期刊文献+
共找到546篇文章
< 1 2 28 >
每页显示 20 50 100
国家公共互联网网络安全应急体系在探索中发展
1
作者 陈明奇 《信息网络安全》 2006年第2期68-69,共2页
关键词 网络安全问题 互联网 应急体系 公共 信息化进程 安全风险 安全漏洞 网络攻击 攻击方法 经济利益
在线阅读 下载PDF
CNCERT/CC与国家公共互联网安全事件应急处理体系
2
作者 杜跃进 《信息网络安全》 2005年第2期58-59,共2页
关键词 应急处理体系 间谍软件 安全事件 木马 黑客 中断 互联网 银行 企业内部 老百姓
在线阅读 下载PDF
基于互联网的匿名技术研究 被引量:8
3
作者 陆天波 时金桥 程学旗 《计算机科学与探索》 CSCD 2009年第1期1-17,共17页
随着互联网在世界范围内的迅猛发展,通过网络已逐步实现了全社会的信息共享,由此带来的信息安全与隐私问题也逐步受到人们的广泛关注。匿名是指用户身份信息的隐私,已经成为许多网络应用的基本需求。总结了匿名技术二十多年来的研究进... 随着互联网在世界范围内的迅猛发展,通过网络已逐步实现了全社会的信息共享,由此带来的信息安全与隐私问题也逐步受到人们的广泛关注。匿名是指用户身份信息的隐私,已经成为许多网络应用的基本需求。总结了匿名技术二十多年来的研究进展情况,提出了该领域面临的挑战及发展趋势。 展开更多
关键词 匿名 MIX机制 DC Net协议 流量分析
在线阅读 下载PDF
基于语料阶梯评价的互联网论坛舆论领袖筛选算法 被引量:1
4
作者 张伟哲 张鸿 +2 位作者 刘欣然 陈琳 李东 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期145-152,共8页
针对互联网论坛中舆论领袖筛选问题,提出了基于发帖网民的语料和基于网民的网络行为统计属性特征的互补性网络舆论领袖筛选模型.通过深入分析基于在线社区内容的"影响力扩散模型",提出了基于发帖网民语料的"阶梯式"... 针对互联网论坛中舆论领袖筛选问题,提出了基于发帖网民的语料和基于网民的网络行为统计属性特征的互补性网络舆论领袖筛选模型.通过深入分析基于在线社区内容的"影响力扩散模型",提出了基于发帖网民语料的"阶梯式"评价法的全新算法.对基于统计属性特征评价方法的属性进行了重新定义,选取了更为合理的网络统计数据,增加了互补性的属性值,使评价方法更趋完善.通过与专家法人工筛选出的舆论领袖相比较,该模型筛选出舆论领袖的成功率在85%以上,模型具有较强的实用性和重要应用价值. 展开更多
关键词 网络论坛 舆情 舆论领袖 影响力评估
在线阅读 下载PDF
“2016(第十五届)中国互联网大会”在京落幕 被引量:1
5
作者 胡俊 高胜 《信息网络安全》 2016年第7期92-92,共1页
6月23日,“2016(第十五届)中国互联网大会”在北京落下帷幕.工业和信息化部总工程师张峰、中国互联网协会理事长邬贺铨院士及有关企业代表出席大会闭幕式.
