期刊文献+
共找到589篇文章
< 1 2 30 >
每页显示 20 50 100
面向人工智能模型的安全攻击和防御策略综述
1
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
基于层次分析法构建舰艇抗饱和攻击防御策略研究
2
作者 谢春思 《舰船电子工程》 2024年第7期72-75,122,共5页
当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和... 当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和攻击策略,获取抗饱和攻击防御的最佳方案,对提高舰艇抗饱和攻击效率具有较好的现实意义。 展开更多
关键词 层次分析方法 抗饱和攻击 防御武器 防御策略
下载PDF
考虑台风时空特性的海上风电场群协同紧急防御策略
3
作者 卢睿 熊小伏 陈红州 《电力系统保护与控制》 EI CSCD 北大核心 2024年第12期13-24,共12页
极端天气发生率逐年升高,威胁电网安全稳定运行。为解决极端天气历史数据抽样建模存在局限性、极端天气预测不准确和电网应对自然灾害防御吸收能力不足等问题,提出一种考虑台风时空特性的海上风电场群协同紧急防御策略。首先,基于Batts... 极端天气发生率逐年升高,威胁电网安全稳定运行。为解决极端天气历史数据抽样建模存在局限性、极端天气预测不准确和电网应对自然灾害防御吸收能力不足等问题,提出一种考虑台风时空特性的海上风电场群协同紧急防御策略。首先,基于Batts梯度风模型分析台风时空特性与影响机理,量化台风物理信息与海上风电场出力间的耦合关系。然后,以偏差考核区间内的紧急防御成本最小为目标函数,提出了考虑台风时空特性的海上风电集群多时间尺度两阶段随机优化模型。模型第一阶段基于台风预报信息定制出包含常规机组备用出力、抽蓄机组启停计划、储能电站出力、计划弃风/切负荷量的防御资源预调度策略,第二阶段将台风预报的不确定性纳入决策过程中,基于灵活分布式资源制定紧急防御调整策略。最后,通过算例验证了所提紧急防御策略的有效性与经济性。 展开更多
关键词 极端天气 紧急防御策略 海上风电 两阶段随机优化 抽水蓄能 电网弹性
下载PDF
操作系统病毒传播模型及混合防御策略
4
作者 李娟 王刚 冯云 《空军工程大学学报》 CSCD 北大核心 2024年第4期107-117,共11页
针对现实网络中用户业务需求偏好和单一防御策略的局限性,研究提出操作系统病毒传播模型及混合防御策略。首先,将网络按照采取的防御策略拆分成子网,综合考虑子网间的交叉感染和网络中病毒传播的关联性,构建多防御策略下的操作系统病毒... 针对现实网络中用户业务需求偏好和单一防御策略的局限性,研究提出操作系统病毒传播模型及混合防御策略。首先,将网络按照采取的防御策略拆分成子网,综合考虑子网间的交叉感染和网络中病毒传播的关联性,构建多防御策略下的操作系统病毒传播模型,给出了系统的平衡点求解和稳定性分析。其次,引入网络业务评估指数及负面成本定义,提出了抑制操作系统病毒传播的混合防御策略,设计了策略最优配置计算方法、执行流程和参数辨识算法。理论和实验结果表明,所提出的操作系统病毒传播模型及混合防御策略能有效补充传统防御手段的空档期。 展开更多
关键词 操作系统病毒 病毒传播模型 链路中断 操作系统迁移 混合防御策略
下载PDF
预约挂号平台网络号贩子防御策略与应用分析
5
作者 陈怡帆 曹战强 路宇博 《医院管理论坛》 2024年第3期12-15,共4页
