期刊文献+
共找到5,134篇文章
< 1 2 250 >
每页显示 20 50 100
基于改进神经网络的医院通信安全态势感知方法
1
作者 邓从香 《电子设计工程》 2025年第1期166-170,175,共6页
针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模... 针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模型。利用花朵授粉算法完成改进RBF神经网络训练。通过径向基函数对输入数据进行非线性变换,将得到的权值进行加权求和,得到当前通信网络信号的安全态势预测结果。实验结果显示,应用该文方法的医院通信网络异常信息可在1 s内完成感知。 展开更多
关键词 改进神经网络 医院通信 安全态势 小波消噪 信号去噪 花朵授粉算法
下载PDF
基于不平衡数据的网络流量异常检测方法研究
2
作者 蔡登江 《电子设计工程》 2025年第1期46-50,共5页
为有效解决不平衡数据影响的问题,确保面对大规模网络流量数据异常检测的实时性,提出了基于不平衡数据的网络流量异常检测方法。通过优化SMOTE(合成少数类过采样)算法对含不平衡数据的网络流量数据进行平衡处理,将得到的数据集通过核主... 为有效解决不平衡数据影响的问题,确保面对大规模网络流量数据异常检测的实时性,提出了基于不平衡数据的网络流量异常检测方法。通过优化SMOTE(合成少数类过采样)算法对含不平衡数据的网络流量数据进行平衡处理,将得到的数据集通过核主成分分析方法实现特征提取后,输入到卷积神经网络中。通过卷积和池化过程进一步实现网络流量数据深度特征提取,依据Softmax分类层对网络流量特征进行分类,利用训练好的卷积神经网络预测模型实现不平衡数据的网络流量异常检测。通过实验验证,该方法展现出了良好的效率和稳定性。在迭代次数为40次时,实现最佳不平衡数据处理结果,能够对异常数据进行精准识别。 展开更多
关键词 不平衡数据 网络流量异常检测 优化SMOTE算法 核主成分分析 卷积神经网络 Softmax分类
下载PDF
美军零信任安全发展现状研究 被引量:2
3
作者 杨震 田永春 +1 位作者 范国林 李洪赭 《信息安全与通信保密》 2024年第3期1-12,共12页
纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破... 纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破,即使信息系统建立了相对完善的基于边界安全方法的纵深防御体系,也无法提供足够的安全保障和网络弹性。因此,美军提出了零信任战略,重新审视美军现有的安全体系。通过系统性介绍美军零信任发展情况,从战略、架构、实践和影响等方面进行深入分析,为借鉴美军推进零信任安全的相关做法,充分吸收零信任安全防护理念,重构网络安全范式,全面提升军队网络安全水平提供了参考。 展开更多
关键词 美军零信任 安全体系 总体目标 能力体系 实施路径
下载PDF
基于系统理论的中国-东盟网络安全合作系统构建研究 被引量:1
4
作者 肖军 陈嘉鑫 《情报杂志》 CSSCI 北大核心 2024年第2期33-40,24,共9页
[研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、... [研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、环境等维度进行研究。[研究结论]中国与东盟在构建网络安全合作系统时可以实施以下路径:在系统要素方面,以网络空间命运共同体理念展开合作、以建立统一的网络安全制度规范框架进行合作、以构建网络安全人才培养培训教育体系保障合作、以创新网络安全技术加强合作;在系统结构(功能)方面,增强系统不同要素间的协同联动、准确把握系统要素最优与结构(功能)最优关系;在系统环境方面,在梳理可供利用的外部环境的基础上,重点利用经济、政治、文化环境优化系统。 展开更多
关键词 中国-东盟 网络安全合作 网络空间命运共同体 网络安全制度 系统理论 系统构建 文献分析法
下载PDF
新时代下通信网络技术的安全发展研究——评《通信网络安全》
5
作者 杨泽辉 李琳 《中国安全科学学报》 CAS CSCD 北大核心 2024年第2期252-252,共1页
