
漏洞行为链
入侵
信息
采集
检测
函数
在线阅读
下载PDF
职称材料
面向僵尸网络检测的信息融合系统设计研究
11
作者
侯婕
薛亮
邢晓莉
《兵工学报》
EI
CAS
CSCD
北大核心
2015年第S2期285-291,共7页
随着科学技术的快速发展,全球计算空间受到的僵尸网络威胁与日俱增。僵尸网络检测最近已成为网络安全领域的重大研究课题。目前大部分的检测方法只是针对单一信息源提供的证据信息,并不能掌握僵尸网络的全面活动路线,因此,也很难实现高...
随着科学技术的快速发展,全球计算空间受到的僵尸网络威胁与日俱增。僵尸网络检测最近已成为网络安全领域的重大研究课题。目前大部分的检测方法只是针对单一信息源提供的证据信息,并不能掌握僵尸网络的全面活动路线,因此,也很难实现高精度地检测。本文提出一个面向僵尸网络检测的信息融合系统。在该系统中,信息融合流程被划分为数据、特性以及决策3个级别。此外,重点介绍了该系统中的核心组成部分——特征提取模块。在决策融合过程,还引入了D-S证据理论的扩展,并给出了证明。最后,以一个代表性的实例,说明了该系统能有效融合来自多个传感器的复杂信息,从而达到更好的检测效果。
展开更多
关键词
信息
安全
技术
计算机系统结构
僵尸
网络
网络
安全
信息
融合
僵尸
检测
在线阅读
下载PDF
职称材料
大数据环境下的信息安全检测技术
被引量:
3
12
作者
成建宏
潘积文
+2 位作者
郑少波
杨玉龙
朱义杰
《信息安全研究》
2018年第5期433-439,共7页
通过近年来信息安全频发事件和文献资料论证了大数据环境下信息安全的重要性,结合国内外信息安全重大事件,阐述了大数据环境下信息安全新特征,包括综合安全、规模安全、泛在安全及跨域安全等;总结了大数据环境下的信息安全所面临的挑战...
通过近年来信息安全频发事件和文献资料论证了大数据环境下信息安全的重要性,结合国内外信息安全重大事件,阐述了大数据环境下信息安全新特征,包括综合安全、规模安全、泛在安全及跨域安全等;总结了大数据环境下的信息安全所面临的挑战,提出信息安全管理新要求、新路径及新理念的应对措施;探讨了大数据环境下信息安全检测技术及其发展趋势;陈述了近几年来贵州航天计量测试技术研究所在大数据安全方面所做的工作,并对大数据环境下信息安全检测技术的发展趋势进行了展望.这对贵州省实施"万企融合"大行动、打好"数字经济"攻坚战,推动我国实施网络强国战略、国家大数据战略和国家安全战略都具有重要的理论意义和实践价值.
展开更多
关键词
大数据
信息
安全
检测
技术
网络
强国
国家安全
在线阅读
下载PDF
职称材料
“网络信息技术·产业论坛”将办
13
作者
卞中昊
《信息网络安全》
2004年第6期9-9,共1页
关键词
“
网络
信息
技术
·产业论坛”
南京市
入侵
检测
证书认证系统
在线阅读
下载PDF
职称材料
入侵检测技术的挑战与发展
被引量:
14
14
作者
张雪芹
顾春华
林家骏
《计算机工程与设计》
CSCD
2004年第7期1096-1099,共4页
入侵检测系统(IDS,Intrusion Detection System)作为一种主动检测系统,已逐渐成为重要的安全工具。在介绍了入侵检测系统的分类和原理的基础上,讨论了目前IDS面临的主要挑战,最后就IDS技术的发展方向做了较为详尽的探讨。
关键词
入侵
检测
技术
IDS
计算机
网络
信息
安全
误用
检测
异常
检测
在线阅读
下载PDF
职称材料
网络攻击检测中的机器学习方法综述
被引量:
6
15
作者
覃爱明
胡昌振
谭惠民
《安全与环境学报》
CAS
CSCD
2001年第1期30-36,共7页
在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
关键词
网络
攻击
检测
系统
机器学习
技术
网络
信息
系统
安全防护
在线阅读
下载PDF
职称材料
基于BP神经网络的病毒检测方法
被引量:
8
16
作者
郭晨
梁家荣
梁美莲
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第2期152-153,156,共3页
提出了一种基于BP神经网络的病毒检测方法,该方法成功地把BP神经网络的理论引入计算机病毒的检测中。该方法比传统的病毒检测技术更有效地对系统信息和文件系统进行语法分析,快速地诊断出被感染病毒以及病毒类型。
关键词
BP神经
网络
文件系统
计算机病毒
系统
信息
病毒类型
病毒
检测
技术
语法分析
诊断
感染病
方法
在线阅读
下载PDF
职称材料
自然免疫机理对信息安全防护技术的启示
被引量:
2
17
作者
闫巧
谢维信
喻建平
《系统工程与电子技术》
EI
CSCD
北大核心
2002年第11期94-99,共6页
自然免疫系统起着与信息安全防护系统相类似的作用 ,前者保护身体免受病毒的侵害 ,而后者防止计算机信息遭到病毒入侵的攻击。自然免疫系统具有多层次、分布性、多样性、容错性、动态防护、自适应性、联想记忆、自我防护等特点。系统地...
