期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于联邦学习和注意力机制的物联网入侵检测模型
1
作者 尹春勇 王珊 《信息安全研究》 北大核心 2025年第9期788-796,共9页
物联网在众多领域中展现出广泛的应用前景和巨大的发展潜力.然而,随着物联网规模的持续扩展,独立的物联网设备缺乏高质量攻击实例,难以有效应对日益复杂且多样化的攻击行为,物联网安全问题已经成为亟待解决的关键挑战.为应对这一问题,... 物联网在众多领域中展现出广泛的应用前景和巨大的发展潜力.然而,随着物联网规模的持续扩展,独立的物联网设备缺乏高质量攻击实例,难以有效应对日益复杂且多样化的攻击行为,物联网安全问题已经成为亟待解决的关键挑战.为应对这一问题,提出了一种基于联邦学习和注意力机制的物联网入侵检测模型,允许多个设备在保护其数据隐私的基础上协同训练全局模型.首先,构建了一个结合卷积神经网络与混合注意力机制的入侵检测模型,提取网络流量数据的关键特征,从而提高检测的准确率.其次,引入模型对比损失,通过矫正本地模型的训练方向,缓解设备间数据非独立同分布所导致的全局模型收敛困难等问题.实验结果显示,该模型在准确率、精确率和召回率等指标上显著优于现有方法,展现了更强的入侵检测能力,能够有效应对物联网环境中复杂的数据分布问题. 展开更多
关键词 联邦学习 物联网安全 入侵检测 深度学习 注意力机制
在线阅读 下载PDF
基于改进CNN算法的电厂安防监控异常行为识别
2
作者 郭磊 徐胜一 《传感器与微系统》 北大核心 2025年第9期103-106,111,共5页
由于电厂异常行为种类繁多,且每种行为均具有其独特的特征和表现形式。因此人工监测异常行为时难以做到实时识别所有异常行为。基于此,研究物联网环境下基于改进卷积神经网络(CNN)算法的电厂安防监控异常行为识别方法。搭建物联网环境,... 由于电厂异常行为种类繁多,且每种行为均具有其独特的特征和表现形式。因此人工监测异常行为时难以做到实时识别所有异常行为。基于此,研究物联网环境下基于改进卷积神经网络(CNN)算法的电厂安防监控异常行为识别方法。搭建物联网环境,利用监控摄像头、振动传感器采集监控区域的视频监控图像,并经网关传输至承载网络层的承载网络。在控制服务器建立基于改进CNN算法的安防监控异常行为识别模型,提取可体现异常行为的关键特征,最后由输出层的Softmax函数识别电厂安防监控行为类别。实验结果显示:该方法不仅能够实现对电厂环境下各类异常行为的准确识别,同时在监控信息通信方面,依托5G物联网关实现了快速、稳定的数据传输。 展开更多
关键词 物联网环境 改进卷积神经网络算法 注意力机制 电厂安防监控 异常行为识别
在线阅读 下载PDF
Internet多用途电子邮件及其安全机制
3
作者 李亚逸 黄令恭 《计算机工程》 CAS CSCD 北大核心 1996年第S1期280-288,共9页
RFC 1521中提出了多用途电子邮件(MIME),使原来只能传送文本信息的电子邮件还可以传送声音、图像、二进制数据等各种非标准ASCⅡ码信息,大大提高了电子邮件的功能.随着Internet的迅速发展,电子邮件的安全性已越来越引起人们的重视.文中... RFC 1521中提出了多用途电子邮件(MIME),使原来只能传送文本信息的电子邮件还可以传送声音、图像、二进制数据等各种非标准ASCⅡ码信息,大大提高了电子邮件的功能.随着Internet的迅速发展,电子邮件的安全性已越来越引起人们的重视.文中着重讨论了MIME的特点和针对MIME的安全机制. 展开更多
关键词 多用途电子邮件 internet 安全机制
在线阅读 下载PDF
Internet安全分析与安全防范对策 被引量:1
4
作者 周秋雅 陈和平 《武汉冶金科技大学学报》 1999年第2期186-189,共4页
