首页
在线投稿
在线选题
学者主页
学术机构
互知阅读
教研活动
开通VIP
登陆
浏览历史>
收藏>
个人中心>
全部
期刊
文献
标题
作者
单位
摘要
关键词
栏目
基金
文献检索
高级检索
期刊导航
包含全部检索词
包含精确检索词
包含至少一个检索词
作者
出版物
期刊
文献
发表时间
-
找到
66
条结果
第1/4页
确定
语种
全部
(0)
中文
(72312)
英文
(29)
更多...
年份
至
全部
2024
(161)
2023
(5097)
2022
(10345)
2021
(29132)
2020
(23325)
2019
(3443)
2018
(838)
2017
(0)
2016
(0)
2015
(0)
2014
(0)
2013
(0)
2012
(0)
2011
(0)
2010
(0)
2000-2009
(0)
1990-1999
(0)
1949-1989
(0)
晚清民国
(0)
更多...
学科分类
中文
|
英文
全部
文化、科学、教育、体育
(40604)
社会科学
(9662)
经济
(7848)
医药、卫生
(5313)
文学
(4338)
工程技术
(2149)
数理科学和化学
(1619)
政治、法律
(779)
语言、文字
(29)
哲学、宗教
(0)
马克思主义、列宁主义、毛泽东思想、邓小平理论
(0)
军事
(0)
艺术
(0)
历史、地理
(0)
自然科学
(0)
天文学、地球科学
(0)
生物科学
(0)
农业科学
(0)
交通运输
(0)
航空、航天
(0)
环境科学、安全科学
(0)
综合性
(0)
更多...
全部
更多...
关键词
全部
小学语文
(3363)
小学数学
(2804)
策略
(2385)
核心素养
(2246)
课堂教学
(1633)
教学策略
(1610)
应用
(1389)
教学
(1180)
小学
(1169)
阅读教学
(1150)
初中英语
(1096)
初中数学
(1084)
信息技术
(1078)
初中语文
(1048)
高中
(956)
对策
(928)
初中
(905)
问题
(892)
培养策略
(890)
小学英语
(787)
培养
(739)
高中数学
(718)
幼儿园
(651)
有效性
(643)
创新
(642)
高中英语
(642)
高中语文
(639)
应用策略
(637)
高效课堂
(637)
教学方法
(611)
语文教学
(545)
数学教学
(523)
方法
(503)
学生
(489)
教学模式
(474)
德育教育
(465)
微课
(459)
班级管理
(441)
高职院校
(431)
高中生物
(428)
初中物理
(424)
措施
(420)
班主任
(418)
高中化学
(413)
新课改
(412)
教学改革
(409)
思维导图
(408)
高校
(406)
中职
(400)
现状
(399)
更多...
刊名
全部
科学咨询
(5025)
俪人
(2540)
鞋类工艺与设计
(949)
现代教育技术
(278)
现代教育管理
(227)
当代教育科学
(219)
商业2.0·市场与监管
(7597)
通信技术
(331)
贵州医药
(1791)
西部散文选刊
(1798)
文渊·小学版
(7948)
中学生数理化·学习研究
(137)
情感读本
(65)
教育界
(32)
中国保健营养
(3522)
英语沙龙·少儿
(29)
高中生学习·阅读与写作
(307)
真情
(6812)
爱情婚姻家庭·下旬
(2189)
爱情婚姻家庭·中旬
(2202)
文渊·中学版
(8251)
文渊·高中版
(8526)
爱情婚姻家庭·上旬
(2203)
爱情婚姻家庭
(2834)
中国基础教育
(279)
课堂内外
(79)
数学学习与研究
(53)
今日湖北
(779)
新潮电子
(869)
大学
(48)
好家长
(31)
管理世界
(251)
中国高教研究
(277)
中国社会科学
(169)
教育传播与技术
(138)
教育视界
(576)
课程教材教学研究
(323)
课程教材教学研究
(265)
中学生数理化·高一数学
(492)
中学生数理化·高二数学
(295)
中学生数理化·高考数学
(387)
中学生数理化·高考理化
(255)
中小学课堂教学研究
(451)
中等数学
(72)
中学数学教学
(141)
中学历史教学
(299)
更多...
