期刊文献+
共找到27,097篇文章
< 1 2 250 >
每页显示 20 50 100
信息网络地位与产业结构升级 被引量:1
1
作者 施炳展 张瑞恩 《东北师大学报(哲学社会科学版)》 CSSCI 北大核心 2024年第3期55-69,共15页
数字技术发展促使信息流动打破时空局限,形成信息网络并深刻影响经济主体效率。以往研究通过交通基础设施、企业生产等形成的城市网络,研究信息在城市之间流动对产业结构的影响,但这并非衡量城市信息网络的最直接方式。本文基于2011—2... 数字技术发展促使信息流动打破时空局限,形成信息网络并深刻影响经济主体效率。以往研究通过交通基础设施、企业生产等形成的城市网络,研究信息在城市之间流动对产业结构的影响,但这并非衡量城市信息网络的最直接方式。本文基于2011—2017年中国城市之间的日频百度搜索数据,构建了城市间信息网络,并用信息联系强度、信息多样性刻画信息网络地位特征,并讨论其对产业结构升级的影响。结果发现,信息联系强度和信息多样性促进了城市产业结构升级,且仅在中西部地区显著;省间信息网络作用大于省内;促进知识溢出、带动城市创业是信息网络产生影响的重要渠道。本文为中国构建网络空间命运共同体提供了经验依据,也为数字经济时代城市提升产业结构提供了可行路径。 展开更多
关键词 城市信息网络 信息联系强度 信息多样性 产业结构
下载PDF
帮助信息网络犯罪活动罪定性之探讨 被引量:1
2
作者 路军 杨子衿 《辽宁师范大学学报(社会科学版)》 2024年第1期67-74,共8页
现有帮信罪定性观点均以共犯理论为依托,但无论正犯说、共犯说抑或并合说,均无法对司法解释中通常属于共犯、例外属于正犯的双重属性界定予以兼顾,因此唯有摆脱共犯理论方能实现帮信罪的准确定性。误用共犯理论的原因在于帮信罪共犯型... 现有帮信罪定性观点均以共犯理论为依托,但无论正犯说、共犯说抑或并合说,均无法对司法解释中通常属于共犯、例外属于正犯的双重属性界定予以兼顾,因此唯有摆脱共犯理论方能实现帮信罪的准确定性。误用共犯理论的原因在于帮信罪共犯型的犯罪构成,而为帮信罪赋予独立的犯罪构成资格即可在理论纠偏的同时实现其准确定性。“他人利用信息网络实施犯罪”作为帮信罪条文中共犯特征的标志性表述,为其给予独立的构成要件要素定位即可赋予帮信罪独立的犯罪构成资格,且“他人利用信息网络实施犯罪”只得视为帮信罪客观情状。由此,帮信罪得以实现当然的正犯定性。 展开更多
关键词 帮助信息网络犯罪活动罪 定性 共同犯罪 正犯
下载PDF
网络犯罪预防性规制模式的正当性检视与教义学重塑——以帮助信息网络犯罪活动罪为切入点 被引量:2
3
作者 房慧颖 《文化与传播》 2024年第2期91-102,共12页
以帮助信息网络犯罪活动罪为代表的网络犯罪预防性规制模式,在宏观层面符合风险社会语境中风险预防的内在逻辑,在中观层面契合我国“严而不厉”的刑法理念,在微观层面有利于化解司法解释立法化所引发的合法化危机,具有一定的正当性。但... 以帮助信息网络犯罪活动罪为代表的网络犯罪预防性规制模式,在宏观层面符合风险社会语境中风险预防的内在逻辑,在中观层面契合我国“严而不厉”的刑法理念,在微观层面有利于化解司法解释立法化所引发的合法化危机,具有一定的正当性。但刑法教义学不应是立法规定的简单背书,所有立法规定都应回归到教义学原理进行理性审视。当前刑事立法的扩张趋势可能会造成公民自由的不当限缩,从而使网络犯罪预防性规制模式在刑法外部关系层面和刑法内部体系层面都面临正当性危机。为最大限度地协调个人权利保护与犯罪扩张化态势,必须对网络犯罪预防性刑法规制模式进行必要的限制。对帮助信息网络犯罪活动罪的构成要件不宜进行概括性、宽泛性的宽松解释,而应采取类型化、限缩性的严格解释。将立法论中的适度扩张与解释论中的目的限缩结合起来,才能在打击网络犯罪、维护网络秩序的同时,遏制刑法过度扩张的趋势,在瞬息万变的外部环境中形成适应社会发展的理论张力,实现网络时代刑法治理语境下安全与自由的平衡。 展开更多
