基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在物联网、边缘计算和大数据智能处理高速发展的背景下,安全保护研究的内容已经从显式内容保护扩展到了对隐式内容的保护.多来源内容背景下的隐式内容的安全保护对内容的采集、识别,保护策略定制,保护方法的建模、实现都提出了新的挑战.而实际应用中对性价比的追求更加剧了解决方案的挑战性.受DIKW方法启发提出将保护目标及背景内容分类为数据、信息和知识三种类型化资源.在DIKW上构建基于数据图谱、信息图谱和知识图谱的类型化资源安全资源保护架构.将目标安全资源根据它们在搜索空间中的存在形式分为显式的和隐式的资源,依据不同类型资源表达所对应的表达类型转换及搜索代价差异构造了对应的安全防护方案.该方案支持在不同类型转换过程中的代价以及转换后的搜索代价的差异基础上,设计并提供价值导向的安全服务.
推荐文章
电力调度自动化安全防护问题
电力系统
电力调度
自动化
安全防护
电力调度自动化系统安全防护研究
电力调度自动化系统
安全防护
体系建立
基于完全敏感资源安全防护的信任协商算法
敏感资源
安全防护
信任协商
策略循环依赖
航空嵌入式系统信息安全防护技术研究
网络空间安全
安全体系架构
可信计算
安全通信
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向隐式类型化资源的安全防护
来源期刊 计算机科学与探索 学科 工学
关键词 隐式类型化资源 安全防护 知识图谱
年,卷(期) 2019,(12) 所属期刊栏目 网络与信息安全
研究方向 页码范围 2061-2072
页数 12页 分类号 TP301|TP309
字数 8581字 语种 中文
DOI 10.3778/j.issn.1673-9418.1810016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄梦醒 海南大学计算机与网络空间安全学院 29 222 8.0 13.0
2 段玉聪 海南大学计算机与网络空间安全学院 14 31 3.0 5.0
3 周长兵 中国地质大学信息工程学院 6 1 1.0 1.0
4 曹春杰 海南大学计算机与网络空间安全学院 6 7 1.0 2.0
5 周晓谊 海南大学计算机与网络空间安全学院 12 45 5.0 6.0
6 张欣悦 海南大学计算机与网络空间安全学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (250)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐式类型化资源
安全防护
知识图谱
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学与探索
月刊
1673-9418
11-5602/TP
大16开
北京市海淀区北四环中路211号北京619信箱26分箱
82-560
2007
chi
出版文献量(篇)
2215
总下载数(次)
4
总被引数(次)
10748
论文1v1指导