作者
全部
李娜
(53)
李静
(53)
张静
(45)
王诚林
(44)
王静
(43)
李敏
(41)
王芳
(40)
张伟
(38)
王丽
(37)
刘洋
(36)
王丹
(36)
刘芳
(35)
张敏
(35)
李娟
(35)
刘敏
(33)
张燕
(33)
李丹
(33)
王向军
(33)
王娟
(33)
王敏
(31)
王超
(31)
陈静
(31)
刘伟
(30)
刘娟
(29)
刘艳
(29)
王婷
(29)
张倩
(28)
杨芳
(28)
林钊勤
(28)
张丽
(27)
李莉
(27)
李霞
(27)
王燕
(27)
陈敏
(27)
冯三四
(26)
刘娜
(26)
张磊
(26)
李玲
(25)
李雪
(25)
杨宏寅
(25)
王艳
(25)
王莉
(25)
刘丽
(24)
张宇
(24)
张莉
(24)
李倩
(24)
李华
(24)
李梅
(24)
王伟
(24)
王磊
(24)
更多...
全选
已选文献:
0
清除
导出/参考文献
排序:
默认排序
发表时间 ↓
被引量
阅读量
显示20条
显示30条
显示50条
题名
作者
刊名
栏目
年/期
阅读量
被引
获取
多聚类融合算法在频繁非法访问检测中的应用
甘迎辉
程永新
王梓
彭凯
通信技术
安全与保密
2023年04期
220
0
零信任网络架构与实现技术的研究与思考
罗栗
黎臻
陈洋
通信技术
安全与保密
2023年04期
231
0
基于网络流量和诱饵路由攻击的拓扑特征分析
张斌
张志勇
程丽君
冯肖扬
聂大成
徐锐
通信技术
安全与保密
2023年04期
224
0
状态定义条件下覆盖率引导反馈的协议模糊测试方法
吴春明
曹夕
通信技术
安全与保密
2023年04期
242
0
基于变分自编码器的通信信号生成技术
吉磊
刘文斌
李泓艺
通信技术
信息处理与传输
2023年04期
217
0
在线社会网络虚假信息检测关键技术研究综述
聂大成
汪明达
刘世钰
杨慧
张翔
邱鸿杰
通信技术
综述
2023年04期
254
0
基于大数据的安防体系建设研究和实践
余文杰
冯中华
万抒
通信技术
工程与应用
2022年01期
170
0
TLS会话复用的客户端安全分析与改进措施
代霞
黄劲松
通信技术
安全与保密
2022年01期
200
0
中继式无人机自组网安全协议研究
李良
杨竞
陶建军
王小骥
刘星江
通信技术
网络与系统
2022年01期
311
0
混合式无线传感器网络动态调度及功率控制方法的研究
张磊
通信技术
网络与系统
2022年01期
203
0
基于面元法的陆海交界复合粗糙面电磁散射研究
蒋天瑜
谭陆媛
杨伟
胥桓
任祥维
通信技术
信息处理与传输
2022年01期
207
0
基于FPGA实现的MAC-MAC互连和时序优化
刘文慧
陈沛然
贾永兴
通信技术
工程与应用
2022年02期
224
0
一种增强的DTLS密钥交换协议
黄劲松
代霞
通信技术
安全与保密
2022年02期
226
0
基于STM32F407的FPGA动态加载设计
赖川
邓蕾
张显
通信技术
工程与应用
2022年03期
222
0
非可信环境下的云端数据加密与授权方案
刘慧红
黄普善
毛得明
张宇光
通信技术
安全与保密
2022年03期
221
0
基于加权时间序列的跨域交换风险智能评估预测系统设计
程永新
廖竣锴
付江
甘迎辉
通信技术
安全与保密
2022年03期
218
0
基于机器学习建模的XSS攻击防范检测
温嵩杰
罗鹏宇
胥小波
范晓波
通信技术
安全与保密
2022年03期
229
0
基于CNN与WRGRU的网络入侵检测模型
王运兵
姬少培
查成超
通信技术
安全与保密
2022年04期
201
0
S盒可分特征的线性不等式刻画研究
胡建勇
张文政
董新锋
周宇
苗旭东
通信技术
安全与保密
2022年04期
214
0
