期刊文献+
共找到1,335篇文章
< 1 2 67 >
每页显示 20 50 100
全球数字生态系统底层驱动范式转型特征及研究启示 被引量:1
1
作者 邹宏 张帆 +1 位作者 尚玉婷 邬江兴 《中国工程科学》 北大核心 2025年第1期98-110,共13页
当前,全球正在开启数字生态系统底层驱动范式转型的进程;深入研究主要发达国家通过数字生态系统底层驱动范式转型防范系统性网络风险、重塑数字产业竞争新格局,对我国高质量建设网络强国、数字中国、智慧社会具有重要借鉴意义。本文以... 当前,全球正在开启数字生态系统底层驱动范式转型的进程;深入研究主要发达国家通过数字生态系统底层驱动范式转型防范系统性网络风险、重塑数字产业竞争新格局,对我国高质量建设网络强国、数字中国、智慧社会具有重要借鉴意义。本文以主要发达国家为研究对象,运用文献调研、情报分析、比较研究等方法,剖析了全球数字生态系统底层驱动范式转型的内涵、动因、主要目标以及发展愿景。按照范式研究的一般规律,从思维视角、方法论、实践规范、推进策略、安全承诺、生态孵化模式等方面分析了转型的基本特征、发展趋势、采用的技术框架、配套的治理规则等,提出了主要发达国家面临的转型挑战,总结了我国原创的内生安全理论所具有的赋能增益优势。研究建议,发挥内生安全理论先发优势,跳出“牵鼻子”困境;针对数字化转型关键领域痛点问题精准发力;发挥国内大市场优势,用更有效的产业政策助力新范式发展;更新人才培养理念,努力培养具有设计安全能力的负责任开发者;坚持开放可控、包容多样,增强我国数字产品“走出去”的公信力保证。 展开更多
关键词 网络空间安全 数字生态系统 内生安全 网络弹性/韧性
在线阅读 下载PDF
数据基础设施抗测绘理论与技术发展研究
2
作者 薛向阳 邹宏 +3 位作者 赵进 周喆 尚玉婷 邬江兴 《中国工程科学》 北大核心 2025年第1期72-87,共16页
当前,我国正全面深化数字化转型,推动“数据要素×”行动计划,这对数据基础设施建设提出了新要求。作为一类新型基础设施,数据基础设施和传统信息基础设施一样,应具备抗测绘能力,防止被单向透明探测。数据基础设施的抗测绘能力成为... 当前,我国正全面深化数字化转型,推动“数据要素×”行动计划,这对数据基础设施建设提出了新要求。作为一类新型基础设施,数据基础设施和传统信息基础设施一样,应具备抗测绘能力,防止被单向透明探测。数据基础设施的抗测绘能力成为数据空间安全的基本要求,直接关系到国家、社会和个人的信息安全。本文概述了数据基础设施测绘及抗测绘的基本概念,分析了主流抗测绘技术的发展现状、主要特点以及存在的关键问题,提出了内生安全抗测绘的理论、方法和关键技术,以解决现有网络架构下数据资产固有可测性这一关键问题。研究建议:尽快开展数据空间抗测绘基础理论和关键技术研究,将抗测绘能力纳入国家数据基础设施建设基本要求和基础能力之中,加快数据基础设施关键技术研发和攻关力度,高度关注新兴技术带来的“被测绘”风险,加强数据基础设施抗测绘产业的扶持力度,推动多学科交叉融合和产教融合,尽快形成我国在数据空间的抗测绘能力。 展开更多
关键词 数据空间 数据基础设施 抗测绘 内生安全
在线阅读 下载PDF
F2^m域椭圆曲线密码系统软件实现的优化技术研究 被引量:2
3
作者 刘文波 张帆 +1 位作者 郭云飞 刘力雄 《计算机工程与应用》 CSCD 北大核心 2008年第19期28-30,共3页
在椭圆曲线密码系统的实现中,选择适当的优化技术对椭圆曲线密码系统的运算性能影响巨大。针对F2^m域椭圆曲线密码系统的关键操作,讨论了点加、倍点和标量乘法等基本运算的优化实现技术,论证了综合使用各种优化技术可以大大提高整个... 在椭圆曲线密码系统的实现中,选择适当的优化技术对椭圆曲线密码系统的运算性能影响巨大。针对F2^m域椭圆曲线密码系统的关键操作,讨论了点加、倍点和标量乘法等基本运算的优化实现技术,论证了综合使用各种优化技术可以大大提高整个椭圆曲线密码系统的运算性能。 展开更多
关键词 2^m域椭圆曲线密码系统 点运算 标量乘法 优化技术
在线阅读 下载PDF
基于UDP交换路由的NAT互联技术研究
4
作者 张建伟 蔡增玉 +1 位作者 郭云飞 贺蕾 《计算机科学》 CSCD 北大核心 2008年第9期119-122,共4页