关键词 帮助信息网络犯罪活动罪 预防性刑法 刑法教义学 严格解释
下载PDF
融合跨平台用户偏好与异质信息网络的推荐算法研究
4
作者 张雪 毕达天 +1 位作者 陈功坤 杜小民 《现代情报》 CSSCI 北大核心 2024年第9期31-41,共11页
[目的/意义]本文基于跨平台用户的异构大数据,提出一种融合跨平台用户偏好与异质信息网络的推荐算法(CPHAR),对于缓解个性化推荐的稀疏性和冷启动问题具有重要意义。[方法/过程]首先,根据跨平台用户信息构建核心兴趣朋友圈,使用卷积神... [目的/意义]本文基于跨平台用户的异构大数据,提出一种融合跨平台用户偏好与异质信息网络的推荐算法(CPHAR),对于缓解个性化推荐的稀疏性和冷启动问题具有重要意义。[方法/过程]首先,根据跨平台用户信息构建核心兴趣朋友圈,使用卷积神经网络和自注意力机制捕捉用户在源平台和目标平台中的信息偏好特征;其次,根据核心兴趣网络以及推荐项目之间的关系构建异质信息网络,使用异质图注意力网络模型进行特征聚合;最后,将以上特征嵌入改进后的矩阵分解模型,计算推荐得分。[结果/结论]模型在自主构建的4个跨平台数据集中均表现出优越的性能,本文不仅弥补了推荐领域中跨平台多属性和细粒度数据集的空缺,而且通过引入跨平台特征进一步完善了推荐系统相关的理论与方法体系。 展开更多
关键词 推荐算法 跨平台 异质信息网络 用户偏好 深度学习
下载PDF
拒不履行信息网络安全管理义务罪“僵尸条款”之激活 被引量:1
5
作者 徐慧贤 《荆楚学刊》 2024年第2期64-71,共8页
拒不履行信息网络安全管理义务罪的设立是刑法层面对网络空间中形成的国家主导、企业代监管治理模式的积极回应,但此条文出台至今已有相当一段时间,却因其本身所存在的关键构成要件模糊等问题而难以被准确解读和适用,在实务中处于“无... 拒不履行信息网络安全管理义务罪的设立是刑法层面对网络空间中形成的国家主导、企业代监管治理模式的积极回应,但此条文出台至今已有相当一段时间,却因其本身所存在的关键构成要件模糊等问题而难以被准确解读和适用,在实务中处于“无人问津”的尴尬局面。对其适用现状进行梳理后发现,欲激活本条必须重整其适用思路,排除干扰,化繁为简。明确本罪中作为义务的具体内容为行政命令配合义务,并在对网络服务提供者进行类型化的基础之上具体地判断其义务履行情况,同时注重对因果流程的考察,多方合力共推网络服务法治化,或可化解本条所处僵局,襄助网络空间治理工作的高效开展。 展开更多
关键词 拒不履行信息网络安全管理义务罪 信息网络安全管理义务 网络服务提供者 行政配合义务
下载PDF
异构信息网络中节点相似性搜索并行算法研究
6
作者 徐小玉 陈仲委 《浙江万里学院学报》 2024年第3期82-90,共9页
传统的基于串行计算的节点相似性搜索算法,在处理增量式异构信息网络数据流时面临效率低下、资源消耗过大等问题。为此,文章利用同构信息网络中并行约简的基本原理与基本方法,定义了异构信息网络的并行约简度量方法:值相似依赖度和余弦... 传统的基于串行计算的节点相似性搜索算法,在处理增量式异构信息网络数据流时面临效率低下、资源消耗过大等问题。为此,文章利用同构信息网络中并行约简的基本原理与基本方法,定义了异构信息网络的并行约简度量方法:值相似依赖度和余弦实体相似依赖度,提出异构数据流中元路径下节点相似性搜索并行算法(FPathSim),F-PathSim可以并行约简、并行计算,整体上删除对节点相似性搜索冗余的数据,减少对整个数据集的重复处理。在DBLP数据集上进行大量的实验,实验结果表明F-PathSim能较好的适应异构信息网络中增量式数据流中节点相似性搜索要求。 展开更多
关键词 异构信息网络 同构信息网络 并行约简 元路径 增量式数据流 相似依赖度
下载PDF
空天信息网络中通导融合技术综述