自然免疫系统起着与信息安全防护系统相类似的作用 ,前者保护身体免受病毒的侵害 ,而后者防止计算机信息遭到病毒入侵的攻击。自然免疫系统具有多层次、分布性、多样性、容错性、动态防护、自适应性、联想记忆、自我防护等特点。系统地介绍了将自然免疫系统的一些特点应用于信息安全防护中的现有技术 ,并进一步深入全面地讨论自然免疫的所有特点以及这些特点为我们建立一个鲁棒、分布、自适应的信息防护系统所带来的启示。
展开更多
关键词
自然免疫机理
信息
安全防护
技术
网络
安全
入侵
检测
反面选择
在线阅读
下载PDF
职称材料
基于区块链技术的多源网络数据隐私保护方法
被引量:
7
18
作者
仲蓓鑫
林浩
+1 位作者
孔苏鹏
程实
《信息安全研究》
2021年第1期86-89,共4页
针对多源网络数据在传输过程中安全系数较低,无法保证用户信息的安全问题,开展多源网络数据隐私保护的研究,提出一种基于区块链技术的多源网络数据隐私保护方法.通过对多源网络数据在传输过程中是否产生恶意节点进行检测,再利用区块链...
针对多源网络数据在传输过程中安全系数较低,无法保证用户信息的安全问题,开展多源网络数据隐私保护的研究,提出一种基于区块链技术的多源网络数据隐私保护方法.通过对多源网络数据在传输过程中是否产生恶意节点进行检测,再利用区块链技术的独特性对数据隐私进行保护.通过实验证明,该方法与传统方法相比有效提高了数据传输的安全系数,为多源网络节点的信任和隐私提供有效保障.
展开更多
关键词
区块链
技术
多源
网络
数据
隐私保护
信息
安全
节点
检测
在线阅读
下载PDF
职称材料
信息服务与网络信息安全
被引量:
3
19
作者
张明果
《情报杂志》
CSSCI
北大核心
2003年第9期66-67,共2页
介绍了网络信息服务的概况和国外政府、我国及世界跨国大公司的网络信息服务的安全措施 ,同时也介绍了网络信息服务安全实施技术。
关键词
网络
信息
服务
网络
信息
安全
信息
系统安全
安全防范
防火墙
技术
密码验证
入侵
检测
系统
病毒防范
在线阅读
下载PDF
职称材料
基于小波动态神经网络的非线性系统鲁棒故障检测
20
作者
张登峰
陆宝春
王执铨
《火炮发射与控制学报》
北大核心
2004年第1期32-36,共5页
针对一类满足Lipschitz条件的非线性系统,采用小波动态神经网络设计非线性观测器,以实现系统的实时鲁棒故障检测。通过小波网络逼近非线性项提高状态估计的精度,并在动态网络中加入鲁棒项增强了对不确定干扰的鲁棒性。同时采用RBF神经网...