主要讨论分析Internet安全问题。从分析Internet网上存在的安全威胁入手,介绍了几种常见的安全防范措施,并详细讨论了实现Internet应采用的安全策略和相应的安全机制。
关键词 internet 网络安全 安全策略 安全机制 防火墙
在线阅读 下载PDF
中英文Internet信息服务系统
5
作者 朱爽 《计算机工程与应用》 CSCD 北大核心 2000年第4期137-139,共3页
针对中英文Internet信息服务的特点,并根据互连网信息服务业务发展的管理需要,提出了一种实用的中英文Internet信息服务系统解决方案,阐述了安全管理、计费管理、全文检索等关键技术。
关键词 信息服务系统 internet 信息检索 WWW
在线阅读 下载PDF
基于PUF模型的物联网设备密钥保护机制研究
6
作者 曾志区 《现代电子技术》 北大核心 2024年第24期55-59,共5页
在各类型设备大量接入实验室以及物联网技术普及的背景下,数据出力、传输、分析以及存储过程中会出现数据安全问题,为此设计一种基于物理不可克隆函数和分布式云计算相配合的密钥安全保护机制。利用物理不可克隆函数的不被复制性和不被... 在各类型设备大量接入实验室以及物联网技术普及的背景下,数据出力、传输、分析以及存储过程中会出现数据安全问题,为此设计一种基于物理不可克隆函数和分布式云计算相配合的密钥安全保护机制。利用物理不可克隆函数的不被复制性和不被克隆性,对局域设备物联网环境下的设备接入数据、安全访问数据以及计算数据进行统一出力。与此同时,通过引入分布式云计算技术对物联网设备数据进行分级管理、分级传输以及加密存储,既保证了物联网自身的安全,也为数据安全问题提供了解决方案。以传输过程中的数据集为样本进行对比实验测试,结果表明,相比于其他安全机制,文中所提机制的安全性可达87%以上,能够为高校实验室中的物联网设备提供数据处理与传输的安全保障。 展开更多
关键词 高校实验室 物联网技术 物理不可克隆函数 分布式云计算技术 安全密钥 保护机制 数据传输
在线阅读 下载PDF
一种基于监督机制的工业物联网安全数据融合方法 被引量:35
7
作者 王浩 李玉 +1 位作者 秘明睿 王平 《仪器仪表学报》 EI CAS CSCD 北大核心 2013年第4期817-824,共8页
工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性... 工业物联网中节点资源受限,数据融合是减少能耗最重要的技术之一。为了保障工业物联网中数据在融合过程的安全性,提出一种基于监督机制的工业物联网安全数据融合方法。首先将采集的数据映射成模式码后进行融合和传输,保证了数据的机密性;其次通过监督节点对融合节点进行监督来保证融合信息的安全性;最后通过博弈论证明了监督报文上传方式的安全性和合理性。安全分析和性能仿真表明在保证安全属性的前提下,降低了通信开销和存储开销。并在已有的WIA-PA协议栈的基础上搭建工业物联网安全平台,实现安全数据融合功能。 展开更多
关键词 工业物联网 安全数据融合 模式码 监督机制 博弈论
在线阅读 下载PDF
移动互联网安全威胁研究 被引量:14
8
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
在线阅读 下载PDF
基于非传统安全视角的网络舆情演化机理与智慧治理方略 被引量:25
9
作者 曾润喜 陈创 《现代情报》 CSSCI 2018年第11期9-13,共5页
