期刊文献+
共找到621篇文章
< 1 2 32 >
每页显示 20 50 100
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
1
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
在线阅读 下载PDF
一种计算机取证中需求定义的方法
2
作者 孙波 刘欣然 孙玉芳 《电子学报》 EI CAS CSCD 北大核心 2006年第5期921-923,共3页
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所... 如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所有计算机取证环境,即它不限定哪类取证环境应该提供哪些取证需求,而是在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性. 展开更多
关键词 电子数据取证 有效性 真实性
在线阅读 下载PDF
CNCERT/CC与国家公共互联网安全事件应急处理体系
3
作者 杜跃进 《信息网络安全》 2005年第2期58-59,共2页
关键词 应急处理体系 间谍软件 安全事件 木马 黑客 中断 互联网 银行 企业内部 老百姓
在线阅读 下载PDF
面向大数据的分布式流处理技术综述 被引量:16
4
作者 张鹏 李鹏霄 +3 位作者 任彦 林海伦 杨嵘 郑超 《计算机研究与发展》 EI CSCD 北大核心 2014年第S2期1-9,共9页
随着大数据的到来,数据流处理技术又成为了新的研究热点.回顾了近期提出的面向大数据的流处理技术现状,并且从流处理模型上对这些技术进行了划分,重点分析了面向大数据的并行分布式的流处理模型的设计目标和架构,同时,重点讨论了并行分... 随着大数据的到来,数据流处理技术又成为了新的研究热点.回顾了近期提出的面向大数据的流处理技术现状,并且从流处理模型上对这些技术进行了划分,重点分析了面向大数据的并行分布式的流处理模型的设计目标和架构,同时,重点讨论了并行分布式流处理模型的关键技术以及未来技术的展望. 展开更多
关键词 数据流 并行化 负载均衡 故障容错 大数据
在线阅读 下载PDF
应对病毒威胁建设国家级网络安全应急响应组织 被引量:3
5
作者 袁春阳 周勇林 +2 位作者 纪玉春 徐原 焦绪录 《信息网络安全》 2009年第9期5-8,共4页
本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要... 本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要信息系统的角度出发,阐明了建设国家级网络安全应急响应组织的基本要求。 展开更多
关键词 网络安全 应急响应 国家基础设施保护
在线阅读 下载PDF
数据中心绿色技术及其发展研究 被引量:11
6
作者 岳玉 曹可建 郭亮 《中兴通讯技术》 2015年第5期45-49,共5页
提出了数据中心在制冷、供配电和ICT设备等方面的绿色技术,并指出通过对x UE系列指标的分析可以了解PUE参数的局限性。认为能源使用效率(PUE)并不是追求的最终目标,但不会影响对于绿色技术的创新和使用。指出未来需要不断加大技术、标... 提出了数据中心在制冷、供配电和ICT设备等方面的绿色技术,并指出通过对x UE系列指标的分析可以了解PUE参数的局限性。认为能源使用效率(PUE)并不是追求的最终目标,但不会影响对于绿色技术的创新和使用。指出未来需要不断加大技术、标准和政策等各方面的投入力度,才能逐步实现中国数据中心的绿色健康发展。 展开更多
关键词 制冷 供配电 ICT设备 PUE绿色技术
在线阅读 下载PDF
基于事件处理的分布式系统故障定位技术 被引量:2
7
作者 杜翠兰 谭建龙 +3 位作者 王晓岩 张宇 刘萍 樊冬进 《计算机科学》 CSCD 北大核心 2013年第06A期302-306,共5页
近年来,分布式计算系统的规模越来越大、行为越来越复杂难控,系统中出现的各种故障也呈指数级增长,造成了非常严重的危害和损失,并且出现问题时对故障的排查、定位难度进一步加大。传统的通过跟踪程序运行轨迹来判断程序运行正确与否的... 近年来,分布式计算系统的规模越来越大、行为越来越复杂难控,系统中出现的各种故障也呈指数级增长,造成了非常严重的危害和损失,并且出现问题时对故障的排查、定位难度进一步加大。传统的通过跟踪程序运行轨迹来判断程序运行正确与否的方法,在分布式监控信息的交互上因消耗过大而且对目标程序侵入性高,已经难以满足软件行为分析的需求。通过复杂事件的处理及时发现和定位系统故障在事件大量、快速、不间断发生的分布式监控环境中显得尤为迫切。它可以利用有意义的信息状态变化事件分析系统行为,进而判断系统的运行状况,及时发现系统故障并定位,保证系统的健康运行。当前已有的复杂事件描述语言大多数是基于SQL的方法来描述复杂事件。这种数据流查询语言对于普通用户而言比较复杂,难以掌握。通过构建一种基于集合的事件流模型,对事件进行形式化定义,使用集合来表示事件,并定义相应的操作,使得用户只需掌握几个简单的集合操作,便可以定义复杂的故障规则。 展开更多
关键词 分布式网络 实时监控系统 故障定位
在线阅读 下载PDF
基于中心短语及权值的相似度计算 被引量:6
8
作者 钱丽萍 汪立东 《郑州大学学报(理学版)》 CAS 2007年第2期149-152,共4页
针对专用于搜索网上Word文档的元搜索引擎,提出一种改进的计算查询式与待选文本间相似度的方法.综合考虑查询词出现频数、中心短语连续同现的权值信息及待选文本长度,克服了单纯词匹配方法的不足,实际测试表明该方法是可行的.