针对一类满足Lipschitz条件的非线性系统,采用小波动态神经网络设计非线性观测器,以实现系统的实时鲁棒故障检测。通过小波网络逼近非线性项提高状态估计的精度,并在动态网络中加入鲁棒项增强了对不确定干扰的鲁棒性。同时采用RBF神经网络(RBFNN)对残差序列进行实时预测,实现了故障预报功能。文中证明了观测器设计的稳定性和鲁棒性,仿真示例验证了该方法的有效性。
展开更多
关键词
小波动态神经
网络
信息
处理
技术
故障
检测
鲁棒性
故障预报
在线阅读
下载PDF
职称材料
题名
一个网络信息内容安全的新领域——网络信息渗透检测技术
被引量:
12
1
作者
陈训逊
方滨兴
胡铭曾
李蕾
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期185-191,共7页
基金
国家"863"基金资助项目(2002AA147020)
文摘
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。
关键词
信息
安全
网络信息渗透检测技术
开放的复杂巨系统
METASYNTHESIS
降级分析
Keywords
information security
NIPT
open huge complex systems
metasynthesis
degrading analysis
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》
被引量:
6
2
作者
刘胜珍
李田英
机构
商丘医学高等专科学校
出处
《高教发展与评估》
CSSCI
北大核心
2017年第3期J0013-J0013,共1页
文摘
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术。包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。
关键词
入侵
检测
技术
信息
隐藏
技术
网络
安全
安全保护
技术
网络
信息
数字水印
技术
入侵
检测
系统
分类号
TP393.08-5 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于深度学习的鸡种蛋早期受精信息无损检测
3
作者
柳洋洋
崔德建
贾伟娥
夏元天
连正兴
李林
机构
中国农业大学信息与电气工程学院
中国农业大学动物科学学院
出处
《计算机应用与软件》
北大核心
2025年第4期174-180,270,共8页
基金
国家重点研发计划项目(2016YFD0300710)。
文摘
针对当前人工照蛋检测无精蛋时间晚、工作强度大等问题,以入孵2.5天鸡种蛋为研究对象,改进VGG16网络模型并开发图形用户界面,利用自制的静态图像采集装置采集入孵2.5天鸡种蛋图像。改进后的模型在增强后的测试集上判别准确率为98.82%,召回率为97.23%,单幅图像检测耗时为97.56 ms,与原网络相比,识别精度提升5.56百分点,单幅图像识别时间节省14.78 ms。研究结果表明,改进后的模型能有效实现孵化早期鸡种蛋受精信息的无损鉴别,为后续研发在线无损检测装置提供技术支持。
关键词
计算机应用
技术
鸡种蛋
受精
信息
无损
检测
卷积神经
网络
深度学习
Keywords
Computer application techonology
Chicken eggs
Fertilization information
Non-destructive detection
Convolutional neural networks
Deep learning
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于激光技术的工控网络信息脆弱性检测方法研究
被引量:
1
4
作者
牧涛
杨宁
机构
航天材料及工艺研究所
北京航天长征飞行器研究所
北京航空航天大学软件学院
出处
《激光杂志》
北大核心
2020年第6期58-62,共5页
基金
北京市属高等学校青年拔尖人才培育计划项目(No.CIT&TCD201705068)。
文摘
为了解决现有工控网络信息脆弱性检测方法存在的检测复杂度高、实时性差的问题,提出引入激光技术对工控网络信息脆弱性检测方法进行设计。根据现有方法存在的问题提出脆弱性检测方法的框架,以此为基础,采用聚类算法对脆弱性语法分析树特征进行提取,采用合并算法对工控网络信息脆弱性特征进行合并,得到工控网络信息脆弱性特征矩阵,通过偏序关系分组算法对特征矩阵进行分组,并利用激光检测算法对工控网络信息脆弱性进行相应的检测,实现了工控网络信息脆弱性的检测。通过实验结果得到,与现有的工控网络信息脆弱性检测方法相比较,提出的工控网络信息脆弱性检测方法极大地降低了检测复杂度,提升了检测实时性,充分说明提出的工控网络信息脆弱性检测方法具备更好的检测性能。