目的为应对互联网+医疗模式下的恶意挂号行为,医院持续优化预约挂号平台网络号贩子防御策略。方法通过分析网络号贩子的行为特征,优化预约挂号平台在用户身份识别、用户IP管理、平台前端控制、平台终端管理、预约费用结算方面的防御策... 目的为应对互联网+医疗模式下的恶意挂号行为,医院持续优化预约挂号平台网络号贩子防御策略。方法通过分析网络号贩子的行为特征,优化预约挂号平台在用户身份识别、用户IP管理、平台前端控制、平台终端管理、预约费用结算方面的防御策略。结果应用优化策略后异常账户下降、退号人次减少、患者满意率上升,有效减少了网络号贩子对正常预约秩序的干扰。结论互联网+医疗形势下,医院应兼顾网络预约挂号的公平性与便捷性,持续跟踪关注网络号贩子的新手段,采取更主动的防御措施。 展开更多
关键词 预约挂号平台 网络号贩子 防御策略
下载PDF
基于攻击方视角的网络安全防御策略分析 被引量:1
6
作者 蓝庆青 《集成电路应用》 2024年第5期96-97,共2页
阐述针对网络安全攻击方的策略,提出基于攻击方视角制定的防御策略,包括绘制攻击路径分析图、针对安全设备进行策略有效性验证、汇总告警日志,绘制攻击者画像、开展一体化自动化IP封禁。
关键词 计算机技术 攻防演习 网络安全 攻击方视角 防御策略
下载PDF
面向恶意网络攻击的电力监控系统防御策略设计
7
作者 杜奇伟 徐红泉 +1 位作者 郑翔 毛以军 《控制工程》 CSCD 北大核心 2024年第1期185-192,共8页
为保障电力系统正常运行,针对电力监控系统中能源优化调度过程面临的安全问题,提出一种有向网络拓扑下面向恶意网络攻击的防御策略。首先,对于非隐蔽型网络攻击,将有向连通支配集作为系统的安全区域,进而设计了一种基于弹性一致性的优... 为保障电力系统正常运行,针对电力监控系统中能源优化调度过程面临的安全问题,提出一种有向网络拓扑下面向恶意网络攻击的防御策略。首先,对于非隐蔽型网络攻击,将有向连通支配集作为系统的安全区域,进而设计了一种基于弹性一致性的优化调度算法,确保系统在非隐蔽型攻击下可靠运行。然后,对于隐蔽型网络攻击,引入水印信号的标签机制,以防止隐蔽型攻击对优化调度算法收敛性的影响。最后,收敛性分析和数值仿真结果表明,在所设计的防御策略下,所有被攻击的节点都能被检测到,剩余未被攻击的节点可在新的发电机组负荷分配下达到最优解。 展开更多
关键词 电力监控系统 优化调度 网络安全 防御策略 水印信号
下载PDF
轨道交通车辆通信网络系统的安全纵深防御策略
8
作者 马法运 徐东超 徐燕芬 《城市轨道交通研究》 北大核心 2024年第9期215-220,共6页
[目的]车辆通信网络系统具有种类繁多、数量庞大的内外网通信接口,使得车辆信息安全风险持续攀升。传统的物理隔离已不能满足高等级的车辆通信网络安全要求,应采用多层次防护的设计方法,以提升车辆通信网络的安全防护等级。[方法]分析... [目的]车辆通信网络系统具有种类繁多、数量庞大的内外网通信接口,使得车辆信息安全风险持续攀升。传统的物理隔离已不能满足高等级的车辆通信网络安全要求,应采用多层次防护的设计方法,以提升车辆通信网络的安全防护等级。[方法]分析了车辆通信网络外部和内部的安全风险。提出建立轨道交通车辆通信网络系统的安全纵深防御策略,并在安全准则、安全要求规范、安全设计、安全实施、安全认证和确认测试5个方面,建立了该策略的“安全技术+安全管理措施”防护体系。[结果及结论]该策略可实现车辆通信网络系统从安全需求到系统设计、从安全产品开发到运营维护全生命周期的管理,可全面提升车辆通信网络系统的安全防护能力,满足信息安全要求。 展开更多
关键词 轨道交通车辆 车辆通信网络 纵深防御策略 信息安全
下载PDF
赤峰市元宝山区气象灾害对农业的危害及防御策略
9
作者 程雯 李娜 《南方农业》 2024年第10期85-87,共3页