关键词 相似度 查询式 中心短语
在线阅读 下载PDF
DDoS事件处理面临的技术与管理挑战 被引量:1
9
作者 杜跃进 《信息网络安全》 2007年第2期15-17,共3页
拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用... 拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用其大肆干扰互联网中的各类服务和应用,到了十分猖狂的地步。由于目前社会各界对这种攻击行为反响极为强烈,又始终缺乏有效的综合遏制手段,国家计算机网络应急技术处理协调中心(CNCERT/CC)联合中国互联网协会网络与信息安全工作委员会在2007年初召开了专题研讨会,邀请政府主管部门、行业主管、公安机关、网络供应商、学术研究机构、安全产品和服务供应商、网络设备供应商以及受害用户等各方面的代表和专家,就如何共同应对此类安全事件进行了沟通和研讨。本文是这次专题会上的部分介绍材料,并借鉴了会上得到的一些信息,主要对拒绝服务攻击事件的综合情况,尤其是当前应对此类事件过程中面临的一些困难给出一些初步的分析。 展开更多
关键词 事件处理 应急技术 DDOS 中国互联网协会 拒绝服务攻击 计算机网络 信息安全工作 政府主管部门
在线阅读 下载PDF
国家公共互联网网络安全应急体系在探索中发展
10
作者 陈明奇 《信息网络安全》 2006年第2期68-69,共2页
关键词 网络安全问题 互联网 应急体系 公共 信息化进程 安全风险 安全漏洞 网络攻击 攻击方法 经济利益
在线阅读 下载PDF
隐私计算关键技术及研究展望 被引量:14
11
作者 沈传年 徐彦婷 陈滢霞 《信息安全研究》 CSCD 2023年第8期714-721,共8页
隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种... 隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望. 展开更多
关键词 隐私计算 安全多方计算 联邦学习 可信执行环境 区块链
在线阅读 下载PDF
云计算技术在垃圾短信过滤中的应用与实现 被引量:7
12
作者 孙大鹏 《信息网络安全》 2015年第7期13-19,共7页
垃圾短信的问题日益突显,不仅对人们的正常生活造成了诸多的不良影响,还对公共安全和社会稳定造成了一定程度的危害。因此对垃圾短信准确过滤显得尤其重要。经过研究发现,现有的短信过滤技术存在一些不足:基于黑白名单的过滤技术显得过... 垃圾短信的问题日益突显,不仅对人们的正常生活造成了诸多的不良影响,还对公共安全和社会稳定造成了一定程度的危害。因此对垃圾短信准确过滤显得尤其重要。经过研究发现,现有的短信过滤技术存在一些不足:基于黑白名单的过滤技术显得过于简单粗暴,基于内容分析的垃圾短信过滤技术虽然准确度得到很大程度的提高,但在实现上也存在着复杂度过高、易导致信息网络阻塞等不足。针对这一缺点,文章详细调查分析了近年来飞速发展起来的云计算技术,发现其在伸缩性、可靠性、成本等方面具有非常大的优势,尤其是依靠它的高扩展能力可以把计算规模做到无限大,而成本又非常低,可以作为不错的计算平台。在此基础上,文章深入分析正在使用的垃圾短信过滤的实现方案,对各过滤实现方式的原理及其性能做了仔细分析比较。文章分析了现行基于内容过滤器所使用的算法,发现其可以通过云计算的Hadoop开源实现方案中的Map Reduce编程模型来实现。 展开更多
关键词 云计算 垃圾短信过滤 HADOOP MAP REDUCE
在线阅读 下载PDF
基于大模型检索增强生成的气象数据库问答模型实现 被引量:7
13
作者 江双五 张嘉玮 +1 位作者 华连生 杨菁林 《计算机工程与应用》 北大核心 2025年第5期113-121,共9页
随着信息检索和知识获取需求的增加,智能问答系统在多个垂直领域得到广泛应用。然而,在气象领域仍缺乏专门的智能问答系统研究,严重限制了气象信息的高效利用和气象系统的服务效率。针对这一需求,提出了一种面向气象数据库的大模型检索... 随着信息检索和知识获取需求的增加,智能问答系统在多个垂直领域得到广泛应用。然而,在气象领域仍缺乏专门的智能问答系统研究,严重限制了气象信息的高效利用和气象系统的服务效率。针对这一需求,提出了一种面向气象数据库的大模型检索智能问答技术实现方案。该方案设计了一种基于关系型数据库(SQL)与文档型数据(NoSQL)的多通道查询路由(multi-channel retrieval router,McRR)方法,为了适配数据库进行大模型查询以及增强大模型对查询表的理解,分别提出指令查询转换方法与数据库表摘要方法DNSUM,提升大模型对数据库的语义理解能力,通过结合问题理解、重排序器和响应生成等关键模块,构建了一个端到端的智能问答模型,可实现多数据源的相关知识检索及答案生成。实验结果显示,该模型可以有效理解用户问题并生成准确的答案,具有良好的检索和响应能力。不仅为气象领域提供了一种智能问答的解决方案,也为气象智能问答技术提供了新的应用实施参考。 展开更多