关键词
激光
技术
工控
网络
信息
脆弱性
检测
Keywords
laser technology
industrial control network
information
vulnerability
detection
分类号
TN249 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
基于网络环境下信息技术的德育渗透
被引量:
7
5
作者
范孔明
机构
浙江省温岭市松门小学
出处
《中国电化教育》
CSSCI
北大核心
2005年第8期72-74,共3页
文摘
新课程认为,教育是面向生命、创造人类精神生命的伟大事业,教育要开发学生的潜能,唤醒学生主动发展的生命意识。完整的生命不只包括知识、智力、智慧等认知因素,而且包括情感、意志等因素,所以,教育不仅应该促进学生认知的自由发展,而且应该促进学生的情感、意志等的自由发展[1]。因此信息技术教学不仅要使学生了解和掌握信息技术基本知识和基本技能,培养学生的信息技术运用的能力,信息内容分析和理解能力,信息的利用能力,更要使学生拥有正确的信息伦理道德修养。
关键词
网络
环境
信息
技术
德育
渗透
分类号
G634.67 [文化科学—教育学]
在线阅读
下载PDF
职称材料
题名
基于物联网技术的复杂网络信息传输检测系统
被引量:
3
6
作者
李明
潘娟娟
机构
石家庄铁道大学四方学院
出处
《现代电子技术》
2021年第9期74-77,共4页
文摘
复杂网络信息传输检测系统检测效率较低,导致检测过程中稳定性差,对此,基于物联网技术设计一种新的复杂网络信息传输检测系统,对系统硬件和软件进行优化研究。由传输控制器、数据采集模块、通信模块、电源模块、警报模块、储存模块等部分构成系统硬件结构,通过TLP521⁃1型号光电耦合器提高硬件的耦合能力。利用初始化、参数设定、建立网络结构、分析待机状态、中断处理实现软件操作流程。为验证系统的有效性,设定对比实验,结果表明,基于物联网技术的复杂网络信息传输检测系统能够有效提高检测效率,保持检测过程的稳定性。
关键词
传输
检测
网络
信息
复杂
网络
物联网
技术
软件流程
检测
效率
Keywords
transmission detection
network information
complex network
Internet of Things technology
software process
detection efficiency
分类号
TN711-34 [电子电信—电路与系统]
在线阅读
下载PDF
职称材料
题名
信息安全设施中入侵检测技术探讨
被引量:
8
7
作者
谢赞福
魏文国
机构
广东技术师范学院计算机科学系
出处
《计算机工程与设计》
CSCD
2004年第3期390-393,共4页
文摘
从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系统构造研究中存在的一些问题及相应的解决方案。
关键词
网络
安全
信息
安全设施
入侵
检测
技术
数据仓库
入侵
检测
系统
性能指标
Keywords
network security
information security infrastructures
intrusion detection systems (IDS)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
网络系统的信息安全技术浅析
被引量:
3
8
作者
刘国华
机构
郑州航空工业管理学院信息科学系
出处
《档案管理》
北大核心
2002年第4期11-12,共2页
文摘
本文对保证网络系统信息安全的几种主要技术进行了研究,指出了这些技术在保证信息安全方面有一定的局限性,并提出了在保证网络系统的信息安全方面可以使用一种动态响应的防御技术——入侵检测技术。
关键词
网络
系统
信息
安全
技术
入侵
检测
技术
防火墙
技术
加密
技术
身份认证
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
数据融合技术在信息系统安全检测与分析中的应用