内蒙古赤峰市元宝山区气温波动加剧、降水分布不均、大风频繁等异常气象事件严重影响农作物生长发育,导致农作物减产。为减轻气候变化对元宝山区农业生产的影响,保障区域农业生产安全和粮食安全,分析元宝山区气象灾害对农业的具体影响,... 内蒙古赤峰市元宝山区气温波动加剧、降水分布不均、大风频繁等异常气象事件严重影响农作物生长发育,导致农作物减产。为减轻气候变化对元宝山区农业生产的影响,保障区域农业生产安全和粮食安全,分析元宝山区气象灾害对农业的具体影响,提出选育耐寒、耐热作物品种,调整种植结构;建设防洪排涝工程,提高土壤渗透性;建立防风林网并发展设施农业,减少机械损伤;实施节水灌溉,提高作物抗旱性等防御策略。 展开更多
关键词 气象灾害 防御策略 气候变化 内蒙古赤峰市元宝山区
下载PDF
基于深度学习的恶意软件检测与防御策略研究
10
作者 梁晓丹 《移动信息》 2024年第9期166-168,共3页
随着信息技术的快速发展,恶意软件逐渐成为威胁网络安全的主要因素.深度学习技术是一种先进的机器学习方法,在多个领域均具有突出的性能.文中探讨了深度学习技术在恶意软件检测和防御中的应用,提出了一种基于深度学习的恶意软件检测与... 随着信息技术的快速发展,恶意软件逐渐成为威胁网络安全的主要因素.深度学习技术是一种先进的机器学习方法,在多个领域均具有突出的性能.文中探讨了深度学习技术在恶意软件检测和防御中的应用,提出了一种基于深度学习的恶意软件检测与防御框架.实验证明,该框架能有效提高恶意软件的识别准确率,并在防御策略中展示出了良好的实时响应能力.结果表明,深度学习技术在提升恶意软件检测与防御效果方面具有显著的优势. 展开更多
关键词 深度学习 恶意软件检测 防御策略 网络安全
下载PDF
基于人工智能的网络攻击识别与防御策略
11
作者 唐连元 《移动信息》 2024年第11期156-158,共3页
随着数字化转型的推进,网络安全风险显著提升,网络攻击频发,对个人、企业及政府机构构成了重大威胁。在此背景下,人工智能技术的崛起,特别是机器学习与深度学习算法,为网络攻击的检测与防御提供了新的途径。文中剖析了各类网络攻击的特... 随着数字化转型的推进,网络安全风险显著提升,网络攻击频发,对个人、企业及政府机构构成了重大威胁。在此背景下,人工智能技术的崛起,特别是机器学习与深度学习算法,为网络攻击的检测与防御提供了新的途径。文中剖析了各类网络攻击的特点,介绍了基于机器学习和深度学习的检测技术,并利用人工智能技术构建的自适应防御系统进行系统防护,希望可以为网络安全领域提供新的视角,推动人工智能技术与网络安全实践的深度融合,构建更加安全的网络环境。 展开更多
关键词 人工智能 网络攻击 识别技术 防御策略
下载PDF
电子信息与多媒体技术中的信息安全挑战与防御策略
12
作者 张严 《中国地名》 2024年第11期0091-0093,共3页
随着电子信息与多媒体技术的迅速发展,信息安全面临的挑战也日益增加。本文详细探讨了这些技术中的主要安全挑战、防御技术以及管理策略。首先,分析了数据泄露、多媒体技术安全漏洞、高级持续性威胁以及新兴技术带来的安全问题。其次,... 随着电子信息与多媒体技术的迅速发展,信息安全面临的挑战也日益增加。本文详细探讨了这些技术中的主要安全挑战、防御技术以及管理策略。首先,分析了数据泄露、多媒体技术安全漏洞、高级持续性威胁以及新兴技术带来的安全问题。其次,讨论了包括加密技术、入侵检测系统与入侵防御系统、身份认证和访问控制、人工智能与机器学习在内的防御技术。最后,论述了电子信息与多媒体技术中的信息安全管理与策略。本文为信息安全领域的研究者和实践者提供了一种系统的视角,目的在于理解和应对电子信息与多媒体技术中的安全挑战。 展开更多
关键词 电子信息 多媒体技术 信息安全 防御策略
下载PDF
网络安全威胁与防御策略研究
13
作者 李世奇 《科学与信息化》 2024年第17期34-36,共3页
