期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
信息安全技术体系研究 被引量:23
1
作者 王斌君 吉增瑞 《计算机应用》 CSCD 北大核心 2009年第B06期59-62,共4页
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统... 从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 展开更多
关键词 信息安全 系统论 信息安全体系结构
在线阅读 下载PDF
专用网地理信息系统平台安全标准化研究
2
作者 顾益军 何永忠 邓杰 《信息网络安全》 2011年第9期204-207,共4页
文章在对国内公安、铁路、电力等行业运行在行业专用网内地理信息系统平台的应用环境和安全威胁进行深入分析的基础上,提出了行业地理信息系统平台的安全共性要求,以及针对不同环境的可选安全要求,并形成了行业地理信息系统平台的安全... 文章在对国内公安、铁路、电力等行业运行在行业专用网内地理信息系统平台的应用环境和安全威胁进行深入分析的基础上,提出了行业地理信息系统平台的安全共性要求,以及针对不同环境的可选安全要求,并形成了行业地理信息系统平台的安全功能标准。 展开更多
关键词 专用网 地理信息系统 安全标准
在线阅读 下载PDF
主题图在公安信息资源整合中的应用研究 被引量:5
3
作者 刘秀如 杨永川 闫红丽 《计算机应用与软件》 CSCD 北大核心 2012年第4期206-208,共3页
主题图作为一种新型的信息知识组织工具,在很多领域得到了应用。将主题图用于公安信息资源整合中,提出解决信息孤岛问题的公安信息资源整合模型,对该模型进行研究和探索。
关键词 主题图 公安信息 资源整合
在线阅读 下载PDF
大学生学习策略现状及学习方法培养策略研究 被引量:25
4
作者 马丁 郑兰琴 《中国电化教育》 CSSCI 北大核心 2008年第7期39-44,共6页
学习策略是学生"学会学习"的重要标志,是影响学习效率和质量的重要因素。为了解大学生学习策略现状并为大学生提供学习方法的培养策略,本研究采用学习策略量表(LASSI量表)对普通高等学校(以北京师范大学、浙江大学、浙江师范... 学习策略是学生"学会学习"的重要标志,是影响学习效率和质量的重要因素。为了解大学生学习策略现状并为大学生提供学习方法的培养策略,本研究采用学习策略量表(LASSI量表)对普通高等学校(以北京师范大学、浙江大学、浙江师范大学、中国人民公安大学4所高校为例)的大学生进行了学习策略水平现状调查。结果表明:(1)大学生学习策略使用的总体水平不容乐观,学生的学习策略意识淡薄,学习策略普遍缺乏;(2)对被测的大学生来说,策略(时间管理策略、信息加工策略、选择要点策略、自我测试、学习辅助、考试策略)主要是通过中介变量焦虑、专心来影响其态度和动机。最后我们结合本研究的结果提出了学习方法的相应培养策略。 展开更多
关键词 学习策略 培养方法 大学生
在线阅读 下载PDF
基于3G网络的多VPN通道系统设计与实现 被引量:12
5
作者 朱彦军 王斌君 《信息网络安全》 2012年第6期72-75,共4页
文章鉴于传统SSL VPN在3G网络中应用不稳定、效率差等问题,提出通过多VPN通道系统和二层绑定等关键技术的设计和实现,能够提高3G网络的稳定性,增大3G通信网络的VPN带宽,降低数据传输延时。
关键词 TUN/TAP虚拟网卡 SSL VPN 多VPN通道系统
在线阅读 下载PDF
一个新的离线公平可分电子现金支付系统 被引量:2
6
作者 蔡满春 马春光 杨义先 《计算机应用》 CSCD 北大核心 2007年第7期1594-1596,共3页
电子现金的可分性能够实现电子现金的精确花费,可分性的电子现金大多基于二叉树的思想构造,然而很少的电子现金协议同时具有可分性和公平性的特点。基于二叉树、盲签名和简单的秘密共享等思想,构造了一个公平可分的电子现金方案。
关键词 电子现金 离线 可分性 公平性
在线阅读 下载PDF
密码学在网络安全中的应用 被引量:11
7
作者 李文峰 杜彦辉 《信息网络安全》 2009年第4期40-42,47,共4页
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keb... 本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 展开更多
关键词 安全保密 密码学 网络安全 信息安全
在线阅读 下载PDF
犯罪现场数字化立体还原系统设计 被引量:3
8
作者 王靖亚 王斌君 赵雷 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第1期69-72,共4页
目的为了长期保留犯罪现场并且对其进行多角度观测。方法提出了数字化立体还原的概念,按照犯罪现场二维编辑、三维重现的思路,设计了犯罪现场三维重现系统的功能以及数据库结构。结果为犯罪现场数字化立体还原系统的实现打下了坚实的基... 目的为了长期保留犯罪现场并且对其进行多角度观测。方法提出了数字化立体还原的概念,按照犯罪现场二维编辑、三维重现的思路,设计了犯罪现场三维重现系统的功能以及数据库结构。结果为犯罪现场数字化立体还原系统的实现打下了坚实的基础。结论该系统既可用于刑警办案的现场分析,又可用于公安院校侦查专业学生和新警培训的案例分析。 展开更多
