期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
计算机病毒的计算复杂度问题 被引量:1
1
作者 左志宏 舒敏 周明天 《计算机科学》 CSCD 北大核心 2005年第7期102-104,共3页
计算机病毒对计算机系统及软件造成各种各样的损害,除了一些常见的损害,例如删除数据或程序、修改系统信息以外,它们还造成一些非破坏性的影响,例如消耗大量的存贮及时间。这个问题涉及到计算机病毒的计算复杂度。文章初步探讨计算机病... 计算机病毒对计算机系统及软件造成各种各样的损害,除了一些常见的损害,例如删除数据或程序、修改系统信息以外,它们还造成一些非破坏性的影响,例如消耗大量的存贮及时间。这个问题涉及到计算机病毒的计算复杂度。文章初步探讨计算机病毒的计算复杂度问题,从数学上证明两个基本结论:存在计算机病毒,它的传染过程具有任意大计算复杂度;存在计算机病毒,被感染程序的执行过程具有任意大的计算复杂度。除此而外,文章简要讨论计算机病毒检测过程的计算复杂度问题。 展开更多
关键词 计算机病毒 计算复杂度 计算机系统 系统信息 非破坏性 传染过程 执行过程 检测过程 损害 程序 文章 软件 数据 删除
在线阅读 下载PDF
信息安全管理的有关问题研究 被引量:17
2
作者 吕诚昭 《电信科学》 北大核心 2000年第3期22-26,共5页
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 。
关键词 信息安全管理 信息系统安全 INTERNET
在线阅读 下载PDF
计算机数据分析在化工中的应用——评《计算机在化工中的应用》 被引量:1
3
作者 王丽 范健 《化学工程》 CAS CSCD 北大核心 2022年第3期I0004-I0004,共1页
化学工业是国民经济发展的基础性、支柱性产业,是社会稳定、人民幸福的支持与保障产业。随着计算机技术的发展与进步,计算机已经在化工工业得到广泛的应用,有效提高了化工领域各项工作的效率与质量,发挥了巨大的作用。这使得掌握必要的... 化学工业是国民经济发展的基础性、支柱性产业,是社会稳定、人民幸福的支持与保障产业。随着计算机技术的发展与进步,计算机已经在化工工业得到广泛的应用,有效提高了化工领域各项工作的效率与质量,发挥了巨大的作用。这使得掌握必要的计算机应用技术成为化工行业优秀从业人员的必然选择。为了更好地应对化工人才市场对计算机技术人才的需求,绝大多数化工类高校或高校的化工类专业都开设了《计算机在化工中的应用》这一专业基础课。 展开更多
关键词 支柱性产业 计算机应用技术 计算机技术 数据分析 化工类专业 效率与质量 化工行业 化工人才
在线阅读 下载PDF
基于企业环境的网络安全风险评估 被引量:16
4
作者 杨云雪 鲁骁 董军 《计算机科学与探索》 CSCD 北大核心 2016年第10期1387-1397,共11页
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境... 针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。 展开更多
关键词 网络管理 网络安全风险评估 漏洞评估 贝叶斯攻击图 层次分析法
在线阅读 下载PDF
移动ad hoc网络安全路由协议综述 被引量:4
5
作者 朱道飞 汪东艳 +2 位作者 刘欣然 陈前斌 程平 《计算机工程与应用》 CSCD 北大核心 2005年第27期116-119,133,共5页
移动adhoc网络路由协议对于各种针对路由协议的攻击无能为力,因为路由协议并未考虑安全因素,攻击者肆意利用路由协议中的安全隐患来破坏网络。论文综述了移动adhoc网络安全路由协议研究方面的一些最新工作,对该领域各种安全路由协议进... 移动adhoc网络路由协议对于各种针对路由协议的攻击无能为力,因为路由协议并未考虑安全因素,攻击者肆意利用路由协议中的安全隐患来破坏网络。论文综述了移动adhoc网络安全路由协议研究方面的一些最新工作,对该领域各种安全路由协议进行了研究分析,并描述了移动adhoc网络安全路由协议所面临的安全挑战。 展开更多
