首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在借鉴有关文献的基础上,给出了数据、大数据、信息以及知识的形式化定义,提出了知识安全的机密性、完整性、可用性、可控性、可认证性、可传承性以及抗白化性等7大属性。给出了7大属性的形式化描述和各属性的相关保护技术。讨论了大数据与中心极限定理的关系,提出了安全知识系统的概念。  相似文献   

2.
本文提出了可拓知识空间概念,建立相应的可拓知识空间相关操作,并在此基础上进一步构架可拓知识空间语义网和可拓知识网格模型。本文第一部分论述了上述模型的建立过程,提出了可拓知识空间关联函数计算方法,第二部分分析了可拓知识空间操作在可拓知识空间语义网上的对应行为,并讨论了可拓知识网格服务。上述方法和模型对于大规模可拓问题求解与计算具有一定意义。  相似文献   

3.
以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM).对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准.采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果.研究结果为安全人员的训练和能力验证提供了技术手段.  相似文献   

4.
随着全球范围内数据安全立法热潮的兴起,以及数据对推动数字经济发展的作用日益凸显,保安全的同时促发展成为全球数据治理的主基调,欧盟、美国、日本等国家或地区纷纷以加强安全治理能力、推动数据价值开发为目标,开展数据空间探索。现有的探索多数基于原始数据共享流通的方式设计实施,在安全风险、互信基础、规则标准等方面存在诸多问题。为此,文章在系统梳理国内外数据空间建设现状的基础上,提炼出数据空间建设的三大核心要素,提出以数据元件和数据金库为基础,构建制度体系、机制体系和技术体系互为支撑的安全可信数据空间的实现路径,并介绍在公共安全领域的具体实践。  相似文献   

5.
可拓知识空间和可拓知识网格模型(Ⅱ):可拓知识网格   总被引:1,自引:0,他引:1  
第1部分中已介绍了可拓知识空间定义和相关操作,以及可拓知识空间关联函数计算方法。这一部分进一步建立可拓知识空间语义网、可拓知识网格和可拓知识网格服务,并给出实例和相关的分析讨论。  相似文献   

6.
本文通过剖析公司知识管理系统中展示层及核心层的模块功能,阐述了该系统在知识系统化、知识安全与知识共享等需求方面的解决方案。  相似文献   

7.
为解决传统知识空间可拓方法可拓范围小、精度低等问题,文中提出一种基于深度学习算法的知识空间可拓方法。通过将深度学习算法与多模态信息融合方法相结合,构建知识空间扩展框架,包括对现有知识空间的融合与扩展。在空间结构拓展方面,将框架设置为空间组织知识、知识索引、知识导航、知识检索等部分,根据知识序列信息的连续分类实现知识划分。在扩展空间中,通过语义描述技术整合知识元素的多结构状态,实现知识空间的自增扩展。实验结果表明,基于深度学习算法的知识空间扩展方法整体效果较好。  相似文献   

8.
罗璎珞 《通信世界》2003,(39):36-37
电信运营商的网络庞大而复杂,其上运行着多种网络设备、主机系统以及业务应用。而且,随着电信业的不断发展,各种新业务的推出,不同的系统纷纷建立。虽然在各个系统建设时,都考虚一定程度的安全防护,但是由于时间应用的差异,造成这些安全防护体系在架构、机制以及使用方法等各方面不尽相同。这导致了安全策略不一致,安全事件不能及时定位与响应,安全系统整体运作效率低等问题。不仅消耗维护人力和时间,而且阻碍了运营安全水平的提高。在这种情况下,安全集中管理需求日益显露,电信运营商需要全面了解安全现状,准确及时把握安全事件,并能够对安全建设整体规划和有力落实,因此,越来越多的电信运营商开始关注安全集中管理。  相似文献   

9.
胡艳波  崔新春  路青 《电子技术》2011,38(11):30-31
文章首先介绍了SKOS和SKOS Core的基本概念,然后深入探讨了SK0S在数字图书馆知识管理中的若干关键问题.这些问题包括:基于SKOS的Web资源通用框架、词表映射框架、规范网络语义描述、推进数字图书馆知识组织语义互联等四个方面.  相似文献   

