首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
针对EPS FB语音切换转重定向问题发现难和定位难的问题,本文提出了一种EPS FB语音切换转重定向问题识别的新方法。通过分析海量信令数据,基于关键信令流程和信令时间间隔识别切换转重定向的信令特征,并关联小区信息和用户信息进行汇聚,可根据实际生产需求输出全网小区级、用户级和终端级等多维度的问题汇聚识别,实现切换转重定向问题的快速分析与定位。  相似文献   

2.
余芸  萧展辉  孙刚 《信息技术》2023,(4):96-100+106
为了解决数字化电网中台共享数据上传速度慢、共享安全性低的问题,提出面向业务域的数字化电网中台数据共享方法。通过划分数字化电网中台业务类型,确定需要挖掘的数字化电网业务域涉及的中台信息数据并进行自动挖掘;依据聚类原理,整合数字化电网中台信息数据;设置共享数据传输协议,上传密文与密钥,实现数字化电网中台数据共享。实验结果表明,设计方法的共享数据传输速率较快,丢失数据量较小,能够有效提高共享数据安全性和运行效率。  相似文献   

3.
随着因特网和数据库技术的成熟和发展,网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。网络数据库的安全性问题已成为大型网络信息系统建设的一个十分重要的问题。本文论述了网络环境下数据库所面临的安全威胁,分析了提高网络数据库安全性的解决办法。  相似文献   

4.
高欣  李苗  张燕玲 《光通信研究》2023,(2):29-33+78
针对信息抗截获过程中,由于数据节点控制能力较弱,导致数据易丢失与信息安全性不高的问题,文章提出了基于混沌映射的光纤通信物理层抗截获方法。通过光纤信号检测识别判定截获信号的存在性,基于混沌映射加密图像,构建密文矩阵;物理层通信编码联合传输,实现接收端和发送端的信息交换;建立通信物理层抗截获模型,实现光纤通信物理层抗截获目标。在搭建的光纤通信网络结构中,选择一组带有实际意义的图像作为测试样本,分别采用所提方法和传统方法做对比,实验结果表明,在所提方法下能够对图像数据进行全方位加密,具有较强的抗截获性能,且在图像传输中能够保留图像中的数据信息,而传统方法分别丢失了15和12组数据信息,验证了所提方法更具有优势。  相似文献   

5.
供电公司已经开发了许多的自动化系统,能够实现设备运行监控、供电数据采集等,因此供电公司已经积累了海量的数据资源。为了提高数据资源的利用率,文章基于云计算、分布式存储、动态迁移、访问重定向等技术设计了一个智能存储系统,以提高数据的完整性、一致性、安全性,并能够根据数据使用频次动态迁移,提高数据的访问操作效率。  相似文献   

6.
本文针对L-Z信源编码算法在对信息序列进行编码分段时,最后部分码段可能与前面的码段重复而不能编码,由此产生丢失数据的情况,提出了修正的方法,将L-Z编码编码时丢失数据的问题予以解决。  相似文献   

7.
ORACLE数据库的数据安全性,是指保护数据以防止非法的使用,避免造成数据有意或无意的丢失、泄露或破坏.随着网络系统的广泛应用,许多系统使用了ORACLE数据库,这样一来,由于数据库系统中既存放有大量的数据,这些数据又为众多用户所共享,所以安全性就成为一个极为突出的问题.  相似文献   

8.
张焕杰  夏玉良 《通信学报》2014,35(Z1):103-106
利用netfilter的NFQUEUE机制,将未认证用户的TCP 80端口流量发送至用户态进程redir_http,redir_http使用原始套接字发送应答数据分组,在用户态实现HTTP重定向功能。这种实现方法既保证了重定向的高性能,又能避免Linux内核中的繁琐程序开发,降低程序开发复杂度,提高系统运行的稳定性。  相似文献   

9.
王龙 《电子测试》2014,(23):60-62
本文主要简单的介绍了计算机网络数据库及其安全的相关内容,通过对现阶段计算机网络数据库中存在的安全问题进行分析,来探讨提高计算机网络数据库安全性的有效措施,以确保计算机网络数据库的安全性。据此,有利于发现计算机网络数据中存在的问题,并采取有针对性的措施来加以解决,创新计算机网络数据库技术,寻找科学的数据库安全防御方法,以避免计算机网络数据库受到破坏而导致重要数据的丢失,从而做好网络安全工作。  相似文献   

10.
近些年,海量的数据加上移动办公的要求,移动存储设备以其便捷和快速的优越性,完全颠覆了“古老”的存储方式。但是在带给我们便捷的同时,其安全性也成了我们挥之不去的阴霾。由于手机、U盘或移动硬盘丢失造成的个人隐私泄露问题举目可视,一些私密的数据内容暴露无遗。2008年3月,香港某大学学生U盘在图书馆丢失,  相似文献   

