期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
SGX技术的分析和研究 被引量:30
1
作者 王鹃 樊成阳 +5 位作者 程越强 赵波 韦韬 严飞 张焕国 马婧 《软件学报》 EI CSCD 北大核心 2018年第9期2778-2798,共21页
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间... 安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的重大研究进展,SGX对系统安全,尤其是云计算安全保护方面具有非常重要的意义.该文介绍了SGX的原理和特性,分析了SGX的关键技术以及针对SGX的侧信道攻击及防御方法.同时,总结和归纳了该技术的研究成果,分析了SGX技术与其他可信计算技术的异同,并指出了SGX技术的未来研究挑战和应用需求. 展开更多
关键词 云计算 SGX ENCLAVE 可信计算 侧信道 云安全
在线阅读 下载PDF
海上应急保障资源调度的多目标模糊规划模型 被引量:8
2
作者 李洪成 吴晓平 +1 位作者 付钰 宋衍 《安全与环境学报》 CAS CSCD 北大核心 2015年第4期172-176,共5页
针对现有应急资源调度模型无法完全适应海上应急保障环境的问题,建立了基于多目标模糊规划的海上应急资源调度模型。首先,将不确定的航行时间和资源需求量表示为三角模糊数,用时间隶属度函数的全积分对模糊应急开始时间进行确定化表示,... 针对现有应急资源调度模型无法完全适应海上应急保障环境的问题,建立了基于多目标模糊规划的海上应急资源调度模型。首先,将不确定的航行时间和资源需求量表示为三角模糊数,用时间隶属度函数的全积分对模糊应急开始时间进行确定化表示,用需求量隶属度表示需求点所接收的资源数量满足需求的程度。然后,考虑各需求点和各类资源的重要程度,以系统的时效性、需求满意度、安全性和经济性为优化目标建立多目标规划模型,最后,给出了模型的求解方法,并通过算例分析证明了方法的有效性。 展开更多
关键词 安全管理工程 应急保障 模糊理论 多目标规划 安全性 重要程度
在线阅读 下载PDF
利用卫星观测海面信息反演三维温度场 被引量:18
3
作者 王喜冬 韩桂军 +1 位作者 李威 齐义泉 《热带海洋学报》 CAS CSCD 北大核心 2011年第6期10-17,共8页
基于历史观测的温盐剖面资料,采用回归分析方法统计出海面温度异常、海面动力高度异常与温度剖面异常之间的相关关系;然后利用高分辨率的卫星遥感海表面温度(SST)和卫星观测海面高度(SSH)信息重构了三维海洋温度场。在台湾岛周边海域建... 基于历史观测的温盐剖面资料,采用回归分析方法统计出海面温度异常、海面动力高度异常与温度剖面异常之间的相关关系;然后利用高分辨率的卫星遥感海表面温度(SST)和卫星观测海面高度(SSH)信息重构了三维海洋温度场。在台湾岛周边海域建立了时间分辨率为天、空间分辨率为0.25°×0.25°的三维温度分析场。通过与实测资料的比较分析,文章所构建的分析场能够较好地描述海洋三维温度场的结构特征,能够较为真实地反映海洋的中尺度变化过程。该分析场可以作为海洋数值模式的初始场,也可以作为"伪观测"同化到海洋数值再分析和预报系统中,进而改善三维温、盐、流的数值再分析和预报。 展开更多
关键词 卫星遥感海面温度 海面高度 温度剖面重构
在线阅读 下载PDF
工业控制系统脆弱性分析及漏洞挖掘技术研究综述 被引量:19
4
作者 赖英旭 刘静 +1 位作者 刘增辉 张靖雯 《北京工业大学学报》 CAS CSCD 北大核心 2020年第6期571-582,共12页
针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不... 针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不足之处.根据当前趋势进行展望,提出工业控制系统脆弱性分析和漏洞技术的未来发展方向. 展开更多
关键词 工业控制系统 脆弱性分析 漏洞挖掘 漏洞检测 协议分析 模糊测试
在线阅读 下载PDF
一种基于可信计算的涉密文件抗丢失技术 被引量:1
5
作者 李凤海 张佰龙 +2 位作者 杜皎 宋衍 李爽 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第5期714-720,共7页
分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文件抗丢失技术方案.最后对该技术模型的特点进行了总结.