在对NAT互联技术的深入研究基础上,提出了一种基于UDP交换路由器的NAT互联技术,对其中的信息格式和工作流程进行了深入研究,并通过使用SIP协议的例子对其进行了详细论述和分析。新方案克服了TURN存在的TURN服务器瓶颈问题,能够提高穿越... 在对NAT互联技术的深入研究基础上,提出了一种基于UDP交换路由器的NAT互联技术,对其中的信息格式和工作流程进行了深入研究,并通过使用SIP协议的例子对其进行了详细论述和分析。新方案克服了TURN存在的TURN服务器瓶颈问题,能够提高穿越的效率以及改进实际部署的可行性。同时,本方案采用了RID,SID和DID来确定对等会话端的位置,这是身份标识和路由标识分离的一种体现,能很好地解决向下一代网络过渡过程中NAT设备的有效性问题。 展开更多
关键词 UDP交换 路由 NAT互联 NAT穿越
在线阅读 下载PDF
室内可见光通信系统调光控制技术研究 被引量:4
5
作者 左昱 张剑 曲晶 《光通信技术》 北大核心 2018年第8期45-47,共3页
为实现节能环保,适应不同场合下对不同照明亮度的需求,将现有可见光通信(VLC)系统调光控制方法进行了总结分析,并提出了基于码重门限校验编码的调光方案,在实现通信功能的同时实现亮度控制。仿真结果表明,该方案能够进一步提高频谱利用... 为实现节能环保,适应不同场合下对不同照明亮度的需求,将现有可见光通信(VLC)系统调光控制方法进行了总结分析,并提出了基于码重门限校验编码的调光方案,在实现通信功能的同时实现亮度控制。仿真结果表明,该方案能够进一步提高频谱利用率,并实现更优的误码性能。 展开更多
关键词 可见光通信 调光控制 编码
在线阅读 下载PDF
基于多视角IB的安全风险关系抽取研究
6
作者 李希望 曹培松 +2 位作者 吴俞颖 郭淑明 佘维 《计算机科学》 北大核心 2025年第5期330-336,共7页
安全风险管理是保障安全的核心任务,传统识别安全风险的方法已经不能满足智能化发展的需求。关系抽取是安全风险识别的方法之一,研究关系抽取对安全风险管理具有重要意义。尽管现有的模型已经取得了较好的性能,但是大多数现有的关系抽... 安全风险管理是保障安全的核心任务,传统识别安全风险的方法已经不能满足智能化发展的需求。关系抽取是安全风险识别的方法之一,研究关系抽取对安全风险管理具有重要意义。尽管现有的模型已经取得了较好的性能,但是大多数现有的关系抽取模型忽略了领域实体表征不足的问题,并且数据中存在较多不相关信息。针对该问题,提出了一个基于多视角IB(Information Bottleneck)的安全风险关系抽取模型MIBRE(Multi-view Information Bottleneck for Relation Extraction),它通过融合多视角语义信息来达到增强领域实体语义的目的。这两个视角分别是文本视角和图像视角。为了最大化获取两个视角之间的相关信息,基于信息瓶颈方法构造了一个目标函数,在压缩两个视角信息的同时最大化地保留了相关信息。在两个真实的铁路领域数据集上的实验表明,MIBRE识别的F1值分别达到了64.28%和74.34%,相较于基于异构图的LGGCN模型F1值分别提升了4.41%和2.98%,相较于基于注意力机制的TDGAT模型F1值分别提升了1.89%和1.53%。实验结果验证了所提模型在安全风险识别上的有效性。 展开更多
关键词 关系抽取 信息瓶颈 多视角 安全风险 特征融合
在线阅读 下载PDF
网络空间用户身份对齐技术研究及应用综述
7
作者 王庚润 《计算机科学》 CSCD 北大核心 2024年第5期12-20,共9页
近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户... 近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户存在发现难和取证难的问题。因此,在服务推荐和调查取证等需求的推动下,以网络空间用户虚拟身份聚合和虚实身份映射为主要研究内容的用户身份对齐技术得到了快速发展。为此,对网络空间用户身份对齐技术进行了梳理,首先对该技术解决的科学问题进行了阐述;其次介绍了该技术所用到的用户身份典型特征和涉及的相关技术;然后对可供研究的数据集与验证标准进行介绍;最后对所提技术面向的应用场景进行了详细分析,并基于此讨论了用户身份对齐技术未来的研究方向以及面临的挑战。 展开更多