关键词 移动 AD HOC 网络 安全路由 认证
在线阅读 下载PDF
基于Web管理的网络监测技术的设计与实现 被引量:6
6
作者 王东滨 方滨兴 云晓春 《计算机工程》 CAS CSCD 北大核心 2002年第10期203-204,279,共3页
提出了对局域网上的网络访问进行监测的方案, 监测局域网所有用户的访问网络站点及访问时间等情况,并采用基于Web的管理方式,实现了在Linux下信息监测技术的总体结构设计、基于客户/服务器的系统结构的前台管理技术和后台捕捉数据包... 提出了对局域网上的网络访问进行监测的方案, 监测局域网所有用户的访问网络站点及访问时间等情况,并采用基于Web的管理方式,实现了在Linux下信息监测技术的总体结构设计、基于客户/服务器的系统结构的前台管理技术和后台捕捉数据包模块技术。 展开更多
关键词 网络监测 设计 IEEE802.3协议 局域网 网络管理 WEB 计算机网络
在线阅读 下载PDF
建设网络应急体系 保障网络空间安全 被引量:19
7
作者 方滨兴 《通信学报》 EI CSCD 北大核心 2002年第5期4-8,共5页
信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的... 信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的指导方针是“积极预防,及时发现,快速响应,确保恢复”。但是,建设计算机应急体系不仅仅是技术层面的工作,还包括了法制建设、管理、标准与资质认证、系统评估、科研投入、人力资源建设、技术装备等各个环节。本文即对这些问题进行了讨论。 展开更多
关键词 网络应急体系 网络空间安全 信息安全 计算机网络 网络安全
在线阅读 下载PDF
集体安全化与东亚地区网络安全合作 被引量:2
8
作者 刘杨钺 杨一心 《太平洋学报》 CSSCI 北大核心 2015年第2期42-54,共13页
网络安全正成为影响人类和平发展的重要议题。在过去十年里,东亚地区尽管是互联网发展速度最为瞩目的地区之一,但面临的网络安全风险也日趋高涨。本文以安全化理论为视角,分析了东亚地区网络安全的基本态势,以及东亚各国网络安全化模式... 网络安全正成为影响人类和平发展的重要议题。在过去十年里,东亚地区尽管是互联网发展速度最为瞩目的地区之一,但面临的网络安全风险也日趋高涨。本文以安全化理论为视角,分析了东亚地区网络安全的基本态势,以及东亚各国网络安全化模式的差异性,并就如何推进网络安全国际合作提出了不同的主张。笔者认为,东亚国家在网络安全威胁的意象建构上存在差异,且这种差异降低了推进集体安全化的成效,有可能阻碍东亚网络安全合作的进展。 展开更多
关键词 东亚地区 网络安全 集体安全化 区域合作
在线阅读 下载PDF
基于信息理论的网络文本组合聚类
9
作者 王扬 袁昆 +2 位作者 刘洪甫 吴俊杰 包秀国 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第8期1603-1611,共9页
尽管近年来针对文本聚类问题进行了大量研究,其仍然是数据挖掘领域的一个富有挑战性的问题,特别在弱相关特征乃至噪声特征的处理上,仍然存在诸多挑战。针对这一问题提出了文本聚类的分解-组合算法框架——DIAS。该方法首先通过简单随机... 尽管近年来针对文本聚类问题进行了大量研究,其仍然是数据挖掘领域的一个富有挑战性的问题,特别在弱相关特征乃至噪声特征的处理上,仍然存在诸多挑战。针对这一问题提出了文本聚类的分解-组合算法框架——DIAS。该方法首先通过简单随机特征抽样将高维文本数据进行分解得到多样化的结构知识,其优点是能够较好地避免产生大量的噪声特征。然后采用基于信息理论的一致性聚类(ICC)将多视角基础聚类知识组合起来,得到高质量的一致性划分。最后通过在8个真实文本数据集上的实验,证明DIAS算法相较于其他被广泛使用的算法具有明显优势,特别在处理弱基础聚类上具有突出效果。由于在分布式计算上的天然优势,DIAS有望成为大规模文本聚类的主流算法。 展开更多