基于动态信任的接入管控体系构建
廖竣锴
程永新
张建辉
通信技术
网络与系统
2022年04期
218
0
多聚类融合算法在频繁非法访问检测中的应用
甘迎辉
程永新
王梓
彭凯
中国电子科技集团公司第三十研究所
电子科技大学
期刊
《通信技术》
2023年04期
摘要:针对频繁非法访问的检查问题,提供了一种机器学习方法来检测登录场景中的频繁非法访问活动。通过特征工程的方法分析登录日志数据,筛选提取有效特征,再使用聚类方法对登录特征数据进行检测,分类出正常用户和异常用户。为了提高无监督识别算法的精度,提出了多聚类融合的检测算法,从多个聚类算法的角度,精确识别出登录日志中的频繁非法访问用户。实验结果证明,该方法可以更准确地提取登录场景中各项指标异常的用户,并可以扩展适应其他频繁非法访问场景。
非法访问
机器学习
多聚类融合
检测算法
在线阅读
下载
引用
阅读量:220
下载量:0
被引数:0
零信任网络架构与实现技术的研究与思考
罗栗
黎臻
陈洋
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2023年04期
摘要:为帮助各类型组织提升网络系统防护能力,分析了零信任思想的本质和零信任网络的功能架构,并分别从网络身份管理、网络身份认证、网络访问授权、传输安全保障、行为安全监控5个方面提出了零信任网络实现要素及方法,最后总结了突破零信任网络实现难点的方法。研究表明,通过在管理投入、业务融合、成本方面进行改进,组织和企业能够有效利用零信任网络,实现网络安全防御能力的实质性提升。
网络架构
零信任
网络安全
访问控制
身份认证
在线阅读
下载
引用
阅读量:231
下载量:0
被引数:0
基于网络流量和诱饵路由攻击的拓扑特征分析
张斌
张志勇
程丽君
冯肖扬
聂大成
徐锐
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2023年04期
摘要:网络拓扑是通信网络中数据流传输的逻辑地图,而通信网络是一个处于动态稳定运行中的庞大机体,参与网络运行的各种实体都可能会给网络拓扑带来影响。通过分析网络服务对象的网络流量及新近出现的诱饵路由攻击对网络拓扑变化带来的影响,了解特定地理范围、用户群体的网络数据传输路径因此发生的变化,以优化数据传输效率,降低数据传输成本,提升数据传输安全性。
拓扑
路由
流量
诱饵路由攻击
在线阅读
下载
引用
阅读量:224
下载量:0
被引数:0
状态定义条件下覆盖率引导反馈的协议模糊测试方法
吴春明
曹夕
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2023年04期
摘要:模糊测试是软件测试与漏洞挖掘领域使用最广泛、最有效的方法之一,在内核、浏览器、文档、协议等软件的开发测试与漏洞挖掘中得到了深入的应用。通过研究基于状态定义条件下覆盖率引导反馈的协议模糊测试的方法,解决单纯通过覆盖率难以引导协议状态转移的问题,通过事先定义协议状态转移过程,将传统的局部最优的覆盖率引导扩大至全局最优的覆盖率。相较于传统协议模糊测试技术,在小样本情况下,所提方法大幅度提高了代码覆盖率;相较于Peach与Spike,代码覆盖提高最高达143.6%,路径覆盖提高最高达162.4%;在长时间运行过程中,相较于Peach的3种数据生成模式,在达到相同路径覆盖时,时间最多缩短98.9%。
状态定义
覆盖率引导反馈
协议
模糊测试
在线阅读
下载
引用
阅读量:242
下载量:0
被引数:0
基于变分自编码器的通信信号生成技术
吉磊
刘文斌
李泓艺
中国电子科技集团公司第三十研究所
西南交通大学
期刊
《通信技术》
2023年04期
