期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
网络空间安全体系结构及其关键技术研究 预览
1
作者 王群 周倩 《南京理工大学学报》 CAS CSCD 北大核心 2019年第4期495-504,共10页
网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,... 网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,提出了网络空间安全“3+2”研究体系结构,将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次,同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全。在此基础上,对涉及的关键技术进行了重点阐述。 展开更多
关键词 网络空间安全 体系结构 信息安全 网络安全 隐私保护
在线阅读 下载PDF
信息物理融合系统研究 预览 被引量:1
2
作者 王群 钱焕延 《电子技术应用》 2018年第9期24-28,共5页
信息物理融合系统(CPS)是一个将信息空间的离散模式与物理世界的连续动态模式相结合后形成的智能复杂系统,由感知、计算、通信、控制等要素组成。解析了CPS的基本概念和组成结构,提出了CPS的技术体系,并从智能感知和自动控制、网络通信... 信息物理融合系统(CPS)是一个将信息空间的离散模式与物理世界的连续动态模式相结合后形成的智能复杂系统,由感知、计算、通信、控制等要素组成。解析了CPS的基本概念和组成结构,提出了CPS的技术体系,并从智能感知和自动控制、网络通信技术、智能平台服务技术3个方面对涉及的关键技术进行了讨论。最后,主要结合工业应用,对CPS技术发展面临的主要挑战及可能的研究方向进行了总结与展望。 展开更多
关键词 信息物理融合系统 智能感知 深度计算 精准控制 实时通信
在线阅读 下载PDF
GPS欺骗攻击检测与防御方法研究 预览 被引量:2
3
作者 王群 《警察技术》 2018年第1期45-48,共4页
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法.在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析.最后,就... 针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法.在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析.最后,就如何有效解决GPS应用中存在的安全问题进行了展望. 展开更多
关键词 全球定位系统 欺骗攻击 加密技术 信号衰减 DOA感应
在线阅读 下载PDF
链路质量感知无线传感器网络K近邻查询处理算法 预览 被引量:1
4
作者 王群 周倩 《南京理工大学学报:自然科学版》 CSCD 北大核心 2018年第5期533-539,共7页
针对现有传感器网络K近邻(KNN)查询处理算法没有考虑通信链路的质量,导致大量数据包需要重新传输从而产生高额能耗的问题,该文通过感知链路质量,提出了一种基于链路感知数据收集协议的K近邻查询处理算法(LAC-KNN)。算法通过链路感知的... 针对现有传感器网络K近邻(KNN)查询处理算法没有考虑通信链路的质量,导致大量数据包需要重新传输从而产生高额能耗的问题,该文通过感知链路质量,提出了一种基于链路感知数据收集协议的K近邻查询处理算法(LAC-KNN)。算法通过链路感知的地理路由协议发送查询消息到离查询点最近的节点,并使用链路感知数据收集(LAC)协议沿着一条或多条路线收集查询结果。LAC可对从查询点到多个子区域的最近节点包含K近邻节点的查询区域进行动态分区,并在每个子区域中选择合适的簇头。仿真结果表明,LAC-KNN算法能耗高效,数据重传次数比现有方法大大减少。 展开更多
关键词 无线传感器网络 查询处理 K近邻查询 链路质量感知 能量效率
在线阅读 下载PDF
Rootkit攻防机制与实现方法 预览
5
作者 王群 《电信科学》 2018年第12期33-45,共13页
