一般性问题属于《中国图书分类法》中的六级类目,该分类相关的期刊文献有124596篇,会议文献有17857篇,学位文献有65872篇等,一般性问题的主要作者有王志军、飘零雪、王勇,一般性问题的主要机构有中国科学院、华中科技大学、西安电子科技大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 随着App使用者数量迅速增长,个人信息主体隐私泄露问题也日渐严重。为此,近年来我国相继出台了有关App个人隐私信息安全的相关法律文件,有关部门也相继开展了Ap...
2.[期刊]
摘要: 大数据时代下,计算机在运行时会产生非常多的复杂数据信息,这对各个行业及人们生产与生活的影响较为深刻。如果有网络信息安全问题出现,那么就会产生严重的负面影响,阻...
3.[期刊]
摘要: 安全性是计算机在使用过程中非常重要的环节,会因周围环境的变化而存在许多挑战,要想真正适应整个互联网技术的更新与换代,就必须对当前的计算机安全网络进行及时优化,...
4.[期刊]
摘要: 我国区块链技术经历了十几年的深入开发,已经建立起具备各种特性、广泛应用于不同工作环境的区块链体系。但由于国际间区块链体系的不兼容性以及链与链之间的高度异构性,...
5.[期刊]
摘要: 针对传统民用秤检定过程中数据记录流程繁琐、检定数据是否真实等问题,本文利用物联网技术设计并实现了一款民用秤检定系统,该系统通过检定侧、服务侧、管理侧的软硬件设...
6.[期刊]
摘要: 随着计算机网络技术和规模的迅猛发展,人们在享受网络便利的同时,也受到了网络安全问题的困扰。因各种网络安全事件频发,社会对计算机网络安全人才的需求更加迫切。在这...
7.[期刊]
摘要: 互联网技术与区块链技术赋能下的代码在网络空间的治理能力和规制效力促成了一种新的治理范式——代码之治。代码在网络空间的治理能力和规制效力是代码之治的正当性基础。...
8.[期刊]
摘要: 文中针对虚拟机技术在高职计算机网络安全教学中的应用进行研究。为确保研究具有实践性,文中结合文献和相关资料,主要研究了虚拟机技术在高职计算机网络安全教学中的应用...
9.[期刊]
摘要: 低轨卫星通信系统不受地理条件限制,相比于地面通信有覆盖范围广、运维成本低、部署周期短等优点,因此逐渐受到人们的关注;但对于低轨星座来说,拥有众多卫星节点的无线...
10.[期刊]
摘要: 为缩短数据校验时间,本文设计一种基于迁移学习的网络传输异构数据一致性校验系统。首先对系统存储器展开优化,选用tms320lf2407芯片作为通讯控制器接口电路...
11.[期刊]
摘要: 现有的序数回归方法能够利用先验的有序信息获得比一般多分类方法更加优越的性能,但忽略了仪器不精密和环境扰动等因素产生的复杂不确定性数据。针对序数回归中数据存在的...
12.[期刊]
“计算机网络与通信”课程的教学改革研究——以高职物联网应用技术专业为例
摘要: “计算机网络与通信”是物联网应用技术专业课程体系中传输层的基础课程,包含了基本的网络原理和常见的网络设备配置操作。针对原理部分概念抽象、较难理解和实操部分灵活...
13.[期刊]
摘要: 针对当前SDN架构存在路由算法复杂度高、QoS流满意度低和单链路故障等问题,提出了一种基于软件定义网络的多约束QoS双路径路由优化算法(SDN_MCQDP)。...
14.[期刊]
摘要: 监控预警电力网络信息,动态感知潜在风险,能够有效保证网络安全运行。目前提出的预警方法故障位置定位能力较差,无法实现精准定位,导致预警实时性较低。为了解决上述问...
15.[期刊]
摘要: 现有的网络流量预测模型存在着泛化能力弱和预测准确率低等问题,为了解决此问题,提出了一种结合动态扩散卷积模块和卷积交互模块的预测模型。动态扩散卷积模块可以提取网...
16.[期刊]
V2G网络中基于联邦学习和CNN-BiLSTM的DDoS攻击检测
摘要: DDoS攻击是V2G网络的重要威胁之一,它可以在短时间内耗尽服务器的通信资源。此前方法以集中式模型为主,将数据从边缘设备传输到中央服务器进行训练可能会将数据暴...
17.[期刊]
摘要: 为了提高量子密钥分发的效率和安全性,利用高维Hilbert空间中的Bell态和Hadamard门设计了一种量子密钥分发协议。首先通过量子态的动态演变验证了三维...