7
作者 邓中亮 李统波 张耀 《信息通信技术》 2024年第2期45-51,共7页
空天信息网络是推动社会经济发展和保障国家安全的重要基础设施。空天信息网络将陆基网络、卫星网络及航空网络构成一体化网络架构,深度耦合通信、导航、遥感等功能,实现信息的高效传输和高精度位置服务。文章分析卫星网络、移动通信网... 空天信息网络是推动社会经济发展和保障国家安全的重要基础设施。空天信息网络将陆基网络、卫星网络及航空网络构成一体化网络架构,深度耦合通信、导航、遥感等功能,实现信息的高效传输和高精度位置服务。文章分析卫星网络、移动通信网络、局域通信网等多种无线网络通信导航融合定位技术的发展现状,并阐述其面临的挑战,提出多网融合方法可以提升室内外广域无缝高精度位置服务的可靠性。利用5G移动通信网络,与北斗/GNSS卫星导航系统结合,实现相互增强。最后,从天地一体定位导航与授时体系和仿生通信定位导航两方面探讨空天信息网络中通信导航融合定位技术的未来发展趋势。 展开更多
关键词 空天信息网络 通导融合 多网融合 5G
下载PDF
信息网络传播权侵权案件地域管辖问题的制度反思
8
作者 杨明 《中国应用法学》 CSSCI 2024年第5期87-99,共13页
最高人民法院第223号指导性案例的发布,对信网权侵权案件地域管辖规则的适用产生了重大影响,理论界和实务界均争议不断。在此背景下,重新审视《信网权解释》第15条与《民诉法解释》第25条之间关系的意义十分突出。基于地域管辖制度的建... 最高人民法院第223号指导性案例的发布,对信网权侵权案件地域管辖规则的适用产生了重大影响,理论界和实务界均争议不断。在此背景下,重新审视《信网权解释》第15条与《民诉法解释》第25条之间关系的意义十分突出。基于地域管辖制度的建构基础的考量,以“或者”一词来连接“侵权行为地”和“被告住所地”并不合适,《信网权解释》第15条在修改时应将这两个连接点之间设置为有先后适用的顺位关系。在此基础上,进一步明确《民诉法解释》第25条不适用于信网权侵权案件,《信网权解释》第15条则应删除“发现侵权内容的计算机终端等设备所在地”之规定,同时改变将“侵权结果发生地”排除出管辖依据的观点。此外,由于信网权侵权案件往往与不正当竞争诉讼复合在一起,有必要从请求权基础及诉的合并理论着手,厘清复合案件的性质,进而藉此处理其地域管辖问题。 展开更多
关键词 信息网络传播权 地域管辖 管辖连接点 侵权行为地
下载PDF
公共图书馆涉信息网络传播权侵权纠纷裁判结果影响因素研究——基于345份判决文书的实证研究
9
作者 张健 孙畅 王筱盈 《数字图书馆论坛》 CSSCI 2024年第8期80-88,共9页
数字化服务在公共图书馆的各项职能中占据重要地位,但因与信息网络传播权紧密相关,产生不少争议。利用345份生效判决文书,考察公共图书馆涉信息网络传播权侵权纠纷裁判结果的影响因素。研究结果表明:图书馆级别,图书馆是否实施镜像搭载... 数字化服务在公共图书馆的各项职能中占据重要地位,但因与信息网络传播权紧密相关,产生不少争议。利用345份生效判决文书,考察公共图书馆涉信息网络传播权侵权纠纷裁判结果的影响因素。研究结果表明:图书馆级别,图书馆是否实施镜像搭载、链接提供两种行为模式,法院是否采纳事前审查、事中限制、事后补救、采购使用4种裁判根据,与裁判结果存在显著的相关性。基于上述分析结果,为消弭公共图书馆与权利人之间的矛盾,公共图书馆自身应重视镜像搭载过程并加强意识转变,图书馆行业应将法律因素纳入评估定级的考量,法律层面应重视、修改合理使用制度,并完善和激活避风港规则。 展开更多
关键词 公共图书馆 数字图书馆 信息网络传播权侵权纠纷 影响因素
下载PDF
论帮助信息网络犯罪活动罪与掩饰、隐瞒犯罪所得罪之界分
10
作者 郭泽强 王宣博 《湖北警官学院学报》 2024年第4期69-79,共11页