关键词 网络空间安全 用户身份对齐 虚拟身份聚合 虚实身份映射 用户身份特征 社交网络 流量数据
在线阅读 下载PDF
路由器访问控制列表及其实现技术研究 被引量:27
8
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
在线阅读 下载PDF
软件定义网络及安全防御技术研究 被引量:33
9
作者 王涛 陈鸿昶 程国振 《通信学报》 EI CSCD 北大核心 2017年第11期133-160,共28页
软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行。然而,SDN的"三层两接口"架构增加了网络攻击表面,导致... 软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行。然而,SDN的"三层两接口"架构增加了网络攻击表面,导致诸多新的安全问题。首先,介绍SDN发展、特点及其工作原理,继而从应用层、北向接口、控制层、南向接口、数据层等5个层次归纳存在的安全问题,分析产生的原因;其次,针对各类安全问题讨论最新研究进展及现有解决方案;最后,总结SDN当前和未来的安全挑战,并展望未来SDN安全发展方向。 展开更多
关键词 软件定义网络 OpenFlow 网络安全 SDN安全
在线阅读 下载PDF
流量测量的关键技术分析与研究 被引量:14
10
作者 张震 汪斌强 朱珂 《计算机应用研究》 CSCD 北大核心 2009年第9期3442-3447,共6页
流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流... 流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流量统计两个过程同时进行。基于此模型,抽象了流量测量的两大关键技术,即流量抽样测量技术和概要数据结构。运用此模型进行高速网络的流量测量,不仅会降低资源的需求、提高分析的速度,而且还不会失去准确性。 展开更多
关键词 流量测量 两级缓冲区结构 抽样测量 概要数据结构
在线阅读 下载PDF
超宽带系统的功率谱密度限制问题研究 被引量:8
11
作者 赵亮 刘双平 +1 位作者 金梁 陈金玉 《电信科学》 北大核心 2011年第2期34-39,共6页
目前,民用的超宽带(UWB)系统需要满足功率谱密度限制,这不仅大大限制了UWB系统的通信距离和通信速率,且难以保证UWB信号的电磁兼容性能,导致UWB系统迟迟无法得到推广应用。针对该问题,本文给出了不满足功率谱密度限制的扩展超宽带(EUWB... 目前,民用的超宽带(UWB)系统需要满足功率谱密度限制,这不仅大大限制了UWB系统的通信距离和通信速率,且难以保证UWB信号的电磁兼容性能,导致UWB系统迟迟无法得到推广应用。针对该问题,本文给出了不满足功率谱密度限制的扩展超宽带(EUWB)系统的4种潜在应用策略,并指出了它们的优势和存在的问题,为UWB技术未来的发展和应用提供了一种新的思路。 展开更多
关键词 超宽带 功率谱密度限制 通信距离 通信速率 电磁兼容
在线阅读 下载PDF
基于Peer-to-Peer网络的JXTA技术研究 被引量:4
12
作者 李祖鹏 黄道颖 +2 位作者 庄雷 黄建华 刘彩霞 《计算机工程与应用》 CSCD 北大核心 2003年第11期42-44,共3页
计算机对等联网(peer-to-peernetwork,P2P)技术是一项新型网络应用技术,而JXTA技术是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术。该文着重介绍了JXTA技术的体系结构和核心协议,分析了其可行性,并对其未来发展... 计算机对等联网(peer-to-peernetwork,P2P)技术是一项新型网络应用技术,而JXTA技术是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术。该文着重介绍了JXTA技术的体系结构和核心协议,分析了其可行性,并对其未来发展前景进行了展望。 展开更多
关键词 计算机对等联网 JXTA技术 对等点 对等组
在线阅读 下载PDF
可重构系统中软硬任务划分方法研究 被引量:2
13
作者 张丹 赵荣彩 +2 位作者 单征 韩林 瞿进 《计算机科学》 CSCD 北大核心 2012年第3期276-278,289,共4页