关键词 数据库查询 数据库问答 大语言模型 检索增强生成 气象问答
在线阅读 下载PDF
算力网络中基于多维资源度量和重调度的高可靠匹配方法
14
作者 卫琳 李金阳 +1 位作者 王亚杰 和孟佯 《计算机应用》 北大核心 2025年第11期3632-3641,共10页
算力网络(CPN)是一种解决算力供需矛盾、网络传输问题以及算力资源普惠问题的新型网络体系,根据算力资源提供方的供给能力和应用需求方的动态资源需求,对区域内算力基础设施底层的计算、存储、网络等多维资源进行整合,为用户提供个性化... 算力网络(CPN)是一种解决算力供需矛盾、网络传输问题以及算力资源普惠问题的新型网络体系,根据算力资源提供方的供给能力和应用需求方的动态资源需求,对区域内算力基础设施底层的计算、存储、网络等多维资源进行整合,为用户提供个性化的算力资源服务,实现算力资源的高效管理和按需分配。为了提高CPN资源匹配调度的利用率和可靠性,提出一种基于多维资源度量和重调度的高可靠匹配方法(RMRMM)。为了实现高利用率的资源调度,RMRMM设计了基于熵权优劣解距离法(entropy weighted TOPSIS)和深度强化学习(DRL)的资源度量匹配方案,对节点的结构特征值(SFV)、计算能力、存储能力、网络通信能力进行综合度量,缩小资源匹配范围以提高匹配的精准性和资源的利用率;同时RMRMM考虑节点遭受攻击失效的情况,设计基于自适应大邻域搜索(ALNS)算法的重调度模块,在匹配结果失效时进行节点与任务的重新调度,提高任务的接收率以增强整体的可靠性。在OMNet++平台上的仿真实验结果表明,RMRMM的平均带宽(BW)利用率、平均主存(RAM)利用率、平均存储(STORAGE)利用率和任务请求接收率最高达到69.7%、66.4%、68.5%、75.5%,资源利用率和任务请求接收率均优于其他匹配策略,说明RMRMM更加高效可靠。 展开更多
关键词 算力网络 资源度量 重调度 高可靠 深度强化学习
在线阅读 下载PDF
基于二维离散傅里叶变换的恶意代码检测 被引量:1
15
作者 刘亚姝 邱晓华 +2 位作者 孙世淼 赵潇逸 严寒冰 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期8-15,共8页
恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware gray image Fourier transform gist)模型被提出,其将恶意代码可执行(portable executable,PE)文件转换... 恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware gray image Fourier transform gist)模型被提出,其将恶意代码可执行(portable executable,PE)文件转换为灰度图像,应用二维离散傅里叶变换对恶意代码的灰度图像进行处理,得到其频谱图。通过对频谱图频率的处理,达到恶意代码图像去噪的效果。最后,提取全局特征(gist)并实现恶意代码的检测与分类。实验结果表明,在多个数据集上,MGFG模型对于加壳的、采用了混淆技术的恶意代码分类问题都具有更好的鲁棒性和更高的分类准确率。 展开更多
关键词 恶意代码 灰度图像 傅里叶变换 GIST
在线阅读 下载PDF
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器 被引量:44
16
作者 诸葛建伟 韩心慧 +3 位作者 周勇林 宋程昱 郭晋鹏 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期8-13,共6页
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器... 恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。 展开更多
关键词 恶意代码 恶意代码捕获 蜜罐 蜜网
