期刊文献+
共找到366篇文章
< 1 2 19 >
每页显示 20 50 100
高校网络空间安全人才培养思想政治教育工作研究——以东南大学网络空间安全学院为例 被引量:8
1
作者 施畅 张璐 《网络空间安全》 2020年第8期114-118,共5页
文章从高校网络空间安全人才培养过程开展思想政治教育工作的重要性和必要性出发,介绍了东南大学网络空间安全学院开展的理想信念、创新创业、就业导向、行业认知、课程思政和师德师风六个方面的教育工作情况。文章将对各高校开展网络... 文章从高校网络空间安全人才培养过程开展思想政治教育工作的重要性和必要性出发,介绍了东南大学网络空间安全学院开展的理想信念、创新创业、就业导向、行业认知、课程思政和师德师风六个方面的教育工作情况。文章将对各高校开展网络空间安全人才培养中有效开展思想政治教育提供借鉴和参考。 展开更多
关键词 网络空间安全 人才培养 思想政治教育
下载PDF
网络空间安全专业课程思政教学探索与实践——以东南大学“网络空间安全新进展”课程为例 被引量:12
2
作者 李古月 胡爱群 《网络与信息安全学报》 2022年第2期183-189,共7页
以“网络空间安全新进展”课程为例,结合网络空间安全人才的培养要求,探索课程思政建设的方向与重点、树立课程思政建设目标,挖掘课程思政元素与资源,形成“点-线-面”拓展式的思政实践方法,并从思政融合度、学生获得感以及发展持续性... 以“网络空间安全新进展”课程为例,结合网络空间安全人才的培养要求,探索课程思政建设的方向与重点、树立课程思政建设目标,挖掘课程思政元素与资源,形成“点-线-面”拓展式的思政实践方法,并从思政融合度、学生获得感以及发展持续性多维度建立思政教学成效的评估机制。经实践发现,教学团队与学生对课程思政的必要性和重要性得到深层次的理解和认识,学生在学懂、掌握先进技术的同时,能够受到爱国、敬业、奋发向上的思想的启迪,加强投身国家网络空间安全建设的决心。本课程将继续贯彻课程思政的理念,持续优化课程思政的培养目标和教学方法,为网络空间安全类专业相关课程思政教学提供参考,以适应当前高等教育改革与发展的需要。 展开更多
关键词 网络空间安全 教学改革 课程思政 教学成效
下载PDF
新工科背景下应用型大学网络空间安全专业课程体系构建研究 被引量:13
3
作者 曹鹏飞 杨望 +2 位作者 叶传标 李杰 杨君 《计算机教育》 2019年第11期54-57,63,共5页
针对传统的信息安全偏向理论研究的课程设置问题,对网络空间安全新工科专业进行对比分析,提出网络空间安全专业在应用型大学的培养目标,构建通识基础、专业方向、实习实践、竞赛创新4阶段的课程体系,阐述以职业和岗位为导向的网络空间... 针对传统的信息安全偏向理论研究的课程设置问题,对网络空间安全新工科专业进行对比分析,提出网络空间安全专业在应用型大学的培养目标,构建通识基础、专业方向、实习实践、竞赛创新4阶段的课程体系,阐述以职业和岗位为导向的网络空间安全专业课程设置,并通过OBE理论对学生毕业后的综合能力进行评估。 展开更多
关键词 新工科 网络空间安全 信息安全 课程体系 课程建设
下载PDF
东南大学网络空间安全与法学双学位建设对于复合型人才培养的意义与策略研究
4
作者 王梓嫣 《楚天法治》 2024年第10期0189-0191,共3页
有关法学教育和法学理论的相关意见中提出“推进法学和网络工程以及自然科学等学科交叉融合发展,培养高质量复合型法治人才”。东南大学根据相关意见要求,拟定网络安全法治人才专项培养计划,增设“网络空间安全+法学”双学士学位项目,... 有关法学教育和法学理论的相关意见中提出“推进法学和网络工程以及自然科学等学科交叉融合发展,培养高质量复合型法治人才”。东南大学根据相关意见要求,拟定网络安全法治人才专项培养计划,增设“网络空间安全+法学”双学士学位项目,依托网络空间国际治理研究基地、网络安全法治研究中心等基地与平台,培养兼具网络空间安全专业技术及扎实法学理论的复合型人才,为建设网络安全领域高端法治人才储备库打好基础。 展开更多
关键词 双学位 学科交叉 新学科发展
下载PDF
网络安全风险评估方法研究综述 被引量:5
5
作者 吴嘉诚 余晓 《电子科技》 2024年第3期10-17,共8页