摘要:通信信号生成是通信对抗领域中的重要研究内容。然而在日趋复杂的电磁环境中,由于缺乏对未知信号参数以及信道参数的准确估计,传统通信信号生成技术面临着巨大的挑战。为此,提出了一种基于变分自编码器的通信信号生成技术,运用该生成模型生成与目标信号相似的信号样本,并使用4种仿真信号与广播式自动相关监视系统(Automatic Dependent SurveillanceBroadcast,ADS-B)真实通信信号进行生成与验证。实验结果表明,该技术能够有效地生成满足目标信号要求的样本,为通信干扰波形的生成提供了技术基础。
ADS-B
通信信号生成
深度学习
变分自编码器
在线阅读
下载
引用
阅读量:217
下载量:0
被引数:0
在线社会网络虚假信息检测关键技术研究综述
聂大成
汪明达
刘世钰
杨慧
张翔
邱鸿杰
中国电子科技集团公司第三十研究所
网络空间安全四川省重点实验室
期刊
《通信技术》
2023年04期
摘要:随着互联网技术的不断发展,在线社会网络在拉近人们彼此距离的同时也加速了虚假信息的传播速度,导致虚假信息充斥整个网络空间,严重危害社会、政治和经济秩序,影响公共安全。因此,研究虚假信息检测是一项必要而且重要的工作。首先,介绍了虚假信息检测的研究背景以及国内外研究现状;其次,介绍了虚假信息相关的概念、公开数据集和评价指标;再次,从内容特征和上下文特征两个方面对虚假信息检测技术进行了详细介绍;最后,归纳和总结了各种检测技术的优缺点,并对未来的工作进行了展望。
社会网络
虚假信息
内容特征
上下文特征
在线阅读
下载
引用
阅读量:254
下载量:0
被引数:0
基于大数据的安防体系建设研究和实践
余文杰
冯中华
万抒
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年01期
摘要:随着大数据、人工智能和云计算等信息技术的发展,安全防护形势也越来越严峻,IT架构和服务模式不断发生变化,传统的安防体系面临着诸多问题。在继承传统的安全防护体系的基础上,提出了将大数据相关技术融入到安防体系中,并从数据接入层面、数据融合分析层面、数据服务层面出发,通过大数据等技术手段构建了安全数据中台,完善了安全防护技术体系。实践证明,该体系在结构上能够有效弥补传统安全防护架构的不足。
大数据
安防体系
数据安全
数据安全中台
在线阅读
下载
引用
阅读量:170
下载量:0
被引数:0
TLS会话复用的客户端安全分析与改进措施
代霞
黄劲松
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年01期
摘要:为了减少不对称计算带来的性能降低和资源消耗,在传输层安全性协议(TLS)中设计了会话复用机制。该机制使TLS1.2握手过程降为1个往返时延(RTT),并且使TLS1.3实现了0-RTT。基于此,通过研究会话标识(session id)、会话票据(session ticket)和预共享密钥(PSK)3种实现方式,并分析了会话复用在客户端存在的漏洞和缺陷,提出了采用关联数据的认证加密(AEAD)算法和基于密钥相关的哈希运算消息认证码的密钥推导(HKDF)函数导出的密钥对客户端信息进行加密和认证的改进措施,保障了后续在握手和应用数据阶段信息不被窃听和篡改。
传输层安全性协议
会话标识
会话票据
预共享密钥
会话复用
在线阅读
下载
引用
阅读量:200
下载量:0
被引数:0
中继式无人机自组网安全协议研究
李良
杨竞
陶建军
王小骥
刘星江
海军参谋部
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年01期
摘要:为了提高无人机集群战术通信链路传输的连贯和安全,针对当今无人机自组链路网络的不足,提出了一种中继式无人机自组网安全协议。该协议将无人机集群划分为普通节点和中继节点,中继节点担任空间网络环境信息采集和分析的作用,并作为无人机集群协同化中心通过获得的信息为整个集群规划路径,此时新加入的无人机节点不会影响整个战术通信链路,保证了整个自组链路网络的安全可靠。