关键词 可信计算 涉密文件 软件动态度量
在线阅读 下载PDF
信息安全系统效能评估方法研究 被引量:3
6
作者 张佰龙 李凤海 +1 位作者 刘磊 宋衍 《信息网络安全》 2013年第10期229-231,共3页
文章描述了信息安全系统效能评估的基本概念和方法,分析了信息安全系统的能力组成模型,研究出信息安全系统效能评估的指标体系模型,提出了一种改进的Delphi法,并对其优缺点进行了分析。
关键词 信息安全系统 效能评估 DELPHI法
在线阅读 下载PDF
可信计算硬件设备虚拟化关键保障机制研究 被引量:3
7
作者 黄强 张德华 汪伦伟 《信息网络安全》 2015年第9期70-73,共4页
文章分析可信计算硬件设备虚拟化需求,研究可信计算硬件设备虚拟化支持模式及其保障机制,提出确保虚拟机平台构建可信计算机制所需的密钥独立和完整性状态独立两条原则,并在分析I/O设备主要虚拟化机制基础上,提出两条可信计算硬件设备... 文章分析可信计算硬件设备虚拟化需求,研究可信计算硬件设备虚拟化支持模式及其保障机制,提出确保虚拟机平台构建可信计算机制所需的密钥独立和完整性状态独立两条原则,并在分析I/O设备主要虚拟化机制基础上,提出两条可信计算硬件设备虚拟化关键保障机制:在虚拟化软件层确保安全的域间通信;可信计算硬件设备需具有可扩展的设备内部存储空间。 展开更多
关键词 可信计算 虚拟化 保障机制
在线阅读 下载PDF
基于因果知识网络的攻击路径预测方法 被引量:29
8
作者 王硕 汤光明 +1 位作者 寇广 宋海涛 《通信学报》 EI CSCD 北大核心 2016年第10期188-198,共11页
针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级... 针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级动态调整概率知识分布;最后利用改进的Dijkstra算法计算出最有可能的攻击路径。实验结果表明,该方法符合网络对抗实际环境,且能提高攻击路径预测的准确度。 展开更多
关键词 攻击路径预测 因果知识网络 攻击者能力 概率知识分布 DIJKSTRA算法
在线阅读 下载PDF
深度学习在僵尸云检测中的应用研究 被引量:7
9
作者 寇广 汤光明 +2 位作者 王硕 宋海涛 边媛 《通信学报》 EI CSCD 北大核心 2016年第11期114-128,共15页
僵尸云和正常云服务2种环境下的基本网络流特征差异不明显,导致传统的基于网络流特征分析法在检测僵尸云问题上失效。为此,研究利用深度学习技术解决僵尸云检测问题。首先,从网络流中提取基本特征;然后将其映射为灰度图像;最后利用卷积... 僵尸云和正常云服务2种环境下的基本网络流特征差异不明显,导致传统的基于网络流特征分析法在检测僵尸云问题上失效。为此,研究利用深度学习技术解决僵尸云检测问题。首先,从网络流中提取基本特征;然后将其映射为灰度图像;最后利用卷积神经网络算法进行特征学习,提取出更加抽象的特征,用以表达网络流数据中隐藏的模式及结构关系,进而用于检测僵尸云。实验结果表明,该方法不仅能够提高检测的准确度,而且能减少检测所用时间。 展开更多
关键词 僵尸云 云安全 深度学习 网络流 特征 卷积神经网络
在线阅读 下载PDF
台湾以东黑潮锋时空分布及形成机制研究 被引量:6
10
作者 李威 王琦 +2 位作者 马继瑞 韩桂军 张学峰 《海洋通报》 CAS CSCD 北大核心 2011年第4期401-408,共8页
海洋锋是重要的海洋现象,具有重要的研究意义。尽管台湾以东与黑潮之间表层无明显的锋区,但在水下却常年存在较强的海洋锋,这一现象的研究至今尚少见,本研究采用再分析手段,系统分析了温度锋时空变化规律及其形成变化机制。