本文聚焦于网络安全领域,旨在深入探讨网络安全威胁的本质以及有效的防御策略。文章首先分析了网络安全威胁的特点和趋势,以更好地理解这些威胁的本质。接着,讨论了多层次的网络安全防御策略,包括网络层、应用层和终端设备的保护方法。... 本文聚焦于网络安全领域,旨在深入探讨网络安全威胁的本质以及有效的防御策略。文章首先分析了网络安全威胁的特点和趋势,以更好地理解这些威胁的本质。接着,讨论了多层次的网络安全防御策略,包括网络层、应用层和终端设备的保护方法。通过案例研究,深入分析实际网络安全事件,总结成功的防御策略和失败的经验教训。本文旨在为网络安全专业人士和决策者提供参考,以应对不断演化的网络安全挑战。 展开更多
关键词 网络安全 安全威胁 防御策略
下载PDF
大模型敏感信息泄露攻击的常见手段与防御策略探索
14
作者 王佳音 《中国金融电脑》 2024年第9期74-76,共3页
近年来,随着大模型技术的广泛应用,与之相关的信息安全事件频发,引起业界的广泛关注。攻击者利用各种手段,如恶意序列注入、角色扮演、伪造上下文等,企图从智能系统中套取敏感信息。这些攻击手段不仅威胁个人信息的安全,而且可能对整个... 近年来,随着大模型技术的广泛应用,与之相关的信息安全事件频发,引起业界的广泛关注。攻击者利用各种手段,如恶意序列注入、角色扮演、伪造上下文等,企图从智能系统中套取敏感信息。这些攻击手段不仅威胁个人信息的安全,而且可能对整个组织机构造成不可估量的损害。本文深入剖析当前针对大模型的敏感信息泄露攻击手段,并提出切实可行的防御策略,旨在加固大模型的安全防线,保障用户数据安全。 展开更多
关键词 信息泄露 攻击手段 信息安全事件 数据安全 防御策略 敏感信息 智能系统 策略探索
下载PDF
新形势下网络防御策略研究与应用
15
作者 李婧怡 张稳 《信息产业报道》 2024年第10期0002-0004,共3页
随着数字化时代的快速推进,网络攻击的复杂性和频率呈指数级增长,企业正面临前所未有的安全挑战。本文全面 探讨了现代网络防御策略,从传统的被动防御手段到先进的主动防御技术,分析了当前网络安全领域的主要威胁,并探讨了应对 这些威... 随着数字化时代的快速推进,网络攻击的复杂性和频率呈指数级增长,企业正面临前所未有的安全挑战。本文全面 探讨了现代网络防御策略,从传统的被动防御手段到先进的主动防御技术,分析了当前网络安全领域的主要威胁,并探讨了应对 这些威胁的有效方法。通过对未来趋势的深入分析,本文旨在为网络安全从业者提供实用的指导和战略建议。 展开更多
关键词 网络安全 网络威胁 网络防御策略
下载PDF
计算机信息设备中的恶意软件检测与防御策略
16
作者 邓杰仁 《计算机产品与流通》 2024年第2期133-135,共3页
随着互联网的普及和信息技术的发展,恶意软件已经成为威胁计算机系统和网络安全的主要因素之一。恶意软件的传播速度快,破坏力强,给个人和组织带来了巨大的损失。一、恶意软件的概述(一)恶意软件的概念恶意软件,又称恶意程序,是指那些... 随着互联网的普及和信息技术的发展,恶意软件已经成为威胁计算机系统和网络安全的主要因素之一。恶意软件的传播速度快,破坏力强,给个人和组织带来了巨大的损失。一、恶意软件的概述(一)恶意软件的概念恶意软件,又称恶意程序,是指那些故意编写并用于破坏、干扰、窃取或非法控制计算机系统和网络设备的软件。恶意软件的目的通常是获取非法利益、破坏系统的正常运行或窃取敏感信息。恶意软件可以通过各种途径传播,如电子邮件、恶意网站、下载软件等。它们具有隐蔽性强、传播速度快、破坏力大等特点,给计算机信息设备的安全带来了严重威胁。 展开更多
关键词 恶意软件 计算机系统 传播速度 防御策略 下载软件 恶意网站 恶意程序 电子邮件
下载PDF
基于攻击方视角的网络安全防御策略分析
17
作者 薛子煜 李明 +2 位作者 湛长丽 张忠霞 徐昊鋆 《中国信息界》 2024年第7期217-219,共3页