18.[期刊]
摘要: 传统的子网划分方法一般采用可变长子网掩码分层次划分的方式,从子网中继续划分子网,层层递进,相对复杂。该论文提出了一种以主机号为核心的子网划分方法,便于高职院校...
19.[期刊]
摘要: 对于加密流量的精确化识别,现有的基于机器学习和基于图的解决方案需要人工进行特征选择或者精度较低.使用一种基于图神经网络的加密流量识别方法,通过将网络流量数据转...
20.[期刊]
摘要: 针对复杂网络环境网络切片化改造不完全不充分条件下的多因素多目标资源分配难题,提出一种基于多目标模糊优化算法,以实现网络切片适应网络演进过程,并提供高度的健壮性...
1.[会议]
摘要: 信息域与物理域融合的孪生仿真网络靶场是一种基于数字孪生技术、虚拟化技术对目标系统信息域和物理域进行数字模拟仿真,采用软件定义层次化架构将软件逻辑与硬件资源充分...
2.[会议]
摘要: 随着我国制造业向数字化、网络化、智能化转型升级,网络安全威胁日益向工业领域蔓延.另外,随着新型基础设施建设的推进,工业系统需要防护对象的数量大幅增加,工业系统...
3.[会议]
摘要: 云计算技术的发展给网络安全管理带来全新挑战,云主机的安全管理难度和复杂度增加,安全管理人员对主机状态、漏洞情况、攻击行为掌握不全.因此,安全管理人员需建立全面...
4.[会议]
摘要: 在云计算发展推动下,云上资产越来越多,云原生的资产风险管理产品很难对其进行有效安全管理,云端安全运营人员无法对云上所有租户的资产安全性进行高效统一管控.结合客...
5.[会议]
摘要: 近年来,新应用、新业态不断涌现,网络安全风险不断升级,主动防御逐渐成为网络安全的重要手段之一.盛邦安全网络安全单兵侦测系统基于“ATT&CK”技术框架,采用网...
6.[会议]
摘要: 云原生是云计算时代的下半场,由此衍生的云原生安全将是未来安全发展的重要航道,随着新基建号角的吹响,云原生技术与信息基础设施的融合也将成为一个明显趋势.云原生安...
7.[会议]
摘要: 近年来,视频监控被广泛应用于平安城市、天网工程、雪亮工程、社会治安、交通出行、环境保护、城市管理等多个领域.据统计,目前全国安装的公共安全视频监控摄像机数量超...
8.[会议]
摘要: 目前,随着互联网APT攻击与安全对抗的不断升级,大量威胁情报信息早已直接应用到信息与网络安全的攻防战争中.各种网络安全信息、网络安全厂商和威胁情报信源也越来越...
9.[会议]
摘要: 网络时间同步在工业、电力、金融等领域应用广泛,并且在不同行业有着从毫秒到亚微秒量级不等的授时精度需求.其中网络时间协议(NTP)是基于UDP实现的,将分组式网...
10.[会议]
摘要: 随着科学技术特别是信息网络技术的快速发展,计算机网络逐步走进人们的生产、生活和工作中,并渐渐在其中发挥着不可替代的作用,尤其是在信息传输、信息储存、数据分析和...
11.[会议]
摘要: 作为流域机构省区网络安全升级的一个典型案例.本文简述了机构网络现状,从网络区域划分、安全审计、威胁检测、日志管理和态势感知等方面,深入剖析了存在的问题,并据此...
12.[会议]
基于Elasticsearch大数据搜索引擎全网流监测系统设计与实现
摘要: 为了增强大型IP网络全网监测能力,提出由传统关系型数据库处理方式转向大数据处理方式,使用Logstash集群接收高并发网络监测数据,并由Elasticsear...
13.[会议]
摘要: 通过采用模块化设计,提出基于SNMP+APScheduler的网络流量采集系统,实现网络流量数据的快捷、稳健采集,为网络运维和网络态势预测提供精准的数据支撑.
14.[会议]
摘要: 链路聚合技术能够增强网络的可靠性,提高网络的带宽,在通信运营商公有网络及政企事业单位内部网络中均得到了广泛的应用.为进一步提高链路聚合网络的可靠性,解决其链路...
15.[会议]
摘要: 随着互联网行业的迅速发展,网络用户的不断增多带来了与日俱增的流量,为了保护隐私数据,现今对大多数流量都进行了加密.但是对于攻击者而言,通过Internet上网...