关键词 黑潮锋 台湾以东 再分析 时空分布 形成机制
在线阅读 下载PDF
台湾以东黑潮锋的中尺度过程研究 被引量:6
11
作者 李威 王琦 +2 位作者 马继瑞 韩桂军 张学峰 《海洋通报》 CAS CSCD 北大核心 2011年第5期518-528,共11页
采用海洋再分析结果,研究了海洋涡旋和锋面波动对台湾以东黑潮锋的影响,结果表明,Rossby波第一斜压模态形成的冷涡(暖涡),减弱(增强)台湾以东黑潮温度锋强度,减小(加大)锋的宽度。在再分析结果中,捕获到1991年1-2月台湾以东的一... 采用海洋再分析结果,研究了海洋涡旋和锋面波动对台湾以东黑潮锋的影响,结果表明,Rossby波第一斜压模态形成的冷涡(暖涡),减弱(增强)台湾以东黑潮温度锋强度,减小(加大)锋的宽度。在再分析结果中,捕获到1991年1-2月台湾以东的一次黑潮锋面波动。锋面波动的波槽(波脊)到达时,该温度锋强度减弱(增强),宽度和厚度减小(增大)。对前人的与线性基态方程相对应的锋面波动扰动态能量诊断方程进行了拓展,推导出与非线性基态方程相对应的扰动态能量诊断方程。之后,使用上述扰动态能量诊断方程,初步分析了该锋面波动的能量来源,发现正压不稳定的贡献与斜压不稳定的贡献比K-H不稳定大1~2个数量级,而斜压不稳定的贡献约为正压不稳定的5倍,因此该锋面波动基本上由斜压不稳定性提供能量。 展开更多
关键词 黑潮锋 台湾以东 再分析 海洋涡旋 锋面波动
在线阅读 下载PDF
面向大规模数据的分层近邻传播聚类算法 被引量:14
12
作者 刘晓楠 尹美娟 +2 位作者 李明涛 姚东 陈武平 《计算机科学》 CSCD 北大核心 2014年第3期185-188,192,共5页
近邻传播(Affinity Propagation,AP)聚类具有不需要设定聚类个数、快速准确的优点,但无法适应于大规模数据的应用需求。针对此问题,提出了分层近邻传播聚类算法。首先,将待聚类数据集划分为若干适合AP算法高效执行的子集,分别推举出各... 近邻传播(Affinity Propagation,AP)聚类具有不需要设定聚类个数、快速准确的优点,但无法适应于大规模数据的应用需求。针对此问题,提出了分层近邻传播聚类算法。首先,将待聚类数据集划分为若干适合AP算法高效执行的子集,分别推举出各个子集的聚类中心;然后对所有子集聚类中心再次执行AP聚类,推举出整个数据集的全局聚类中心;最后根据与这些全局聚类中心的相似度对聚类样本进行划分,从而实现对大规模数据的高效聚类。在真实和模拟数据集上的实验结果均表明,与AP聚类和自适应AP聚类相比,该方法在保证较好聚类效果的同时,极大地降低了聚类的时间消耗。 展开更多
关键词 数据聚类 近邻传播 分层推举 聚类中心
在线阅读 下载PDF
利用海冰密集度数据分析北极冰间湖变化 被引量:6
13
作者 付红丽 康建军 +3 位作者 李雪 韩桂军 李威 张学峰 《极地研究》 CAS CSCD 北大核心 2014年第2期244-253,共10页
冰间湖内存在强烈的海-气相互作用和结冰析盐过程,在极区以及全球气候系统中起着重要作用。本文基于数字图像处理技术,从AMSR-E高分辨卫星遥感海冰密集度数据中提取了长时间序列的冰间湖变化信息,研究北极冰间湖内的净水面积、净水表面... 冰间湖内存在强烈的海-气相互作用和结冰析盐过程,在极区以及全球气候系统中起着重要作用。本文基于数字图像处理技术,从AMSR-E高分辨卫星遥感海冰密集度数据中提取了长时间序列的冰间湖变化信息,研究北极冰间湖内的净水面积、净水表面的净热通量(向上为正)、产冰量和产盐量的季节和年际变化,比较不同冰间湖区域之间的差异。