您的位置: 专家智库 > >

任利军

作品数:10 被引量:4H指数:1
供职机构:呼和浩特职业学院更多>>
相关领域:自动化与计算机技术电气工程更多>>

文献类型

  • 6篇期刊文章
  • 3篇专利
  • 1篇会议论文

领域

  • 7篇自动化与计算...
  • 1篇电气工程

主题

  • 7篇网络
  • 3篇网络安全
  • 3篇防御
  • 2篇信息安全
  • 2篇信息安全威胁
  • 2篇接口
  • 2篇攻击防御
  • 1篇灯组
  • 1篇电源接口
  • 1篇短板
  • 1篇信息管理
  • 1篇信息管理系统
  • 1篇虚拟化
  • 1篇虚拟网
  • 1篇虚拟网络
  • 1篇预警
  • 1篇神经网
  • 1篇神经网络
  • 1篇神经网络模型
  • 1篇实验环境

机构

  • 10篇呼和浩特职业...
  • 1篇天津师范大学

作者

  • 10篇任利军
  • 5篇范晓静
  • 1篇云小林
  • 1篇沈宇春

传媒

  • 3篇网络安全技术...
  • 1篇计算机光盘软...
  • 1篇计算机应用与...
  • 1篇信息网络安全

年份

  • 1篇2025
  • 1篇2024
  • 1篇2023
  • 1篇2022
  • 4篇2020
  • 1篇2016
  • 1篇2013
10 条 记 录,以下是 1-10
排序方式:
一种网络设备安全防盗装置
本实用新型涉及安全防盗技术领域,特别是涉及一种网络设备安全防盗装置,包括底座套筒还包括束线环、设备放置台、收线滑轮和散热风扇,底座套筒包括支撑底、侧壁、上支撑板、风扇连接口和固定槽,束线环包括支撑圆环、限定环、出线孔和进...
沈宇春任利军
文献传递
信息安全威胁及防御手段
随着信息与通信技术的不断发展,信息安全问题也日益突出。信息安全工作需要整合计算机网络安全、操作系统安全、数据安全、密码学、安全运营等方面的知识技能,涉及的知识面广、实践性强。同时,信息及信息系统又具有脆弱性、敏感性、机密...
任利军
关键词:信息安全攻击防御网络安全
文献传递
基于VMware Workstation的服务器虚拟化实验环境部署方法被引量:2
2022年
VMware Workstation可以在一台PC上运行多个操作系统;可针对任何平台进行开发和测试;可连接到VMware vSphere数据中心;还可创建一个安全的隔离环境,以运行第二个安全桌面,或使用取证工具调查操作系统漏洞。这一切都可以在便携式计算机中部署VMware Workstation来实现。VMware Workstation可以创建完全隔离、安全的虚拟机来封装操作系统及其应用。VMware虚拟化层将物理硬件资源映射到虚拟机的资源,每个虚拟机都有自己的CPU、内存、磁盘和I/O设备,完全等同于一台标准的x86计算机。文章重点阐述了如何部署一个虚拟机在线迁移VMware虚拟化平台的实验环境,供相关读者参考。
任利军范晓静
关键词:虚拟化服务器虚拟网络
一种计算机显卡接口的固定装置
一种计算机显卡接口的固定装置,本实用新型涉及计算机技术领域;固定架中的垂直杆固定在显卡接口外壳上,固定架中的水平杆内开设有定位槽,接头外壳的上下两侧均固定连接有支撑架,支撑架中的垂直端固定在接头外壳上,支撑架中的水平端插...
任利军范晓静
文献传递
基于数据特征感知潜在因子的QoS预测方法
2024年
为了提升可扩展性与噪声鲁棒性,提出一种基于数据特征感知潜在因子的服务质量预测方法。从原始服务质量稀疏数据中提取密集潜在因子,检测用户和服务的邻域和噪声,在建模过程中引入了密度峰值聚类方法,实现了对服务质量数据邻域和噪声的同时检测,从而精确地表示给定的服务质量数据,实现对未知数据的高精度预测。在实际Web服务生成的两个QoS数据集上的实验结果表明,提出的方法能够有效提升预测精度和鲁棒性。
任利军范晓静肖志
关键词:服务质量
信息安全威胁及防御手段被引量:1
2020年
随着信息与通信技术的不断发展,信息安全问题也日益突出。信息安全工作需要整合计算机网络安全、操作系统安全、数据安全、密码学、安全运营等方面的知识技能,涉及的知识面广、实践性强。同时,信息及信息系统又具有脆弱性、敏感性、机密性、可传播性等多种特性,使之容易遭受来自各种场景和攻击手段的安全威胁。因此,安全威胁的防御不仅需要专业工具,也需要参与信息安全建设的每个人都具备安全威胁的防范意识。文章重点分析了信息安全威胁现状和分类,并提出了相应的防御措施。
任利军
关键词:信息安全攻击防御网络安全
基于卷积神经网络模型的涉诈网站预警及封堵技术研究
2025年
互联网反诈治理是主管部门所抓的一项重要工作,是为老百姓的钱袋子保驾护航。本文通过构建完整的反诈识别方法、预警实现方法、封堵实现方法来提升反诈综合治理能力。对于反诈识别,本文通过机器学习与深度学习的比较,选取了卷积神经网络算法作为主要深度学习算法;对于反诈预警,给出了提醒用户的基本原理与解决方案;对于反诈封堵,给出了通过释放连接来达到精确封堵的方案;所有的方案的目标是提升治理的准确性、及时性、有效性。
云小林李爱军任利军
关键词:RST
一种计算机网络路由器
本实用新型提供了一种计算机网络路由器,包括壳体,所述壳体具有依次相邻的第一侧面和第二侧面;还包括设置在所述第一侧面、与所述第一侧面通过旋转轴连接的通信天线,设置在所述壳体上表面的指示灯组,设置在所述壳体下表面的强力吸盘,...
任利军银少海范晓静
文献传递
高校毕业生信息管理系统的开发与设计
2013年
高校毕业生信息管理系统采用通用的Delphi7.0编程,结合Access数据库实现。目的是利用计算机更好地实现学校毕业生的信息管理与维护更新,更高效地为管理人员服务,并使工作规范化,有序化。本系统功能可分为五个模块:信息操作模块、信息查询模块、数据统计模块、报表生成模块、数据库维护模块。
任利军
关键词:信息管理系统DELPHIACCESS
WLAN网络安全威胁及防御策略被引量:1
2023年
WLAN技术用无线射频信号作为数据的传输介质,这种开放的信道,极易造成未经授权的访问,也容易使攻击者对无线信道中传输的数据进行窃听和篡改。尽管WLAN相比有线网络布放简单,但由于其传输媒介的特殊性,WLAN安全问题显得尤为突出。文章重点分析了WLAN网络安全威胁及防御策略,然后从管理平面、控制平面、转发平面入手,详细阐述了WLAN的安全防御策略。
任利军范晓静
关键词:WLAN安全防御策略网络安全
共1页<1>
聚类工具0