被引量:
1
9
作者
杨泉
机构
上海三零卫士信息安全有限公司
出处
《信息网络安全》
2005年第11期53-54,共2页
关键词
数据融合
技术
信息
系统
安全
检测
应用
安全防御体系
安全事件
网络
规模
复杂程度
攻击行为
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于大数据技术的片上网络静态漏洞检测系统研究
被引量:
2
10
作者
李杰
曹鹏飞
杨君
机构
三江学院计算机科学与工程学院
出处
《现代电子技术》
北大核心
2019年第21期77-81,共5页
基金
江苏省教育厅自然基金项目(17KJD520007)
江苏省现代教育技术重点课题(2017-R-59068)
+1 种基金
三江学院虚拟仿真实验项目(XL2018002)
三江学院教改项目(J18073)~~
文摘
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭建。在此基础上,采集漏洞信息的入侵行为,并以此为标准编写大数据检测函数,在相关组织设备的促进下,构建片上网络的静态漏洞行为链,实现新型检测系统的软件运行环境搭建。结合基础硬件条件,完成基于大数据技术的片上网络静态漏洞检测系统研究。对比实验结果显示,与hook系统相比,应用新型漏洞检测系统后,计算机片上网络的平均容错率达到90%,单位时间内出现的漏洞总量不超过3.0×10^9TB,序列化运行危害得到有效缓解。
关键词
大数据
技术
网络
漏洞
检测
系统
漏洞行为链
入侵
信息
采集
检测
函数
Keywords
big data technology
network vulnerability
detection system
vulnerability behavior chain
intrusion information acquisition
detection function
分类号
TN915.08 [电子电信—通信与信息系统]
34
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向僵尸网络检测的信息融合系统设计研究
11
作者
侯婕
薛亮
邢晓莉
机构
海军装备研究院
出处
《兵工学报》
EI
CAS
CSCD
北大核心
2015年第S2期285-291,共7页
文摘
随着科学技术的快速发展,全球计算空间受到的僵尸网络威胁与日俱增。僵尸网络检测最近已成为网络安全领域的重大研究课题。目前大部分的检测方法只是针对单一信息源提供的证据信息,并不能掌握僵尸网络的全面活动路线,因此,也很难实现高精度地检测。本文提出一个面向僵尸网络检测的信息融合系统。在该系统中,信息融合流程被划分为数据、特性以及决策3个级别。此外,重点介绍了该系统中的核心组成部分——特征提取模块。在决策融合过程,还引入了D-S证据理论的扩展,并给出了证明。最后,以一个代表性的实例,说明了该系统能有效融合来自多个传感器的复杂信息,从而达到更好的检测效果。
关键词
信息
安全
技术
计算机系统结构
僵尸
网络
网络
安全
信息
融合
僵尸
检测
Keywords
information security technology
botnet
network security
information fusion
botnet detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大数据环境下的信息安全检测技术
被引量:
3
12
作者
成建宏
潘积文
郑少波
杨玉龙
朱义杰
机构
贵州航天计量测试技术研究所
中国航天科工集团第十研究院网络信息安全技术中心
出处
《信息安全研究》
2018年第5期433-439,共7页
基金
贵州省科技厅科技重大专项计划基金项目(黔科合重大专项(2017)3004)
文摘
通过近年来信息安全频发事件和文献资料论证了大数据环境下信息安全的重要性,结合国内外信息安全重大事件,阐述了大数据环境下信息安全新特征,包括综合安全、规模安全、泛在安全及跨域安全等;总结了大数据环境下的信息安全所面临的挑战,提出信息安全管理新要求、新路径及新理念的应对措施;探讨了大数据环境下信息安全检测技术及其发展趋势;陈述了近几年来贵州航天计量测试技术研究所在大数据安全方面所做的工作,并对大数据环境下信息安全检测技术的发展趋势进行了展望.这对贵州省实施"万企融合"大行动、打好"数字经济"攻坚战,推动我国实施网络强国战略、国家大数据战略和国家安全战略都具有重要的理论意义和实践价值.
