期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
人工智能驱动的新型黑客攻击技术及对策研究
Research on New Types of Hacker Attacks Driven by Artificial Intelligenceand Countermeasures
下载PDF
职称材料
导出
摘要
以人工智能与网络攻击的结合应用为出发点,论述了人工智能技术在恶意代码检测的定向逃逸、漏洞的智能化发现与利用、验证码的自动化绕过、深度伪造欺诈、智能化的社会工程学攻击以及智能化的网络武器等方面的方法、思路、原理以及相关应用情况,对这些新型网络攻击的未来演化及对网络安全的影响进行了分析,并提出应对这些新型网络攻击的建议和对策。
作者
管磊
机构地区
公安部第一研究所
出处
《警察技术》
2024年第6期54-57,共4页
Police Technology
关键词
人工智能
网络攻防
黑客攻击
智能化攻击
深度学习
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
6
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
刘宝旭,李昊,孙钰杰,董放明,孙天琦,陈潇.
智能化漏洞挖掘与网络空间威胁发现综述[J]
.信息安全研究,2023,9(10):932-939.
被引量:4
2
李若虹.
信息安全中的社会工程学攻击探讨[J]
.中国新通信,2018,20(8):127-128.
被引量:2
3
徐贵宝.
美国智能网络攻防对我国网络强国的启示[J]
.世界电信,2017,30(3):57-60.
被引量:4
4
新明.
“方程式组织”网络武器泄露事件及启示[J]
.信息安全与通信保密,2017,15(1):46-51.
被引量:4
5
方雨嘉,张松.
对未知漏洞防护的智能安全体系探索成果与发展趋势[J]
.中国金融电脑,2018(4):75-78.
被引量:1
6
刘志坚.
穿透AI:人工智能的法律风险及其应对[J]
.当代金融家,2017,0(12):42-44.
被引量:1
二级参考文献
10
1
韩臻.
信息安全工作需关注心理学的研究及应用[J]
.信息安全与通信保密,2010,7(1):57-60.
被引量:3
2
吕方兴.
网络钓鱼的特点与形式[J]
.科技视界,2012(26):238-239.
被引量:3
3
周磊.
浅谈社会工程学攻击与防范[J]
.计算机光盘软件与应用,2013,16(15):146-146.
被引量:5
4
王继新,刘婕.
透视美国“远程反舰导弹”[J]
.兵器知识,2014(4):38-41.
被引量:1
5
吴元立,司光亚,罗批.
人工智能技术在网络空间安全防御中的应用[J]
.计算机应用研究,2015,32(8):2241-2244.
被引量:57
6
岳松堂,童真.
美国第三次“抵消战略”全面解析[J]
.现代军事,2016,0(10):91-96.
被引量:11
7
徐贵宝.
把握机遇做强中国人工智能[J]
.瞭望,2016,0(51):42-43.
被引量:1
8
徐嘉涔,王轶骏,薛质.
网络空间威胁狩猎的研究综述[J]
.通信技术,2020,53(1):1-8.
被引量:13
9
刘亮,赵倩崇,郑荣锋,田智毅,孙思琦.
基于威胁情报的自动生成入侵检测规则方法[J]
.计算机工程与设计,2022,43(1):1-8.
被引量:9
10
冷涛,蔡利君,于爱民,朱子元,马建刚,李超飞,牛瑞丞,孟丹.
基于系统溯源图的威胁发现与取证分析综述[J]
.通信学报,2022,43(7):172-188.
被引量:9
共引文献
10
1
齐斌,王宇,邹红霞,李冀兴.
解析网络空间武器威胁[J]
.保密科学技术,2017,0(6):28-32.
被引量:6
2
林榆坚,梁宁波.
以未知对未知-智能安全自我进化[J]
.通信技术,2018,51(8):1949-1955.
被引量:1
3
莫益宏.
基于社会工程学视角的大学生信息安全防范探讨[J]
.科学与信息化,2021(15):181-181.
4
蔡翠红,戴丽婷.
人工智能影响复合战略稳定的作用路径:基于模型的考察[J]
.国际安全研究,2022,40(3):79-108.
被引量:7
5
徐曦昊,宋华琳.
美国行政法上的机构协调及其借鉴[J]
.交大法学,2023(6):78-95.
被引量:2
6
闫卿.
人工智能在网络攻防领域的应用及问题分析[J]
.中国宽带,2023,19(2):4-6.
7
陈洪森,方勇,郝城凌,杨运涛,张棋.
基于小样本学习的源码漏洞检测[J]
.信息安全研究,2024,10(5):440-445.
8
杨振勇,孟海龙,王子敏,李恩博,刘强.
基于模糊层析分析法与关联规则的数据安全漏洞智能识别方法[J]
.计算机应用文摘,2024,40(18):196-198.
9
王朋成,高思淼,王斯奋,洪晟,李众豪.
自动驾驶系统模糊测试技术综述[J]
.信息安全研究,2024,10(11):982-989.
10
孙亮,陈小春.
基于UEFI的固件级硬盘安全保护机制[J]
.武汉大学学报(理学版),2019,65(2):223-228.
被引量:2
1
李慧娟.
计算机网络安全的攻防技术[J]
.中国科技期刊数据库 科研,2016(9):132-132.
2
李昕雨,徐杨子凡.
新型网络攻击安全防御策略设计[J]
.网络安全技术与应用,2023(9):20-22.
被引量:2
3
巩荣建.
计算机电子信息工程技术的应用与安全[J]
.大众科学,2024,45(6):38-40.
4
崔雨蒙.
财务信息化系统中的网络安全问题与对策分析[J]
.电子技术(上海),2024,53(3):310-311.
5
张长琳,仝鑫,佟晖,杨莹.
面向网络安全领域的大语言模型技术综述[J]
.信息网络安全,2024(5):778-793.
6
张义超,张海洋,郝亚彬,徐灏.
防范社会工程学攻击体系建设与实践[J]
.网络安全和信息化,2024(4):147-149.
7
王世峰.
一种交互式威胁研判系统的设计[J]
.信息安全研究,2024,10(6):574-578.
8
孙明慧.
面向网络攻防仿真模拟的异构资源配置框架研究[J]
.网络安全和信息化,2024(11):119-121.
9
我国首个安全可信分散控制系统投运[J]
.电子质量,2024(6):72-72.
10
熊子晗,孙勇,陈军,陈大北.
大模型助力网络攻击的手段与应对建议[J]
.通信企业管理,2024(10):70-73.
警察技术
2024年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部