关键词 犯罪现场 三维场景还原 构件
在线阅读 下载PDF
低速摩擦伺服系统的近似有限时间稳定跟踪控制 被引量:1
9
作者 赵建利 王京 王慧 《武汉科技大学学报》 CAS 2013年第2期94-97,共4页
针对系统状态不可测且存在不确定性的低速摩擦伺服系统,研究其有限时间稳定跟踪控制问题,提出一种具有动态主动补偿特性的非线性反馈控制方法,使低速摩擦伺服系统近似实现有限时间稳定跟踪。同时,为了解决跟踪系统部分状态未知及不确定... 针对系统状态不可测且存在不确定性的低速摩擦伺服系统,研究其有限时间稳定跟踪控制问题,提出一种具有动态主动补偿特性的非线性反馈控制方法,使低速摩擦伺服系统近似实现有限时间稳定跟踪。同时,为了解决跟踪系统部分状态未知及不确定性问题,设计了扩张状态观测器。仿真结果验证了该控制方法及扩张状态观测器的有效性。 展开更多
关键词 低速摩擦伺服系统 有限时间稳定 跟踪控制 扩张状态观测器 奇异扰动
在线阅读 下载PDF
IP地址的安全机制研究 被引量:1
10
作者 王斌君 毕倩倩 王靖亚 《信息网络安全》 2009年第7期58-61,共4页
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网... 针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。 展开更多
关键词 系统论 信息安全 IP地址 可信IP地址
在线阅读 下载PDF
互联网色情图像监测体系和节点监测系统设计 被引量:1
11
作者 霍宏涛 王任华 《信息网络安全》 2010年第4期41-43,共3页
根据公安机关网络安全保卫部门信息监控的业务需求,设计开发了互联网色情图像监测体系,实现了对信息从源头到传输路径再到终端的整个发布传播过程的全程监控。在监测体系设计基础上,给出了节点色情图像监测系统的功能设计和技术方案。... 根据公安机关网络安全保卫部门信息监控的业务需求,设计开发了互联网色情图像监测体系,实现了对信息从源头到传输路径再到终端的整个发布传播过程的全程监控。在监测体系设计基础上,给出了节点色情图像监测系统的功能设计和技术方案。节点监测系统分为图像获取、色情图像识别、结果预览和输出保存等四个功能模块。技术方案实现了网络数据包的捕获与还原重组、肤色检测和纹理检测等关键技术的高效集成。 展开更多
关键词 色情图像 网络节点 监测体系 信息监控
在线阅读 下载PDF
互联网上个人账户数据安全防护对策 被引量:2
12
作者 曹金璇 《信息网络安全》 2009年第6期45-47,共3页
随着越来越多的人采用网上购物、网上交易,使用电子银行的网上交易金额逐年增加,越来越多的计算机病毒的制造者也将其目标转移到盗取用户账号和密码,以谋取钱财。近年来,密码账号被盗比例迅速增加,造成大量用户对网络交易、电子银行的... 随着越来越多的人采用网上购物、网上交易,使用电子银行的网上交易金额逐年增加,越来越多的计算机病毒的制造者也将其目标转移到盗取用户账号和密码,以谋取钱财。近年来,密码账号被盗比例迅速增加,造成大量用户对网络交易、电子银行的安全性产生质疑。为了保护好个人账户数据,防止个人账户数据被盗,造成不必要的损失,本文重点分析了目前网上盗取用户账号数据的主要手段及其特征,针对不同的攻击方式,提出相应的防范策略。 展开更多
关键词 计算机病毒 网上银行 防范策略 盗号
在线阅读 下载PDF
基于系统内核的全方位立体文件保护系统
13
作者 尹浩然 张伟 蔡满春 《信息网络安全》 2012年第9期41-42,共2页
文章设计了基于系统内核的全方位立体分级文件保护系统,该系统通过系统内核开发,实现对硬盘文件的透明加密与隐藏,从而实现文件的内容安全与自身安全,在保护文件中保存的内容不被泄露的同时,也保证了文件自身免受非法用户、木马、病毒... 文章设计了基于系统内核的全方位立体分级文件保护系统,该系统通过系统内核开发,实现对硬盘文件的透明加密与隐藏,从而实现文件的内容安全与自身安全,在保护文件中保存的内容不被泄露的同时,也保证了文件自身免受非法用户、木马、病毒及恶意代码轻易的篡改、破坏及窃取。 展开更多
关键词 文件保护 WindowsNT内核 文件安全
在线阅读 下载PDF
三网融合对网络安全监管工作的影响研究
14
作者 霍宏涛 《信息网络安全》 2011年第9期32-34,63,共4页
文章在分析三网融合的内涵和外延基础上,从技术和管理两个维度探讨了三网融合对网络安全监管工作的影响,并提出了加速实现全警触网、重视网络社会组织动员能力和研发视频内容监控技术等对策建议。
关键词 三网融合 网络安全监管 网络安全技术
在线阅读 下载PDF
基于单向累加器的无向可传递闭包图认证 被引量:4
15
作者 马春光 蔡满春 武朋 《通信学报》 EI CSCD 北大核心 2008年第3期63-69,共7页
