期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于神经网络算法的无线网络安全模型设计
1
作者 何明阳 张光治 柴炜 《无线互联科技》 2024年第11期125-129,共5页
为实现对无线网络的有效保护,文章运用BP神经网络和GA遗传算法,完成对无线网络安全模型设计。首先,将BP神经网络与GA遗传算法进行有效的融合,提出一种GABP神经网络算法。其次,针对无线网络安全问题,运用该算法,从无线网络拓扑结构设计... 为实现对无线网络的有效保护,文章运用BP神经网络和GA遗传算法,完成对无线网络安全模型设计。首先,将BP神经网络与GA遗传算法进行有效的融合,提出一种GABP神经网络算法。其次,针对无线网络安全问题,运用该算法,从无线网络拓扑结构设计、无线网络入侵检测单位模型构建入手,完成对无线网络安全模型的设计。最后,对该模型进行仿真分析。结果表明:将BP神经网络与GA遗传算法应用到无线网络攻击类型中从而提高识别率,降低了误报率,确保了无线网络的安全性和可靠性。笔者希望该研究可以为相关人员提供有效的借鉴和参考。 展开更多
关键词 BP神经网络 GA遗传算法 无线网络安全模型
在线阅读 下载PDF
基于动态网络安全模型的中国数字化医院信息安全体系建设 被引量:30
2
作者 张莲萍 陈琦 《中国科技论坛》 CSSCI 北大核心 2015年第3期48-53,共6页
随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数... 随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数字化医院信息安全保护具有积极指导意义。 展开更多
关键词 动态网络安全模型 信息安全体系 三维立体框架
在线阅读 下载PDF
一个基于生物免疫系统的网络安全模型 被引量:3
3
作者 姜梅 刘萌 王卓 《青岛理工大学学报》 CAS 2007年第5期5-8,共4页
网络安全系统是一个复杂系统,现有安全防御能力十分有限.借鉴生物免疫系统的机理,构建多代理系统,通过安全检测与响应等环节的协同工作,使网络安全防御更具健壮性.文章分析了生物免疫系统的特性和机理,提出一个网络安全免疫模型,介绍了... 网络安全系统是一个复杂系统,现有安全防御能力十分有限.借鉴生物免疫系统的机理,构建多代理系统,通过安全检测与响应等环节的协同工作,使网络安全防御更具健壮性.文章分析了生物免疫系统的特性和机理,提出一个网络安全免疫模型,介绍了模型的组成和体系结构.新的网络安全模型具有健壮、分布、并行、自适应和协同等免疫特性. 展开更多
关键词 网络安全模型 生物免疫系统 多代理系统
在线阅读 下载PDF
基于以太网的动态网络安全模型研究 被引量:4
4
作者 杨斌 李光 《舰船电子工程》 2010年第9期123-125,共3页
以太网作为当前最主要的互联网接入网,其在广泛应用的同时,安全问题也日渐突出。针对以太网的网络安全问题,结合TCP/IP安全体系结构和常见的动态安全模型,提出了基于以太网的动态网络安全模型,形成了一个立体的、全方位的以太网安全防... 以太网作为当前最主要的互联网接入网,其在广泛应用的同时,安全问题也日渐突出。针对以太网的网络安全问题,结合TCP/IP安全体系结构和常见的动态安全模型,提出了基于以太网的动态网络安全模型,形成了一个立体的、全方位的以太网安全防范体系。 展开更多
关键词 动态网络安全模型 以太网 TCP/IP安全体系结构 IPDRRR
在线阅读 下载PDF
动态网络安全模型信息安全风险分析 被引量:1
5
作者 陈侃 《长春工业大学学报》 CAS 2021年第4期365-370,共6页
通过动态网络模型信息安全风险分析实验,在LazyLBR和VFI的ROC曲线进行统计和F-度量,采用10倍交叉验证方法。针对网络的脆弱性、外界的威胁和资产价值几种数据,对比四种动态网络模型信息安全风险的数字学习曲线。
关键词 动态网络安全模型 信息安全 风险分析
在线阅读 下载PDF
基于SPN网络安全模型的电子政务信息处理平台设计与研究
6
作者 王乐枭 《中国新通信》 2020年第3期128-128,共1页