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了Rootkit攻击涉及的挂钩、DKOM和虚拟... Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了Rootkit攻击涉及的挂钩、DKOM和虚拟化技术的实现原理及工作机制;最后,结合具体的攻击行为讨论了针对Rootkit攻击的主要检测方法和防御技术。 展开更多
关键词 网络攻防 恶意代码 ROOTKIT 挂钩攻击 网络安全
在线阅读 下载PDF
大数据实验室建设与应用研究 预览 被引量:4
6
作者 《实验技术与管理》 北大核心 2018年第5期243-246,共4页
大数据应用的优势是对数据价值的分析和利用,大数据技术应对的是价值与数据之间的博弈,是大数据价值体现的手段和方法,大数据人才培养是推进大数据技术进步的基本保障。大数据实验室是进行大数据实验教学、科学研究与社会服务的主阵地,... 大数据应用的优势是对数据价值的分析和利用,大数据技术应对的是价值与数据之间的博弈,是大数据价值体现的手段和方法,大数据人才培养是推进大数据技术进步的基本保障。大数据实验室是进行大数据实验教学、科学研究与社会服务的主阵地,是高校学科专业建设强有力的支撑。基于当前大数据专业建设和人才培养的要求,提出了大数据实训平台的网络结构,对主流大数据技术进行了介绍,对主要的大数据开发工具进行了分析。 展开更多
关键词 大数据 实训平台 大数据技术 开发工具
在线阅读 下载PDF
现代企业战略性薪酬及其绩效促进作用 预览
7
作者 《现代企业》 2018年第7期33-34,共2页
在党的十七大报告中,明确指出实现收入与分配制度合理化是体现社会公平的重要形式,要坚持客观与公平公正的原则,不断引人新的分配方式,以按劳分配为主体,不断完善分配制度。同时,在党的十七大报告中还谈到关于劳动、管理、技术、资本等... 在党的十七大报告中,明确指出实现收入与分配制度合理化是体现社会公平的重要形式,要坚持客观与公平公正的原则,不断引人新的分配方式,以按劳分配为主体,不断完善分配制度。同时,在党的十七大报告中还谈到关于劳动、管理、技术、资本等现代企业发展中较为重要的生产要素。现代企业生活要素必须按实际付出的多少参与分配的制度,企业在初期与再分配的过程中,必须处理好公平与效率之间的关系. 展开更多
关键词 战略性薪酬 薪酬制度 促进作用
在线阅读 下载PDF
车联网安全技术研究 被引量:1
8
作者 王群 钱焕延 《数学的实践与认识》 北大核心 2017年第19期166-175,共10页
安全需求能否得到充分保障是车联网技术能否从实验室走向实际应用的关键.作为现代信息技术与传统工业深度融合的产物,车联网必须同时面对传统网络中存在的安全问题以及各类新技术应用中出现的新威胁.从车域网安全、车载自组网安全和车... 安全需求能否得到充分保障是车联网技术能否从实验室走向实际应用的关键.作为现代信息技术与传统工业深度融合的产物,车联网必须同时面对传统网络中存在的安全问题以及各类新技术应用中出现的新威胁.从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析了车联网面临的安全威胁.在此基础上,分别从数字签名、身份认证、数据验证、可信计算4个方面对车联网安全提出了相应的解决方案. 展开更多
关键词 车联网 安全威胁 数字签名 身份认证 数据验证 可信计算
车联网安全威胁综述 预览 被引量:6
9
作者 王群 钱焕延 《电子技术应用》 北大核心 2017年第5期29-33,37共6页
伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁... 伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁更加突出。从数据通信角度出发,提出车联网的安全架构,重点从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析存在和面临的安全威胁。 展开更多
关键词 车联网 安全威胁 车域网安全威胁 车载自组网安全威胁 车载移动互联网安全威胁
在线阅读 下载PDF
云计算环境中的身份认证模型 被引量:1
10
作者 王群 《数学的实践与认识》 北大核心 2017年第6期116-126,共11页