关键词 文本聚类 分解-组合算法 基于信息理论的一致性聚类 K-均值 大数据聚类
在线阅读 下载PDF
以系统工程的思想开发信息安全产品标准
10
作者 黄元飞 唐三平 何德全 《系统工程与电子技术》 EI CSCD 北大核心 2004年第3期345-347,共3页
信息安全产品标准的开发涉及到确定威胁、确定组织安全策略和假设、确定安全目的、标识安全功能要求、选择评估保证级别(evaluationassurancelevel,EAL)、验证一致性和完备性等方面,需要对产品进行复杂性分析,熟悉产品使用环境以及产品... 信息安全产品标准的开发涉及到确定威胁、确定组织安全策略和假设、确定安全目的、标识安全功能要求、选择评估保证级别(evaluationassurancelevel,EAL)、验证一致性和完备性等方面,需要对产品进行复杂性分析,熟悉产品使用环境以及产品可能面临的威胁,因此开发信息安全产品标准的过程可视为一个系统安全工程。提出采用系统工程的思想,依据系统安全工程能力成熟模型(systemssecurityengineeringcapabilitymaturitymodel,SSE CMM)提出的一套成熟的工程过程来指导信息安全产品标准的开发,以提高产品标准开发过程的可预见性,提高所开发的产品标准的质量,确保目标与实际结果的一致性。 展开更多
关键词 系统工程 信息安全 标准 安全评估
在线阅读 下载PDF
基于大数据技术的网络安全分析研究 被引量:12
11
作者 翟慧鹏 尚晓凯 +1 位作者 韩龙龙 郭歆莹 《现代电子技术》 2022年第16期93-98,共6页
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安... 网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安全分析算法。首先,基于Spark平台在线检测大部分的网络攻击和异常流量数据,通过Pearson系数线性相关性分析法过滤部分特征以提高检测速度,利用计算决策树相似度方法优化的随机森林模型实现异常流量数据在线检测,为网络低延时实时监控提供保障;然后,将难以判断的复杂网络流量存储到分布式文件系统(HDFS)的Hadoop数据仓库,使用Hive查询离线分析数据来检测网络的异常活动,从而有效地发现在线分析系统难以发现的网络攻击;最后,通过离线分析算法的更新及时拦截新型网络攻击,并将其反馈到在线分析系统中以提高在线分析精度。实验结果表明,文中算法能够实现网络流量的有效检测并提升检测的效率,可为网络自动化检测和防御提供可行的配置流程。 展开更多
关键词 网络流量 大数据技术 网络攻击 机器学习 线性相关 自动化检测 流量分析
在线阅读 下载PDF
网络监听与反监听 被引量:24
12
作者 贺龙涛 方滨兴 云晓春 《计算机工程与应用》 CSCD 北大核心 2001年第18期20-21,44,共3页
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协... 在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协议栈以及进行网络通信包伪装、检测网络负载并在负载剧增的时候停止监听。网络监听与反监听的对抗作为黑客攻击与网络安全斗争的重要方面,还将继续下去。 展开更多
关键词 网络监听 混杂模式 反监听 网络安全 计算机网络 网络监听程序
在线阅读 下载PDF
知识管理项目实施方法研究及应用 被引量:7
13
作者 安红昌 金峰 +1 位作者 张冰 李军英 《计算机工程与设计》 CSCD 北大核心 2007年第4期939-941,共3页