在电子政务建设过程中,由于历史原因遗留下来的信息孤岛造成了协同工作的困难和效率低下。近年来,随着SPN的快速发展,电子政务为消除信息孤岛、促进资源共享、实现工作协调找到了新的解决方案。本研究将SPN技术引入电子政务领域,使电子... 在电子政务建设过程中,由于历史原因遗留下来的信息孤岛造成了协同工作的困难和效率低下。近年来,随着SPN的快速发展,电子政务为消除信息孤岛、促进资源共享、实现工作协调找到了新的解决方案。本研究将SPN技术引入电子政务领域,使电子政务信息处理平台显示出良好的发展前景。 展开更多
关键词 SPN 网络安全模型 电子政务
在线阅读 下载PDF
探讨结构化P2P网络的安全模型及匿名机制 被引量:1
7
作者 张杨 《科技通报》 北大核心 2013年第4期130-132,共3页
结构化P2P网络给人们带来各种便利的同时,也暴露了一些安全方面的隐患,降低了P2P网络的综合性能。本文在指出结构化P2P网络安全隐患的基础上,首先分析了网络的工作机制,其次研究了结构化P2P网络安全模型的设计思想与通信节点验证原理,... 结构化P2P网络给人们带来各种便利的同时,也暴露了一些安全方面的隐患,降低了P2P网络的综合性能。本文在指出结构化P2P网络安全隐患的基础上,首先分析了网络的工作机制,其次研究了结构化P2P网络安全模型的设计思想与通信节点验证原理,并进一步探讨了网络的递归式匿名机制。本文的研究很好地解决传统P2P网络自身缺陷所带来的诸多安全隐患问题,提高了P2P网络的安全性。 展开更多
关键词 结构化P2P 网络安全模型 匿名机制
在线阅读 下载PDF
PKI结构下网络安全协议模型及典型密码体制安全性分析 被引量:8
8
作者 谢冬青 谢志坚 彭蔓蔓 《科技通报》 北大核心 2001年第1期7-12,共6页
网络安全协议模型是计算机网络安全中的重要因素 .本文给出了 PKI结构下基于证书中心的网络安全协议模型 ,分析了网络安全协议中几种典型密码体制的安全性 ,最后建立了网络安全通道 .
关键词 密码体制 网络安全协议模型 PKI结构 网络安全通道 加密协议 安全 可信度
在线阅读 下载PDF
SAWP2DR2C网络安全防御模型的设计与研究 被引量:1
9
作者 杨铭 《科技创新与应用》 2014年第32期99-99,共1页
随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更... 随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更高主动性和安全性。 展开更多
关键词 SAWP2DR2C网络安全防御模型 设计 研究
在线阅读 下载PDF
一种新型的网络安全策略模型 被引量:1
10
作者 张伟 张宗华 赵霖 《微电子学与计算机》 CSCD 北大核心 2003年第4期73-75,80,共4页
近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=<S,O,T,s0>,通过对系统在运行期间所要经历的不同阶段的安全状... 近年来安全模型的设计已经成为一个重要的研究课题。安全模型本质上是要满足给定系统的安全需求。文章以状态机模型为基础描述了一个简单抽象的网络安全策略模型SPM=<S,O,T,s0>,通过对系统在运行期间所要经历的不同阶段的安全状态讨论,给出了该模型的一个安全定理。 展开更多
关键词 计算机网络 网络安全策略模型 密码安全机制 信息流控制
在线阅读 下载PDF
信息融合背景下的网络安全态势感知模型及关键技术分析 被引量:2
11
作者 张宇 《科学技术创新》 2023年第21期112-115,共4页
本文基于信息融合构建的网络安全态势感知模型,可通过态势信息的采集、预处理、信息融合与态势评估,超前识别入侵事件,并对入侵事件的发展态势作出准确预测,以便于网络管理员提前采取预防措施,达到防患于未然的效果,维护网络资产设备的... 本文基于信息融合构建的网络安全态势感知模型,可通过态势信息的采集、预处理、信息融合与态势评估,超前识别入侵事件,并对入侵事件的发展态势作出准确预测,以便于网络管理员提前采取预防措施,达到防患于未然的效果,维护网络资产设备的安全。在网络安全态势感知与评估中,主要应用到了Hyperic-Sigar态势信息收集技术、NSSAP数据交换技术、决策级数据融合技术以及基于矩阵法的网络安全态势评估技术等关键技术。 展开更多