关键词
大数据
信息
安全
检测
技术
网络
强国
国家安全
Keywords
big data
information security
detection technology
cyber powers
national security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TN918.91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
“网络信息技术·产业论坛”将办
13
作者
卞中昊
出处
《信息网络安全》
2004年第6期9-9,共1页
关键词
“
网络
信息
技术
·产业论坛”
南京市
入侵
检测
证书认证系统
分类号
F426.67 [经济管理—产业经济]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测技术的挑战与发展
被引量:
14
14
作者
张雪芹
顾春华
林家骏
机构
华东理工大学信息学院
出处
《计算机工程与设计》
CSCD
2004年第7期1096-1099,共4页
文摘
入侵检测系统(IDS,Intrusion Detection System)作为一种主动检测系统,已逐渐成为重要的安全工具。在介绍了入侵检测系统的分类和原理的基础上,讨论了目前IDS面临的主要挑战,最后就IDS技术的发展方向做了较为详尽的探讨。
关键词
入侵
检测
技术
IDS
计算机
网络
信息
安全
误用
检测
异常
检测
Keywords
intrusion detection system
computer network
information security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络攻击检测中的机器学习方法综述
被引量:
6
15
作者
覃爱明
胡昌振
谭惠民
机构
北京理工大学机电工程学院
出处
《安全与环境学报》
CAS
CSCD
2001年第1期30-36,共7页
文摘
在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
关键词
网络
攻击
检测
系统
机器学习
技术
网络
信息
系统
安全防护
Keywords
network security
intrusion detection
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于BP神经网络的病毒检测方法
被引量:
8
16
作者
郭晨
梁家荣
梁美莲
机构
广西大学计算机与信息工程学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第2期152-153,156,共3页
基金
国家自然科学基金资助项目(60064002)
文摘
提出了一种基于BP神经网络的病毒检测方法,该方法成功地把BP神经网络的理论引入计算机病毒的检测中。该方法比传统的病毒检测技术更有效地对系统信息和文件系统进行语法分析,快速地诊断出被感染病毒以及病毒类型。
关键词
BP神经
网络
文件系统
计算机病毒
系统
信息
病毒类型
病毒
检测
技术
语法分析
诊断
感染病
方法
Keywords
BP neural networks
Virus detection
Computer virus
Training examples
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
自然免疫机理对信息安全防护技术的启示
被引量:
2
17
作者
闫巧
谢维信
喻建平
机构
西安电子科技大学
深圳大学校长办公室
深圳大学
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2002年第11期94-99,共6页
基金
国家"8 63"高技术计划基金资助课题 (2 0 0 1AA14 2 10 0B)
文摘
自然免疫系统起着与信息安全防护系统相类似的作用 ,前者保护身体免受病毒的侵害 ,而后者防止计算机信息遭到病毒入侵的攻击。自然免疫系统具有多层次、分布性、多样性、容错性、动态防护、自适应性、联想记忆、自我防护等特点。系统地介绍了将自然免疫系统的一些特点应用于信息安全防护中的现有技术 ,并进一步深入全面地讨论自然免疫的所有特点以及这些特点为我们建立一个鲁棒、分布、自适应的信息防护系统所带来的启示。
关键词
自然免疫机理
信息
安全防护
技术
网络
安全
入侵
检测
反面选择
Keywords
Immune system
Intrusion detection
Negative selection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于区块链技术的多源网络数据隐私保护方法
被引量:
7
18
作者
仲蓓鑫
林浩
孔苏鹏
程实
机构
南通大学信息科学技术学院
出处
《信息安全研究》
2021年第1期86-89,共4页
基金
教育部协同育人项目(201902183012)。
文摘
针对多源网络数据在传输过程中安全系数较低,无法保证用户信息的安全问题,开展多源网络数据隐私保护的研究,提出一种基于区块链技术的多源网络数据隐私保护方法.通过对多源网络数据在传输过程中是否产生恶意节点进行检测,再利用区块链技术的独特性对数据隐私进行保护.通过实验证明,该方法与传统方法相比有效提高了数据传输的安全系数,为多源网络节点的信任和隐私提供有效保障.