近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给... 近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给个人和企业带来了巨大的经济损失和隐私泄露风险。因此,加强通信网络技术安全发展已经成为当前的重要任务。笔者在从事通信网络技术安全工作的过程中,认真阅读了《通信网络安全》一书。该书共5个模块,13个任务。模块1是通信网络基础知识,介绍了通信、通信网络、通信系统相关知识。模块2是TCP,IP基础,探讨了网络拓扑与TCP,IP的应用。模块3是网络安全,研究了安全传输与VPN构建。模块4是网络设备安全,介绍了交换机与路由器的配置。模块5是通信安全,阐述了日常生活中信息安全方面的相关知识。 展开更多
关键词 信息安全 网络安全 通信安全 通信网络技术 网络攻击 病毒传播 云计算 大数据
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
6
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
基于自适应生成对抗网络的智能电网状态重构的虚假数据攻击检测
7
作者 王新宇 王相杰 罗小元 《电力信息与通信技术》 2024年第9期1-7,共7页
考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的... 考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的虚假数据注入攻击检测方法。该方法在生成对抗网络(generative adversarial networks,GAN)基础上融入卷积神经网络(convolutional neural network,CNN)以及自适应约束下的自注意力机制(self-attention,SA),实现节点间全局参考性,从而实现状态的有效重构和异常状态的准确预测;根据AGAN的异常数据预测结果设计结合网络判别值的检测逻辑。最后,在IEEE14节点的电力系统上验证所提方法的有效性,且对比GAN、CNN,AGAN重构的平均绝对百分比误差为0.0001%,检测准确率可达到98%。 展开更多
关键词 生成对抗网络 自注意力机制 自适应约束 电力系统 虚假数据注入攻击
下载PDF
网络安全分析中的大数据技术应用 被引量:2
8
作者 孙伟 《石河子科技》 2024年第2期17-19,共3页
本文探讨大数据分析技术在网络安全领域的应用措施,提高安全防护水平和效率。通过数据融合、技术融合和跨平台融合等策略,整合不同来源的安全数据,结合其他网络安全技术,打破信息壁垒,提高安全分析的准确性和全面性。大数据分析技术在... 本文探讨大数据分析技术在网络安全领域的应用措施,提高安全防护水平和效率。通过数据融合、技术融合和跨平台融合等策略,整合不同来源的安全数据,结合其他网络安全技术,打破信息壁垒,提高安全分析的准确性和全面性。大数据分析技术在网络安全领域的应用,可以提高安全防护的效率和效果,形成协同作战能力,提高整体的安全防护水平。结果表明:大数据分析技术在网络安全领域具有广泛的应用前景,通过构建基于大数据分析技术的网络安全平台,可以进一步提高网络安全防护的能力和水平,为保障网络安全提供有力的支持。 展开更多
关键词 大数据分析技术 网络安全 数据融合 技术融合 跨平台融合
下载PDF
基于物理不可克隆函数的轻量级可证明安全车联网认证协议
9
作者 夏卓群 苏潮 +1 位作者 徐梓桑 龙科军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3788-3796,共9页
车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特... 车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特点,车辆认证需要在一定的消耗和延迟内完成。然而,现有方案容易遭受物理、伪造和共谋等攻击,同时也产生了昂贵的通信和计算成本。该文提出一种基于物理不可克隆函数(PUF)的车路云协同轻量级安全认证方案。所提议方案采用轻量级的物理不可克隆函数作为车联网实体的信任保证,抵御攻击者对实体的物理和共谋等攻击;采用车路云协同的架构,在经过可信机构(TA)认证的路边单元(RSU)上完成认证运算,大大减轻了TA的计算压力,并将挑战响应对(CRPs)的更新应用到假名的构造更新中,保护身份和轨迹隐私的同时也能在身份追踪阶段披露恶意车辆身份。在实际场景的模拟实验中,通过与其它方案进行比较,表明该方案更加安全和高效。 展开更多
关键词 车联网 认证协议 隐私保护 物理不可克隆函数 车路云协同
下载PDF
数据加密技术在计算机网络安全中的应用 被引量:1
10
作者 张洁 《信息与电脑》 2024年第10期225-227,231,共4页
