期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
网络空间安全体系结构及其关键技术研究 被引量:26
1
作者 王群 李馥娟 周倩 《南京理工大学学报》 EI CAS CSCD 北大核心 2019年第4期495-504,共10页
网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,... 网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,提出了网络空间安全“3+2”研究体系结构,将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次,同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全。在此基础上,对涉及的关键技术进行了重点阐述。 展开更多
关键词 网络空间安全 体系结构 信息安全 网络安全 隐私保护
在线阅读 下载PDF
区块链P2P网络及安全研究 被引量:4
2
作者 倪雪莉 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第5期17-29,共13页
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐私保护等难题,引起了社会各领域的广泛关注。其中,P2P网络通过共识算法实现了分布式账本的最终一致性,并利用各种协议协调各节点提供的服务,其应用功能随着区块链技术的每一次迭代不断丰富和完善,从而形成了相对独立的区块链P2P网络,成为区块链研究的重点。较为系统地介绍了P2P网络的特征和关键技术,尤其对影响着区块链的P2P覆盖网络、资源查询和网络抖动等技术进行了深入分析;结合典型区块链应用场景,从体系结构和协议实现入手分析了区块链P2P网络的工作机制和运行特点;介绍了区块链P2P网络存在的安全风险,讨论了典型攻击的实施过程及防范方法。最后,总结探索了区块链网络及其安全面临的挑战和主要技术应对。 展开更多
关键词 区块链 对等网络 网络安全 网络体系结构 网络协议
在线阅读 下载PDF
网络安全态势感知实训平台设计与实践 被引量:7
3
作者 李馥娟 王群 《实验技术与管理》 CAS 北大核心 2020年第4期124-128,共5页
针对高校信息安全相关专业特点,分析了网络安全态势感知教学在人才培养中的重要性以及建设相应实训平台的必要性。介绍了网络安全态势感知的概念,基于高校所普遍具有的网络应用环境,设计了网络安全态势感知实训平台基本架构,开发了满足... 针对高校信息安全相关专业特点,分析了网络安全态势感知教学在人才培养中的重要性以及建设相应实训平台的必要性。介绍了网络安全态势感知的概念,基于高校所普遍具有的网络应用环境,设计了网络安全态势感知实训平台基本架构,开发了满足教学需要的实验项目,细化了具体的实验内容,规范了相关的技术细节。结合本单位实际,在服务教学的同时,拓展了实训平台在学生科技创新和教师教学研究中的应用,在高校人才培养中具有理论和实践指导作用。 展开更多
关键词 网络安全态势感知 实训平台 大数据技术
在线阅读 下载PDF
区块链系统身份管理机制研究综述 被引量:7
4
作者 李馥娟 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第1期57-73,共17页
区块链技术是一项集P2P网络、共识机制、密码学、博弈论、经济学等众多技术与理论于一体的应用创新,以其去中心化这一特质冲击着传统系统中心化机制带来的种种约束,通过共识机制在一个无需第三方信任机构的开放网络环境中实现交易的可... 区块链技术是一项集P2P网络、共识机制、密码学、博弈论、经济学等众多技术与理论于一体的应用创新,以其去中心化这一特质冲击着传统系统中心化机制带来的种种约束,通过共识机制在一个无需第三方信任机构的开放网络环境中实现交易的可信性、可溯源、防篡改等功能,其所形成的新型计算范式和信任机制有助于推动管理模式的转变。同时,区块链技术具有的账本公开和多方共识机制,为以交易为最小数据单元的区块链系统身份管理提出了挑战。梳理区块链系统身份管理技术的重要研究成果,为系统掌握区块链身份标识和认证方式、加强不同应用场景中的信息发现和价值挖掘提供借鉴。在讨论传统系统与区块链系统身份管理特征,并明确区块链身份管理主要内容的基础上,阐释UTXO模型和账户模型的特点,深入分析基于公钥转换、数字证书和去中心化数字身份3类区块链系统身份标识机制,以及匿名认证、实名认证和可控匿名认证3类区块链认证方式,最后对区块链身份管理技术的未来发展进行展望。 展开更多