[目的/意义]网络舆情已经上升为非传统安全问题,网络舆情的治理范式应逐步实现从危机管理向智慧治理的转变。[方法 /过程]从非传统安全视角入手,梳理网络舆情的系统性、复杂性和关联性特征,并从社会环境和技术环境两方面厘清网络舆情演... [目的/意义]网络舆情已经上升为非传统安全问题,网络舆情的治理范式应逐步实现从危机管理向智慧治理的转变。[方法 /过程]从非传统安全视角入手,梳理网络舆情的系统性、复杂性和关联性特征,并从社会环境和技术环境两方面厘清网络舆情演化的动力机理,提出网络舆情智慧治理的新路径。[结果/结论]网络舆情治理要坚持对虚拟社会和现实社会的预见性治理,实现"治未病"的目标。既要提高非传统安全意识,加强政治安全防范,改善网络舆情在现实社会中的生存基础;也要借助新信息技术,建立网络舆情治理的一体化决策支持体系、决策仿真平台、人工智能新范式、信息资源共享机制,阻遏网络舆情的不当蔓延,防止其向负面舆论转化。 展开更多
关键词 非传统安全 网络舆情 智慧治理 演化机理
在线阅读 下载PDF
互联网医院监管机制研究 被引量:10
10
作者 张思文 姜庆丹 《卫生经济研究》 北大核心 2023年第9期73-76,共4页
互联网医院的监管主要包括事前、事中、事后三个阶段,当前分别存在准入标准不统一、过程管理机制失范、医疗责任界定困难的问题。对此提出完善互联网医院监管机制的建议:严格准入监管,规范过程管理,健全纠纷预防、责任追溯机制,助推互... 互联网医院的监管主要包括事前、事中、事后三个阶段,当前分别存在准入标准不统一、过程管理机制失范、医疗责任界定困难的问题。对此提出完善互联网医院监管机制的建议:严格准入监管,规范过程管理,健全纠纷预防、责任追溯机制,助推互联网医院良性发展。 展开更多
关键词 互联网医院 监管机制 信息安全 医疗监管
在线阅读 下载PDF
基于区块链的车联网安全通信策略 被引量:11
11
作者 李子健 章国安 陈葳葳 《计算机工程》 CAS CSCD 北大核心 2021年第10期43-51,共9页
为完善车联网信任评估机制并建立车辆间的信任关系,提出一种基于区块链技术的车联网安全通信策略。利用椭圆曲线加密算法进行车辆身份注册与验证,结合基于Beta分布的直接信任值与基于PageRank算法的推荐信任值求得车辆综合信任值。通过... 为完善车联网信任评估机制并建立车辆间的信任关系,提出一种基于区块链技术的车联网安全通信策略。利用椭圆曲线加密算法进行车辆身份注册与验证,结合基于Beta分布的直接信任值与基于PageRank算法的推荐信任值求得车辆综合信任值。通过智能合约技术对车辆综合信任值及交互信息进行管控,实现车辆综合信任值的上链、更改与更新。仿真结果表明,该策略能够有效抵御车联网内部与外部攻击,保证数据传输的安全性,且满足车联网车辆在高速移动环境下的高吞吐量及低时延通信需求。 展开更多
关键词 车联网 区块链 信任评估 安全通信 RAFT共识机制
在线阅读 下载PDF
互联网安全与计算机系统安全标准研究 被引量:6
12
作者 赵婧如 王宣政 《现代电子技术》 2006年第17期26-28,31,共4页
鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算... 鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算机系统面临的安全威胁和计算机系统安全方面的主要内容。本文理论可为我国互联网安全技术标准的研究提供参考。 展开更多
关键词 互联网安全 计算机系统安全 安全机制 安全平面
在线阅读 下载PDF
基于IP协议的路由信息加密机制 被引量:3
13
作者 徐寿怀 张根度 《计算机研究与发展》 EI CSCD 北大核心 1998年第8期753-759,共7页
安全的IP层是Internet安全中最重要的问题之一.IP层安全机制至少应该包括数据完整性机制、数据机密性机制和抗通信量分析攻击的机制.传统的对路由信息的保护只能依赖于链路或物理层加密来实现.文中提出了一种基于IP层... 安全的IP层是Internet安全中最重要的问题之一.IP层安全机制至少应该包括数据完整性机制、数据机密性机制和抗通信量分析攻击的机制.传统的对路由信息的保护只能依赖于链路或物理层加密来实现.文中提出了一种基于IP层的路由信息加密机制,它能有效地保护IP分组中的路由信息,从而免受通信量分析的攻击.该机制是安全IP层的一个有机组成部分. 展开更多