当前帮助信息网络犯罪活动罪的适用量大幅上升。引发这一趋势的原因之一在于司法实践未能妥善区分帮助信息网络犯罪活动罪与掩饰、隐瞒犯罪所得罪。目前学界有关上述两罪名的区分标准存在时间标准说、构成要件说、查证程度说三种理论学... 当前帮助信息网络犯罪活动罪的适用量大幅上升。引发这一趋势的原因之一在于司法实践未能妥善区分帮助信息网络犯罪活动罪与掩饰、隐瞒犯罪所得罪。目前学界有关上述两罪名的区分标准存在时间标准说、构成要件说、查证程度说三种理论学说,这三种学说均只关注了两罪在某一方面的差异,并仅针对特定方面提出区分标准,难以解决帮助信息网络犯罪活动罪与掩饰、隐瞒犯罪所得罪的区分问题。要实现帮助信息网络犯罪活动罪与掩饰、隐瞒犯罪所得罪的有效界分,需坚持以符合构成要件作为形式标准,以罪名保护法益为实质标准,以主客观相统一为评价标准,并以疑罪唯轻原则为证明标准的综合区分标准。 展开更多
关键词 帮助信息网络犯罪活动罪 掩饰、隐瞒犯罪所得罪 主客观相统一 疑罪唯轻 证明标准
下载PDF
论帮助信息网络犯罪活动罪的行为性质
11
作者 朱慕尧 《北京警察学院学报》 2024年第4期50-57,共8页
立足纯粹理论视角,对于帮助信息网络犯罪活动罪行为性质的研究,呈现出曲解实践现状,忽略实践价值,欠缺理论共识等诸多缺陷。为构建符合犯罪治理需求的刑事立法,应回归“实践导向”的研究视角,从网络与现实生活融合的真实场景出发,针对... 立足纯粹理论视角,对于帮助信息网络犯罪活动罪行为性质的研究,呈现出曲解实践现状,忽略实践价值,欠缺理论共识等诸多缺陷。为构建符合犯罪治理需求的刑事立法,应回归“实践导向”的研究视角,从网络与现实生活融合的真实场景出发,针对帮助信息网络犯罪引发的正犯行为缺位、犯罪共同性消解、帮助行为社会危害性增强等问题和挑战,应先将“正犯行为共犯化”,再回归正犯立场,承认帮助信息网络犯罪活动罪行为性质的独立性,实现刑法对帮助行为的客观评价。 展开更多
关键词 网络犯罪 帮助信息网络犯罪活动罪 正犯 信息网络公共秩序
下载PDF
信息网络犯罪中大数据证据的定位与运用
12
作者 李宁 梁勐 《上海公安学院学报》 2024年第1期77-88,共12页
大数据时代,信息网络犯罪频发且更具隐蔽性,大数据证据的出现对此类案件的事实认定具有重要价值。考虑到大数据证据自身属性和实践情况,中国当前的司法实践应当将其暂时归入鉴定意见的法定证据种类,等时机成熟时再通过修改法律将其单列... 大数据时代,信息网络犯罪频发且更具隐蔽性,大数据证据的出现对此类案件的事实认定具有重要价值。考虑到大数据证据自身属性和实践情况,中国当前的司法实践应当将其暂时归入鉴定意见的法定证据种类,等时机成熟时再通过修改法律将其单列为独立证据种类。关于大数据证据在信息网络犯罪中的运用,通过考察发现存在真实性、可采性、证明力的适用困境,并有针对性地探索未来大数据证据的发展出路,包括探索专业人员辅助审查机制、以控权和赋权保障控辩平衡、规制算法歧视与构建相关性规则。 展开更多
关键词 信息网络犯罪 大数据证据 真实性 可采性 证明力
下载PDF
卫生智库的信息网络安全建设探讨
13
作者 施骏 《科学与信息化》 2024年第7期187-189,共3页
目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员... 目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员配置欠缺、制度不完善等问题;结论:明确卫生智库信息网络安全建设的方向、增强信息网络安全防护措施、加强信息网络安全人才队伍建设。 展开更多
关键词 卫生智库 信息网络安全 防护措施
下载PDF
虚拟化技术在气象信息网络运行中的应用
14
作者 原久淞 陈雨 +1 位作者 崔福涛 高智 《数字技术与应用》 2024年第2期166-168,共3页