关键词 区块链 身份管理 身份标识 身份认证
在线阅读 下载PDF
域间路由安全增强及区块链技术的应用研究 被引量:3
5
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 马卓 《计算机科学与探索》 CSCD 北大核心 2024年第12期3144-3174,共31页
边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环... 边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环境中构建分布式多方信任体系,为当前传统BGP安全增强中遇到的问题和挑战提供了技术应对。根据技术发展和安全迭代,将BGP安全增强划分为3个递进阶段:以安全边界网关协议(S-BGP)为代表的理论创新阶段,以资源公钥基础设施(RPKI)为安全基础的应用实践阶段,以及基于区块链技术的创新发展阶段。分析BGP路由传播方式和路由策略的脆弱性,以及前缀劫持、路径伪造和路由泄露3类典型的安全威胁方式;梳理传统BGP安全增强技术路线和研究脉络,重点从主动防御和异常检测两个方面讨论针对错误路由宣告攻击的应对机制;在简要介绍区块链技术基本原理的基础上,利用区块链的去中心化、防篡改、可溯源、分布式部署等特性,重点探讨基于区块链的BGP安全增强技术的实现思想、路径和方法;主要结合区块链技术的应用,讨论BGP安全增强中面临的挑战,并对未来研究方向进行展望。 展开更多
关键词 边界网关协议 安全增强 区块链 资源公钥基础设施 路由认证
在线阅读 下载PDF
Modbus TCP协议安全风险分析及对策研究 被引量:1
6
作者 马如坡 王群 +1 位作者 尹强 高谷刚 《信息网络安全》 CSCD 北大核心 2024年第11期1710-1720,共11页
工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动着工业生产方式的变革。然而,工控网络协议在设计之初因注重效率提升和功能实现忽视了一些安全性问题,加之应用中的安全漏洞和异常行为,导致其存在严峻的安全隐患。文章介... 工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动着工业生产方式的变革。然而,工控网络协议在设计之初因注重效率提升和功能实现忽视了一些安全性问题,加之应用中的安全漏洞和异常行为,导致其存在严峻的安全隐患。文章介绍了工业互联网的发展背景、趋势和工控网络协议特点,分析了当前应用最广泛的典型工控网络协议Modbus TCP的安全风险,研究了数据加密、数据完整性检测、身份认证及异常入侵检测等安全对策,提出一套Modbus TCP协议安全方案。该方案包含采用AES算法和RSA算法的数据加密和解密模块、采用SM3算法的数据完整性检测模块、采用动态口令认证技术的身份认证模块和基于数据特征的异常入侵检测系统,同时引入PKI进一步加强工控系统的安全性,为其他工控网络协议的安全防范提供借鉴和参考。 展开更多
关键词 工业互联网 工控网络协议 MODBUS TCP 安全风险分析
在线阅读 下载PDF
区块链矿池网络及典型攻击方式综述 被引量:3
7
作者 倪雪莉 马卓 王群 《计算机工程》 CSCD 北大核心 2024年第1期17-29,共13页
区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证... 区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证明共识挖矿技术在比特币(BTC)、以太坊(ETH)、莱特币等主流加密货币中的应用,支撑矿池挖矿方式的矿池网络引起了研究者的广泛关注,因此归纳并总结区块链矿池网络及其安全方面的研究成果对于追踪区块链技术研究进展和拓展区块链应用范围具有重要价值。首先,结合传统对等(P2P)网络组网模式,针对BTC、ETH和超级账本等典型应用场景,梳理区块链P2P网络运行机制和特点。然后,介绍矿池、矿场以及矿池网络概念,分析矿池网络的组成要素以及GetWork、GetBlockTemplate和Stratum典型矿池网络协议的工作原理。接着,重点讨论针对矿池网络的自私挖矿、跳池、扣块、空块等典型攻击方式的实现过程,并提出相应的防范方法。最后,对矿池网络的未来发展方向进行展望。 展开更多
关键词 区块链 对等网络 矿池网络 共识机制 网络攻击
在线阅读 下载PDF
网络舆情监测综合实验设计 被引量:3
8
作者 朱涛 夏玲玲 +1 位作者 陈顺超 徐宸 《实验技术与管理》 CAS 北大核心 2024年第2期56-64,共9页