研究结果表明:总净水面积分别在结冰初期和末期存在极大值,而由于总净水面积季节变化幅度不是很大,总产冰量和产盐量的季节变化主要受净热通量影响,在1月份存在极大值;在不同冰间湖区域内净水面积的季节变化中,进入结冰期越早的冰间湖内净水面积越快达到首次极大值;净热通量的年际变化趋势总体上是减小的,总净水面积是增加大的,其中靠近太平洋和大西洋入流口的冰间湖内净热通量减小的速率要比其他区域快,靠近亚欧大陆的冰间湖内净水面积增长速率要比其他区域大;总产冰量的年际变化同总净水面积基本一致,也是呈增加趋势。最后通过研究冰间湖的年际变化信息同海冰范围变化的相关性,发现如果连续多年冰间湖内年平均净热通量为负的异常,那么海冰范围将出现一次极小值。 展开更多
关键词 冰间 湖净水面积 净热通量 产冰量 北极
在线阅读 下载PDF
基于扩散滤波的多尺度三维变分研究 被引量:7
14
作者 李冬 王喜冬 +3 位作者 张学峰 吴新荣 李威 韩桂军 《海洋通报》 CAS CSCD 北大核心 2011年第2期164-171,共8页
将扩散方程引入三维变分分析,揭示了传统3D-VAR不能有效提取多尺度观测信息的根本原因,即观测导致的目标函数梯度在空间的不连续分布。将扩散滤波融入基于梯度的最优化算法,发展了基于扩散滤波的多尺度3D-VAR。海表面温度数据同化试验... 将扩散方程引入三维变分分析,揭示了传统3D-VAR不能有效提取多尺度观测信息的根本原因,即观测导致的目标函数梯度在空间的不连续分布。将扩散滤波融入基于梯度的最优化算法,发展了基于扩散滤波的多尺度3D-VAR。海表面温度数据同化试验结果表明,新方法可从长波至短波有效地提取多尺度的观测信息。 展开更多
关键词 三维变分 数据同化 各向异性 递归滤波 扩散方程
在线阅读 下载PDF
南海温跃层深度计算方法的比较 被引量:10
15
作者 姜波 吴新荣 +1 位作者 丁杰 张榕 《海洋通报》 CAS CSCD 北大核心 2016年第1期64-73,共10页
基于1986-2008年的中国近海及邻近海域再分析产品(CORA)气候平均海温资料,分别运用S-T法、垂向梯度法和最大曲率点3种温跃层定义计算了南海温跃层上界深度,揭示了南海温跃层季节变化特征。对3种不同定义确定的温跃层上界深度进行比较发... 基于1986-2008年的中国近海及邻近海域再分析产品(CORA)气候平均海温资料,分别运用S-T法、垂向梯度法和最大曲率点3种温跃层定义计算了南海温跃层上界深度,揭示了南海温跃层季节变化特征。对3种不同定义确定的温跃层上界深度进行比较发现:采用不同定义计算南海温跃层上界深度存在差异,S-T法确定的温跃层上界深度最浅,垂向梯度法其次,最大曲率点法最深;在深水区(水深>200 m)运用S-T法计算的温跃层上界深度与垂向梯度法的结果比较一致,都与实际温跃层深度符合较好;在浅水区(水深<200 m),垂向梯度法和最大曲率点法可以准确判定无跃区,但对于温跃层深度计算,3种定义误差均较大。 展开更多
关键词 温跃层 S-T法 垂向梯度法 最大曲率点法
在线阅读 下载PDF
海洋三维温盐流数值模拟研究的有关进展和问题 被引量:4
16
作者 马继瑞 韩桂军 +4 位作者 李威 吴新荣 李冬 付红丽 张学峰 《海洋学报》 CAS CSCD 北大核心 2014年第1期1-6,共6页
就海洋三维温盐流数值模拟使用的海洋模式和数据同化方法、在中尺度数值预报和再分析中的应用,以及所需支撑条件三方面,简述了国内外研究有关进展和问题。表述了开展大范围分辨中尺度乃至次中尺度涡的高分辨率海洋三维温盐流数值模拟正... 就海洋三维温盐流数值模拟使用的海洋模式和数据同化方法、在中尺度数值预报和再分析中的应用,以及所需支撑条件三方面,简述了国内外研究有关进展和问题。表述了开展大范围分辨中尺度乃至次中尺度涡的高分辨率海洋三维温盐流数值模拟正在研究的有关问题,扼要说明提供相匹配的高性能计算机模拟平台的必要性。初步探讨制约该研究快速发展的有关问题。 展开更多
