您的位置: 专家智库 > >

原锦明

作品数:16 被引量:41H指数:3
供职机构:晋城职业技术学院信息工程系更多>>
相关领域:自动化与计算机技术电子电信电气工程冶金工程更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 13篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇冶金工程
  • 1篇电气工程

主题

  • 8篇网络
  • 5篇网络安全
  • 3篇计算机
  • 2篇云计算
  • 2篇漏洞
  • 2篇安全技术
  • 1篇电量
  • 1篇电子商务
  • 1篇信息安全
  • 1篇信息处理
  • 1篇信息处理方式
  • 1篇信息技术
  • 1篇冶金
  • 1篇冶金工业
  • 1篇冶金生产
  • 1篇冶炼
  • 1篇冶炼过程
  • 1篇遗传算法
  • 1篇移动自组织
  • 1篇移动自组织网

机构

  • 14篇晋城职业技术...
  • 1篇太原理工大学

作者

  • 15篇原锦明
  • 2篇庞根明

传媒

  • 2篇电脑编程技巧...
  • 2篇电脑知识与技...
  • 2篇晋城职业技术...
  • 1篇林业经济
  • 1篇现代电子技术
  • 1篇网络安全技术...
  • 1篇控制工程
  • 1篇吉林大学学报...
  • 1篇中国有色冶金
  • 1篇电脑知识与技...
  • 1篇信息安全与技...
  • 1篇网络空间安全

年份

  • 2篇2024
  • 2篇2023
  • 1篇2017
  • 3篇2016
  • 1篇2015
  • 2篇2014
  • 1篇2011
  • 1篇2010
  • 2篇2009
16 条 记 录,以下是 1-10
排序方式:
神经网络在计算机网络安全评价中的应用研究被引量:17
2014年
随着社会信息化程度的逐步提高,计算机技术除了用于网络化办公、文件处理等,还逐步形成单位的内部网、外部网和全球互联网。在连接和沟通便捷方便的同时,也带来一系列诸如漏洞、病毒入侵等安全问题。对于安全问题传统的线性评价显然不能符合要求,利用神经网络建立的评价系统能够使安全评价更具时效性和准确性,本文将就计算机网络安全评价体系的建立、借助神经网络建立计算机安全评价的必要性和神经网络在计算机网络安全评价中的应用进行讨论,希望能起到抛砖引玉的作用。
原锦明
关键词:神经网络计算机网络安全
云计算下网络安全技术实现的路径分析
2024年
网络安全是国家安全的新课题和新内容。本文重点从实现网络安全技术的路径,包括技术架构、应用系统加密技术、防御病毒技术和身份管理系统等入手,深入探讨这些技术的实现路径,有助于减少云计算环境下的网络安全问题。
原锦明
关键词:网络安全云计算
面向工控网络安全和漏洞分析的攻击图生成研究被引量:8
2016年
针对目前大部分工业控制网络缺乏必需的通信攻击防御能力问题,提出了一种攻击图生成技术,从而达到对工业控制网络的安全分析和漏洞分析的目的,给出了工业控制网络攻击图的生成算法及构建步骤,并应用生成的攻击图对工业控制系统网络进行了渗透测试和漏洞分析。最后通过"震网"病毒对生成的攻击图进行了实验,实验结果表明,按照上述理论生成的攻击图确实有效可行。
原锦明
关键词:攻击图漏洞分析
大数据与互联网技术在林业系统中的应用——评《中国林业大数据发展战略研究报告》
2023年
随着信息技术的快速发展,各种海量数据产生,林业系统面临大量的林地监测数据、生态环境数据等信息积累,需要寻求更加高效、智能的信息处理方式。大数据与互联网技术为林业系统提供了处理数据和分析数据的新方法和新技术。由李世东等著、中国林业出版社出版的《中国林业大数据发展战略研究报告》一书,从战略背景出发,对大数据在国内外的发展现状及行业应用实例进行了介绍;通过战略设计,提出中国林业大数据发展的蓝图,包括信息采集体系、应用体系、开放共享服务体系和技术体系的构建;提出战略保障。
原锦明
关键词:大数据林业系统信息处理方式信息技术互联网
云计算网络安全防护技术在冶金工业控制系统中的应用——评《有色轻金属冶炼过程优化与控制系统》被引量:4
2023年
作者:牛林,王鑫健ISBN:9787502486150出版社:冶金工业出版社出版时间:2020-09目前,自动控制技术已经应用于冶金生产,包括对选矿、预处理以及精炼、锻造等工序的控制,但冶金工业控制系统的网络架构存在一定的安全隐患。由牛林、王鑫健编写,冶金工业出版社出版的《有色轻金属冶炼过程优化与控制系统》一书,探讨了将云计算网络安全防护技术应用于冶金工业控制系统的可能性。
原锦明
关键词:自动控制技术冶金生产冶炼过程网络架构安全防护技术
基于Swin-Transformer的可视化安卓恶意软件检测研究
2024年
为了更好地利用深度学习框架防范安卓平台上恶意软件攻击,提出了一种新的应用程序可视化方法,从而弥补了传统的采样方法存在的信息损失问题;同时,为得到更加准确的软件表示向量,使用了Swin-Transformer架构代替传统的卷积神经网络(CNN:Convolutional Neural Network)架构作为特征提取的主干网络。实验采用的数据集中的样本来自Drebin与CICMalDroid 2020数据集。研究结果表明,新提出的可视化方法优于传统的可视化方法,检测系统的准确率达到97.39%,具有较高的恶意软件识别能力。
王海宽原锦明
关键词:计算机视觉
基于启发式算法采集模型在MANET中的研究被引量:2
2017年
在移动自组织网络中,由于节点的有限电量、高流动性和拓扑的频繁变化等挑战,使得数据在任何中间节点可能发生拥塞,从而导致网络中的巨大负载。在网络中如何高效地进行数据采集是一个具有挑战性的问题,目前已存在很多不同方面的协议来解决这个问题。提出一种数据采集模型,其利用一种最优启发式算法,可以配置在随机或受控制的无线传感网中,并将所提方法和其他一些协议进行了比较。仿真结果表明,所提方法可以满足不同层次的可靠性需求,同时平衡了整个网络功率消耗。
原锦明
关键词:移动自组织网络启发式算法
ARP病毒攻击分析与防御被引量:1
2009年
随着网络的日益普及化,网络安全成为日益严重的问题,ARP病毒攻击已成为重要的方式。通过对ARP工作原理及工作机制漏洞的分析,阐述ARP不同的攻击方式,并对其相应的攻击采取了不同的防御方案。只有完全掌握ARP攻击的原理,灵活地应用各种防御方案,才能达到最好的效果。
原锦明庞根明
关键词:ARP防御
校园网络安全简析被引量:2
2009年
随着网络技术的飞速发展,校园网的安全问题尤其突出。该文通过分析校园网的具体情况,列举出校园网的安全隐患,从而阐述校园网的解决方案。最后得出结论,要保证校园网络安全,不但要在安全技术上有所突破,而且要严格网络管理。
原锦明
关键词:网络安全安全隐患安全技术网络管理
无线局域网常见漏洞及安全策略被引量:2
2014年
随着无线局域网的飞速发展,网络安全性在其中扮演重要角色。通过对无线局域网的安全机制进行分析,从扩频技术、访问控制、认证、加密等方面,阐述了常见漏洞,并提出了相应安全策略。
原锦明
关键词:安全性
共2页<12>
聚类工具0