期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
机器学习在恶意加密流量检测中的应用及研究
1
作者 田睿 张雅勤 +2 位作者 董伟 李致成 冯志 《电子技术应用》 2025年第4期1-11,共11页
随着加密通信的普及,恶意攻击者利用加密流量隐藏活动,传统基于签名和规则的检测方法面临挑战。机器学习为恶意加密流量检测提供了新解决方案。综述了监督学习、非监督学习、深度学习和集成学习在该领域的应用。监督学习通过标记数据识... 随着加密通信的普及,恶意攻击者利用加密流量隐藏活动,传统基于签名和规则的检测方法面临挑战。机器学习为恶意加密流量检测提供了新解决方案。综述了监督学习、非监督学习、深度学习和集成学习在该领域的应用。监督学习通过标记数据识别已知攻击,非监督学习在未标记数据中发现新型攻击模式,深度学习提升了在大数据环境中的特征提取能力,而集成学习则通过模型融合增强系统鲁棒性。研究表明,机器学习显著提高了恶意行为识别的准确性,特别是在复杂数据特征提取和新攻击模式发现方面。 展开更多
关键词 加密流量识别 机器学习 加密流量 恶意行为识别 集成学习
在线阅读 下载PDF
基于零信任的无人机系统安全防护研究
2
作者 姬胜凯 杨志明 +2 位作者 赵建坤 李斌 黄毅龙 《电子技术应用》 2025年第4期60-65,共6页
近年来,无人机在军民领域得到广泛应用,尤其是俄乌冲突以来,其成本低、功能强的优势尤为凸显,发挥了巨大的作用。但无人机的使用环境复杂、通常不可控,面临更严重的安全威胁,如无人机劫持、网络攻击、无线通信干扰、恶意接入和数据窃取... 近年来,无人机在军民领域得到广泛应用,尤其是俄乌冲突以来,其成本低、功能强的优势尤为凸显,发挥了巨大的作用。但无人机的使用环境复杂、通常不可控,面临更严重的安全威胁,如无人机劫持、网络攻击、无线通信干扰、恶意接入和数据窃取等安全风险,针对上述风险,目前无人机系统主要采取传统安全防护手段,如采取无线网络安全、数据加密等防护措施。零信任架构作为一种新的安全模式,强调动态信任,为无人机系统安全防护提供了新思路。对零信任安全防护架构展开研究,结合无人机系统的典型应用,对无人机测控、数据传输面临的安全风险进行分析,针对风险提出基于零信任的无人机系统安全防护架构,并设计零信任技术在无人机测控、数据通信和典型场景的实现方案,为零信任架构在军民无人机系统中的具体实现提供有力支撑。 展开更多
关键词 零信任 无人机 安全
在线阅读 下载PDF
可编程控制系统冗余方法研究
3
作者 黑志杰 贾德胜 +3 位作者 黄兵 王欣 李闯 封成玉 《中国高新科技》 2025年第2期15-19,共5页
在全球信息化背景下,工业控制系统安全稳定运行至关重要,PLC作为工业控制系统中重要的基础性控制设备,其高可用性值得关注和探讨。文章从冗余方向进行系统高可用性研究,对PLC的基本结构和工作原理进行了深入剖析,分析其脆弱性;对不同冗... 在全球信息化背景下,工业控制系统安全稳定运行至关重要,PLC作为工业控制系统中重要的基础性控制设备,其高可用性值得关注和探讨。文章从冗余方向进行系统高可用性研究,对PLC的基本结构和工作原理进行了深入剖析,分析其脆弱性;对不同冗余机制进行了研究,说明如何增加系统的高可用性;给出了PLC在冗余方面的未来研究趋势及展望。 展开更多
关键词 可编程控制系统 高可用性 冗余
在线阅读 下载PDF
基于区块链的电子投票选举系统研究分析 被引量:13
4
作者 张昕伟 张华 +1 位作者 郭肖旺 张雯 《电子技术应用》 北大核心 2017年第11期132-135,共4页