云计算继承和融合了众多技术,并结合具体应用进行了突破性创新,已成为当前研究的重点和热点.身份认证与资源授权是确保云计算安全的前提,其主要内容涉及云用户与云服务之间以及云平台中不同系统之间的访问与控制.在对云计算信息基础架... 云计算继承和融合了众多技术,并结合具体应用进行了突破性创新,已成为当前研究的重点和热点.身份认证与资源授权是确保云计算安全的前提,其主要内容涉及云用户与云服务之间以及云平台中不同系统之间的访问与控制.在对云计算信息基础架构进行简要介绍的基础上,针对云计算环境中统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和OpenID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考. 展开更多
关键词 云计算 身份认证 授权 单点登录(SSO) 安全域
可信计算技术及其进展研究 预览 被引量:3
11
作者 王群 《信息安全研究》 2016年第9期834-843,共10页
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.... 可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向. 展开更多
关键词 可信计算 密钥体系 数字证书 可信平台模块 可信计算平台
在线阅读 下载PDF
物联网安全体系及关键技术 预览 被引量:2
12
作者 王群 《智能计算机与应用》 2016年第3期32-37,共6页
从网络体系结构入手,详细阐述了电子产品代码(EPC)系统、信息物理融合系统(CPS)和无线传感器网络(WSN)系统的工作特点、安全现状、面临的安全攻击及其需要的安全防御方法。结合技术应用和发展,在提出融合不同物联网子系统的泛在... 从网络体系结构入手,详细阐述了电子产品代码(EPC)系统、信息物理融合系统(CPS)和无线传感器网络(WSN)系统的工作特点、安全现状、面临的安全攻击及其需要的安全防御方法。结合技术应用和发展,在提出融合不同物联网子系统的泛在物联网结构的基础上,重点从多业务数据融合和可靠控制方面,对其安全实现方法和管理机制进行了研究,并对所涉及的关键技术进行了讨论。 展开更多
关键词 物联网 电子产品代码 无线传感器网络 信息物理整合系统 安全体系
在线阅读 免费下载
基于OAuth的开放授权技术及在云计算中的应用 预览 被引量:5
13
作者 《计算机系统应用》 2015年第4期228-232,共5页
在云计算中,传统应用系统中使用的基于单一安全域的身份认证和资源授权模式已无法适应复杂环境中的管理要求,需要制定跨域访问的安全控制策略.在重点分析了云计算中数据安全和隐私保护所遇到的挑战的基础上,有针对性地介绍了OAuth2.0协... 在云计算中,传统应用系统中使用的基于单一安全域的身份认证和资源授权模式已无法适应复杂环境中的管理要求,需要制定跨域访问的安全控制策略.在重点分析了云计算中数据安全和隐私保护所遇到的挑战的基础上,有针对性地介绍了OAuth2.0协议的原理和功能特点,提出了开放授权技术在云计算中的应用优势,并通过一个工程应用实例讨论了具体的实现方法和思路. 展开更多
关键词 OAuth2.0 云计算 授权 开放标准
在线阅读 下载PDF
云计算身份认证模型研究 预览 被引量:8
14
作者 王群 钱焕延 《电子技术应用》 北大核心 2015年第2期135-138,共4页
云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点.其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提.在简要介绍云计算信息基础架构的基础上,针... 云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点.其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提.在简要介绍云计算信息基础架构的基础上,针对云计算统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和OpenID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考. 展开更多
关键词 云计算 身份认证 授权 单点登录(SSO) 安全域
在线阅读 下载PDF
基于虚拟现实技术的案件现场重建方法 预览 被引量:1
15
作者 王群 纪佩宇 《实验技术与管理》 CAS 北大核心 2015年第5期124-126,131共4页