网络自媒体海量舆论信息转发、情感两极分化、谣言混杂等极易引发网络舆情事件,对网络舆情监测综合能力的培养提出了更高的要求。针对现有教学中普遍缺乏综合实验这一实际情况,设计了一套网络舆情监测综合实验方案。首先,以成果导向教... 网络自媒体海量舆论信息转发、情感两极分化、谣言混杂等极易引发网络舆情事件,对网络舆情监测综合能力的培养提出了更高的要求。针对现有教学中普遍缺乏综合实验这一实际情况,设计了一套网络舆情监测综合实验方案。首先,以成果导向教育理念为引导,确立了实验教学目标,规划了实验内容框架。然后,详细设计了从舆情文本获取到预处理,从主题挖掘到以基于变换器的双向编码器表征(bidirectional encoder representation from transformers, BERT)大模型为核心的情感分析、谣言检测等一系列实验模块。最后,使用网络舆情监测实例展示了实验效果。教学实践表明,实验方案能够使学生深入掌握网络舆情监测基本流程和实操技能。 展开更多
关键词 网络舆情监测 实验设计 BERT大模型 主题挖掘
在线阅读 下载PDF
区块链在PKI安全中的应用研究
9
作者 夏玲玲 王群 +1 位作者 马卓 梁广俊 《计算机科学与探索》 CSCD 北大核心 2024年第10期2573-2593,共21页
重应用、轻防御的设计思想致使传输控制协议/网际协议(TCP/IP)体系结构设计之初就缺乏内生安全属性,使得公钥基础设施(PKI)作为实现互联网不同实体之间通信真实性、完整性、机密性和不可抵赖性的安全治理权威架构自提出以来就备受关注,... 重应用、轻防御的设计思想致使传输控制协议/网际协议(TCP/IP)体系结构设计之初就缺乏内生安全属性,使得公钥基础设施(PKI)作为实现互联网不同实体之间通信真实性、完整性、机密性和不可抵赖性的安全治理权威架构自提出以来就备受关注,同时PKI自身因其中心化机制带来的单点故障和单一信任等安全威胁也成为近年来研究者关注的热点。随着区块链技术逐渐应用于信息安全领域,利用区块链的去中心化、分布式账本、防篡改、公开透明等特点来解决原生PKI及其演进过程中出现的各类安全问题成为一个研究方向和重点。根据PKI技术的发展及区块链技术的应用,将解决原生PKI安全的方法分为以信任网络(WoT)技术和证书透明度(CT)机制为主的不依赖区块链的解决方案,保留认证机构(CA)核心功能的融入区块链技术的中心化PKI方案,以及用区块链完全替代CA功能的基于区块链的去中心化PKI方案。介绍了原生PKI的安全现状,讨论了分别利用WoT技术和CT机制对原生PKI的安全性进行改造的具体方法,重点分析了融入区块链技术的中心化PKI以及基于区块链的去中心化PKI的设计思想,并分别选择了部分典型应用场景就其实现方法和应用特点进行了有针对性的剖析,对区块链在PKI安全中的应用研究进行了展望。 展开更多
关键词 区块链 公钥基础设施 网络安全 证书管理 认证机构
在线阅读 下载PDF
影响预训练语言模型数据泄露的因素研究 被引量:1
10
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
零信任网络及其关键技术综述 被引量:26
11
作者 王群 袁泉 +1 位作者 李馥娟 夏玲玲 《计算机应用》 CSCD 北大核心 2023年第4期1142-1150,共9页
在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程... 在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。 展开更多
关键词 零信任 网络安全 安全模型 自动化系统 微隔离
在线阅读 下载PDF
网络靶场及其关键技术研究 被引量:16
12
作者 李馥娟 王群 《计算机工程与应用》 CSCD 北大核心 2022年第5期12-22,共11页
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施。结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力。立足... 网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施。结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力。立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析。在此基础上,重点从大规模网络仿真、网络流量模拟及用户行为模拟等方面,讨论了网络靶场的关键技术。着重从技术和应用方面讨论了网络靶场的发展过程与趋势,并对我国网络靶场的现状与发展作了必要探讨。 展开更多
