您的位置: 专家智库 > >

解海燕

作品数:11 被引量:31H指数:2
供职机构:银川能源学院更多>>
相关领域:自动化与计算机技术文化科学政治法律电子电信更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律
  • 1篇文化科学

主题

  • 3篇网络
  • 3篇计算机
  • 2篇电子政务
  • 2篇政务
  • 2篇网络安全
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇加密
  • 2篇大数据
  • 1篇电子政务信息
  • 1篇电子政务信息...
  • 1篇电子政务信息...
  • 1篇动态网
  • 1篇动态网络
  • 1篇信息服务
  • 1篇信息服务体系
  • 1篇信息资源
  • 1篇信息资源共享
  • 1篇信息资源共享...
  • 1篇掩码

机构

  • 10篇银川能源学院
  • 1篇宁夏大学
  • 1篇青海民族大学

作者

  • 10篇解海燕
  • 2篇马禄
  • 2篇李杰
  • 2篇张馨予
  • 1篇钟小莉
  • 1篇顾银鲁
  • 1篇葛学锋
  • 1篇杨勃

传媒

  • 3篇电子技术与软...
  • 2篇计算机仿真
  • 1篇信息与电脑
  • 1篇通讯世界
  • 1篇科技经济市场
  • 1篇网络安全技术...
  • 1篇数字技术与应...