关键词 中国互联网协会 十五 总工程师 信息化 闭幕式 理事长
在线阅读 下载PDF
互联网视频贴片广告服务规范
6
作者 苗权 王朔 《电信科学》 北大核心 2015年第11期149-154,共6页
互联网视频呈现出巨大的发展潜力,广告成为视频网站盈利的重要方式。然而,现有的国家相关法律法规对互联网视频广告服务无明确约束,特别是一些强制性贴片广告严重影响了用户体验,引发的纠纷和矛盾日益突出。从当前互联网行业发展的整体... 互联网视频呈现出巨大的发展潜力,广告成为视频网站盈利的重要方式。然而,现有的国家相关法律法规对互联网视频广告服务无明确约束,特别是一些强制性贴片广告严重影响了用户体验,引发的纠纷和矛盾日益突出。从当前互联网行业发展的整体环境出发,阐述了视频网站商业模式发展对视频广告服务的影响,并对贴片广告的类型、时长与节目关联度等进行了统计分析,最后结合中网互联网协会的作实践,提出了加强互联网视频贴片广告服务规范的原则和措施。 展开更多
关键词 互联网视频贴片广告 商业模式 用户体验 服务规范
在线阅读 下载PDF
公共互联网的网络安全公共服务问题探讨
7
作者 陈明奇 《信息网络安全》 2006年第10期6-8,共3页
随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话... 随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话用户总数达到7.68亿户,居世界第一位,其中固定电话用户3.59亿户,移动电话用户4.1亿户。网民总人数为1.23亿,居世界第二,上网计算机总数约为5450万台,域名总数约为2,950,500个,中国网站总数约为788,400个。电子政务、电子商务等各方面应用也取得了重大进展。【2005信息化报告】随着我国信息化的快速发展,“十一五”期间互联网等信息通信基础设施将在社会发展中扮演越来越重要的角色。与此同时,网络空间中面临的信息安全问题也日益突出。 展开更多
关键词 互联网 公共服务 网络安全 信息化时代 电话用户 通信基础设施 信息化社会 上网计算机
在线阅读 下载PDF
一种互联网宏观流量异常检测方法
8
作者 王明华 《中兴通讯技术》 2007年第5期19-22,共4页
网络流量异常指网络中流量不规则地显著变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。网络异常的检测和分析对于网络安全应急响应部门非常重要,但是宏观流量异常检... 网络流量异常指网络中流量不规则地显著变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。网络异常的检测和分析对于网络安全应急响应部门非常重要,但是宏观流量异常检测需要从大量高维的富含噪声的数据中提取和解释异常模式,因此变得很困难。文章提出一种分析网络异常的通用方法,该方法运用主成分分析手段将高维空间划分为对应正常和异常网络行为的子空间,并将流量向量影射在正常子空间中,使用基于距离的度量来检测宏观网络流量异常事件。 展开更多
关键词 主成分分析 流量分析 异常检测
在线阅读 下载PDF
打击木马和僵尸网络 净化互联网网络环境
9
作者 何世平 《信息网络安全》 2009年第12期95-95,共1页
2009年10月,国家互联网应急中心(CNCERT)监测结果显示,境内木马、僵尸网络控制端和被控端数量较9月有下降,特别是境内僵尸网络被控端和控制端数量下降明显。这得益于国庆节前工业和信息化部部署的木马和僵尸网络专项打击治理行动,为国... 2009年10月,国家互联网应急中心(CNCERT)监测结果显示,境内木马、僵尸网络控制端和被控端数量较9月有下降,特别是境内僵尸网络被控端和控制端数量下降明显。这得益于国庆节前工业和信息化部部署的木马和僵尸网络专项打击治理行动,为国庆期间基础网络运行安全提供了坚实保障。 展开更多
关键词 木马 僵尸网络
在线阅读 下载PDF
2011年中国互联网网络安全态势报告 被引量:4
10
《信息网络安全》 2012年第4期98-100,共3页
2011年,在政府相关部门、互联网服务机构、网络安全企业和网民的共同努力下,我国互联网网络安全状况继续保持平稳状态,未发生造成大范围影响的重大网络安全事件,基础信息网络防护水平明显提升,政府网站安全事件显著减少,网络安全事件处... 2011年,在政府相关部门、互联网服务机构、网络安全企业和网民的共同努力下,我国互联网网络安全状况继续保持平稳状态,未发生造成大范围影响的重大网络安全事件,基础信息网络防护水平明显提升,政府网站安全事件显著减少,网络安全事件处置速度明显加快,但以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。本报告着重对2011年互联网安全威胁的一些新特点和趋势进行了分析和总结。 展开更多