关键词 信息融合 网络安全态势感知模型 像素级数据融合
在线阅读 下载PDF
网格安全模型中关键策略的研究 被引量:2
12
作者 陈宏伟 王汝传 《南京邮电学院学报(自然科学版)》 2005年第2期71-75,共5页
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用... 给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 展开更多
关键词 关键策略 网格 网络安全模型 公钥基础设施 访问控制策略 虚拟组织 管理方式 认证中心 认证策略 网络环境 管理策略 安全认证 网络资源 PKI 授权 CA
在线阅读 下载PDF
关于信息融合的网络安全态势评估模型研究 被引量:1
13
作者 武恩权 《数字技术与应用》 2017年第7期195-195,197,共2页
我国现阶段的信息融合技术就是把多层次的信息进行融合处理。伴随着科技的进步以及信息技术的不断创新,使其网络的信息量不断增加,因此,网络的安全正在面临严峻的考验。在进行网络安全评估时,必须充分考虑受到攻击的程度与危害等因素,... 我国现阶段的信息融合技术就是把多层次的信息进行融合处理。伴随着科技的进步以及信息技术的不断创新,使其网络的信息量不断增加,因此,网络的安全正在面临严峻的考验。在进行网络安全评估时,必须充分考虑受到攻击的程度与危害等因素,应用数据源以及相关的态势要素和关键节点融合的具体方法等进行模型的总体设计,进而确保网络安全评估的准确性能。 展开更多
关键词 信息融合 网络安全态势评估模型 应用方法
在线阅读 下载PDF
面向多级安全的政府警务网络安全通信模型及其关键技术研究
14
作者 刘翔宇 《中国新通信》 2014年第16期39-39,共1页
国家在信息安全保障方式极力推行等级保护政策,等级保护已经成为了信息安全研究的重点内容。对信息系统实现分级保护能够在系统之间构建保护与隔离的壁垒,通过数据孤岛的形式确保信息的安全。等级保护实施的过程中,实现信息系统之间的... 国家在信息安全保障方式极力推行等级保护政策,等级保护已经成为了信息安全研究的重点内容。对信息系统实现分级保护能够在系统之间构建保护与隔离的壁垒,通过数据孤岛的形式确保信息的安全。等级保护实施的过程中,实现信息系统之间的互通互联是需要解决的关键问题。网络安全通信是解决该问题的重要手段。 展开更多
关键词 多级安全 网络安全通信模型 关键技术
在线阅读 下载PDF
战术无线互联网安全模型研究
15
作者 李宝珺 陈伟 李宝龙 《兵工学报》 EI CAS CSCD 北大核心 2010年第S2期172-175,共4页
随着战术无线互联网(TI)在陆军战术精确打击中的广泛应用,对网络的安全性、抗毁性和网络中节点工作的高效性、灵活性以及生存能力提出更高要求。列出了战术无线互联网的基本概念,在分析已有的网络安全模型的基础上,将Mobile Agent技术... 随着战术无线互联网(TI)在陆军战术精确打击中的广泛应用,对网络的安全性、抗毁性和网络中节点工作的高效性、灵活性以及生存能力提出更高要求。列出了战术无线互联网的基本概念,在分析已有的网络安全模型的基础上,将Mobile Agent技术于用于各层网络节点,结合安全策略管理技术,提出可用于提高精确打击作战效能的动态自适应网络安全模型。并在简单实验中证明该模型具有较严密的安全防范措施,适用于复杂网络环境。 展开更多
关键词 战术互联网 网络安全模型 移动代理 网络安全策略管理
在线阅读 下载PDF
基于区块链的网络安全威胁情报共享模型系统
16
作者 刘卫华 杨淼 +2 位作者 施善辉 王文博 吴文文 《通讯世界》 2021年第8期62-63,共2页
