期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
网络安全的可视化分析 被引量:2
1
作者 穆逸诚 柯珊珊 《科技创业月刊》 2017年第3期20-22,共3页
计算机互联网的迅速发展使网络深入到人们生活的方方面面,为生活带来诸多便利的同时,也给网络攻击和网络犯罪提供了可乘之机。攻击者可以通过各种各样的手段方式获取他人的隐私,继而牟取非法利益。随着近年来计算机网络技术的快速发展,... 计算机互联网的迅速发展使网络深入到人们生活的方方面面,为生活带来诸多便利的同时,也给网络攻击和网络犯罪提供了可乘之机。攻击者可以通过各种各样的手段方式获取他人的隐私,继而牟取非法利益。随着近年来计算机网络技术的快速发展,网络攻击事件变得越来越猖獗,攻击手段也日趋复杂多样,造成的后果危害愈发严重。文章结合影片《谍影重重5》中美国中央情报局的人脸识别系统被黑客成功实施入侵的情节,对网络安全可视化技术进行分析研究,并提出几种比较可行的可视化实现方法。 展开更多
关键词 网络安全 可视化 网络流量 入侵检测
下载PDF
基于Simhash的安全密文排序检索方案 被引量:1
2
作者 李珍 姚寒冰 穆逸诚 《计算机应用》 CSCD 北大核心 2019年第9期2623-2628,共6页
针对密文检索中存在的计算量大、检索效率不高的问题,提出一种基于Simhash的安全密文排序检索方案。该方案基于Simhash的降维思想构建安全多关键词密文排序检索索引(SMRI),将文档处理成指纹和向量,利用分段指纹和加密向量构建B+树,并采... 针对密文检索中存在的计算量大、检索效率不高的问题,提出一种基于Simhash的安全密文排序检索方案。该方案基于Simhash的降维思想构建安全多关键词密文排序检索索引(SMRI),将文档处理成指纹和向量,利用分段指纹和加密向量构建B+树,并采用“过滤精化”策略进行检索和排序,首先通过分段指纹的匹配进行快速检索,得到候选结果集;然后通过计算候选结果集与查询陷门的汉明距离和向量内积进行排序,带密钥的Simhash算法和安全k近邻(S k NN)算法保证了检索过程的安全性。实验结果表明,与基于向量空间模型(VSM)的方案相比,基于SMRI的排序检索方案计算量小,能节约时间和空间成本,检索效率高,适用于海量加密数据的快速安全检索。 展开更多
关键词 密文检索 排序检索 Simhash 隐私保护 安全k近邻
下载PDF
网络安全威胁防范策略 被引量:1
3
作者 穆逸诚 《科技创业月刊》 2017年第5期21-22,共2页
为避免因网络安全问题造成的不可预计的损失和灾难,在享受互联网带来的便捷生活的同时,应当采取一些必需的策略和措施来保障网络环境的安全,防范可能出现的威胁和风险。文章首先总结了计算机网络存在的三类安全威胁,然后从五个方面提出... 为避免因网络安全问题造成的不可预计的损失和灾难,在享受互联网带来的便捷生活的同时,应当采取一些必需的策略和措施来保障网络环境的安全,防范可能出现的威胁和风险。文章首先总结了计算机网络存在的三类安全威胁,然后从五个方面提出针对这些威胁的防范对策,旨在为相关人群使用网络提供一定的安全指导建议,达到从整体上加强网络安全威胁防御的目的。 展开更多
关键词 网络安全 威胁风险 安全漏洞 防范策略
下载PDF
网络安全的可视化分析
4
作者 穆逸诚 《电子技术与软件工程》 2016年第22期234-234,共1页
计算机互联网技术的发展使网络深入到人们生活的方方面面,给人们的生活带来了诸多便利,其次,网络也给网络攻击和网络犯罪提供了可乘之机,攻击者可以通过各种各样的网络攻击来获取他人的隐私,利用网络来牟取非法利益。网络攻击随着近几... 计算机互联网技术的发展使网络深入到人们生活的方方面面,给人们的生活带来了诸多便利,其次,网络也给网络攻击和网络犯罪提供了可乘之机,攻击者可以通过各种各样的网络攻击来获取他人的隐私,利用网络来牟取非法利益。网络攻击随着近几年网络技术快速发展从而变得越来越猖獗,其攻击的程度也越来越复杂。本文以电影《谍影重重5》FBI(联邦调查局)网站被入侵的可视化情节为例对网络安全的可视化进行了分析,并提出了关于网络安全以及完善异常行为的策略。 展开更多
关键词 网络安全 可视化 分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部