关键词 安全机制 IP协议 路由信息 internet
在线阅读 下载PDF
基于区块链与云-边缘计算混合架构的车联网数据安全存储与共享方案 被引量:29
14
作者 巫光福 王影军 《计算机应用》 CSCD 北大核心 2021年第10期2885-2892,共8页
针对车联网(IoV)中云计算的高时延、数据泄漏和恶意车辆节点篡改数据等问题,提出了一种基于区块链与云-边缘计算混合架构的IoV数据安全存储与共享方案。首先,采用联盟链-私有链的双链去中心化存储结构来保障通信数据的安全;然后,利用基... 针对车联网(IoV)中云计算的高时延、数据泄漏和恶意车辆节点篡改数据等问题,提出了一种基于区块链与云-边缘计算混合架构的IoV数据安全存储与共享方案。首先,采用联盟链-私有链的双链去中心化存储结构来保障通信数据的安全;然后,利用基于身份的数字签密算法和基于离散中心二项分布的环签名方案来解决通信过程中的安全性问题;最后,提出了基于动态分层和信誉值评估的实用拜占庭容错机制(DRPBFT),并将边缘计算技术与云计算技术相结合,从而解决了高时延问题。安全性分析结果表明,所提方案在信息共享过程中保证了数据的安全性和完整性。实验仿真和性能评估结果表明,DRPBFT的时延在6 s内,且有效地提高了系统的吞吐量。所提IoV方案有效地促进了车辆数据共享的积极性,使IoV系统更加高效稳定地运行,达到了IoV实时、高效的目的。 展开更多
关键词 区块链 车联网 边缘计算 共识机制 激励机制 数据安全
在线阅读 下载PDF
基于物联网农田环境数据的安全访问控制 被引量:5
15
作者 张志强 黎忠文 +1 位作者 巫恒强 孟飞 《科学技术与工程》 北大核心 2019年第31期206-214,共9页
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决... 随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。 展开更多
关键词 物联网 农田环境数据 用户属性 用户行为 信任机制 数据安全访问
在线阅读 下载PDF
智能卡多应用操作系统的发展趋势及研究 被引量:4
16
作者 柴洪峰 《计算机应用与软件》 CSCD 北大核心 2012年第2期199-205,共7页
通过对智能卡多应用操作系统及其发展历史的分析,结合当前的技术进步与市场需求,对智能卡多应用操作系统的发展趋势进行了研究。在多应用管理模式、文件系统、通用安全机制和应用开发框架等多个方面进行了前瞻性的探讨,并提出了相应的... 通过对智能卡多应用操作系统及其发展历史的分析,结合当前的技术进步与市场需求,对智能卡多应用操作系统的发展趋势进行了研究。在多应用管理模式、文件系统、通用安全机制和应用开发框架等多个方面进行了前瞻性的探讨,并提出了相应的解决方案。该研究成果已在实验室环境下得到验证,具有可借鉴性。 展开更多
关键词 智能卡 多应用操作系统 文件系统 通用安全机制 应用开发框架 互联网技术
在线阅读 下载PDF
面向未来互联网的基于Capabilities的DDoS防御体系研究
17
作者 张洪豪 王劲松 +1 位作者 黄玮 赵祥麟 《计算机科学》 CSCD 北大核心 2014年第7期210-215,共6页