虚拟化技术是信息网络建设和管理上的重大进步,该技术的应用有效减少了信息网络的运行成本,并将更好的服务提供给网络用户,进一步提升了信息资源的灵活性水平。随着气象事业的现代化水平不断提升,信息网络在气象系统中的地位日益显著,... 虚拟化技术是信息网络建设和管理上的重大进步,该技术的应用有效减少了信息网络的运行成本,并将更好的服务提供给网络用户,进一步提升了信息资源的灵活性水平。随着气象事业的现代化水平不断提升,信息网络在气象系统中的地位日益显著,虚拟化技术的应用可以在一定程度上增强气象信息的硬件资源和网络资源使用效率,还能确保网络安全,进而减少信息中心机房的能耗。针对虚拟化技术,人们对其的定义是将多个操作系统同时在一台计算机上运行的技术。由于虚拟化技术的优势较为明显,可以扩大硬件容量,还能避免程序运行过程中的相互影响,进而提高计算机运行效率[1]。 展开更多
关键词 虚拟化技术 气象信息网络 气象系统 气象事业 网络安全 程序运行 信息网络建设 操作系统
下载PDF
某水电厂信息网络安全防护浅析
15
作者 冯前 《广西电业》 2024年第7期24-28,共5页
一、前言随着现代信息技术的高速发展和网络产品的广泛普及,计算机信息网络已逐渐的融入到日常的生活、学习和工作中,它具有高度的开放性、自由性和相对的可操作性,用户可以在不同网络之间获取信息和资源,因此,网络安全也成为当今逐渐... 一、前言随着现代信息技术的高速发展和网络产品的广泛普及,计算机信息网络已逐渐的融入到日常的生活、学习和工作中,它具有高度的开放性、自由性和相对的可操作性,用户可以在不同网络之间获取信息和资源,因此,网络安全也成为当今逐渐影响网络效能的重要话题。某水电厂是一家技术密集、数据量大的发电企业,其信息网络安全建设是打造一套以信息资产为核心,安全战略为向导,自动化、无纸化办公为目标的系统,保证水电厂信息资产安全可靠和信息网络长期稳定发展。 展开更多
关键词 信息网络安全 计算机信息网络 无纸化办公 网络产品 现代信息技术 信息资产 发电企业 网络效能
下载PDF
帮助信息网络犯罪活动罪治理问题研究——以H区检察院综合履职为视角
16
作者 李安喜 张茜 《法治与社会》 2024年第11期62-62,共1页
近年来,电信网络犯罪呈高发多发态势,其中帮助信息网络犯罪活动罪已位居刑事犯罪前列,为进一步贯彻落实习近平总书记对打击治理电信网络诈骗犯罪工作重要指示,H区检察院立足检察职能,严厉打击与惩治帮助信息网络犯罪活动。
关键词 帮助信息网络犯罪活动罪 检察职能 电信网络诈骗犯罪 信息网络犯罪 检察院 刑事犯罪 履职 高发多发
下载PDF
电子商务平台拒不履行信息网络安全管理义务罪的认定
17
作者 万紫琴 《电子商务评论》 2024年第3期5072-5078,共7页
拒不履行信息网络安全管理义务罪随着网络犯罪普遍化与风险社会应运而生。然而,电子商务的兴起,相关平台的行为如何认定成为难题。通过对现有的判决书进行分析,发现电子商务平台在认定本罪上存在着:网络服务提供者界定不清、信息网络安... 拒不履行信息网络安全管理义务罪随着网络犯罪普遍化与风险社会应运而生。然而,电子商务的兴起,相关平台的行为如何认定成为难题。通过对现有的判决书进行分析,发现电子商务平台在认定本罪上存在着:网络服务提供者界定不清、信息网络安全管理义务具体内容模糊等问题。对网络服务提供者进行:接入服务提供者、中间服务提供者、平台服务提供者和内容服务提供者等合理划分;对管理义务进行:用户信息的合理使用、保密、用户发布信息的管理、技术支持、数据留存义务等合理界定。据此,明确电子商务平台的主体资格,厘清电子商务平台具体的义务内容。 展开更多
关键词 电子商务平台 拒不履行信息网络安全管理义务罪 网络服务提供者 信息网络安全管理义务
下载PDF
现代信息网络技术在应用型本科院校专业课教学中的应用 被引量:1
18
作者 张海鸿 陈丹 +3 位作者 唐健江 于方丽 何凤利 张阔 《西部素质教育》 2024年第12期112-115,共4页