16.[会议]
摘要: 安全管理是企业计算机网络应用的全过程管理中的关键重要考虑考量因素.为了保护计算机安全,实施了有效的软件构造保护措施就可以为企业计算机应用提供安全可靠的软件操作...
17.[会议]
摘要: 无论是在广域网还是在局域网中,网络中都或多或少存在潜在的威胁和漏洞.一旦计算机网络受到黑客,病毒等的攻击,通常会出现严重的威胁,例如泄漏和瘫痪,这将导致用户的...
18.[会议]
摘要: 网络安全发展态势预测感知的深入研究对于不断提高我国网络的安全监控监测能力、应急事件响应处理能力和及时预测网络安全的发展趋势等都具有重要的指导意义.基于网络态势...
19.[会议]
摘要: 如今,信息安全意识问题逐渐成为大数据分析中的一个问题,传统的网络安全数据意识分析架构难以很好地适应当前大数据分析环境下网络安全的发展趋势和意识的复杂问题.本文...
20.[会议]
摘要: 回顾2020年,纵观全市网信事业,亮点纷呈、成效显著——河北省廊坊市在全省实现了三个第一:第一个完成一中心一站挂牌、信息化评估位列第一、网络社会工作排名第一;...
1.[学位]
摘要: 随着云计算的快速发展,单一的服务已经不能满足现实功能的需求,需要在资源池中选择一组原子服务来相互协作,云服务组合的概念因此而来。云服务组合问题被视为NP难问题...
2.[学位]
摘要: 随着物联网技术的发展,物联网受到愈来愈广泛的关注,物联网设施的数量和连接规模也在急剧增加。物联网可以利用现有网络设施有效地将物理世界和互联网世界集成在一起,从...
3.[学位]
摘要: 随着网络技术的不断发展,人们对于网络的性能和网络控制细粒化的要求也越来越高。传统网络存在流量压力大、路由收敛的时间长、效率低以及由于自身架构问题出现的网络资源...
4.[学位]
摘要: 随着湿地信息化建设步伐的加快,江西省湿地保护管理工作逐渐走向深入,在湿地生态监测、湿地资源调查、科普宣教等工作中已经积累了大量数据成果,而且新的数据还在不断产...
5.[学位]
基于SMOTE--Tomek和卷积神经网络的入侵检测模型研究
摘要: 随着大数据时代的来临以及网络新技术的蓬勃发展,网络安全问题变得日益严峻。入侵检测系统作为一种网络流量传输实时监控系统,它通过对网络连接数据特征进行分析来识别异...
6.[学位]
摘要: 随着Web应用越来越广泛,当Web程序受到攻击时会造成严重的数据泄露和财产损失,因此Web安全问题一直受到学术界和工业界的关注。Web程序面临的主要安全威胁包...
7.[学位]
摘要: 随着云计算技术的不断发展,存储在云服务器上的数据也日益增多,如何对这些数据进行安全地计算成为一个值得研究的问题。全同态加密可以对密文形式的数据执行任意有效的计...
8.[学位]
摘要: 云计算技术使得数据存储变得更高效便捷,越来越多用户将自己的数据加密后存储到云端。密文策略属性基加密(CP-ABE)是一种能保证细粒度访问控制的加密技术,避免了...
9.[学位]
摘要: 随着互联网技术的快速发展和“互联网+”行动的实施,各种应用程序广泛使用。互联网已经渗透到人们日常生活的方方面面,然而,人们在享受科技带来便利的同时也面临着许多...
10.[学位]
摘要: 随着网络通信技术的飞速发展,现代社会对网络安全的要求越来越高。作为人们掌握网络安全态势、发现网络异常的主要数据来源,网络安全日志的分析工作一直都是业界研究的重...
11.[学位]
摘要: 移动互联网的发展使得视频应用蓬勃兴起,在全球范围内爆炸式增长的数据流量中视频流量占据着主导地位。随着移动数据流量的增长,传统的基于云计算的移动互联网架构难以满...
12.[学位]
摘要: 随着网络的迅速发展,我们进入了信息化时代,网络正为我们提供越来越多的信息和服务,但是,我们在享受网络带来的便利时,也不得不面对大量的垃圾信息,这就产生了“信息...
13.[学位]
摘要: 在互联网信息时代大背景下,网络让数据传输的成本大大减少,数据传输效率极大提高的同时网络盗版、数据泄露等现象愈发严重。由于地理数据的版权得不到很好的保护,造成个...