无人机集群
自组网
安全协议
形式化分析
在线阅读
下载
引用
阅读量:311
下载量:0
被引数:0
混合式无线传感器网络动态调度及功率控制方法的研究
张磊
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年01期
摘要:无线传感器网络是资源受限网络,研究其动态调度与功率控制对于提高网络性能具有重要意义。基于此,提出了一种无线传感器网络中混合式动态调度与功率控制方法。该方法采用集中式时隙调度与分布式功率控制相结合的思想,避免了介质访问控制(MAC)层传输冲突,并支持各传感器节点综合利用各自的队列状态信息和无线信道信息进行跨层优化传输。该方法计算复杂度低,可以实现全局最优解。仿真结果表明,该方法的网络能耗更低,并能够平衡各个传感器节点的传输能耗与队列时延。
混合网络
无线传感器网络
动态调度
功率控制
在线阅读
下载
引用
阅读量:203
下载量:0
被引数:0
基于面元法的陆海交界复合粗糙面电磁散射研究
蒋天瑜
谭陆媛
杨伟
胥桓
任祥维
中国电子科技集团公司第三十研究所
电子科技大学
期刊
《通信技术》
2022年01期
摘要:针对海陆交界处由于电磁特性复杂难以建立电磁散射模型的问题,提出了一种基于面元法的电磁散射计算方法。该方法首先对陆地区域采用指数谱建模,对海面区域采用文氏谱建模,并采用加权反正切方法建立陆海交界处的三维几何模型;其次对陆地和海面区域分别根据粗糙度的不同进行三角剖分,对每个三角面元设置不同的电参数,并采用积分方程模型(IEM)算法计算其电磁散射回波;最后将整体的电磁散射回波进行相干叠加得到海陆交界区域的雷达散射系数,进一步分析表明相较于深海面而言其电磁散射系数具有较高的回波截面积。
陆海交界
面元法
电磁散射
积分方程法
在线阅读
下载
引用
阅读量:207
下载量:0
被引数:0
基于FPGA实现的MAC-MAC互连和时序优化
刘文慧
陈沛然
贾永兴
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年02期
摘要:当前,现场可编程门阵列(Field Programmable Gate Array,FPGA)因其显著的优越性,已经成为构建数字系统的主角。随着FPGA外围电路规模和复杂程度的增大,逻辑功能正确的FPGA设计在某些场景下可能遇到时序问题,导致通信失败。结合工程实践,提出了一种基于FPGA实现两个介质访问控制层(Media Access Control,MAC)互连的方法,并针对互连接口的性能问题,提出了有效的时序优化解决方案。通过测试证明:该方案对FPGA与其他类型的外围接口的时序设计同样具有借鉴意义。
现场可编程门阵列
数字系统
介质访问控制层-介质访问控制层
时序优化
在线阅读
下载
引用
阅读量:224
下载量:0
被引数:0
一种增强的DTLS密钥交换协议
黄劲松
代霞
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年02期
摘要:数据报传输层安全(Datagram Transport Layer Security,DTLS)协议基于用户数据报(User Datagram Protocol,UDP)协议套接字(socket),在传输层和应用层之间构建了一个端到端的安全通道,保证了传输数据的机密性。DTLS提供了基于椭圆曲线迪菲-赫尔曼(Elliptic Curve Diffie-Hellman,ECDH)和预共享密钥(Pre-Shared Key,PSK)两种密钥交换协议,前者安全性好但耗时长开销大,后者效率高但安全级别低。因此,在ECDH和PSK基础上,提出了一种增强的密钥交换协议,该协议在不改变密钥交换流程且不增加网络传输开销的前提下,通过PSK存储于密钥池以及使用时动态选取和使用后滚动更新的方式,有效地抵御了前向和后向安全攻击,并避免了数据被窃听或篡改。
