搜索结果: 16-30 共查到“知识库 安全信息工程”相关记录128条 . 查询时间(6.069 秒)
为了更有效地表达图像的高阶稀疏结构,提出基于图稀疏正则化的压缩感知重构算法,通过图论方法描述图像稀疏系数间的相关性。首先,采用图结构化稀疏度量表征图像的非局部相似性,并化简稀疏系数的完全图结构为仅与均值节点连接的星图结构,以实现更高效的稀疏表达;然后,通过加权范数的形式体现稀疏系数的不同重要性,达到自适应恢复的目的。
基于历史数据的异常域名检测算法
异常域名 域名历史数据 特征 检测
2016/12/3
提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;在此基础上,构建了用于异常域名检测的SVM分类器。特征分析和实验结果表明,算法对未知域名具有较高的检测正确率,尤其适合对生存时间较长的恶意域名进行检测。
基于信道拥塞代价计算的车联网自适应消息发送速率控制方法
车联网 拥塞控制 效用 消息发送速率控制
2016/12/3
在VANET中,车流量密度的变化以及Beacon消息的发送对信道负载具有直接影响,车流量达到一定程度时会造成信道拥塞,导致协作式安全应用失效。针对该问题,设计了一个基于信道拥塞检测的自适应消息发送速率控制方法。首先,建立一个能精确反映当前信道状态的干扰模型;其次,根据香农信息理论和网络效用最大化理论计算出当前节点在物理层的最优发送速率;最后通过对消息队列的实时监控,根据传输速率的不匹配和传输队列长...
采用Harsanyi引入虚拟局中人的方法,将隐藏招标人偏好的政府工程多属性不完全博弈转换为一个完全但不完美信息博弈,在求出博弈模型的精炼贝叶斯纳什均衡解的基础上,分析招、投标双方的博弈策略。结果发现:投标人是否参与隐藏招标人偏好的政府工程投标,取决于其对招标人偏好的判断,其预期招标人的质量和工期偏好系数的概率值越大,期望收益就越大,投标积极性越高;招标人的招标剩余效用以及投标人的收益与投标质量和工...
对ECC算法实现的选择明文攻击方法
ECC算法 标量乘法 选择明文攻击 侧信道分析
2014/6/6
提出了一种新型的基于构造输入点 坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。研究提到的方法均在素数域的ECC密码算法上实现。
从“棱镜事件”透视我国信息安全问题
棱镜事件 信息安全
2014/1/10
美国家安全局秘密监听项目“棱镜”计划被美中情局前雇员斯诺登披露,引起世界各国广泛关注与讨论。针对此次事件,国家行政学院电子政务研究中心组织国内相关专家就我国信息安全形势进行了研讨,分析了我国信息安全现状和面临的主要问题,提出了加强我国信息安全保障的对策建议。
山钢集团按国家及行业A类机房现行标准,基于全新理念的模块化设计,高质量地完成了新一代数据中心建设,其核心技术是模块化UPS系统、水冷式空调系统和云平台系统的集成与应用。解决了数据中心过度投资和“高能耗、低效率”的问题,真正实现了企业私有云计算平台的落地,提高了资源利用率,节省软硬件投入,减少电力消耗及运维成本,保证了企业数据中心能够高效、安全和低碳运行。
分组密码TWIS的三子集中间相遇攻击
分组密码 TWIS 中间相遇攻击 复杂度
2014/7/8
对轻量级分组密码TWIS的安全性做进一步分析,将三子集中间相遇攻击应用于忽略后期白化过程的10轮TWIS。基于TWIS密钥生成策略中存在的缺陷,即其实际密钥长度仅为62 bit且初始密钥混淆速度慢,攻击恢复10轮TWIS全部62 bit密钥的计算复杂度为245,数据复杂度达到最低,仅为一个已知明密文对。分析结果表明TWIS在三子集中间相遇攻击下是不安全的。
向发达国家学习信息安全保护
国家 信息安全保护
2013/6/8
为掌握应用主机的“紧耦合芯片”核心技术,华为曾一度试图收购美国濒临倒闭的3leaf公司。然而,这宗仅为200万美元的中国收购案竟然惊动了奥巴马政府。最终,美国外国投资委员会以威胁国家安全为由,终止了这桩收购交易。
针对现有涉密信息系统数据无法分离和无密标的情况,通过对国内现有网络隔离与交换技术进行分析, 并针对非密域与涉密域间的信息交换的需求,设计了基于系统安全加固、单向导入和电子密标的信息交换解决方案, 在不改变现有涉密应用的基础上,采用定制应用模式实现信息交换。该方案实现了跨域信息交换,并符合标准要求。
可信计算是目前信息安全技术研究的一个热点,它是在计算机系统的基础上发展来的。本文阐述了可信计算的定义,可信组织所倡导的可信平台模块的工作原理,并把可信平台模块应用于客户端安全防护。最后总结了可信计算领域的国内外研究进展。
Experience shows that proper risk assessment is the key to healthy workplaces. Yet carrying out risk assessments can be quite challenging, particularly for micro and small enterprises which may lack t...
Safety in Chinese Medicine Research
Traditional Chinese Medicine Safety Evaluation Toxic Chinese Herbs Adverse Reactions
2013/1/28
Safety of drugs is a common concern, regardless of traditional Chinese medicine or Western medicine. Historical experiences tell us that ignored drug safety evaluation would lead to serious consequenc...
安全信息工程是安全技术及工程专业一门重要的专业课,是计算机技术、电子信息技术、网络与通信技术等在安全领域的具体应用。近年来,随着科学技术的进步,安全信息工程学科得到了长足的发展。但由于它是一门非常年轻的学科,涉及到与众多学科知识的交叉融合,在专业建设上又面临一定的滞后。如何既能充分利用现代化的信息技术手段,又要满足不同安全领域的发展要求,是安全信息工程学科建设面临的重要课题。根据安全信息工程的学科...
field model for magnetic proximity detection systems
Magnetic proximity detection system Magnetic field generator Shell-based magnetic flux density model Warning zone Stop zone
2012/4/14
Several magnetic proximity detection systems have been developed for mining vehicles and mobile machinery to protect nearby workers. Magnetic field generators are often used in these systems to establ...