为解决近年来随着互联网技术的飞速发展而带来的网络诈骗、黑客攻击、网络威胁与恐怖主义等问题,本文对区块链核心技术进行研究,分析网络安全及其区块链技术优势和网络安全中区块链的应用场景,提出基于区块链的网络安全威胁情报共享模型... 为解决近年来随着互联网技术的飞速发展而带来的网络诈骗、黑客攻击、网络威胁与恐怖主义等问题,本文对区块链核心技术进行研究,分析网络安全及其区块链技术优势和网络安全中区块链的应用场景,提出基于区块链的网络安全威胁情报共享模型,以期为预防和反制网络犯罪行为提供参考。 展开更多
关键词 网络安全 隐私信息的泄露 区块链 网络安全威胁情报共享模型
在线阅读 下载PDF
基于“零信任”理念的云安全防护策略研究
17
作者 施君宇 曹含磊 江俊桦 《通信世界》 2024年第8期45-48,共4页
随着产业信息化进程不断加快,用户对云应用和数据的安全性提出了更高要求。云计算时代针对云上高价值数据的网络攻击也愈演愈烈,传统的网络安全模型和网络攻防策略多为被动防御,已难以应对当前挑战。为此,业界需要采用更为积极的主动安... 随着产业信息化进程不断加快,用户对云应用和数据的安全性提出了更高要求。云计算时代针对云上高价值数据的网络攻击也愈演愈烈,传统的网络安全模型和网络攻防策略多为被动防御,已难以应对当前挑战。为此,业界需要采用更为积极的主动安全策略,其中基于“零信任”安全理念的研究便是方向之一。本文将深入探究“零信任”的两种实践方案,并结合安全事件,分析其在远程访问、安全上云、病毒攻击等场景中的应用价值。 展开更多
关键词 网络安全模型 远程访问 安全防护策略 攻防策略 网络攻击 云应用 云计算时代 安全事件
在线阅读 下载PDF
模糊综合评判法在电力企业网络信息安全评估中的应用 被引量:26
18
作者 刘道远 孙科达 +1 位作者 周君良 范海东 《电信科学》 2020年第3期34-41,共8页
现今电力企业已经实现了信息化的经营生产,网络信息安全评估工作的重要性日益显著。采用二级模糊综合评判法对一种基于PDRR模型的电力企业网络信息安全系统进行安全等级评估,并采用Delphi法对评估过程中电力影响企业网络安全的各项因素... 现今电力企业已经实现了信息化的经营生产,网络信息安全评估工作的重要性日益显著。采用二级模糊综合评判法对一种基于PDRR模型的电力企业网络信息安全系统进行安全等级评估,并采用Delphi法对评估过程中电力影响企业网络安全的各项因素的权重系数进行确定,通过对评估结果的客观分析,找出电力企业网络信息安全系统中存在的突出问题,做出相应的安全加固。验证结果表明,优化后的网络信息安全模型更为坚固,实用性和可操作性都显著提升,有效提高了电力企业的网络信息安全等级,可以作为其他电力企业网络信息安全建设的有利参照。 展开更多
关键词 电力企业 网络信息安全模型 安全等级评估 综合模糊评判法 二级模糊综合评判
在线阅读 下载PDF
基于AMPDR^2C模型的电子党务系统研究
19
作者 彭博 娄嘉鹏 《北京电子科技学院学报》 2013年第4期46-49,共4页
电子党务是电子政务一个重要的组成部分,信息安全保障是电子党务信息系统建设的基础。本文在APPDRR安全模型基础上,加入了安全管理与主动反击的模块,提出了AMPDR2C模型。基于改进后的模型对某市电子党务信息系统进行了安全性分析与设计... 电子党务是电子政务一个重要的组成部分,信息安全保障是电子党务信息系统建设的基础。本文在APPDRR安全模型基础上,加入了安全管理与主动反击的模块,提出了AMPDR2C模型。基于改进后的模型对某市电子党务信息系统进行了安全性分析与设计,保障了信息系统的安全性,取得了良好的效果。 展开更多
关键词 网络安全模型 电子党务 信息安全
在线阅读 下载PDF
基于集中化的效率型网络协同运维管理模式 被引量:3
20
作者 陈刚 《通信世界》 2010年第46期30-31,共2页
通过基于集中化运维的网络协同管理,运营商建立了网络安全模型,提高了故障发现反应能力,规范了故障处理流程,提供了准确及时的数据和沟通手段,同时也提高了故障处理的操作效率。
关键词 网络协同 集中化 管理模式 故障处理流程 网络安全模型 协同管理 反应能力 操作效率
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部