数据报传输层安全
椭圆曲线迪菲-赫尔曼
预共享密钥
密钥交换
安全攻击
在线阅读
下载
引用
阅读量:226
下载量:0
被引数:0
基于STM32F407的FPGA动态加载设计
赖川
邓蕾
张显
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年03期
摘要:为了实现低成本的现场可编程门阵列(Field-Programmable Gate Array,FPGA)程序加载,提出了一种基于STM32F407的FPGA动态加载系统。该系统将Vivado编译生成的二进制(binary,bin)文件,通过网络通信,采用用户数据报协议(User Datagram Protocol,UDP)报文格式,分包传输给STM32F407,并由其通过串行外设接口(Serial Peripheral Interface,SPI)写入到SPI Flash中,再控制FPGA芯片加载程序。实测结果表明:基于STM32F407的FPGA动态加载系统工作稳定、数据传输可靠,能够满足系统设计需求。
STM32F407
现场可编程门阵列
动态加载
低成本
在线阅读
下载
引用
阅读量:222
下载量:0
被引数:0
非可信环境下的云端数据加密与授权方案
刘慧红
黄普善
毛得明
张宇光
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年03期
摘要:将数据存储至云端可以有效降低用户的存储成本、提升数据共享便捷性,但在非可信环境下云端存储的数据面临诸多安全风险。虽然,数据加密能够保证数据的安全性,但却损失了数据共享的便捷性;因此,提出了一种基于格理论的属性基加密与授权方案。该方案中,数据所有者能够根据授权用户的属性设置密文策略,在数据加密的同时保证授权的灵活性。针对量子计算的发展可能带来的安全挑战,基于格构造抗量子的方案可以有效提升安全性。此外,利用区块链技术存储数据信息,以应对非可信云服务的伪造、篡改数据等行为。最后,分析了方案的安全性与各方面性能,结果表明所提方案能够适用于非可信的云存储应用。
非可信
云端数据存储
属性基加密
区块链
数据共享
在线阅读
下载
引用
阅读量:221
下载量:0
被引数:0
基于加权时间序列的跨域交换风险智能评估预测系统设计
程永新
廖竣锴
付江
甘迎辉
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年03期
摘要:跨域交换系统连接了两个或多个网络域,需要在网络安全、内容安全、认证安全、行为安全等方面进行强化设计,以应对不断增多的安全威胁,这需要高效的运维管理手段将多种安全保密措施有机结合在一起。因此,提出了一种跨域交换风险智能评估预测系统。首先针对多种安全保密手段建立安全交换风险评估模型并进行权重计算,其次通过采集安全保密措施的运行情况,对安全交换风险进行评估,最后基于长时间的安全交换风险评估,采用加权时间序列预测方法,对未来的安全交换风险进行智能预测,以便管理人员及时采取管理手段,为安全运维跨域交换系统提供支撑。
跨域交换
加权时间序列
风险评估
智能预测
在线阅读
下载
引用
阅读量:218
下载量:0
被引数:0
基于机器学习建模的XSS攻击防范检测
温嵩杰
罗鹏宇
胥小波
范晓波
中国电子科技网络信息安全有限公司
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年03期