区块链通过分布式公式算法实现去中心化信任,其核心是一个开放的、可编程的分布式数据库,该数据库是全球性的。区块链技术不仅是用在金融交易上,还可以用于记录所有有价值的东西,如财务账目、医疗过程、出生证明、保险理赔、投票等任何... 区块链通过分布式公式算法实现去中心化信任,其核心是一个开放的、可编程的分布式数据库,该数据库是全球性的。区块链技术不仅是用在金融交易上,还可以用于记录所有有价值的东西,如财务账目、医疗过程、出生证明、保险理赔、投票等任何可用代码来表示的东西。分析了区块链技术应用于电子投票系统的可能性,分析采用区块链技术来构建新型电子投票选举系统的优缺点,在此基础上,给出了基于区块链技术的投票选举系统的框架需求分析,并提出了系统架构和设计方案,解决了电子投票选举系统中有关欺诈、欺骗选票的问题,最后给出了区块链在电子投票选举系统中的研究可行性结论,为基于区块链的系统设计与应用提供了新思路。 展开更多
关键词 电子投票 区块链 去中心化
在线阅读 下载PDF
统一身份认证技术在企业信息化系统中的应用研究 被引量:7
5
作者 闵晓霜 董岩 +4 位作者 王皓 刘红 刘雪飞 杨跃 李奉原 《电子技术应用》 2022年第9期103-107,113,共6页
针对企业信息化建设过程中面临的应用系统集成、用户身份管理等问题,基于4A统一安全管理规范,并结合企业多元化集成需求,提出统一身份认证与单点登录解决方案,建立统一身份管理平台。对系统功能进行分析与设计,并着重探讨基于Token的身... 针对企业信息化建设过程中面临的应用系统集成、用户身份管理等问题,基于4A统一安全管理规范,并结合企业多元化集成需求,提出统一身份认证与单点登录解决方案,建立统一身份管理平台。对系统功能进行分析与设计,并着重探讨基于Token的身份认证机制以及单点登录关键技术,提出多元化集成的单点登录方案,采用Spring Security实现JWT认证和授权。该系统可实现信息系统统一、高效、安全的用户身份管理,方便新应用系统的集成。 展开更多
关键词 统一身份认证 单点登录 TOKEN 权限管理
在线阅读 下载PDF
数字通信信号调制方式识别研究 被引量:1
6
作者 王青龙 韩春昊 +1 位作者 王春霞 刘杨美荷 《电声技术》 2024年第1期142-145,共4页
调制方式识别是构成认知无线电通用接收机和智能调制解调器的重要技术基础,只有正确识别出其他通信系统的调制方式、占用频段、传输带宽等信息,才能合理分配自身的通信频段,采取合理的调制方式进行信号传输。通信信号的识别首先通过认... 调制方式识别是构成认知无线电通用接收机和智能调制解调器的重要技术基础,只有正确识别出其他通信系统的调制方式、占用频段、传输带宽等信息,才能合理分配自身的通信频段,采取合理的调制方式进行信号传输。通信信号的识别首先通过认知无线电技术从无线环境中感知对方信号频率并进行截取;其次,对接收的信号进行时域和变换域分析,尤其是时域中的特征参数,包括信号的载波频率、信噪比(Signal to Noise Ratio,SNR)、信元速度等瞬时参数值;最后,通过识别算法区分信号调制类型,接收机根据识别出的信息来调整自身的通信机制,实现与发送方的正常通信。 展开更多
关键词 调制解调 信号识别 数字通信 参数评估
在线阅读 下载PDF
基于编程组态软件的二总线图形建模及调试研究
7
作者 赵奇伟 刘星辰 +2 位作者 康晋菊 轩书婷 郭传伟 《电子技术应用》 2024年第12期92-97,共6页