网络安全风险评估是构建网络空间安全体系的重要环节,可以有效保护个人和组织机构避免受到网络安全攻击。文中简要概述了网络安全风险评估理论,重点介绍了目前主流的网络安全风险评估方法,并根据不同的方法性质对现有方法进行分类和对比... 网络安全风险评估是构建网络空间安全体系的重要环节,可以有效保护个人和组织机构避免受到网络安全攻击。文中简要概述了网络安全风险评估理论,重点介绍了目前主流的网络安全风险评估方法,并根据不同的方法性质对现有方法进行分类和对比,分析了各方法的优缺点以及适用范围。在此基础上,文中归纳提取出对网络安全评估结果产生影响的因素并对网络安全评估领域未来的研究重点进行提议。分析结果表明,关联性和评估指标的不确定性以及评估过程的实时性这3个因素是影响风险评估效果的主要因素,并给未来的风险评估方法研究提供了参考依据。 展开更多
关键词 风险评估 定性分析 定量分析 指标体系 评估模型 关联性 实时性 不确定性
下载PDF
新工科背景下网络空间安全专业建设之路初探 被引量:5
6
作者 吕倩 许昱玮 +2 位作者 程光 陈立全 杨望 《网络空间安全》 2020年第8期119-125,共7页
当前信息技术飞速发展,国际形势风云变幻,网络空间安全已经成为关系国家长治久安与人民切身利益的重大问题。网络空间安全领域的工作纷繁复杂,亟需一支专业的人才队伍。文章以新工科建设为背景,阐述了建设网络空间安全专业的重要意义,... 当前信息技术飞速发展,国际形势风云变幻,网络空间安全已经成为关系国家长治久安与人民切身利益的重大问题。网络空间安全领域的工作纷繁复杂,亟需一支专业的人才队伍。文章以新工科建设为背景,阐述了建设网络空间安全专业的重要意义,分析了当前学科建设中存在的共性问题,并结合东南大学的发展经验从培养目标、培养方案、创新平台与师资队伍四个方面提出了建设意见,以期发挥示范性作用。 展开更多
关键词 网络空间安全 新工科建设 人才培养
下载PDF
时空集结创建网络空间内生安全 被引量:1
7
作者 李幼平 程光 杨鹏 《网络空间安全》 2020年第8期1-5,共5页
网络空间正在面临各种安全威胁和挑战,其根源在于基础网络架构和既有技术体系的某些缺陷。互联网与全球卫星定位系统,是人类20世纪的两项伟大发明,以双结构网络和统一内容标签UCL国家标准为基础,通过整合这两大发明实现时间与空间的集... 网络空间正在面临各种安全威胁和挑战,其根源在于基础网络架构和既有技术体系的某些缺陷。互联网与全球卫星定位系统,是人类20世纪的两项伟大发明,以双结构网络和统一内容标签UCL国家标准为基础,通过整合这两大发明实现时间与空间的集结绑定,创建数学与物理双自洽的网络空间内生安全环境,有望为破解网络安全挑战带来原理性突破。 展开更多
关键词 网络空间 内生安全 时空集结 统一内容标签
下载PDF
一流网络空间安全人才的培育方法 被引量:3
8
作者 程光 施畅 《网络空间安全》 2020年第8期109-113,共5页
文章从高起点定位服务国家战略目标、聚焦一流目标培养高质量人才、凝练科研方向探索高水平研究、推进一流网络安全学院建设的经验4个方面论述培育网络安全领军人才的新方法。文章可为各网络安全学院的人才培养建设提供经验,促进学科的... 文章从高起点定位服务国家战略目标、聚焦一流目标培养高质量人才、凝练科研方向探索高水平研究、推进一流网络安全学院建设的经验4个方面论述培育网络安全领军人才的新方法。文章可为各网络安全学院的人才培养建设提供经验,促进学科的建设和发展。 展开更多
关键词 网络空间安全 人才培养 学科建设
下载PDF
融入思政的网络空间安全前沿技术教学探索 被引量:18
9
作者 胡爱群 李古月 +1 位作者 彭林宁 李涛 《网络与信息安全学报》 2019年第3期54-66,共13页
探讨在讲授网络空间安全新技术时融入思政元素的教学方法。以量子通信、公钥基础设施、物理层安全、区块链、可信计算、隐私保护6个方面技术为教学内容,在讲授新技术的同时,分析我国科技人员的奋斗历程、研究成果以及未来目标。组织学... 探讨在讲授网络空间安全新技术时融入思政元素的教学方法。以量子通信、公钥基础设施、物理层安全、区块链、可信计算、隐私保护6个方面技术为教学内容,在讲授新技术的同时,分析我国科技人员的奋斗历程、研究成果以及未来目标。组织学生分工协作,交流学习体会,探寻科研规律,使学生不仅可以吸收最新技术知识,还可以掌握攻克科学问题的方法及所需的科学政治素养。为研究生课程思政的教育教学方法可以提供有益参考。 展开更多
关键词 网络空间安全 课程思政 教育教学 安全新进展
下载PDF
对网络空间安全学科课程设置的思考
10