软硬件任务划分是可重构系统开发过程中的重要设计步骤,其划分结果直接影响到可重构系统的性能。目前的软硬件任务划分技术大多只考虑了对应用程序或算法的划分结果,忽略了FPGA在配置和通信时的开销,从而导致实际应用效果不理想。介绍... 软硬件任务划分是可重构系统开发过程中的重要设计步骤,其划分结果直接影响到可重构系统的性能。目前的软硬件任务划分技术大多只考虑了对应用程序或算法的划分结果,忽略了FPGA在配置和通信时的开销,从而导致实际应用效果不理想。介绍了一种基于性能评估的软硬件任务划分方法,即通过对FPGA计算开销、配置开销、通信开销的预评估测试,结合改进的模拟退火算法得出可重构系统中的软硬任务划分结果。实验结果表明,该划分方法具有较好的划分效果和算法收敛速度。 展开更多
关键词 可重构 FPGA 性能评估 并行 模拟退火
在线阅读 下载PDF
基于拟态架构的内生安全云数据中心关键技术和实现方法 被引量:8
14
作者 张帆 谢光伟 +3 位作者 郭威 扈红超 张汝云 刘文彦 《电信科学》 2021年第3期39-48,共10页
云数据中心是新一代信息基础设施的代表,其安全问题也成为近年来备受关注的焦点,具有重要的意义。首先,在对现有云安全形势分析的基础上,通过新兴的内生安全概念探索云数据中心的安全架构、关键技术和实现方法,期望利用拟态构造设计解... 云数据中心是新一代信息基础设施的代表,其安全问题也成为近年来备受关注的焦点,具有重要的意义。首先,在对现有云安全形势分析的基础上,通过新兴的内生安全概念探索云数据中心的安全架构、关键技术和实现方法,期望利用拟态构造设计解决现有防护手段难以处理的漏洞、后门等内生安全问题。其次,提出了一种云数据中心内生安全架构与相关关键技术实现构想,同时给出了现有云平台系统拟态化改造的模式与技术趋势。未来,基于拟态架构的内生安全云数据中心或将为新一代信息基础设施建设提供有效的安全解决方案,进而加速云化服务模式的应用与推广。 展开更多
关键词 内生安全 云数据中心 拟态构造 拟态化改造模式与趋势
在线阅读 下载PDF
VPN的NAT穿透研究及系统设计 被引量:2
15
作者 李建 王坤 +1 位作者 曹进可 谢培泰 《计算机工程与应用》 CSCD 北大核心 2003年第4期183-185,188,共4页
IPSec体系结构保证数据在网络中安全地传输。在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题。文章讨论了VPN和防火墙穿透的不兼容性,及进行防火墙穿透设计的要求,并设计了一种方案,使初始IKE协商和随后的认证/... IPSec体系结构保证数据在网络中安全地传输。在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题。文章讨论了VPN和防火墙穿透的不兼容性,及进行防火墙穿透设计的要求,并设计了一种方案,使初始IKE协商和随后的认证/加密通信在IPSecAH/ESPSA中正常工作。 展开更多
关键词 VPN NAT 穿透 系统设计 网络地址翻译 Internet 网络安全 防火墙 IPSEC协议
在线阅读 下载PDF
垃圾网络电话检测技术研究 被引量:3
16
作者 李邵梅 郭云飞 陈福才 《计算机工程与应用》 CSCD 北大核心 2011年第6期11-14,共4页
为了对电信网中的垃圾网络电话(SPIT)进行有效的检测,解决该项技术应用中面临的检测精度和检测效率之间的矛盾,基于SPIT呼叫的典型特征,提出了一种粗过滤和精判别相结合的检测方法。基于语音激活检测(VAD)对疑似SPIT进行快速筛选,基于... 为了对电信网中的垃圾网络电话(SPIT)进行有效的检测,解决该项技术应用中面临的检测精度和检测效率之间的矛盾,基于SPIT呼叫的典型特征,提出了一种粗过滤和精判别相结合的检测方法。基于语音激活检测(VAD)对疑似SPIT进行快速筛选,基于支持向量机通过语音特征对SPIT进行精确识别。仿真实验结果表明,该方法计算代价小、检测效果好、实时性高,并且随着检测语音长度的增加,该方法的检测精度和实时倍率都有所增长。 展开更多
关键词 垃圾网络电话 语音激活检测 VAD序列码 支持向量机
在线阅读 下载PDF
基于光总线的无阻塞IP交换网络的工程实现 被引量:2
17