摘要:为了解决网络流量中跨站脚本攻击频发且攻击危害性高的问题,研究了基于机器学习算法建模的跨站脚本检测技术,从复杂的网络流量数据中发掘跨网站脚本(Cross-Site Scripting,XSS)攻击,然后结合专家经验和安全业务知识对数据进行打标学习,并采用机器学习技术训练算法模型,实现了对XSS攻击的自动化和智能检测功能。测试表明,在安全领域引入机器学习算法,能够准确识别复杂多变、高危恶意的XSS攻击,提高了安全设备对威胁攻击的检测能力。
跨站脚本攻击
机器学习
安全算法
代码注入
在线阅读
下载
引用
阅读量:229
下载量:0
被引数:0
基于CNN与WRGRU的网络入侵检测模型
王运兵
姬少培
查成超
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年04期
摘要:针对当前的入侵检测方法普遍存在准确率与泛化性较低的问题,提出了一种基于卷积神经网络(Convolutional Neural Network,CNN)和权重缩减门控循环单元(Weight Reduction Gated Recurrent Unit,WRGRU)的网络入侵检测模型(CNN-WRGRU)。该模型首先利用CNN进行入侵检测数据集的特征提取,其次利用WRGRU来学习数据特征之间的依赖关系,保留了特征之间的长期相关性,有效地防止了过拟合现象的出现,提高了模型的识别准确率及泛化性。在实验中,将CNN-WRGRU与传统方法在公开数据集上进行了检测性能比较,结果证明CNNWRGRU模型具有更好的识别效果,有效地提高了入侵检测的识别精度。
入侵检测
权重缩减门控循环单元
特征提取
依赖关系
识别精度
在线阅读
下载
引用
阅读量:201
下载量:0
被引数:0
S盒可分特征的线性不等式刻画研究
胡建勇
张文政
董新锋
周宇
苗旭东
中国电子科技集团公司第三十研究所
保密通信重点实验室
期刊
《通信技术》
2022年04期
摘要:S盒可分特征的刻画是自动化积分分析的关键。为实现通用性,支持动态S盒和大状态S盒的刻画,给出了3种线性不等式刻画方法及其一般刻画形式,其中,凸包的H表示方法不会引入临时变量,其一般刻画形式使用的线性不等式数量最少,但属于非等价刻画;大M方法在引入一个二进制临时变量的情况下实现等价刻画,但线性不等式数量最多;维数扩充法同样引入一个二进制临时变量,在实现等价刻画的同时线性不等式数量与凸包的H表示方法相当,刻画效果最优。
S盒
积分分析
可分性质
线性不等式
凸包
在线阅读
下载
引用
阅读量:214
下载量:0
被引数:0
基于动态信任的接入管控体系构建
廖竣锴
程永新
张建辉
中国电子科技集团公司第三十研究所
期刊
《通信技术》
2022年04期
摘要:近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式暴露出一系列问题。针对广域网和云计算环境下接入访问的高度动态化特点,设计动态信任度量的接入管控体系,通过信任持续度量实现对接入访问的动态管控,在不断变化的环境下保障用户接入与访问的安全。同时,针对信任度量核心问题,提出了一种基于随机森林的信任度量算法,有效解决模型应用中样本数量不平衡的问题,加快学习收敛。该算法可应用在广域网络和云平台等不同的网络环境。
持续信任
信任度量
网络接入
随机森林
在线阅读
下载
引用
阅读量:218
下载量:0
被引数:0
全选
已选文献:
0
清除
导出/参考文献
«
1
2
3
4
»
导出/参考文献 (
0
)
点击复制
PDF在线阅读
价格:
0.00
元
微信支付
支付宝支付
关于我们
版权公告
客服中心
在线咨询
用户建议
PDF在线工具
Copyright © 2021-2024 全科互知 |
赣ICP备2021006197号-4
|
新出网证(赣)字20417号
赣公网安备 36012102000372号
|
赣B2-20210313
| 技术支持:
道然科技
互知学术
全科互知
服务热线
400-181-3113
在线咨询
点击立即咨询客服
刊社入口
点击前往刊社入口
返回顶部
返回顶部