作者 龚俭 《中国教育网络》 2018年第5期50-53,共4页
2015年7月1日,新国家安全法施行,规定每年4月15日为全民国家安全教育日。聚焦网络安全现状及高校网络安全建设,《中国教育网络》杂志特邀多位专家学者撰文,针对网络安全领域的现状与挑战、网络安全领域学科建设和人才培养等话题进... 2015年7月1日,新国家安全法施行,规定每年4月15日为全民国家安全教育日。聚焦网络安全现状及高校网络安全建设,《中国教育网络》杂志特邀多位专家学者撰文,针对网络安全领域的现状与挑战、网络安全领域学科建设和人才培养等话题进行了分析与探讨。 展开更多
关键词 网络安全建设 学科建设 课程设置 空间安全 国家安全法 安全现状 安全教育日 专家学者
下载PDF
一种面向IPv6网络空间的特征水印生成与嵌入方案研究 被引量:2
11
作者 陶军 朱珍超 +2 位作者 王昭悦 李文强 孙炜策 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2400-2415,共16页
在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载... 在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方式.模拟实验表明:提出的水印生成与嵌入技术,能够在保证一定准确率的前提下,降低水印嵌入对原始流量的影响,减少水印被识别攻击的概率,提高水印的隐蔽性. 展开更多
关键词 特征水印 隐蔽通道 混合时隙 IPV6协议 流关联分析
下载PDF
基于复合特征的高速网络视频流量识别方法 被引量:1
12
作者 乐鑫 吴桦 +2 位作者 杨骏 程光 胡晓艳 《集成技术》 2024年第5期19-29,共11页
现有的视频流量识别方法主要针对特定平台,且大多需要捕获完整的流量,不适合高速网络管理。研究提出一种在采样后的高速流量中识别来自多个平台视频流量的方法。基于多个视频平台传输协议的普遍特性提取特征构建复合特征空间,并进一步... 现有的视频流量识别方法主要针对特定平台,且大多需要捕获完整的流量,不适合高速网络管理。研究提出一种在采样后的高速流量中识别来自多个平台视频流量的方法。基于多个视频平台传输协议的普遍特性提取特征构建复合特征空间,并进一步处理这些特征,以消除采样对特征稳定性的影响,最后提取特征向量,并训练分类模型。研究使用带宽为10 Gbps、采样率为1∶32的高速网络流量进行试验验证,结果表明:该方法可在高速网络中快速识别多平台的视频流量,且识别准确率大于98%。 展开更多
关键词 高速网络 视频流 快速识别 机器学习 多平台
下载PDF
意图感知的社交网络用户城外移动行为预测
13
作者 胥帅 李博涵 +2 位作者 许建秋 曹玖新 傅晓明 《计算机学报》 EI CAS CSCD 北大核心 2024年第11期2579-2593,共15页
基于社交网络用户生成的时空数据预测用户在城外的移动行为已成为城市协同管理的迫切需求.用户城外出行相对于城内移动而言属于“长尾”事件,导致用户在城外生成的签到数据极度稀疏,现有研究难以利用有限的跨城市签到数据建模用户城外... 基于社交网络用户生成的时空数据预测用户在城外的移动行为已成为城市协同管理的迫切需求.用户城外出行相对于城内移动而言属于“长尾”事件,导致用户在城外生成的签到数据极度稀疏,现有研究难以利用有限的跨城市签到数据建模用户城外出行偏好,进而准确预测用户在城外的移动行为.为此,本文提出一种意图感知的社交网络用户城外移动偏好建模框架TIEMPO.首先,为缓解数据稀疏性问题,通过随机游走从构建的城外地点网络中采样移动轨迹,利用无监督聚类发现特定数目的用户城外出行意图;其次,引入记忆网络从相似用户在城外的移动轨迹中进一步提炼出行意图;然后,基于迁移学习思想,将用户城内签到与城外出行意图进行交互建模,从而强化用户城外移动偏好表示;最后,融合用户城外移动偏好表示与地点隐含表示对用户访问城外地点的概率进行量化.本文基于多个跨城市签到数据集进行广泛的实验分析,结果表明TIEMPO能有效预测社交网络用户在城外的移动行为,预测准确性指标Acc@10相比基线模型体现出12%~15%的明显优势,排序可靠性指标NDCG@10相比基线模型则超出3%~5%,即使在冷启动预测场景下TIEMPO依然表现最优. 展开更多
关键词 移动行为预测 跨城市 意图感知 偏好建模 知识迁移 社交网络
下载PDF
面向内生安全交换机的段路由带内遥测方法
