作者:刘潮歌; 方滨兴; 刘宝旭; 崔翔; 刘奇旭 期刊:《信息安全学报》 2019年第04期
定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段。本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包...
作者:李兆璨; 王利明; 葛思江; 马多贺; 秦勃 期刊:《计算机科学》 2019年第12期
数据泄露是大数据应用面临的重要挑战之一。数字水印技术是实现数据追踪和版权保护的有效手段。当前的数字水印方法主要针对终端用户的多媒体文件流转场景,如图像、音视频等,缺少面向大数据环境的文本数据泄露防护的数字水印研究。文中提出了一种基于正交编码的大数据纯文本水印方法,该方法通过编码将明文水印转换为二进制字节流,设计基于行散列值和基于行序置换的正交编码水印方法。首先对二进制水印串分段,按照每行内容的散列值...
无线射频识别技术(Radio Frequency Identification, RFID)技术是一种自动识别技术,为实现自动灌装生产中,灌装产品的精准生产,实现对生产信息的采集与控制,通过RFID系统,对灌装瓶上外置的射频电子标签的读写操作,完成数据的采集与控制,经实际系统运行,能够完成产品追踪溯源、订单生产等一系列生产任务,有效地提高了灌装生产的透明度和安全性。
作者:姜继平; 王鹏; 刘洁; 袁一星 期刊:《环境科学学报》 2017年第09期
2005年底松花江硝基苯污染发生至今,我国开展河流突发污染预警应急的研究实践已有10年,有必要对相关应急技术的发展历程及研究实践方法学进行系统梳理.因此,本文运用系统论的原理与方法,对河流突发污染应急预警响应过程中的基础科学问题进行数学抽象与深入剖析.首先梳理归纳了处警后预警应急响应的基本流程,即以“应急溯源”和“风险预警”为主线辅以“应急监测”.然后,通过文献计量学分析了预警和溯源的技术成熟度过程及发展趋势....
作者:葛雨玮; 康绯; 彭小详 期刊:《小型微型计算机系统》 2016年第11期
近年来,随着APT事件的不断曝光,恶意代码的追踪溯源逐渐成为了研究热点.在恶意代码攻击越来越有组织性和目的性的新形势下,定义恶意代码同源性的概念,对现有的恶意代码同源性分析中的特征提取技术进行了分析和总结,根据恶意代码同源性分析的特点,选取了恶意代码多个层次上的关键特征,提出一个基于动态BP神经网络的恶意代码同源性方法.该方法利用动态和静态相结合的方法,提取恶意代码的关键特征并比较不同的样本间这些特征的相似性,...
作者:孙青林; 王若楠 期刊:《忻州师范学院学报》 2014年第06期
数字崇拜与禁忌作为一种语言现象普遍存在于社会生活中.文章主要对大同方言单数的崇拜与禁忌进行了解读,最后得出大同方言中对数字的崇拜与禁忌不仅仅是语言特征、宗教迷信、民族文化心理等特征的体现,更是大同乃至整个山西地区独特深厚的文化底蕴的折射.
作者:贡梅九 来源 徐文友 曾翔 期刊:《中国市场》 2012年第02期
当前,我国药品流通行业存在着:药品供给效率低,药品占用资源多,药品无法进行追踪溯源,进而导致药品安全无法得到保障等多方面的问题。本文主要以A省人民医院当前的药品流通环节为例进行分析,引入物联网技术,建立药品追踪溯源机制,保障药品安全供应。
作者:陈周国 蒲石 祝世雄 期刊:《计算机研究与发展》 2012年第S2期
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.
随着网络技术的快速发展,大量的常规方式不可监管、不可搜索的信息大肆传播,对网络内容安全构成了严重威胁.文章从网络安全监管的形势、现状以及实际需要出发,分析了匿名网络的技术内涵、指出了安全监管隐患,并对未来的匿名网络信息发现、应用技术的发展进行了初步的分析.