11.
电子文件作为信息的主要载体,正广泛应用于各个领域,而电子文件易传播、易扩散的特点,给敏感数据的安全带来严重威胁,如何防止敏感数据泄露,是目前信息安全领域亟待解决的突出难题。文中通过分析敏感数据的查找方法,提出了以内容感知为重点,结合透明加解密的数据泄密防护方案。该方案在防止数据泄露的同时,增强数据的可审计性以及防泄密的适应性,为数据泄密防护的进一步完善提供了依据。  相似文献   

12.
在大型加密数据库中.如何对数据进行快速检索是一个非常重要的课题。本文提出一种对字符型加密数据进行精确匹配查询的优化方法,阐述其原理和查询的工作流程.对查询正确性进行验证,并分析其过滤效率与安全性与过滤字段长度的关系.最后说明其不足和适用场合。  相似文献   

13.
本文通过研究分析数据中心机房选址、保障等级、设备布局等规划手段,提出了科学合理的数据中心规划建设思路,优化改善了数据中心高能耗的现状。  相似文献   

14.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

15.
本文笔者根据多年的低压配电网络的线损工作经验对如何规范的开展低压营业普查工作进行讨论,其次,笔者从电力生产的特点这一角度出发阐述了营销管理的重要性,总结了电力公司开展营业普查工作的原因,并且在实际工作中找出了开展低压营业普查工作的办法,希望本文笔者的分析和研究会对企业效益的流失、电网运行的安全稳定性起到一定的帮助作用。  相似文献   

16.
针对被动式太赫兹安检系统因环境影响导致图像质量波动,从而影响识别算法,导致准确率大幅降低的问题,提出了基于Focal-EIOU损失函数的改进YOLOv4算法,并用被动式太赫兹人体安检图像对刀、枪违禁物品进行模型训练获得模型。建立不同环境、不同位置角度携带刀枪嫌疑物人员的太赫兹图像数据库,采用图像增广的方法构建丰富数据集;将YOLOv4的CIOU loss改进为Focal-EIOU loss,提高算法对太赫兹图像识别的鲁棒性,进而经过训练获得较优的模型。在本文的测试集中,使用改进后的算法训练的模型平均检测精确度(mAP)达到96.4%,检测速度在28 ms左右,交并比(IOU)平均值为0.95,在同等条件下高于常规算法,改善了检测识别的效果。实验结果表明,本文方法能够有效提高被动式太赫兹人体安检系统的嫌疑物识别准确率,有利于该项技术在人体安检领域的推广应用。  相似文献   

17.
蓝牙视频传输系统设计   总被引:3,自引:1,他引:2  
蓝牙技术是一种抗干扰能力强、保密性好、功耗低的短距离无线通信方式。MPEG4是一种压缩率高、对传输带宽要求低、图像质量高的图象编码技术。提出了一套视频传输系统的实现方案。该方案基于OMAP1510具有的独特双核结构,结合蓝牙和MPEG4编码技术,实现窄带宽下的视频图像实时传输。分析了影响系统性能参数的因素,并提出了相应的改进方案。  相似文献   

18.
Securing Scan Control in Crypto Chips   总被引:1,自引:1,他引:0  
The design of secure ICs requires fulfilling means conforming to many design rules in order to protect access to secret data. On the other hand, designers of secure chips cannot neglect the testability of their chip since high quality production testing is primordial to a good level of security. However, security requirements may be in conflict with test needs and testability improvement techniques that increase both observability and controllability. In this paper, we propose to merge security and testability requirements in a control-oriented design for security scan technique. The proposed security scan design methodology induces an adaptation of two main aspects of testability technique design: protection at protocol level and at scan path level. Without loss of generality, the proposed solution is evaluated on a simple crypto chip in terms of security and design cost.
Bruno Rouzeyre (Corresponding author)Email:
  相似文献   

19.
The authors propose a voice over Internet protocol (VoIP) technique with a new hierarchical data security protection (HDSP) scheme. The proposed HDSP scheme can maintain the voice quality degraded from packet loss and preserve high data security. It performs both the data inter-leaving on the inter-frame of voice for achieving better error recovery of voices suffering from continuous packet loss, and the data encryption on the intra-frame of voice for achieving high data security, which are controlled by a random bit-string sequence generated from a chaotic system. To demonstrate the performance of the proposed HDSP scheme, we have successfully verified and analysed the proposed approach through software simulation and statistical measures on several test voices  相似文献   

20.
余秦勇 《通信技术》2008,41(1):96-98
安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节.文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网作了安全扫描,然后对扫描过程和结果从准确性、效率、资源消耗等方面作了分析,并对典型漏洞作了验证,最后对Nessus作了综合评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号