以太网控制自动化技术(Ethernet Control Automation Technology,EtherCAT)是当前工业控制领域的一个重要应用技术。基于EtherCAT总线的PLC可以集成控制二总线系统,在实施过程中,用户为PLC编程时会编写大量代码,在异步系统间也会存在消... 以太网控制自动化技术(Ethernet Control Automation Technology,EtherCAT)是当前工业控制领域的一个重要应用技术。基于EtherCAT总线的PLC可以集成控制二总线系统,在实施过程中,用户为PLC编程时会编写大量代码,在异步系统间也会存在消息不同步的问题。为解决上述问题,提出了一种基于编程组态软件对二总线设备组态建模和图形化调试技术,该技术包括异步系统间消息同步、二总线协议转换与解析、二总线拓扑构建状态机、在线实时调试功能以及可视化交互界面设计。 展开更多
关键词 工业以太网技术 编程组态软件 二总线设备 人机交互
在线阅读 下载PDF
基于Fuzzing测试的工业控制协议漏洞挖掘技术研究 被引量:12
8
作者 李航 董伟 朱广宇 《电子技术应用》 北大核心 2016年第7期79-82,共4页
为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效... 为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效挖掘出被测设备的漏洞,导致了被测设备拒绝服务,并进行了漏洞问题的分析。研究表明,利用工控协议的Fuzzing测试技术可以有效地进行工控信息安全的漏洞挖掘工作。 展开更多
关键词 工业控制系统 信息安全 FUZZING MMS 漏洞挖掘 工控协议
在线阅读 下载PDF
基于数据挖掘的工业控制系统防危机制研究 被引量:7
9
作者 徐新国 朱廷劭 +3 位作者 康卫 孙保辉 房志奇 王焱 《电子技术应用》 北大核心 2012年第5期87-90,共4页
随着信息技术和工业自动化水平的提升,工业控制系统越来越复杂,错误也越来越难检测和避免,且常常引发工业事故,危及工业生产、国家经济安全和人民生命财产安全。针对工控系统存在的安全问题,采用复杂网络分析、数据预测、专家分析、自... 随着信息技术和工业自动化水平的提升,工业控制系统越来越复杂,错误也越来越难检测和避免,且常常引发工业事故,危及工业生产、国家经济安全和人民生命财产安全。针对工控系统存在的安全问题,采用复杂网络分析、数据预测、专家分析、自适应升降级等技术,提出一种包含全局防危、主动防危、实时防危、自主防危和防危认证的工业控制系统防危机制,实现对工业控制系统的安全防护。 展开更多
关键词 工业控制系统 防危性 数据挖掘
在线阅读 下载PDF
基于CVE漏洞库的工控漏洞发现和分析系统研究 被引量:7
10
作者 秦媛媛 朱广宇 +2 位作者 田晓娜 陈波 张松清 《信息通信技术》 2017年第3期54-59,共6页
随着计算机网络技术在工控系统中的应用日益增多,使得工业控制系统被网络中存在的恶意程序或者网络攻击破坏的风险大大增加。因此,如何及时准确地找出工控系统存在的漏洞就显得尤为重要。文章基于CVE工业控制系统漏洞库,借鉴Fuzzing测试... 随着计算机网络技术在工控系统中的应用日益增多,使得工业控制系统被网络中存在的恶意程序或者网络攻击破坏的风险大大增加。因此,如何及时准确地找出工控系统存在的漏洞就显得尤为重要。文章基于CVE工业控制系统漏洞库,借鉴Fuzzing测试、Open VAS等当前主流的漏洞发现技术思想并对其进行改进和提升,设计和开发了工控漏洞发现和分析系统,并搭建工控系统仿真环境对其进行测试,验证了系统的有效性。 展开更多