关键词 三维温盐流 数值模拟 高分辨率 进展 问题
在线阅读 下载PDF
基于攻防微分博弈的网络安全防御决策方法 被引量:16
17
作者 张恒巍 李涛 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1428-1435,共8页
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动... 为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议. 展开更多
关键词 网络安全 网络攻防 安全状态演化 博弈论 微分博弈 网络防御 攻防行为分析 最优策略选取
在线阅读 下载PDF
一种可完全恢复的门限多秘密视觉密码方案 被引量:6
18
作者 付正欣 沈刚 +1 位作者 李斌 郁滨 《软件学报》 EI CSCD 北大核心 2015年第7期1757-1771,共15页
针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算... 针对门限结构下恢复多幅秘密图像存在信息损失的问题,给出了一个完全恢复的门限多秘密视觉密码定义,能够适应门限值与秘密数量之间的各种对应关系.在此基础上,通过构造具有上下门限值的单门限多秘密视觉密码方案,并设计旋转规则融合算法和区域合并算法,提出了一种多门限方案.最后,对方案的有效性进行了理论证明和实验验证. 展开更多
关键词 视觉密码 多秘密 单门限 多门限 信息损失 完全恢复
在线阅读 下载PDF
近岸浪-风暴潮耦合模型在天津沿海的应用 被引量:10
19
作者 李雪 王智峰 +4 位作者 武双全 董胜 贾婧 张晓爽 吴昊 《海洋通报》 CAS CSCD 北大核心 2016年第6期657-665,共9页
为了精细化描述天津沿海台风天气下近岸浪和风暴潮特征,基于非结构三角网格,建立近岸浪与风暴潮的耦合模型,其中台风风场采用藤田台风模型,近岸浪采用SWAN波浪模型,风暴潮采用ADCIRC模型。通过对几次典型台风暴潮数值模拟的验证,耦合模... 为了精细化描述天津沿海台风天气下近岸浪和风暴潮特征,基于非结构三角网格,建立近岸浪与风暴潮的耦合模型,其中台风风场采用藤田台风模型,近岸浪采用SWAN波浪模型,风暴潮采用ADCIRC模型。通过对几次典型台风暴潮数值模拟的验证,耦合模型对风速、有效波高和增水的计算结果与实际观测资料符合性均较好,能够很好地反映台风过程中天津沿海近岸浪和风暴潮特征,可以为天津的防灾减灾工作提供科学依据。 展开更多
关键词 台风浪 风暴潮 SWAN ADCIRC
在线阅读 下载PDF
适于车载网安全通信的高效签密方案 被引量:8
20
作者 张宇 陈晶 +2 位作者 杜瑞颖 周庆 郑明辉 《电子学报》 EI CAS CSCD 北大核心 2015年第3期512-517,共6页
针对车载自组织网络的特点,该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在假设Bilinear Diffie-Hellman问题是困难的条件下,该方案被证明是安全的.与已有的基于身份的签密方案相比,该方案... 针对车载自组织网络的特点,该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在假设Bilinear Diffie-Hellman问题是困难的条件下,该方案被证明是安全的.与已有的基于身份的签密方案相比,该方案计算量和传输代价小,适合用于车载网安全通信. 展开更多
关键词 车载自组织网络 基于身份的签密 双线性对 可证明安全
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部