关键词
区块链
技术
多源
网络
数据
隐私保护
信息
安全
节点
检测
Keywords
blockchain technology
multi-source network data
privacy protection
information security
node detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息服务与网络信息安全
被引量:
3
19
作者
张明果
机构
东南大学
出处
《情报杂志》
CSSCI
北大核心
2003年第9期66-67,共2页
文摘
介绍了网络信息服务的概况和国外政府、我国及世界跨国大公司的网络信息服务的安全措施 ,同时也介绍了网络信息服务安全实施技术。
关键词
网络
信息
服务
网络
信息
安全
信息
系统安全
安全防范
防火墙
技术
密码验证
入侵
检测
系统
病毒防范
分类号
G201 [文化科学—传播学]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于小波动态神经网络的非线性系统鲁棒故障检测
20
作者
张登峰
陆宝春
王执铨
机构
南京理工大学
出处
《火炮发射与控制学报》
北大核心
2004年第1期32-36,共5页
基金
国家自然科学基金(60234010)
文摘
针对一类满足Lipschitz条件的非线性系统,采用小波动态神经网络设计非线性观测器,以实现系统的实时鲁棒故障检测。通过小波网络逼近非线性项提高状态估计的精度,并在动态网络中加入鲁棒项增强了对不确定干扰的鲁棒性。同时采用RBF神经网络(RBFNN)对残差序列进行实时预测,实现了故障预报功能。文中证明了观测器设计的稳定性和鲁棒性,仿真示例验证了该方法的有效性。
关键词
小波动态神经
网络
信息
处理
技术
故障
检测
鲁棒性
故障预报
Keywords
information processing technique
wavelets dynamic neural network
fault detection
robustness
fault prediction
分类号
TJ306 [兵器科学与技术—火炮、自动武器与弹药工程]
TP183 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一个网络信息内容安全的新领域——网络信息渗透检测技术
陈训逊
方滨兴
胡铭曾
李蕾
《通信学报》
EI
CSCD
北大核心
2004
12
在线阅读
下载PDF
职称材料
2
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》
刘胜珍
李田英
《高教发展与评估》
CSSCI
北大核心
2017
6
在线阅读
下载PDF
职称材料
3
基于深度学习的鸡种蛋早期受精信息无损检测
柳洋洋
崔德建
贾伟娥
夏元天
连正兴
李林
《计算机应用与软件》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
基于激光技术的工控网络信息脆弱性检测方法研究
牧涛
杨宁
《激光杂志》
北大核心
2020
1
在线阅读
下载PDF
职称材料
5
基于网络环境下信息技术的德育渗透
范孔明
《中国电化教育》
CSSCI
北大核心
2005
7
在线阅读
下载PDF
职称材料
6
基于物联网技术的复杂网络信息传输检测系统
李明
潘娟娟
《现代电子技术》
2021
3
在线阅读
下载PDF
职称材料
7
信息安全设施中入侵检测技术探讨
谢赞福
魏文国
《计算机工程与设计》
CSCD
2004
8
在线阅读
下载PDF
职称材料
8
网络系统的信息安全技术浅析
刘国华
《档案管理》
北大核心
2002
3
在线阅读
下载PDF
职称材料
9
数据融合技术在信息系统安全检测与分析中的应用
杨泉
《信息网络安全》
2005
1
在线阅读
下载PDF
职称材料
10
基于大数据技术的片上网络静态漏洞检测系统研究
李杰
曹鹏飞
杨君
《现代电子技术》
北大核心
2019
2
在线阅读
下载PDF
职称材料
11
面向僵尸网络检测的信息融合系统设计研究
侯婕
薛亮
邢晓莉
《兵工学报》
EI
CAS
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
12
大数据环境下的信息安全检测技术
成建宏
潘积文
郑少波
杨玉龙
朱义杰
《信息安全研究》
2018
3
在线阅读
下载PDF
职称材料
13
“网络信息技术·产业论坛”将办
卞中昊
《信息网络安全》
2004
0
在线阅读
下载PDF
职称材料
14
入侵检测技术的挑战与发展
张雪芹
顾春华
林家骏
《计算机工程与设计》
CSCD
2004
14
在线阅读
下载PDF
职称材料
15
网络攻击检测中的机器学习方法综述
覃爱明
胡昌振
谭惠民
《安全与环境学报》
CAS
CSCD
2001
6
在线阅读
下载PDF
职称材料
16
基于BP神经网络的病毒检测方法
郭晨
梁家荣
梁美莲
《计算机工程》
EI
CAS
CSCD
北大核心
2005
8
在线阅读
下载PDF
职称材料
17
自然免疫机理对信息安全防护技术的启示
闫巧
谢维信
喻建平
《系统工程与电子技术》
EI
CSCD
北大核心
2002
2
在线阅读
下载PDF
职称材料
18
基于区块链技术的多源网络数据隐私保护方法
仲蓓鑫
林浩
孔苏鹏
程实
《信息安全研究》
2021
7
在线阅读
下载PDF
职称材料
19
信息服务与网络信息安全
张明果
《情报杂志》
CSSCI
北大核心
2003
3
在线阅读
下载PDF
职称材料
20
基于小波动态神经网络的非线性系统鲁棒故障检测
张登峰
陆宝春
王执铨
《火炮发射与控制学报》
北大核心
2004
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部