关键词 网络空间安全 网络靶场 攻防演练 网络仿真
在线阅读 下载PDF
区块链在BGP路由泄露防护中的应用研究
13
作者 王群 李馥娟 马卓 《计算机工程》 北大核心 2025年第8期39-52,共14页
组成边界网关协议(BGP)的自治系统(AS)之间存在不同的利益关系和路由策略,当实际的路由宣告超出预期范围时,可能产生路由泄露,从而导致因路由重定向引起的网络安全事件。然而,在BGP路由信息传播过程中,AS会无条件信任和接受邻居AS对外... 组成边界网关协议(BGP)的自治系统(AS)之间存在不同的利益关系和路由策略,当实际的路由宣告超出预期范围时,可能产生路由泄露,从而导致因路由重定向引起的网络安全事件。然而,在BGP路由信息传播过程中,AS会无条件信任和接受邻居AS对外宣告的路由,而每个AS自主配置本地策略且信息保密,增加了路由策略验证的难度,成为BGP安全领域一直备受关注且尚未有效解决的难题。区块链以其独有的去中心化、可溯源、防篡改、开放透明等特征,可为AS间的数字资源认证与信任建立提供基础设施保障,有望成为应对路由泄露威胁的关键技术。首先,界定了邻居AS之间以及GR(Gao-Rexford)模型与BGP路由策略之间的关系,明确了导致路由泄露的根源和防御挑战;然后,梳理了针对路由泄露的传统解决方案的研究脉络,重点分析了其优缺点以及尚未解决的问题;接着,提出了区块链技术在BGP路由泄露防护中的优势及技术思路,探讨了典型解决方案的实现原理和应用特点;最后,在阐述存在问题和挑战的基础上,对下一步研究进行了展望。 展开更多
关键词 区块链 域间路由安全 路由源认证 路由泄露 IP地址前缀
在线阅读 下载PDF
网络靶场实训平台的规划与实践 被引量:4
14
作者 王群 李馥娟 +1 位作者 郭向民 刘家银 《火力与指挥控制》 CSCD 北大核心 2021年第7期136-141,共6页
网络靶场实训平台是以网络空间安全人才培养需要为目的建设的高逼真网络学习、训练和研究平台,是一种特殊类型的网络靶场。介绍了世界各国网络靶场的研究背景和网络靶场的概念,规划了网络靶场实训平台的总体架构,明确了平台的主体功能... 网络靶场实训平台是以网络空间安全人才培养需要为目的建设的高逼真网络学习、训练和研究平台,是一种特殊类型的网络靶场。介绍了世界各国网络靶场的研究背景和网络靶场的概念,规划了网络靶场实训平台的总体架构,明确了平台的主体功能、主要模拟对象和具体建设要求。结合实际,细化了网络靶场实训平台的功能,对其具体应用效果进行了分析。网络靶场实训平台在高校人才培养中具有独特的应用优势和不可替代的作用,可在高校实验教学中推广应用。 展开更多
关键词 网络空间安全 人才培养 网络靶场 实训平台 网络仿真
在线阅读 下载PDF
可信计算技术及其进展研究 被引量:8
15
作者 王群 李馥娟 《信息安全研究》 2016年第9期834-843,共10页
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.... 可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向. 展开更多
关键词 可信计算 密钥体系 数字证书 可信平台模块 可信计算平台
在线阅读 下载PDF
链路质量感知无线传感器网络K近邻查询处理算法 被引量:1
16
作者 李馥娟 王群 周倩 《南京理工大学学报》 EI CAS CSCD 北大核心 2018年第5期533-539,共7页
针对现有传感器网络K近邻(KNN)查询处理算法没有考虑通信链路的质量,导致大量数据包需要重新传输从而产生高额能耗的问题,该文通过感知链路质量,提出了一种基于链路感知数据收集协议的K近邻查询处理算法(LAC-KNN)。算法通过链路感知的... 针对现有传感器网络K近邻(KNN)查询处理算法没有考虑通信链路的质量,导致大量数据包需要重新传输从而产生高额能耗的问题,该文通过感知链路质量,提出了一种基于链路感知数据收集协议的K近邻查询处理算法(LAC-KNN)。算法通过链路感知的地理路由协议发送查询消息到离查询点最近的节点,并使用链路感知数据收集(LAC)协议沿着一条或多条路线收集查询结果。LAC可对从查询点到多个子区域的最近节点包含K近邻节点的查询区域进行动态分区,并在每个子区域中选择合适的簇头。仿真结果表明,LAC-KNN算法能耗高效,数据重传次数比现有方法大大减少。 展开更多
关键词 无线传感器网络 查询处理 K近邻查询 链路质量感知 能量效率
在线阅读 下载PDF
网络刷单引发的诈骗行为及其防控措施 被引量:22