引言在当今高度互联的世界中,网络安全已成为企业和个人不可忽视的重要议题。攻击者的手段日益复杂,从传统的恶意软件到高级持续性威胁(APT),从网络钓鱼到零日漏洞利用,网络安全防御面临着前所未有的挑战。本文基于攻击方视角,深入分析... 引言在当今高度互联的世界中,网络安全已成为企业和个人不可忽视的重要议题。攻击者的手段日益复杂,从传统的恶意软件到高级持续性威胁(APT),从网络钓鱼到零日漏洞利用,网络安全防御面临着前所未有的挑战。本文基于攻击方视角,深入分析了网络安全防御策略,包括技术措施如防火墙、加密技术和应急响应计划以及管理和政策层面的措施,如安全政策、风险评估和合规性遵循。通过理解攻击者的动机、策略和工具,本文提出了一套全面的防御策略,旨在帮助组织构建坚实的网络安全防线,保护关键资产免受侵害。 展开更多
关键词 安全防御策略 网络安全 网络钓鱼 恶意软件 零日漏洞 加密技术 防火墙 组织构建
下载PDF
广东省不同地区雷电灾害的比较分析及防御策略
18
作者 唐玫瑰 秦建宁 邓朝阳 《中国减灾》 2024年第19期54-55,共2页
雷电具有高电压、大电流、强电磁辐射等特征,一旦击中地面物体,会造成严重的危害和经济损失。广东省地处低纬,地形地势总体北高南低,海洋、陆地、大气之间作用强烈,受低纬度热带天气系统和中高纬度天气系统交替影响,强对流天气引发的雷... 雷电具有高电压、大电流、强电磁辐射等特征,一旦击中地面物体,会造成严重的危害和经济损失。广东省地处低纬,地形地势总体北高南低,海洋、陆地、大气之间作用强烈,受低纬度热带天气系统和中高纬度天气系统交替影响,强对流天气引发的雷电、暴雨等灾害性天气在此尤为常见。本文用对比方式分析了广东省不同地区雷电灾害频次,列举了近年来广东省发生的雷电灾害案例,在此基础上提出雷电灾害防御策略,以期为读者提供参考借鉴。 展开更多
关键词 雷电灾害 地面物体 防御策略 灾害性天气 高电压 地形地势 强电磁辐射 中高纬度
下载PDF
大数据背景下信息网络安全风险与防御策略
19
作者 刘鹏 《计算机产品与流通》 2024年第10期140-142,共3页
应用大数据技术能够提高生产力,为各行各业带来新的发展契机,但大数据背景下的信息网络安全问题愈发严峻,数据泄露、篡改等现象不断发生,对个人与相关单位造成了严重威胁。因此,要立足大数据时代发展趋势,对信息网络安全风险展开预防,... 应用大数据技术能够提高生产力,为各行各业带来新的发展契机,但大数据背景下的信息网络安全问题愈发严峻,数据泄露、篡改等现象不断发生,对个人与相关单位造成了严重威胁。因此,要立足大数据时代发展趋势,对信息网络安全风险展开预防,明确各类风险的具体特征,对症下药,积极探索可行的安全管理措施,为信息网络的使用提供保障。 展开更多
关键词 网络安全风险 信息网络安全 防御策略 大数据背景下 大数据技术 大数据时代 提高生产力 数据泄露
下载PDF
网络攻击检测与防御策略在计算机信息安全中的应用分析
20
作者 于晓燕 《计算机产品与流通》 2024年第9期157-159,共3页
随着互联网技术的广泛应用,计算机信息系统已成为现代社会必不可少的组成部分。然而,系统的运行不够稳定,个人信息安全受到严重威胁的网络攻击事件频发。网络攻击不仅可能造成资料外泄、系统瘫痪,还可能造成经济损失和严重的社会问题。... 随着互联网技术的广泛应用,计算机信息系统已成为现代社会必不可少的组成部分。然而,系统的运行不够稳定,个人信息安全受到严重威胁的网络攻击事件频发。网络攻击不仅可能造成资料外泄、系统瘫痪,还可能造成经济损失和严重的社会问题。本文分析了常见的网络攻击类型及其特征,探讨了各种网络攻击检测技术,提出了相应的防御策略,介绍了综合防御体系设计并结合案例分析了实施效果,旨在为计算机信息系统提供安全防护参考。 展开更多
关键词 计算机信息系统 防御策略 个人信息安全 网络攻击 计算机信息安全 安全防护 综合防御体系 互联网
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部