关键词 工控信息安全 漏洞扫描 CVE FUZZING测试 OpenVAS
在线阅读 下载PDF
面向工业互联网环境的模糊测试系统设计研究与实现 被引量:4
11
作者 朱广宇 秦媛媛 +1 位作者 陈波 张宏斌 《信息通信技术》 2017年第3期72-76,共5页
针对工业互联网环境下漏洞发现技术进行了研究,文章首先分析工业互联网安全问题、安全态势并介绍典型的工控系统漏洞,然后介绍常用的网络安全漏洞挖掘方法即模糊测试法,同时分析常用的模糊测试开源框架,在此基础上,文章设计并实现了面... 针对工业互联网环境下漏洞发现技术进行了研究,文章首先分析工业互联网安全问题、安全态势并介绍典型的工控系统漏洞,然后介绍常用的网络安全漏洞挖掘方法即模糊测试法,同时分析常用的模糊测试开源框架,在此基础上,文章设计并实现了面向工业互联网环境模糊测试工具系统,并利用此系统对国产PLC进行测试,验证了该系统的有效性。 展开更多
关键词 工业互联网 漏洞挖掘 模糊测试
在线阅读 下载PDF
基于桌面云的新型无纸化会议系统设计与应用
12
作者 靳书云 卫建芳 +3 位作者 房志奇 闵晓霜 李帅蓉 武军 《电子技术应用》 2025年第2期93-96,共4页
构建的基于桌面云的无纸化会议系统是一套高效优化的、易管理、易扩展的新型无纸化会议系统,解决了常规无纸化会议系统无法远程创会、多个会议系统独立管理、服务器宕机系统无法正常使用等问题,提升了会议维护人员的工作效率。
关键词 桌面云 无纸化 会议系统 高效优化
在线阅读 下载PDF
产品研发生命周期中的质量管理体系构建
13
作者 王洪 良周婧 《产品可靠性报告》 2025年第1期86-87,共2页
本文研究了产品研发生命周期质量管理体系的构建,旨在通过系统化的质量管理方法,提升产品从设计到市场的整体质量和性能。本文分析了需求分析、设计与开发、测试与验证、生产与发布、维护与支持等关键阶段的质量管理策略,强调了每个阶... 本文研究了产品研发生命周期质量管理体系的构建,旨在通过系统化的质量管理方法,提升产品从设计到市场的整体质量和性能。本文分析了需求分析、设计与开发、测试与验证、生产与发布、维护与支持等关键阶段的质量管理策略,强调了每个阶段对于确保产品质量的重要性。通过这一研究,明确了有效质量管理流程对于增强产品竞争力、提高客户满意度的重要作用。研究结果表明,系统的质量管理体系能够显著提升产品的市场表现和企业的品牌信誉。此研究为产品研发构成中的质量控制提供了实用性框架和指导,对全面理解和实施质量保证策略具有重要意义。 展开更多
关键词 产品研发生命周期 质量管理 体系
在线阅读 下载PDF
一种基于指令流水线的数据匹配算法
14
作者 杨嘉佳 李正 +3 位作者 郑儿 赵静 燕玮 刘金 《电子技术应用》 2025年第2期81-85,共5页
基于正则表达式的数据匹配技术在基础数据治理和清洗方面有着重要的应用价值。然而,在高性能计算领域的数据处理过程中因算法匹配吞吐率低,无法满足大数据处理环境下对算法的高性能要求,造成其应用范围受限。针对此现象,提出一种基于指... 基于正则表达式的数据匹配技术在基础数据治理和清洗方面有着重要的应用价值。然而,在高性能计算领域的数据处理过程中因算法匹配吞吐率低,无法满足大数据处理环境下对算法的高性能要求,造成其应用范围受限。