在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全... 在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全的一把锐利武器,其重要性不言而喻。基于此,本文首先阐述数据加密技术的基本原理,其次阐述数据加密技术在计算机网络安全中的应用优势,最后提出一些数据加密技术在计算机网络安全中的应用策略,以供参考。 展开更多
关键词 数据加密技术 计算机网络安全 应用
下载PDF
模糊测试中的位置自适应变异调度策略
11
作者 杨智 徐航 +2 位作者 桑伟泉 孙浩东 金舒原 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3797-3806,共10页
种子自适应变异调度策略是基于变异的模糊测试中最新的技术,该技术能够根据种子的语法和语义特征自适应地调整变异算子的概率分布,然而其存在两个问题:(1)无法根据变异位置自适应地调整概率分布;(2)使用的汤普森采样算法在模糊测试场景... 种子自适应变异调度策略是基于变异的模糊测试中最新的技术,该技术能够根据种子的语法和语义特征自适应地调整变异算子的概率分布,然而其存在两个问题:(1)无法根据变异位置自适应地调整概率分布;(2)使用的汤普森采样算法在模糊测试场景中容易导致学习到的概率分布接近平均分布,进而导致变异调度策略失效。针对上述问题,该文提出一种位置自适应变异调度策略,通过一种自定义的双层多臂老虎机模型为变异位置和变异算子建立联系,并且采用置信区间上界算法选择变异算子,实现位置自适应的同时避免了出现平均分布的问题。基于American Fuzzy Lop(AFL)实现了位置自适应的模糊测试器(PAMSSAFL),实验结果表明位置自适应的变异调度策略能明显提升模糊测试器的bug发现能力和覆盖能力。 展开更多
关键词 漏洞挖掘 模糊测试 变异 覆盖率
下载PDF
基于黑客画像的网络攻击者识别方法
12
作者 徐雅斌 王振超 庄唯 《计算机工程与设计》 北大核心 2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。 展开更多
关键词 稀疏自编码器 贝叶斯神经网络 网络黑客 黑客画像 黑客特征 黑客匹配 恶意流量
下载PDF
基于卷积神经网络的大数据敏感信息监控系统的设计
13
作者 庞国莉 王小英 《科学技术创新》 2024年第20期113-116,共4页
大数据背景下敏感信息管理面临着新的挑战,有效监控敏感信息难度越来越大。针对传统监测研判手段和方法存在分类精度低、耗时长、存在误判、难于溯源定位、取证难等特点,本文研究卷积神经网络模型及朴素贝叶斯算法在大数据背景下对敏感... 大数据背景下敏感信息管理面临着新的挑战,有效监控敏感信息难度越来越大。针对传统监测研判手段和方法存在分类精度低、耗时长、存在误判、难于溯源定位、取证难等特点,本文研究卷积神经网络模型及朴素贝叶斯算法在大数据背景下对敏感信息的分类、识别和监控上的应用,采用TensorFlow与Keras深度学习的框架,利用朴素贝叶斯算法进行敏感信息分类,进而构建一个快速准确的将敏感信息进行识别监控数字化显示系统,该系统具备分类精度高,耗时短,误判少,能溯源的优势。 展开更多
关键词 TensorFlow 卷积神经网络 图像识别
下载PDF
传感器网络中数据安全性与隐私保护的研究与挑战
14
作者 熊淑平 《杨凌职业技术学院学报》 2024年第4期5-8,共4页
随着物联网技术的快速发展,传感器网络在各个领域得到了广泛应用。然而,传感器网络中的数据安全性与隐私保护问题日益凸显,成为制约其进一步发展的关键因素。文章旨在探讨传感器网络中数据安全性与隐私保护的研究现状、挑战及应对策略,... 随着物联网技术的快速发展,传感器网络在各个领域得到了广泛应用。然而,传感器网络中的数据安全性与隐私保护问题日益凸显,成为制约其进一步发展的关键因素。文章旨在探讨传感器网络中数据安全性与隐私保护的研究现状、挑战及应对策略,为相关领域的研究和应用提供借鉴和参考。 展开更多
关键词 传感器网络 数据安全性 隐私保护
下载PDF
面向网络安全入侵检测的Bi-LSTM算法设计
15
作者 于继江 《微型电脑应用》 2024年第11期222-225,共4页
传统的网络安全入侵检测系统在面对复杂多变的网络攻击时,往往存在误报率高及准确率低的问题。为了改善这种情况,结合循环神经网络(RNN)和卷积神经网络(CNN)的优点,并将长短期记忆(LSTM)网络模型进行改进,设计一种面向网络安全入侵检测... 传统的网络安全入侵检测系统在面对复杂多变的网络攻击时,往往存在误报率高及准确率低的问题。为了改善这种情况,结合循环神经网络(RNN)和卷积神经网络(CNN)的优点,并将长短期记忆(LSTM)网络模型进行改进,设计一种面向网络安全入侵检测的双向长短期记忆(Bi-LSTM)算法。经过实验验证,该算法在网络安全入侵检测中取得了显著的效果。在5种不同类型的攻击方式下,CNN-BiLSTM模型的准确率分别为94.8%、90.2%、96%、90.5%和93.7%,误报率分别为5.98%、7.2%、5.23%、6.84%和6.49%。这些数据表明,设计的Bi-LSTM网络在安全入侵检测中具有较高的准确率和较低的误报率,具有一定的应用价值和研究价值。 展开更多