10.
文中通过分析现有银行卡业务的种种安全风险,提出一种基于零知识证明的新型银行卡设计方案,并对方案的技术体制、安全性、应用前景等各方面予以探讨。  相似文献   

11.
12.
战场电磁空间安全体系主要由战场电磁空间威胁感知要素、战场电磁空间安全指挥要素、战场电磁空间安全作战要素和战场电磁空间安全保障要素构成。界定了各要素的内涵、提出了各要素的组成方式,探讨了各要素的基本职能、地位作用和相互关系。  相似文献   

13.
光是电磁波的重要组成部分,光波段电磁空间已经成为敌对双方争夺电磁优势和信息主导权的重要战场空间。光电对抗作为信息战、电子战的重要组成部分,是信息支援、光电攻击和干扰与防御的重要作战手段,当今陆海空天一体化的作战模式,又赋予了光电对抗更加广阔的发展空间。光电对抗在空间感知、指控、信息战、网络战、全球威慑、国土防御、联合军事能力等领域都发挥着重要作用。  相似文献   

14.
针对窃听信道质量优于合法信道质量时的物理层安全传输问题,提出了一种广义随机空间调制技术。该技术利用合法信道的瞬时状态信息随机扰乱比特到符号的映射关系,实现物理层安全传输。首先给出了广义随机空间调制系统的收发机结构。然后计算了合法接收用户的误码率上界和系统保密容量。从误码率上界的表达式得出,所提广义随机空间调制系统可靠性与传统广义空间调制相同,由此可在不损失系统可靠性的前提下实现安全传输。保密容量的计算表明,安全通信速率不随窃听方天线增多而下降,因此能抵抗具备海量天线的窃听者。最后用仿真验证理论分析的准确性和所提方案的有效性。  相似文献   

15.
通信网运维知识管理系统的研究与应用   总被引:2,自引:0,他引:2  
电信通信网络不断发展演进、技术日新月异,知识与知识管理一直是电信企业发展的一个重要课题.安徽联通运行维护部经过多年的摸索,结合本省工作实际,对知识管理进行了深入研究,将运维体系中的人与知识结合起来,建立了完备的知识管理体系.经过近一年的上线运行,系统初见成效.  相似文献   

16.
目前国际互联网体系结构及其协议虽然取得了巨大成功,但是当面对诸如长延时、多丢失、网络分区或节点生存周期短等环境时运行却不尽人意,尤其在缺乏基础设施或有限电源功率严格约束的空间环境下运行性能大为降低。根据信息系统安全体系结构设计原则和方法,通过分析空间路由器的安全威胁,提出了空间路由器的测控信息传输安全解决方案。  相似文献   

17.
本文首先按照年份对相关文献数进行统计,进而把知识管理技术的研究划分成了三个阶段,然后以阶段为主线进行分类分析,最后在分析的基础之上对知识管理技术未来的研究方向做出了一些建议。本文希望对目前知识管理技术的研究有一些启示。  相似文献   

18.
吴秋菊 《通讯世界》2016,(8):273-274
运用文献资料、逻辑分析等方法并引进知识管理的新思维,结合当前数字图书馆的现实情况,对数字图书馆知识管理中的开发、服务、应用以及创新进行研究,并阐述了数字图书馆中知识管理的相关作用,合理的应用知识管理可以挖掘和利用了管理人员的隐性知识,促进了人员的创新能力,提高了数字图书馆的服务能力,所以,知识管理的思想对于强化数字图书馆的组织管理具有极其重要的作用.  相似文献   

19.
《通信世界》2010,(15):43-43
作为近几年的一个新生事物,云计算给企业的实际工作带来的影响非常深远。在给企业的运营流程、采购流程、业务研发带来启发的同时,来自云计算的安全威胁也逐渐成为各个企业不得不考虑的问题。  相似文献   

20.
档案资源是一种重要的知识资源,文章从档案数字化系统、档案知识资源管理、档案数字化服务模式3个方面对知识管理在高校档案数字化方面的应用进行了梳理,摸清知识管理在档案数字化方面的发展脉络,为其深入探索奠定一定的理论基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号