在分析知识管理项目特点和实施失败原因的基础上,依据系统观点,提出知识管理项目实施的CTA/ADI方法,即3个层次:观念、技术)、应用与3个阶段:分析、设计、实施矩阵方法,并概要分析了它在知识管理项目实施中的应用,包括观念分析、观念设... 在分析知识管理项目特点和实施失败原因的基础上,依据系统观点,提出知识管理项目实施的CTA/ADI方法,即3个层次:观念、技术)、应用与3个阶段:分析、设计、实施矩阵方法,并概要分析了它在知识管理项目实施中的应用,包括观念分析、观念设计、观念实施、技术分析、技术设计、技术实施、应用分析、应用设计、应用实施。 展开更多
关键词 知识管理 项目实施 应用 观念设计 技术分析 ADI方法 失败原因 管理项目
在线阅读 下载PDF
网络空间“再主权化”与国际网络治理的未来 被引量:48
14
作者 刘杨钺 杨一心 《国际论坛》 CSSCI 北大核心 2013年第6期1-7,77,共7页
与网络自由主义者所设想的去国家化的网络政治模式相反,"再主权化"成为网络空间国际政治发展的新态势。这一趋势是国内和国际两个层面的网络政治互动的共同产物:一方面,国家权威通过建立和完善网络监管的法律和制度体系,明确... 与网络自由主义者所设想的去国家化的网络政治模式相反,"再主权化"成为网络空间国际政治发展的新态势。这一趋势是国内和国际两个层面的网络政治互动的共同产物:一方面,国家权威通过建立和完善网络监管的法律和制度体系,明确了主权在网络空间的管辖范围和方式,将虚拟空间中的社会行为和行为主体重新纳入主权的内部性之中;另一方面,国家行为体通过对外发展网络空间攻防、制定网络安全战略,从而确立其在网络安全中的主体地位。"再主权化"的发展给国际网络治理机制带来了深远影响。 展开更多
关键词 网络政治 国家主权 网络治理
在线阅读 下载PDF
我国企业信息化的阶段论 被引量:17
15
作者 林杰新 屈冠群 葛星 《商业时代》 北大核心 2004年第27期59-60,共2页
本文结合我国企业应用ERP系统的现状和管理模式变革的程度,阐述了信息化进程的三个循序渐进的实施阶段,并总结论述了我国企业信息化在其高级阶段——“变革管理模式”的ERP实施阶段所取得的直观成果,对我国企业如何在实施ERP系统的同时... 本文结合我国企业应用ERP系统的现状和管理模式变革的程度,阐述了信息化进程的三个循序渐进的实施阶段,并总结论述了我国企业信息化在其高级阶段——“变革管理模式”的ERP实施阶段所取得的直观成果,对我国企业如何在实施ERP系统的同时提高企业管理的水平提出针对性意见和展望。 展开更多
关键词 企业信息化 ERP系统 企业资源计划 管理信息系统 R/3系统
在线阅读 下载PDF
基于选择性Gabor滤波器组的网络视频台标识别 被引量:4
16
作者 包秀国 张冬明 +1 位作者 张曦珊 刘菲 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2014年第2期248-257,共10页
针对网络视频中模糊变化,以及镂空、透明台标的背景变化都易造成台标区域内容变化,导致现有台标识别算法效率降低的问题,提出一种针对网络视频的鲁棒的台标识别方法.为了应对多种台标变化,提出一种基于Gabor滤波器组的近似不变特征的鲁... 针对网络视频中模糊变化,以及镂空、透明台标的背景变化都易造成台标区域内容变化,导致现有台标识别算法效率降低的问题,提出一种针对网络视频的鲁棒的台标识别方法.为了应对多种台标变化,提出一种基于Gabor滤波器组的近似不变特征的鲁棒台标特征;建立了一种由拟合特征簇表面获得的若干超椭球组成的台标判定模型,用计算高维空间点和超椭球位置关系取代复杂的分类算法,且可以只利用单帧信息进行台标识别,显著地提高了判定速度.实验结果表明,该方法较好地解决了台标识别中模糊变化、镂空和透明台标背景变化下的识别问题,能够高效识别各种台标,在单帧条件下平均F1统计变量达97.3%. 展开更多
关键词 网络视频 台标识别 GABOR滤波器 椭球拟合
在线阅读 下载PDF
基于核心节点的复杂网络社区划分算法 被引量:2
17
作者 牛冬冬 陈鸿昶 +1 位作者 金鑫 刘力雄 《计算机工程与设计》 CSCD 北大核心 2013年第12期4089-4093,共5页