文章以“材料性能学”课程为例,首先阐述了现代信息网络技术在应用型本科院校专业课教学中的应用现状,然后提出了现代信息网络技术在应用型本科院校专业课教学中的应用路径,包括教师教学理念更新及信息素养提升、基于现代信息网络技术... 文章以“材料性能学”课程为例,首先阐述了现代信息网络技术在应用型本科院校专业课教学中的应用现状,然后提出了现代信息网络技术在应用型本科院校专业课教学中的应用路径,包括教师教学理念更新及信息素养提升、基于现代信息网络技术进行教学内容重构和教学模式创新、教学过程教学化和基于数据分析的课程持续改进等,最后说明了现代信息网络技术在应用型本科院校专业课教学中的应用效果。 展开更多
关键词 现代信息网络技术 专业课教学 应用型本科院校
下载PDF
异质信息网络中基于解耦图神经网络的社区搜索
19
作者 陈伟 周丽华 +2 位作者 王亚峰 王丽珍 陈红梅 《计算机科学》 CSCD 北大核心 2024年第3期90-101,共12页
在异质信息网络(HINs)中搜索包含给定查询节点的社区具有广泛的应用价值,如好友推荐、疫情监控等。现有HINs社区搜索方法大多基于预定义的子图模式对社区的拓扑结构施加一个严格的要求,忽略了节点间的属性相似性,导致结构关系弱而属性... 在异质信息网络(HINs)中搜索包含给定查询节点的社区具有广泛的应用价值,如好友推荐、疫情监控等。现有HINs社区搜索方法大多基于预定义的子图模式对社区的拓扑结构施加一个严格的要求,忽略了节点间的属性相似性,导致结构关系弱而属性相似性高的社区难以定位,并且采用的全局搜索模式难以有效处理大规模的网络数据。为解决这些问题,首先设计解耦图神经网络和基于元路径的局部模块度,分别用于度量节点间的属性相似性和结构内聚性,并利用0/1背包问题优化属性和结构两种凝聚性度量指标,定义了最有价值的c大小社区搜索问题,进而提出了一种基于解耦图神经网络的价值最大化社区搜索模型,执行3个阶段的搜索过程。第一阶段,依据查询信息与元路径,构造候选子图,将搜索范围控制在查询节点的局部范围内,保证整个模型的搜索效率;第二阶段,利用解耦图神经网络,融合异质图信息和用户标签信息,计算节点间的属性相似度;第三阶段,根据社区定义以及凝聚性度量指标,设计贪心算法查找属性相似度高且结构凝聚的c大小社区。最后,在真实的同质和异质网络数据集上测试了搜索模型的性能,大量实验结果验证了模型的有效性和高效性。 展开更多
关键词 异质信息网络 社区搜索 解耦图神经网络 元路径 局部模块度
下载PDF
基于时间戳的异质信息网络数据动态加密传输
20
作者 周娟 张驰 +2 位作者 殷晓虎 陈明明 张克诚 《电子器件》 CAS 2024年第3期649-655,共7页
针对异质信息网络动态数据特征种类多、数据量大,在数据传输过程中易出现安全隐患等问题,提出一种基于时间戳的加密传输算法。采用DES算法建立网络数据加密种类查询表,标记关键字词字符,通过逆转换初始数据关键词的IP位置,计算得到关键... 针对异质信息网络动态数据特征种类多、数据量大,在数据传输过程中易出现安全隐患等问题,提出一种基于时间戳的加密传输算法。采用DES算法建立网络数据加密种类查询表,标记关键字词字符,通过逆转换初始数据关键词的IP位置,计算得到关键词所处位置的属性、状态以及频率等信息,按照信息参数给出对应加密密钥。在此基础上,定义异质信息网络无向图,采用时间戳算法描述网络实时动态特性,划分网络中静态数据与动态数据,建立混淆矩阵,按照节点跟随时间的游走变化关系构建加密传输序列,完成最终数据加密传输。实验结果证明,所提算法的加密效果好,对任何类型的网络数据均能实现高效加密,且数据传输完整性较高。 展开更多
关键词 时间戳 异质信息网络 数据动态加密传输 时间序列
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部