针对此现象,提出一种基于指令流水线的数据匹配算法,称之为γFA:利用Intel架构内置的向量指令流水式读入若干字符段,通过大宽度向量比较函数进行字符段与非信任字符集的流水比值处理并转换成整型向量,通过位置定位函数累加定位出所有整型向量的首个非信任字符位置,计算出可略过的总字符数,减少正则表达式匹配引擎因处理非信任字符集导致访问低速内存而带来巨大的时间开销,实现正则表达式匹配算法的性能提升。实验结果表明,γFA算法的吞吐率是原始DFA算法的15.88~53.06倍,相比于?FA算法,吞吐率提升了35.12%~63.26%,取得较好的性能加速效果。此外,通过对γFA算法进行优化后,性能可接近100 Gb/s,为原始DFA匹配算法性能的15.88~64.94倍,相比于γFA算法性能提升了2.15%~43.09%。 展开更多
关键词 正则表达式匹配 指令流水 高性能数据匹配
在线阅读 下载PDF
基于自主创新的并行可切换控制系统设计
15
作者 王茗 杨跃 +3 位作者 蒯亮 闵晓霜 齐涛 董岩 《电子技术应用》 2025年第1期56-61,共6页
我国持续推动科技自立自强、技术自主创新。在工业控制领域,自主安全将成为未来一段时间的主旋律。在此背景下,提出了一种双控制系统切换的工业控制系统核心控制器自主创新能力建设方案。系统选用了主流进口PLC产品和全国产PLC产品,设... 我国持续推动科技自立自强、技术自主创新。在工业控制领域,自主安全将成为未来一段时间的主旋律。在此背景下,提出了一种双控制系统切换的工业控制系统核心控制器自主创新能力建设方案。系统选用了主流进口PLC产品和全国产PLC产品,设计搭建了一套并行可切换的双控制系统,对现场各类终端设备进行信号采集与切换控制。通过对比两套PLC控制系统的功能、性能,验证该方案能够实现国产PLC可达到进口PLC同等技术水平、实现同等功能,且系统运行稳定、可靠。该方案在不破坏现有工控系统场景的情况下,以低成本的方式逐步进行验证推广,为工业控制系统核心控制器国产化提供技术支撑。 展开更多
关键词 自主创新 自主安全 PLC
在线阅读 下载PDF
基于语音话单分析的骚扰电话识别技术研究 被引量:2
16
作者 李正 陶冶 《信息通信技术》 2021年第6期18-25,共8页
文章基于某运营商现网话单数据,采用机器学习方法,提出一种基于语音话单分析的骚扰电话识别模型,并对模型进行了验证。验证结果表明,该模型能够有效识别骚扰电话,与互联网企业相比具有识别范围广、准度高的特点。同时,文章与运营商的现... 文章基于某运营商现网话单数据,采用机器学习方法,提出一种基于语音话单分析的骚扰电话识别模型,并对模型进行了验证。验证结果表明,该模型能够有效识别骚扰电话,与互联网企业相比具有识别范围广、准度高的特点。同时,文章与运营商的现网业务相结合,总结出四种骚扰电话提醒方案,并对每个方案的优缺点进行说明,以期对运营商开展骚扰电话提醒业务具有一定的借鉴和指导意义。 展开更多
关键词 大数据 信息安全 机器学习 语音话单 骚扰电话
在线阅读 下载PDF
面向数据的云计算研究及应用综述 被引量:14
17
作者 葛文双 郑和芳 +3 位作者 刘天龙 马昭 张瑞权 吴成晟 《电子技术应用》 2020年第8期46-53,共8页
云计算作为新一代信息技术,其集成了许多先进的技术实践,并充分利用多样化数据和强大计算能力,进而实现用户业务系统的自适应。从数据角度出发,针对数据密集型数据中心进行多层次对比研究,综述了该场景下云计算的研究和应用现状。除了... 云计算作为新一代信息技术,其集成了许多先进的技术实践,并充分利用多样化数据和强大计算能力,进而实现用户业务系统的自适应。从数据角度出发,针对数据密集型数据中心进行多层次对比研究,综述了该场景下云计算的研究和应用现状。除了概述虚拟化技术、分布式计算模型、海量数据存储与管理技术、云管理平台等关键技术外,提出了运用数据来源分析云计算应用的方法,将其分为商业云、工业云、特种行业云,并重点介绍了相应架构和应用特点。提出了下一步的研究方向,为云计算相关研究提供一些参考。 展开更多
