期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于随机森林算法的网络舆情文本信息分类方法研究 被引量:7
1
作者 吴坚 沙晶 《信息网络安全》 2014年第11期36-40,共5页
面对海量增长的互联网舆情信息,对这些舆情文本信息进行分类成为一项非常有意义的任务。首先,文章给出了文本文档的表示模型及特征选择函数的选取。然后,分析了随机森林算法在分类学习算法中的特点,提出了通过构建一系列的文档决策树来... 面对海量增长的互联网舆情信息,对这些舆情文本信息进行分类成为一项非常有意义的任务。首先,文章给出了文本文档的表示模型及特征选择函数的选取。然后,分析了随机森林算法在分类学习算法中的特点,提出了通过构建一系列的文档决策树来完成文档所属类别的判定。在实验中,收集了大量的网络媒体语料,并设定了训练集和测试集,通过对比测试得到了常见算法(包括k NN、SMO、SVM)与本算法RF的对比量化性能数据,证明了本文提出的算法具有较好的综合分类率和分类稳定性。 展开更多
关键词 网络舆情文本 随机森林算法 文档决策树 文档分类
在线阅读 下载PDF
智能手机上网安全分析与防范
2
作者 王火剑 张建明 吴莎莎 《信息网络安全》 2013年第4期56-58,共3页
随着智能手机的不断普及和发展,手机上网安全保密问题也日益突出。文章着重介绍了智能手机上网存在的常见安全隐患,并分析了制造安全隐患的技术和人为原因,并提出手机上网安全的相应防范措施。
关键词 智能手机上网 安全隐患 防范措施
在线阅读 下载PDF
常见源代码安全漏洞分析与研究 被引量:7
3
作者 朱圣才 徐御 王火剑 《信息网络安全》 2014年第2期48-52,共5页
源代码安全作为软件安全最为重要的安全点之一,是软件安全最底层的关键点。文章提出了源代码安全的一些常见的检测指标,结合SQL注入、跨站脚本、路径篡改和空指针4个比较常见的源代码安全漏洞对源代码安全进行了详细的分析研究。文章提... 源代码安全作为软件安全最为重要的安全点之一,是软件安全最底层的关键点。文章提出了源代码安全的一些常见的检测指标,结合SQL注入、跨站脚本、路径篡改和空指针4个比较常见的源代码安全漏洞对源代码安全进行了详细的分析研究。文章提出了源代码安全必须规避的一些基本方法,提高了源代码的安全和质量。 展开更多
关键词 源代码安全 应用安全 SQL注入 跨站脚本
在线阅读 下载PDF
基于攻击路径图的威胁评估方法 被引量:2
4
作者 蔡林 刘学忠 《计算机应用》 CSCD 北大核心 2009年第B06期74-76,共3页
为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基... 为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基本方法对将复杂攻击路径分解为以串、并联形式为基本构成单元的简单路径,从而降低了安全威胁评估问题的规模和难度,实现了对漏洞威胁以及攻击路径威胁的量化评估。 展开更多
关键词 攻击路径图 图论 概率论 威胁评估
在线阅读 下载PDF
基于H.323协议通信安全的远程协同鉴定系统 被引量:2
5
作者 龚乐 王火剑 +1 位作者 万月亮 段大高 《信息网络安全》 2014年第4期55-59,共5页
文章提出的远程协同鉴定系统是基于H.323协议栈开发的一个可适用于多种领域的实时远程鉴定交互系统。通过提供音视频混合、文字交流等技术,在低带宽的条件下实现了传送高清图像,服务于远程专家及一线工作人员,能方便高效地对未知标本进... 文章提出的远程协同鉴定系统是基于H.323协议栈开发的一个可适用于多种领域的实时远程鉴定交互系统。通过提供音视频混合、文字交流等技术,在低带宽的条件下实现了传送高清图像,服务于远程专家及一线工作人员,能方便高效地对未知标本进行鉴别,增加了鉴定工作的准确性和权威性。同时,针对H.323标准的视频会议统和IP电话在实际应用中存在的NAT与防火墙的穿透问题,文章提出了一种解决方案,该方案无需对现有的防火墙系统做任何改动。 展开更多
关键词 H 323 远程协同鉴定 NAT穿透
在线阅读 下载PDF
边缘计算中数据传输的可用性及安全性分析 被引量:4
6
作者 安达 马方超 +1 位作者 郭敏 肖帅帅 《信息网络安全》 CSCD 北大核心 2021年第S01期243-246,共4页
文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM... 文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM密码算法的特性在保证数据传输机密性和完整性的前提下,降低计算消耗和管理成本,以权衡边缘计算数据传输的可用性和安全性。 展开更多
关键词 边缘计算 数据传输 密码学 商用密码 密钥管理
在线阅读 下载PDF
论区块链工作证明的安全性和性能
7
作者 毛晓锋 马方超 郭敏 《信息网络安全》 CSCD 北大核心 2020年第S02期127-131,共5页
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍... 工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向。 展开更多
关键词 区块链 PoW 共识机制 数字货币
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部