在线阅读 下载PDF
短文本信息流的无监督会话抽取技术 被引量:19
17
作者 黄九鸣 吴泉源 +3 位作者 刘春阳 张旭 贾焰 周斌 《软件学报》 EI CSCD 北大核心 2012年第4期735-747,共13页
文本会话抽取将网络聊天记录等短文本信息流中的信息根据其所属的会话分检到多个会话队列,有利于短文本信息的管理及进一步的挖掘.现有的会话抽取技术主要对基于文本相似度的聚类方法进行改进,面临着短文本信息流的特征稀疏性、奇异性... 文本会话抽取将网络聊天记录等短文本信息流中的信息根据其所属的会话分检到多个会话队列,有利于短文本信息的管理及进一步的挖掘.现有的会话抽取技术主要对基于文本相似度的聚类方法进行改进,面临着短文本信息流的特征稀疏性、奇异性和动态性等挑战.针对这些挑战,研究无监督的会话抽取技术,提出了一种基于信息流时序特征和上下文相关度的抽取方法.首先研究了信息流的会话生命周期规律,提出基于信息产生频率的会话边界检测方法;其次提出信息间的上下文相关度概念,采用基于实例的机器学习方法计算该相关度;最后综合信息产生频率和上下文相关度,设计了基于Single-Pass聚类模型的会话在线抽取算法SPFC(single-pass based on frequency and correlation).真实数据集上的实验结果表明,SPFC算法与已有的基于文本相似度的会话抽取算法相比,F1评测指标提高了30%. 展开更多
关键词 会话抽取 短文本 短文本信息流 无监督 时序特征 上下文相关度
在线阅读 下载PDF
建模与仿真技术发展趋势分析 被引量:43
18
作者 杨明 张冰 王子才 《系统仿真学报》 CAS CSCD 2004年第9期1901-1904,1913,共5页
经过半个多世纪的发展,仿真技术已经成为对人类社会发展进步具有重要影响的一门综合性技术学科。本文对建模与仿真技术发展趋势作了较全面分析。仿真建模方法更加丰富,更加需要仿真模型具有互操作性和可重用性,仿真建模VV&A与可信... 经过半个多世纪的发展,仿真技术已经成为对人类社会发展进步具有重要影响的一门综合性技术学科。本文对建模与仿真技术发展趋势作了较全面分析。仿真建模方法更加丰富,更加需要仿真模型具有互操作性和可重用性,仿真建模VV&A与可信度评估成为仿真建模发展的重要支柱;仿真体系结构逐渐形成标准,仿真系统层次化、网络化已成为现实,仿真网格将是下一个重要发展方向;仿真应用领域更加丰富,向复杂系统科学领域发展,并将更加贴近人们的生活。 展开更多
关键词 建模与仿真 发展 校核、验证与验收 仿真网格
在线阅读 下载PDF
Android安全漏洞挖掘技术综述 被引量:23
19
作者 张玉清 方喆君 +6 位作者 王凯 王志强 乐洪舟 刘奇旭 何远 李晓琦 杨刚 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2167-2177,共11页
安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进... 安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题. 展开更多
关键词 Android安全 综述 漏洞挖掘 静态分析 动态分析
在线阅读 下载PDF
流水行云:支持可扩展的并行分布式流处理系统 被引量:9
20
作者 张鹏 刘庆云 +2 位作者 谭建龙 李焱 杜华明 《电子学报》 EI CAS CSCD 北大核心 2015年第4期639-646,共8页
数据流处理系统,无论是集中式还是分布式,都需要克服单点瓶颈问题.不仅如此,如果数据流处理系统是静态配置的,那么还会出现处理节点供给不足或者过剩的情况,为此本文提出了一种支持可扩展的并行分布式数据流处理系统—流水行云,该系统... 数据流处理系统,无论是集中式还是分布式,都需要克服单点瓶颈问题.不仅如此,如果数据流处理系统是静态配置的,那么还会出现处理节点供给不足或者过剩的情况,为此本文提出了一种支持可扩展的并行分布式数据流处理系统—流水行云,该系统根据有状态算子将查询拓扑划分为并行处理的子查询,并且通过有状态算子的分发器和收集器实现了数据流的保序,同时最大化减少并行处理的通信开销,不仅如此,结合负载均衡和重配置的可扩展技术使得该系统能够根据输入负载动态调整处理节点的负载和个数.60个节点组成的集群的实验证明了该系统的可扩展能力. 展开更多
关键词 流处理系统 可扩展 有状态算子 负载均衡 重配置
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部