针对全局社区发现方法计算复杂度过高,而局部社区发现方法社区发现质量偏低的不足,提出了一种快速有效的社区划分算法。算法预先探测网络中属于不同社区的核心节点,利用基于相似性传递的节点相似性度量方法度量核心节点与网络中其他节... 针对全局社区发现方法计算复杂度过高,而局部社区发现方法社区发现质量偏低的不足,提出了一种快速有效的社区划分算法。算法预先探测网络中属于不同社区的核心节点,利用基于相似性传递的节点相似性度量方法度量核心节点与网络中其他节点之间的相似性,根据相似性度量结果对网络进行社区结构划分。在采自人人网的数据和公共的网络数据上进行了实验,并与经典算法进行比较,实验结果表明了该算法的可行性和有效性。 展开更多
关键词 复杂网络 社区发现 相似度 核心节点 模块度
在线阅读 下载PDF
大流量网络平台下并行数据库的设计与实现 被引量:2
18
作者 田志宏 云晓春 +1 位作者 胡铭曾 方滨兴 《计算机工程与应用》 CSCD 北大核心 2003年第25期187-189,共3页
随着计算机网络的迅猛发展,网络速度已经从10Mb/s、100Mb/s达到了1Gb/s,因此,一般工作在网络平台下的数据库随着数据量的增加,往往难以满足用户的需求。因此,该文将并行处理与数据库技术相结合,设计并实现了应用于大流量网络平台的并行... 随着计算机网络的迅猛发展,网络速度已经从10Mb/s、100Mb/s达到了1Gb/s,因此,一般工作在网络平台下的数据库随着数据量的增加,往往难以满足用户的需求。因此,该文将并行处理与数据库技术相结合,设计并实现了应用于大流量网络平台的并行数据库。 展开更多
关键词 数据库 并行处理 大流量
在线阅读 下载PDF
一种融合地理位置信息的协同过滤推荐算法 被引量:5
19
作者 鲁骁 王书鑫 +1 位作者 王斌 鲁凯 《中文信息学报》 CSCD 北大核心 2016年第2期64-73,共10页
目前,基于用户消费数据构建的推荐系统在电子商务领域发挥着越来越大的作用,而在这些数据中,商家本身具有的地理位置信息忠实地记录了用户的消费痕迹,能够有效反映出用户在地理位置维度上的个人偏好信息,从而对推荐系统具有非常重要的... 目前,基于用户消费数据构建的推荐系统在电子商务领域发挥着越来越大的作用,而在这些数据中,商家本身具有的地理位置信息忠实地记录了用户的消费痕迹,能够有效反映出用户在地理位置维度上的个人偏好信息,从而对推荐系统具有非常重要的意义。现有工作一般只利用了用户对地点的评价以及地点之间的距离,无法反映出不同地点之间的关联关系,以及用户在不同地点中的偏好权重问题。该文从地理区域划分的角度出发,研究了用户在区域范围内的消费兴趣偏好,以及不同粒度级别的区域划分方法对推荐模型的影响,探索了在推荐过程中有效融合地域信息的方法,考虑了包括地区的全局性影响、用户对地区的偏好等,结合这些因素提出了融合地理位置信息的推荐模型LGE、LGN及LRSVD。通过在Yelp数据集上的实验表明,这些模型相比于传统的推荐算法能够有效提高预测效果。 展开更多
关键词 推荐系统 协同过滤 地理位置信息 邻居模型 隐参数模型
在线阅读 下载PDF
基于公共特征集合的网络蠕虫特征码自动提取 被引量:3
20
作者 李志东 云晓春 +1 位作者 杨武 辛毅 《计算机应用》 CSCD 北大核心 2005年第7期1540-1542,共3页
作为连接检测与遏制的桥梁,特征码的自动提取在蠕虫对抗中发挥着重要作用。介绍了传统的网络蠕虫特征码提取算法,分析了它们的工作机理和主要缺陷,提出了一种基于公共特征集合的提取算法,它支持低复杂度提取与优化,也支持灵敏性和特异... 作为连接检测与遏制的桥梁,特征码的自动提取在蠕虫对抗中发挥着重要作用。介绍了传统的网络蠕虫特征码提取算法,分析了它们的工作机理和主要缺陷,提出了一种基于公共特征集合的提取算法,它支持低复杂度提取与优化,也支持灵敏性和特异性之间的权衡,在应对背景噪声和交叉传染方面具有显著优势。 展开更多
关键词 蠕虫 特征码 自动提取
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部