关键词 深度学习 卷积神经网络 入侵检测 循环神经网络 长短期记忆网络
下载PDF
数字化转型中高职院校网络数据安全治理研究
16
作者 周雪辉 王文卿 李浩宇 《移动信息》 2024年第7期225-227,共3页
数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径... 数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径,旨在为高职院校进行网络数据安全治理及教育数字化转型提供参考和借鉴。 展开更多
关键词 高职院校 智慧校园 数字化 网络数据安全
下载PDF
基于SPARTA框架的HAS4决赛攻击路径分析
17
作者 雷思磊 荆美倩 龙森 《网络安全与数据治理》 2024年第4期19-23,共5页
太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,... 太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,详细分析了第四届HAS决赛中攻击使用的战术技术,对于深入理解SPARTA框架、太空网络安全具有一定借鉴意义。 展开更多
关键词 Hack-A-Sat(HAS) SPARTA 太空安全
下载PDF
分布式拒绝服务攻击的防御策略
18
作者 陈存田 《移动信息》 2024年第11期186-188,共3页
随着信息技术的快速发展,网络安全威胁也日益增多,其中分布式拒绝服务(DDoS)攻击因其破坏性强和难以防御而成为网络安全的一大挑战。DDoS攻击可以利用大量受控设备对目标服务器发起海量请求,致使其服务不可用。文中详细分析了当前DDoS... 随着信息技术的快速发展,网络安全威胁也日益增多,其中分布式拒绝服务(DDoS)攻击因其破坏性强和难以防御而成为网络安全的一大挑战。DDoS攻击可以利用大量受控设备对目标服务器发起海量请求,致使其服务不可用。文中详细分析了当前DDoS攻击的主要手段,探讨了基于流量监控、行为分析和机器学习的多种检测技术。在此基础上,还提出了一套包括基础防御措施和高级防御技术的综合防御框架。 展开更多
关键词 分布式拒绝服务 网络安全 DDOS 防御攻略
下载PDF
基于人工智能的网络安全态势感知技术研究与应用
19
作者 陈斌 《通讯世界》 2024年第10期31-33,共3页
人工智能(artificial intelligence, AI)时代,网络安全态势感知技术得到快速发展,带动了整个网络安全防护体系迭代和升级。基于此,分析了网络安全态势感知系统的总体框架及相应模块的应用,阐述了信息管理的具体内容,并重点介绍了基于AI... 人工智能(artificial intelligence, AI)时代,网络安全态势感知技术得到快速发展,带动了整个网络安全防护体系迭代和升级。基于此,分析了网络安全态势感知系统的总体框架及相应模块的应用,阐述了信息管理的具体内容,并重点介绍了基于AI的网络安全态势感知关键技术及其应用,主要包括监测分析与处理技术、安全大模型技术以及预测技术等,以期为相关行业人员提供参考。 展开更多
关键词 态势感知 信息管理 终端安全管理 大模型 预测
下载PDF
集中管控环境下数据通信安全研究与应用
20
作者 孙道远 《工业控制计算机》 2024年第2期56-58,160,共4页
大中型企业网络的总部和各分部区域通过运营商网络互联,通过集中管控数据转发可以实现数据通信的安全可靠性,提升网络信息系统的安全保护等级。实现不同类型的数据通过相应的专线与链路传输,并进行安全加密。当正常通信链路出现故障时,... 大中型企业网络的总部和各分部区域通过运营商网络互联,通过集中管控数据转发可以实现数据通信的安全可靠性,提升网络信息系统的安全保护等级。实现不同类型的数据通过相应的专线与链路传输,并进行安全加密。当正常通信链路出现故障时,启用路径切换功能,保障业务通信畅通。使用GRE点到多点隧道技术并在隧道内部运行OSPF路由协议实现区域间数据互联互通,启用IPSec VPN加密GRE隧道流量,实现对数据的安全保护。 展开更多
关键词 集中管控 GRE隧道 链路切换 数据安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部