作者 汪斌强 戚文芽 +1 位作者 兰巨龙 李鸥 《电信科学》 北大核心 2001年第7期40-43,共4页
本文提出并实现了一种应用于路由器的基于光总线的无阻塞IP交换网络,该交换网络采用基于光的三平面负荷分担的总线结构,彻底克服了高速电背板工程实现的一系列难题。采用三平面负荷分担的全光总线交换网络结构,一方面有利于降低路... 本文提出并实现了一种应用于路由器的基于光总线的无阻塞IP交换网络,该交换网络采用基于光的三平面负荷分担的总线结构,彻底克服了高速电背板工程实现的一系列难题。采用三平面负荷分担的全光总线交换网络结构,一方面有利于降低路由器成本,另一方面,也是出于系统冗余设计的考虑。该交换网络应用于国家“863”计划重大课题核心路由器──OmniRouter880的研制中,样机验收测试结果表明基于光总线的无阻塞IP交换网络具有良好的性能,达到了课题指南的要求。 展开更多
关键词 通信网 宽带网络 IP交换网络 光总线
在线阅读 下载PDF
面向大规模数据中心的常量度数互连网络研究 被引量:4
18
作者 陆菲菲 罗兴国 +2 位作者 谢向辉 朱桂明 濮小川 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2437-2447,共11页
如何高效互连大规模服务器是数据中心网络面临的一个重要挑战.目前提出的新型数据中心网络结构主要是通过增加服务器的网络端口数来扩展数据中心的规模,导致扩展的局限性和管理的复杂性.为此,如何设计由固定网络端口数的服务器互连而成... 如何高效互连大规模服务器是数据中心网络面临的一个重要挑战.目前提出的新型数据中心网络结构主要是通过增加服务器的网络端口数来扩展数据中心的规模,导致扩展的局限性和管理的复杂性.为此,如何设计由固定网络端口数的服务器互连而成的、具有常量度数的数据中心网络结构意义重大.提出了一种新型的面向大规模数据中心的常量度数互连网络结构CH(conjugate hypercube),该结构以固定网络端口数的服务器为中心,采用多层次互连实现了可扩展性和性能之间的平衡.理论分析和实验结果表明,该互连网络在不增加服务器网络端口数的前提下,可有效支持大规模数据中心高带宽、高容错的多模式数据通信;同时,具有良好的可部署性和可维护性. 展开更多
关键词 数据中心网络 拓扑结构 常量度数 以服务器为中心 多路径
在线阅读 下载PDF
可重构系统中硬件任务布局布线算法研究 被引量:2
19
作者 韩国栋 肖庆辉 张帆 《计算机科学》 CSCD 北大核心 2011年第11期291-295,共5页
可重构计算系统中,二维可重构硬件任务的布局布线问题是影响系统资源利用率的重要因素。在异质化的可重构器件和任务模型基础上,对可重构硬件任务进行了适当分类,并提出一种能够对多类型可重构硬件任务同时布局布线的算法DRS-TCW。实验... 可重构计算系统中,二维可重构硬件任务的布局布线问题是影响系统资源利用率的重要因素。在异质化的可重构器件和任务模型基础上,对可重构硬件任务进行了适当分类,并提出一种能够对多类型可重构硬件任务同时布局布线的算法DRS-TCW。实验表明,该算法能够有效提高可重构器件的资源利用率和任务布线连通率。 展开更多
关键词 可重构计算系统 硬件任务 关联任务 布局布线
在线阅读 下载PDF
并行分组交换研究综述 被引量:2
20
作者 任涛 兰巨龙 扈红超 《计算机工程与设计》 CSCD 北大核心 2012年第1期47-50,共4页
随着链路速率和存储器速率发展差距的日益增大,并行分组交换逐渐成为构建高速交换系统的一种流行方案。在给出了并行分组交换的基本结构和相关定义的基础上,对近年来国内外并行分组交换的研究方法和技术进行了阐述,包括高速率大容量并... 随着链路速率和存储器速率发展差距的日益增大,并行分组交换逐渐成为构建高速交换系统的一种流行方案。在给出了并行分组交换的基本结构和相关定义的基础上,对近年来国内外并行分组交换的研究方法和技术进行了阐述,包括高速率大容量并行分组交换研究、支持服务质量保证的并行分组交换研究和支持组播的并行分组交换研究。通过分析对比各种已有研究的优缺点,对并行分组交换的下一步研究方向进行了展望。 展开更多
关键词 并行分组交换 交换结构 调度算法 服务质量 组播
在线阅读 下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部