介绍了面向未来互联网的防御DDoS攻击的Capabilities机制的原理及其关键技术,阐述了当前基于Capabilities机制的几个典型方案。研究了基于Capabilities机制的DDoS防御体系的全局框架,并探讨了该框架所包含的流分类、执行、Capabilities... 介绍了面向未来互联网的防御DDoS攻击的Capabilities机制的原理及其关键技术,阐述了当前基于Capabilities机制的几个典型方案。研究了基于Capabilities机制的DDoS防御体系的全局框架,并探讨了该框架所包含的流分类、执行、Capabilities管理这3部分在未来互联网中可行的实现方案。建立了Capabilities机制框架下的流量模型,从理论上分析并论证了Capabilities机制框架下的安全性与效率等问题。通过仿真实验,比较了在不同场景下各种Capabilities方案的性能及效率。 展开更多
关键词 网络安全 分布式拒绝服务攻击 Capabilities机制 未来互联网
在线阅读 下载PDF
PDM系统间的安全交互模型
18
作者 刘端阳 平玲娣 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第1期29-34,共6页
现有的用户名/密码等访问控制机制在交互时存在着很大的安全缺陷.为了更有效地满足企业产品数据管理(PDM)系统安全交互的需求,在现有企业PDM系统的通用安全管理模型的基础上,提出并设计实现了基于公钥证书的属性证书模型—AA代理模型.... 现有的用户名/密码等访问控制机制在交互时存在着很大的安全缺陷.为了更有效地满足企业产品数据管理(PDM)系统安全交互的需求,在现有企业PDM系统的通用安全管理模型的基础上,提出并设计实现了基于公钥证书的属性证书模型—AA代理模型.新模型依据TTP(可信第三方)的结构来传递企业间的信任关系,增强了企业协作的自动化,减少了交互的成本.它不仅实现了可靠的身份鉴定和安全的数据传输,同时也实现了灵活的访问控制和安全审计功能,有效地解决了企业信息交互的问题,可用于汽车、电子、机械等制造行业. 展开更多
关键词 PDM系统 安全交互模型 产品数据管理 属性证书 公钥证书 制造企业
在线阅读 下载PDF
基于广域网的农业机械化信息管理系统设计 被引量:4
19
作者 张毅 朱瑞祥 张玉宝 《农机化研究》 北大核心 2003年第3期170-172,共3页
分析了我国农业机械化信息管理的不足,并探讨了基于广域网的农业机械化信息管理系统的特点和实现模式;并针对网上农业机械化信息管理系统的安全性提山了具体的解决方法;最后介绍了系统的网络结构和网络安全设计。
关键词 广域网 农业机械化 信息管理系统 系统设计 网络结构 网络安全
在线阅读 下载PDF
区块链激励机制在车联网领域的应用研究综述 被引量:5
20
作者 张天祥 李雷孝 +1 位作者 刘东江 高昊昱 《计算机工程与应用》 CSCD 北大核心 2023年第9期59-74,共16页
近几年区块链成为解决车联网中安全问题的热门选择,产生了大量基于区块链的车联网解决方案。然而区块链部分节点由于激励不足不愿参与区块验证或共享意愿较低,导致车联网仍存在隐私泄露和信任缺失等安全问题。介绍了基于区块链的车联网... 近几年区块链成为解决车联网中安全问题的热门选择,产生了大量基于区块链的车联网解决方案。然而区块链部分节点由于激励不足不愿参与区块验证或共享意愿较低,导致车联网仍存在隐私泄露和信任缺失等安全问题。介绍了基于区块链的车联网解决方案的研究现状以及激励机制在物联网和车联网领域最主要的三种应用场景,从奖励类型角度划分了区块链激励机制在车联网领域的应用,并对每种激励在节点参与水平、提高效率、降低能耗、隐私安全和节点信任五方面做了全面对比,从区块链激励层面讨论了现阶段车联网面临的挑战以及未来研究方向,为未来加强基于区块链的车联网提供更多激励与安全层面的支持。 展开更多
关键词 区块链 车联网 激励机制 隐私安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部