年份

  • 2篇2024
  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 1篇2017
  • 1篇2016
  • 2篇2015
  • 1篇2014
11 条 记 录,以下是 1-10
排序方式:
多维动态网络的密钥认证数学建模与仿真
2024年
多维动态网络在密钥认证过程中,若加密的密钥安全程度较低,则会被量子计算机解码,使传输的隐私数据出现泄露。为有效提升密钥的安全认证效果,提出量子攻击下多维动态网络密钥认证数学建模方法。方法建立用于多维动态网络的密钥认证模型,在建立的认证模型中,对网络中待传输数据实施冗余清洗,并使用高级加密标准(Advanced Encryption Standard,AES)算法生成密钥对待传输数据初次加密;添加一串噪声数据在加密数据中,并对其二次加密,进一步提升数据的抗量子攻击性能,建立多维动态网络的安全密钥传输模型,完成密钥的安全传输。根据解密方法结合密钥对数据安全解密,完成多维动态网络密钥的安全认证。实验结果表明,利用上述方法开展网络密钥认证时,加解密时间短,认证准确率在85%以上,且抗量子攻击能力强。
顾银鲁解海燕钟小莉
关键词:密钥认证数学模型
解析数字签名技术在电子政务中的研究与应用
2014年
伴随着我们国家电子政务发展,信息安全问题不断凸显,保证电子政务信息的安全,已成为我们国家政府一定要解决的一个重要问题。数字签名,是实现电子政务信息安全的一个重要方法。分析了数字签名技术的原理、过程,包括电子政务的应用方法。
解海燕
关键词:数字签名技术电子政务
大数据时代计算机网络信息安全及防护策略研究被引量:9
2022年
大数据时代是网络信息高速发展的时期,大量数据在网络平台储存、流动,给人们的日常生活带来了便利,也带来了各种潜在隐患。网络数据的大量流失与泄露,给人们的日常生活造成了严重影响。有效监管网络平台是维护计算机信息安全的重要措施。文章分析了大数据时代影响计算机网络信息安全的因素,论述了大数据时代特征及计算机网络信息安全保护的重要性,阐述了大数据时代计算机网络信息安全隐患,提出了计算机网络信息安全防护策略,以供参考。
解海燕朱宁静马嘉琦
关键词:大数据时代计算机网络安全
非结构化高维大数据异常流量时间点挖掘算法
2024年
非结构化数据的维度较高,每个样本数据包含的特征非常多,导致了维度灾难问题,使得降低维度并保持有效特征提取难度较大,影响大数据流量异常时间点挖掘的精度。为此,提出新的基于空间映射的非结构化高维大数据流量异常时间点挖掘方法。通过近似解集的几何特征建立稀疏回归模型,求解高维目标空间映射到低维目标子空间的稀疏投影矩阵。根据密度分布选择出一个高密度集合作为聚类中心的候选集,确定聚类的初始聚类中心。同时对聚类形成的各个簇采用剪枝算法,选择时间点候选集,对候选集展开二次判断,挖掘高维大数据流量异常时间点。实验结果表明,数据的降维能有效提高流量异常挖掘精度。相比之下,所提方法的高维大数据流量异常时间点挖掘更加精准,耗时更短。
解海燕李杰赵国栋
关键词:非结构化数据
基于深度学习的对抗样本防御方法研究
2023年
受对抗样本自身可迁移属性的影响,传统对抗样本防御方法的防御效果存在不稳定的情况,为此,提出基于深度学习的对抗样本防御方法。文章借助深度学习算法,构建了对抗样本伊辛模型,设置模型的初始状态为神经网络的输入数据,采用自旋状态表示每一个神经元值与对抗样本伊辛模型的格点,并利用神经网络中卷积运算的特征,消解势场中预先给定的外部磁化作用,以最大限减少低对抗样本伊辛模型在能量作用下的局部自旋问题。在对抗样本防御阶段,利用对抗样本伊辛模型的通道相关性,生成重要性掩码对通道的激活进行调整,并结合对抗样本伊辛模型通道梯度累积值的实际情况设置了差异化的重要性掩码生成函数。在应用测试过程中,为验证防御效果,在快速梯度下降法(Fast Gradient Sign Method,FGSM)、Deepfool、C&W(Carlini and Wagner)攻击算法、投影梯度下降(Projected Gradient Descent,PFD)、集成对抗检测器(Energy-Aware Data-centric,EAD)共5种对抗策略下设计了对抗样本防御方法,对比不同对抗样本防御方法的性能,发现文章提出的基于深度学习的对抗样本防御方法的曲线下的面积(Area Under the Curve,AUC)值稳定在0.95以上,说明对抗样本防御方法具有较好的防御性能。
李杰解海燕马嘉琦
基于混沌理论的图像置乱算法
2017年
图像置乱技术作为一种图像加密处理的方法,越来越多的应用于图像在网络的传播当中。本文分析了置乱算法的研究现状,对Logistic混沌算法进行了研究,并通过MATLAB仿真实验对该算法进行了验证分析。
杨勃葛学锋解海燕
关键词:图像加密图像置乱
研究计算机网络安全数据加密技术的实践应用被引量:18
2016年
计算机网络属于信息化时代背景下企业以及个人常接触到的一个平台,企业以及个人均需要通过网络来实现对相关信息以及数据资料的处理。网络用户可以构建属于自己的网络存储空间,用于个人资料存储,通过这种方式,用户可以在任何能够联网的地方获取自己的存储信息,给用户提供很大便利。然而,计算机网络在给大众带来各种便利的同时,也面临着严峻的安全问题。为了研究数据加密技术在计算机网络安全中的实践应用,进一步提高计算机网络可靠性和安全性,本文探讨了链路数据加密技术以及密码密匙技术等加密手手段在计算机网络安全中的具体应用情况,供大家参考和讨论。
解海燕马禄张馨予
关键词:计算机网络安全数据加密技术
大数据背景下精准科研信息服务体系的构建被引量:2
2021年
大数据是在互联网时代下产生的新概念,是对传统数据库的重新整合,利用大数据技术,对海量信息进行挖掘和分析,通过对海量的信息加以发掘,并将其转化为有价值的信息资产,从而创造新的商业机会,实现企业的可持续发展。本文主要研究大数据背景下精准科研信息服务体系的构建。
解海燕
关键词:信息服务体系
计算机基础课无纸化考试系统的数据库设计被引量:1
2015年
随着计算机技术的不断发展,考试技术也在相应的改革和进步,无纸化考试趋势变得越来越明显。论文从考试系统数据库需求出发,对考试系统数据库进行了简要的设计,同时描述了系统数据库连接的实现代码以及考试系统数据库安全性设计。对计算机基础课无纸化考试系统的设计能够提供一定的参考价值。
马禄张馨予解海燕
关键词:无纸化考试系统数据库
分析云计算的电子政务信息资源共享系统建设探究被引量:1
2015年
政治文明要求政务公开,优化政府职能。发展电子政务是实现政务公开的重要手段。建设云计算背景下的电子政务信息资源共享系统可以有效地将政务透明化。这一实践需要考量理论和技术等方面的可行性,本文就我国目前电子政务信息资源共享系统建设存在的一些问题做简要分析,并对基于云计算的电子政务信息资源共享系统建设的提出一些建议。
解海燕
关键词:电子政务云计算信息资源共享系统
共1页<1>
聚类工具0