介绍了虚拟现实的概念和关键技术,分析了虚拟现实技术的应用特点.在此基础上,通过一个具体实例,从应用环境设计、场景建设与漫游、模拟动画设计、逻辑程序设计及系统集成与拓展等方面,讨论了虚拟现实技术在案件重建及教学中的应用方法,... 介绍了虚拟现实的概念和关键技术,分析了虚拟现实技术的应用特点.在此基础上,通过一个具体实例,从应用环境设计、场景建设与漫游、模拟动画设计、逻辑程序设计及系统集成与拓展等方面,讨论了虚拟现实技术在案件重建及教学中的应用方法,实现了真实实验难以实现的教学功能. 展开更多
关键词 虚拟现实 三维仿真 现场重建 触觉反馈
在线阅读 下载PDF
企业所得税纳税筹划思考和探索研究 预览 被引量:2
16
作者 《财会学习》 2015年第16期123 125-,共2页
企业所得税纳税筹划的前提是纳税人在税法许可的范围内,对企业内部的经营活动进行统筹安排,目的在于尽量减少企业所得税的缴纳。随着新所得税法律的颁布,分析企业所得税纳税筹划的现状,总结目前企业纳税筹划方面存在的问题,帮助企业构... 企业所得税纳税筹划的前提是纳税人在税法许可的范围内,对企业内部的经营活动进行统筹安排,目的在于尽量减少企业所得税的缴纳。随着新所得税法律的颁布,分析企业所得税纳税筹划的现状,总结目前企业纳税筹划方面存在的问题,帮助企业构建适合企业发展的思路,为企业减少负担,提高盈利,以达到税负最低或税收利益最大化。 展开更多
关键词 企业所得税 纳税 纳税筹划
在线阅读 下载PDF
浅谈会计师事务所人力资源会计应用 预览
17
作者 《行政事业资产与财务》 2014年第17期55-56,共2页
人才是会计师事务所中最主要的竞争武器,对于像会计师事务所这种智力密集型的单位来说,起着非常重要的作用。因此,必须加强会计事务所中的人力资源会计核算以及量化管理,本文主要针对会计事务所中人力资源会计的应用进行研究,对于... 人才是会计师事务所中最主要的竞争武器,对于像会计师事务所这种智力密集型的单位来说,起着非常重要的作用。因此,必须加强会计事务所中的人力资源会计核算以及量化管理,本文主要针对会计事务所中人力资源会计的应用进行研究,对于其的可行性以及必要性进行了深入的分析。 展开更多
关键词 人力资源会计 会计事务所 人力资本
在线阅读 下载PDF
从频发的信息泄露事件分析Web服务安全 预览 被引量:1
18
作者 《信息网络安全》 2012年第7期83-86,共4页
文章回顾了近期频繁发生的主要信息泄露事件的经过,提出了信息泄漏与Web服务安全之间的关系,阐述了Web安全隐患的产生原因,重点对SQL注入和网页挂马攻击的实现原理和可能导致的安全问题进行了论述。通过对安全协议、安全补丁和信息... 文章回顾了近期频繁发生的主要信息泄露事件的经过,提出了信息泄漏与Web服务安全之间的关系,阐述了Web安全隐患的产生原因,重点对SQL注入和网页挂马攻击的实现原理和可能导致的安全问题进行了论述。通过对安全协议、安全补丁和信息管理等方面的综合分析,有针对性地提出了Web服务的安全防范技术和措施。 展开更多
关键词 安全漏洞 WEB安全 网页木马 鲁棒性 脚本
在线阅读 下载PDF
浅谈新疆农村人畜饮水安全存在问题及措施 预览 被引量:1
19
作者 周珊玲 《中国水运:下半月》 2012年第10期179-180,共2页
随着新农村建设的不断推进,在国家对三农政策的大力支持下,伊宁县农村人畜饮水安全得到了很大发展,65%的人口用上了干净卫生的自来水。但在工程运行过程中出现的一些问题和面临的困难,使受益群众的饮水存在不安全因素。阐述了伊宁... 随着新农村建设的不断推进,在国家对三农政策的大力支持下,伊宁县农村人畜饮水安全得到了很大发展,65%的人口用上了干净卫生的自来水。但在工程运行过程中出现的一些问题和面临的困难,使受益群众的饮水存在不安全因素。阐述了伊宁县农村人畜饮水安全工程现状,指出了存在的问题,提出了对策,及规划思路和建设内容。 展开更多
关键词 人畜饮水安全 问题及措施 规划思路 建设内容
在线阅读 下载PDF
浅谈对伊犁河流域野生鱼类资源的保护
20
作者 周珊玲 《内蒙古水利》 2012年第4期167-168,共2页
随着河流自然生态环境的变化和人类捕捞活动的影响,伊犁河流域野生鱼类资源面临灭绝的危险。文章通过分析影响伊犁河流域野生鱼类资源生长繁殖的主要因素和禁渔工作中存在的问题,提出建议。
关键词 伊犁河 野生鱼类 保护
上一页 1 2 4 下一页 到第
使用帮助 返回顶部 意见反馈