17
作者 顾海艳 《中国人民公安大学学报(社会科学版)》 北大核心 2020年第1期22-28,共7页
随着网店竞争日趋激烈,滋生了利用刷单实施诈骗的违法犯罪。网络刷单诈骗分为假装卖家、假装刷手、假装运营公司、假装顾客四种类型,具有涉案者都是刷单交易的自愿参与方、被害人多为追求不当利益者、单笔涉案金额小报案率低、侦查破案... 随着网店竞争日趋激烈,滋生了利用刷单实施诈骗的违法犯罪。网络刷单诈骗分为假装卖家、假装刷手、假装运营公司、假装顾客四种类型,具有涉案者都是刷单交易的自愿参与方、被害人多为追求不当利益者、单笔涉案金额小报案率低、侦查破案难等特点。追求非法经济利益、法律意识淡薄、交易平台监管不力、执法打击力度不够等是刷单犯罪泛滥的主要原因。对此,应从强化网络监管,提升对刷单行为的识别能力;完善综合管理制度,加大打击刷单行为力度;加强舆论宣传,提高个人防范意识和能力三个方面采取防控措施。 展开更多
关键词 网络交易平台 刷单诈骗 防控措施
在线阅读 下载PDF
双臂空间机器人预定时间轨迹跟踪控制
18
作者 洪梦情 王群 刘家银 《应用科学学报》 北大核心 2025年第3期530-540,共11页
针对受到未知外部扰动的自由漂浮双臂空间机器人末端轨迹跟踪问题,提出了一种预定时间非奇异滑模控制方法,使双臂末端可以在预先设定的时间内达到稳定状态。首先,利用拉格朗日法建立双臂空间机器人的动力学模型。其次,基于预定时间稳定... 针对受到未知外部扰动的自由漂浮双臂空间机器人末端轨迹跟踪问题,提出了一种预定时间非奇异滑模控制方法,使双臂末端可以在预先设定的时间内达到稳定状态。首先,利用拉格朗日法建立双臂空间机器人的动力学模型。其次,基于预定时间稳定理论,设计了一种预定时间非奇异滑模面。所设计的滑模面不仅可以预先设置系统稳定时间,而且有效避免了预定时间控制中的奇异性问题。通过构造Lyapunov函数对闭环控制系统进行稳定性分析。最后,以平面两关节双臂空间机器人为研究对象进行仿真实验,仿真结果验证了所提控制算法的有效性。 展开更多
关键词 双臂空间机器人 末端 轨迹跟踪 预定时间控制 非奇异滑模控制
在线阅读 下载PDF
犯罪组织的图数据挖掘实训设计
19
作者 朱涛 高光亮 +1 位作者 夏玲玲 梁广俊 《实验技术与管理》 北大核心 2025年第8期62-72,共11页
随着犯罪组织的活动形态和行动模式呈现出大数据特征,对公共安全管理工作提出了新挑战,迫切需要掌握针对犯罪组织的数据分析技术手段。针对犯罪网络分析这一新的研究领域缺乏教学实训的实际,该文设计了一个犯罪网络图数据挖掘实训方案:... 随着犯罪组织的活动形态和行动模式呈现出大数据特征,对公共安全管理工作提出了新挑战,迫切需要掌握针对犯罪组织的数据分析技术手段。针对犯罪网络分析这一新的研究领域缺乏教学实训的实际,该文设计了一个犯罪网络图数据挖掘实训方案:首先,构建了基于数据的犯罪网络交互式实训分析框架;其次,通过剖析犯罪活动基本二元结构,引导学生从多关系多属性角度扩展图概念,用集合的方式对犯罪组织进行形式化描述和建模;再次,以报案笔录的共现分析为例,提出一种基于共现方法的实体关联提取实验方法;最后,构建了犯罪组织网络特性指标,从全局和局部角度对犯罪网络进行特性分析,研究了网络度中心性对犯罪组织结构的影响,实现了对犯罪组织网络特性的提取。教学实践表明,学生通过该实训方案能较快掌握犯罪组织的网络分析基本流程、基础方法和实用技能。 展开更多
关键词 犯罪网络分析 图挖掘 复杂网络 图论
在线阅读 下载PDF
零信任网络综述 被引量:29
20
作者 诸葛程晨 王群 +1 位作者 刘家银 梁广俊 《计算机工程与应用》 CSCD 北大核心 2022年第22期12-29,共18页
针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构... 针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构,将实现对网络中所有的对象进行验证,并授予其最小访问权限,同时对所有的访问行为进行持续、动态的评估决策。介绍了零信任网络的基本定义,指出了传统网络架构的不足之处,给出了零信任网络架构。重点从身份和访问管理、微分段以及软件定义边界等方面简述了零信任网络的关键技术,评价了各自的技术特点及应用场景。对目前零信任网络在大数据、云计算、5G和物联网等相关领域内的研究进展和成果进行了分析。对零信任网络进行了总结,并对未来的发展进行了展望。 展开更多
关键词 零信任网络 身份和访问管理 微分段 软件定义边界
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部