关键词 云计算 数据中心 虚拟化 工业云 特种行业云
在线阅读 下载PDF
城市轨道交通5G虚拟专网建设方案研究 被引量:6
18
作者 张博 余晓君 +1 位作者 卫建芳 郭昕蓓 《电子技术应用》 2021年第5期19-24,共6页
分析了城市轨道交通安全生产、内部管理和外部服务3个域里不同业务系统对通信网络的差异化需求,并针对这些差异化需求,研究了5G网络切片和多接入边缘计算等构建5G虚拟专网的关键技术。给出以5G网络切片和多接入边缘计算技术为核心,建设... 分析了城市轨道交通安全生产、内部管理和外部服务3个域里不同业务系统对通信网络的差异化需求,并针对这些差异化需求,研究了5G网络切片和多接入边缘计算等构建5G虚拟专网的关键技术。给出以5G网络切片和多接入边缘计算技术为核心,建设城市轨道交通5G虚拟专网的技术方案,为城市轨道交通向便捷化、高效化和智能化发展提供了有力支撑。 展开更多
关键词 5G 网络切片 多接入边缘计算 5G虚拟专网 城市轨道交通
在线阅读 下载PDF
数据链系统综合抗干扰性能评估方法研究 被引量:6
19
作者 马丽丽 孙志成 +2 位作者 安巧静 董佳新 胡爱兰 《电子技术应用》 2021年第5期73-76,81,共5页
当前数据链抗干扰性能评估中,只单独讨论针对某种类型干扰的抗干扰情况,而缺乏对整个数据链系统综合抗干扰性能的评估,无法整体评估数据链。建立了数据链指标层次结构模型,将综合抗干扰性能分解为多个指标,形成指标评估集,通过分析确定... 当前数据链抗干扰性能评估中,只单独讨论针对某种类型干扰的抗干扰情况,而缺乏对整个数据链系统综合抗干扰性能的评估,无法整体评估数据链。建立了数据链指标层次结构模型,将综合抗干扰性能分解为多个指标,形成指标评估集,通过分析确定每个指标的权重。针对该权重无法反映指标稀缺性特点,提出权重值自适应修正算法,对权重值进行修正,实现对数据链的综合抗干扰性能实施更加科学、可靠的评价。 展开更多
关键词 数据链 综合抗干扰 层次模型 评价指标 权重修正
在线阅读 下载PDF
基于国产PLC的分布式I/O冗余方法研究 被引量:6
20
作者 刘雪飞 苏师师 +3 位作者 蒯亮 韩庆敏 王帅 吴云峰 《电子技术应用》 2021年第4期82-86,共5页
为了提高PLC控制系统中采集/输出环节的可靠性,分析了冗余系统设计原理,结合现场应用环境及实际需求,研究出一种基于国产PLC的分布式I/O冗余方法。针对采集数据类型分别介绍了数字量输入/出、模拟量输入/出冗余方案,该方法把运行过程中... 为了提高PLC控制系统中采集/输出环节的可靠性,分析了冗余系统设计原理,结合现场应用环境及实际需求,研究出一种基于国产PLC的分布式I/O冗余方法。针对采集数据类型分别介绍了数字量输入/出、模拟量输入/出冗余方案,该方法把运行过程中定期对自身诊断结果作为冗余的诊断依据,结合用户配置的冗余方案,提高采集/输出数据的准确率。经试验及现场某基地应用可知,该方法提高了PLC控制系统的可靠性,可确保PLC系统长期稳定、高效、安全地运行。 展开更多
关键词 可编程控制器 可靠性 I/O冗余 故障诊断
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部