提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案。签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书。累加值构成了图的签名,证书表明了节点对等价类的所属关系。验证时,只需对... 提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案。签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书。累加值构成了图的签名,证书表明了节点对等价类的所属关系。验证时,只需对相关节点的证书做一次累加运算,便可验证节点间边的存在性。通过与典型的可传递签名方案的比较,表明新方案所需的空间复杂度和时间复杂度更小。另外,新方案同时支持节点和边的动态增删,这解决了Micali和Rivest提出的一个公开问题。 展开更多
关键词 密码学 认证 可传递闭包图 单向累加器 可传递签名
在线阅读 下载PDF
基于ART2神经网络的入侵检测方法 被引量:6
16
作者 马锐 刘玉树 杜彦辉 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第8期701-704,共4页
提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、... 提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、自组织能力、良好的稳定性和可塑性以及快速识别能力,实现对用户行为的近实时检测,取得了较高的检测准确率,在识别未知攻击方面具有较好的性能. 展开更多
关键词 入侵检测 神经网络 自适应共振理论(ART)
在线阅读 下载PDF
FP-tree上频繁概念格的无冗余关联规则提取 被引量:12
17
作者 王慧 王京 《计算机工程与应用》 CSCD 2012年第15期12-15,62,共5页
为解决经典关联规则生成算法挖掘效率低及形成规则冗余性大的问题,提出在FP-tree基础上直接生成频繁概念格并提取无冗余关联规则的算法。其建格过程根据FP-tree频繁项目头表中各项的索引可分别独立进行,由支持度计数约束进行结点的筛选... 为解决经典关联规则生成算法挖掘效率低及形成规则冗余性大的问题,提出在FP-tree基础上直接生成频繁概念格并提取无冗余关联规则的算法。其建格过程根据FP-tree频繁项目头表中各项的索引可分别独立进行,由支持度计数约束进行结点的筛选,形成频繁概念格的Hasse图,图中结点包含频繁项集及其支持度计数信息,通过对全部叶子结点的扫描可生成无冗余关联规则。通过实例验证该算法行之有效。 展开更多
关键词 数据挖掘 关联规则 频繁项集 概念格
在线阅读 下载PDF
移动环境下的一种基于双向认证的哈希链签名方案 被引量:3
18
作者 蔡满春 赵海洋 郭代飞 《计算机应用研究》 CSCD 北大核心 2008年第5期1532-1533,1588,共3页
在基于哈希函数的签名方案的基础上,提出了一种新的基于双向认证的哈希链签名方案,能够防止用户双方作弊及外部攻击。并对其签名和认证的速度进行了实验测试,相对于基于公钥算法的数字签名方案,该方案的执行速度有明显提高。
关键词 数字签名 双向认证 哈希函数 公钥算法
在线阅读 下载PDF
基于区分矩阵的属性约简算法改进策略 被引量:4
19
作者 王慧 王京 张彩云 《武汉科技大学学报》 CAS 2011年第2期126-130,共5页
针对大容量数据表构造的区分矩阵过于庞大致使属性约简算法效率低的问题,引入置信度和支持度,提取大型数据库中的高概率事件,重新构造决策数据表,并在构造区分矩阵过程中剔除重复项和包含项,结果使得比较次数减少、存储空间节省、约简... 针对大容量数据表构造的区分矩阵过于庞大致使属性约简算法效率低的问题,引入置信度和支持度,提取大型数据库中的高概率事件,重新构造决策数据表,并在构造区分矩阵过程中剔除重复项和包含项,结果使得比较次数减少、存储空间节省、约简效率提高。 展开更多
关键词 决策表 区分矩阵 属性频度 属性约简
在线阅读 下载PDF
UBOM:基于UML的本体建模工具 被引量:5
20
作者 彭祖林 林永动 杜彦辉 《北京理工大学学报》 EI CAS CSCD 北大核心 2006年第11期1014-1018,共5页
在分析UML与本体描述语言异同的基础上,针对OWL等语言存在的模型层次不清晰、缺乏相应的可视化模型表示法等问题,提出了本体建模语言元模型,并在此基础上实现了基于UML的支持面向Web的本体建模开发工具UBOM.与其他相关工作相比,该开发工... 在分析UML与本体描述语言异同的基础上,针对OWL等语言存在的模型层次不清晰、缺乏相应的可视化模型表示法等问题,提出了本体建模语言元模型,并在此基础上实现了基于UML的支持面向Web的本体建模开发工具UBOM.与其他相关工作相比,该开发工具UBOM的概念体系更加清晰和完整,既支持DAML+OIL又支持OWL,所得模型符合本体模型语义. 展开更多
关键词 本体 建模工具 OWL UML
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部