关键词 网络安全事件 中国互联网 安全态势 政府网站 服务机构 平稳状态 安全状况 网络防护
在线阅读 下载PDF
中国互联网协会积极开展反垃圾邮件国际合作
11
作者 陈素收 《信息网络安全》 2005年第12期17-17,共1页
关键词 中国互联网协会 反垃圾邮件 国际合作
在线阅读 下载PDF
应对病毒威胁建设国家级网络安全应急响应组织 被引量:3
12
作者 袁春阳 周勇林 +2 位作者 纪玉春 徐原 焦绪录 《信息网络安全》 2009年第9期5-8,共4页
本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要... 本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要信息系统的角度出发,阐明了建设国家级网络安全应急响应组织的基本要求。 展开更多
关键词 网络安全 应急响应 国家基础设施保护
在线阅读 下载PDF
一种自动实时的物联网在野漏洞攻击检测方法 被引量:4
13
作者 何清林 王丽宏 +1 位作者 陈艳姣 王星 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2195-2205,共11页
与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极... 与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极具挑战。为此,提出一种基于混合深度学习判别和开源情报关联的IoT漏洞攻击检测方法,所提检测方法可以实时判别网络流量中的IoT在野漏洞攻击行为,并且能够精准识别漏洞攻击行为的具体类别。实验结果表明:所提检测方法在大规模数据集上的判别准确率超过99.99%。所提检测方法在真实场景中应用效果显著,在不到1个月时间内发现了13种新的在野漏洞攻击。 展开更多
关键词 物联网 在野漏洞利用 攻击检测 混合深度学习 开源情报
在线阅读 下载PDF
基于大模型检索增强生成的气象数据库问答模型实现 被引量:2
14
作者 江双五 张嘉玮 +1 位作者 华连生 杨菁林 《计算机工程与应用》 北大核心 2025年第5期113-121,共9页
随着信息检索和知识获取需求的增加,智能问答系统在多个垂直领域得到广泛应用。然而,在气象领域仍缺乏专门的智能问答系统研究,严重限制了气象信息的高效利用和气象系统的服务效率。针对这一需求,提出了一种面向气象数据库的大模型检索... 随着信息检索和知识获取需求的增加,智能问答系统在多个垂直领域得到广泛应用。然而,在气象领域仍缺乏专门的智能问答系统研究,严重限制了气象信息的高效利用和气象系统的服务效率。针对这一需求,提出了一种面向气象数据库的大模型检索智能问答技术实现方案。该方案设计了一种基于关系型数据库(SQL)与文档型数据(NoSQL)的多通道查询路由(multi-channel retrieval router,McRR)方法,为了适配数据库进行大模型查询以及增强大模型对查询表的理解,分别提出指令查询转换方法与数据库表摘要方法DNSUM,提升大模型对数据库的语义理解能力,通过结合问题理解、重排序器和响应生成等关键模块,构建了一个端到端的智能问答模型,可实现多数据源的相关知识检索及答案生成。实验结果显示,该模型可以有效理解用户问题并生成准确的答案,具有良好的检索和响应能力。不仅为气象领域提供了一种智能问答的解决方案,也为气象智能问答技术提供了新的应用实施参考。 展开更多
关键词 数据库查询 数据库问答 大语言模型 检索增强生成 气象问答
在线阅读 下载PDF
基于二维离散傅里叶变换的恶意代码检测 被引量:1
15
作者 刘亚姝 邱晓华 +2 位作者 孙世淼 赵潇逸 严寒冰 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期8-15,共8页
恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware gray image Fourier transform gist)模型被提出,其将恶意代码可执行(portable executable,PE)文件转换... 恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware gray image Fourier transform gist)模型被提出,其将恶意代码可执行(portable executable,PE)文件转换为灰度图像,应用二维离散傅里叶变换对恶意代码的灰度图像进行处理,得到其频谱图。通过对频谱图频率的处理,达到恶意代码图像去噪的效果。最后,提取全局特征(gist)并实现恶意代码的检测与分类。实验结果表明,在多个数据集上,MGFG模型对于加壳的、采用了混淆技术的恶意代码分类问题都具有更好的鲁棒性和更高的分类准确率。 展开更多
关键词 恶意代码 灰度图像 傅里叶变换 GIST
在线阅读 下载PDF
一种基于ML-PMRF的复杂仿真系统可信度智能分配方法
16
作者 张欢 李伟 +2 位作者 张冰 马萍 杨明 《系统工程与电子技术》 北大核心 2025年第5期1516-1524,共9页
为保证复杂仿真系统达到可信度要求和缩短开发周期,应在构建复杂仿真系统之初确定各个仿真子系统的可信度。为此,提出一种复杂仿真系统可信度智能分配方法,在明确复杂仿真系统总体可信度的情况下获取各仿真子系统的可信度分配结果。根... 为保证复杂仿真系统达到可信度要求和缩短开发周期,应在构建复杂仿真系统之初确定各个仿真子系统的可信度。为此,提出一种复杂仿真系统可信度智能分配方法,在明确复杂仿真系统总体可信度的情况下获取各仿真子系统的可信度分配结果。根据复杂仿真系统的组成和结构,提出基于多层成对马尔可夫随机场(multi-layer pairwise Markov random field,ML-PMRF)的复杂仿真系统可信度分配模型构建方法。基于最大后验推理和离散萤火虫群优化,提出一种面向ML-PMRF的智能推理方法。通过实例应用及对比实验,验证了所提方法的有效性和合理性。 展开更多
关键词 复杂仿真系统 可信度分配 多层成对马尔可夫随机场 智能推理
在线阅读 下载PDF
当前网络安全形势与应急响应 被引量:8
17
作者 刘欣然 李柏松 +2 位作者 常安琪 鲁辉 田志宏 《中国工程科学》 北大核心 2016年第6期83-88,共6页
随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术... 随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。 展开更多
关键词 网络安全 威胁 信息安全 应急响应 应急体系
在线阅读 下载PDF
从网络域名系统管理权看国家信息安全 被引量:10
18
作者 邹学强 杨海波 《信息网络安全》 2005年第9期23-24,共2页
2005年7月1日,美国政府宣布,基于日益增长的互联网安全威胁和全球通信与商务对互联网的依赖,美国商务部将无限期保留对13台域名根服务器(rootserver)的监控权。
关键词 域名系统 网络结构 国家信息安全 域名根服务器 管理权 运营维护 主根 美国 列表
在线阅读 下载PDF
数据中心绿色技术及其发展研究 被引量:11
19
作者 岳玉 曹可建 郭亮 《中兴通讯技术》 2015年第5期45-49,共5页
提出了数据中心在制冷、供配电和ICT设备等方面的绿色技术,并指出通过对x UE系列指标的分析可以了解PUE参数的局限性。认为能源使用效率(PUE)并不是追求的最终目标,但不会影响对于绿色技术的创新和使用。指出未来需要不断加大技术、标... 提出了数据中心在制冷、供配电和ICT设备等方面的绿色技术,并指出通过对x UE系列指标的分析可以了解PUE参数的局限性。认为能源使用效率(PUE)并不是追求的最终目标,但不会影响对于绿色技术的创新和使用。指出未来需要不断加大技术、标准和政策等各方面的投入力度,才能逐步实现中国数据中心的绿色健康发展。 展开更多
关键词 制冷 供配电 ICT设备 PUE绿色技术
在线阅读 下载PDF
基于中心短语及权值的相似度计算 被引量:6
20
作者 钱丽萍 汪立东 《郑州大学学报(理学版)》 CAS 2007年第2期149-152,共4页
针对专用于搜索网上Word文档的元搜索引擎,提出一种改进的计算查询式与待选文本间相似度的方法.综合考虑查询词出现频数、中心短语连续同现的权值信息及待选文本长度,克服了单纯词匹配方法的不足,实际测试表明该方法是可行的.
关键词 相似度 查询式 中心短语
在线阅读 下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部