14
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
下载PDF
随机干扰下拓扑时变Kuramoto网络事件触发固定时间同步
15
作者 孙佳 贾玉斌 +2 位作者 武永宝 董璐 刘剑 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第1期1-10,共10页
本文针对一类网络拓扑时变且耦合通道存在随机干扰的Kuramoto型振子网络的同步问题,设计了事件触发机制下的固定时间控制算法.针对耦合网络的拓扑在切换中保持连通的假设,给出了一种具有多层结构的事件触发分布式控制策略,并能够抵消随... 本文针对一类网络拓扑时变且耦合通道存在随机干扰的Kuramoto型振子网络的同步问题,设计了事件触发机制下的固定时间控制算法.针对耦合网络的拓扑在切换中保持连通的假设,给出了一种具有多层结构的事件触发分布式控制策略,并能够抵消随机干扰对同步性能带来的负面影响.利用随机Lyapunov稳定理论和固定时间稳定性理论给出了达到实际固定时间相位同步的控制参数条件和同步调节时间的上界.另外,证明了所使用的事件触发机制在引入双曲正切函数之后不会产生Zeno现象,并给出了触发间隔的下界.同时,在推论中给出了本文提出的控制方法也可以应对振子耦合拓扑图不连通情况的结论.最后,通过两组具有不同噪声强度的仿真实验验证了理论分析结果. 展开更多
关键词 Kuramoto模型 网络控制系统 随机干扰 固定时间同步 事件触发控制 切换网络
下载PDF
5G工业互联网下的轻量级数据使用安全方案
16
作者 张晗 陈立全 +1 位作者 杨波 方瑞琦 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第3期772-780,共9页
针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练... 针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练数据和模型参数的目标.采用轻量级的密码算法来实现隐私计算功能,以适应大量数据的训练和调参.结果表明,该方案模型的预测精确度高达98.62%,且具有较小的计算量和通信开销.数据使用者在无需获取原始数据的情况下,便可进行逻辑回归模型训练,从而实现数据的可用性和不可见性,同时还确保了模型参数的私密性,适用于5G工业互联网环境中的低功耗设备. 展开更多
关键词 工业互联网 数据使用安全 隐私计算 逻辑回归
下载PDF
网络流量密态匿迹与体系对抗综述
17
作者 王强 刘奕智 +1 位作者 李涛 贺小川 《信息网络安全》 CSCD 北大核心 2024年第10期1484-1492,共9页
组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中... 组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。 展开更多
关键词 密态匿迹 流量混淆 体系对抗
下载PDF
路由起源验证及部署——全球路由安全策略概述(二)
18
作者 李泓佑 杨望 《中国教育网络》 2024年第8期45-48,共4页
日前,美国政府的BGP监管事件引发了激烈争论。那么,在互联网上,BGP的安全现状如何,其安全措施的部署现状和效果如何?本文分两期推出,探究当前互联网世界BGP究竟是否安全,以及美国政府是否有必要进行BGP监管的核心问题。上期介绍了BGP的... 日前,美国政府的BGP监管事件引发了激烈争论。那么,在互联网上,BGP的安全现状如何,其安全措施的部署现状和效果如何?本文分两期推出,探究当前互联网世界BGP究竟是否安全,以及美国政府是否有必要进行BGP监管的核心问题。上期介绍了BGP的重要性和面临的风险,以及MANRS(路由安全相互协议规范)的基础安全措施建议。本期将介绍路由起源验证及其部署情况,并总结美国监管路由的时间线。 展开更多
关键词 路由安全 BGP 安全现状 互联网 美国政府 协议规范 安全措施 监管
下载PDF
BGP安全吗?——全球路由安全策略概述(一)
19
作者 李泓佑 杨望 《中国教育网络》 2024年第7期45-47,共3页
在上期杂志中,我们介绍了最近引发互联网激烈争论的BGP监管事件。那么,在互联网上BGP的安全现状如何,有哪些对应的安全措施,这些安全措施的部署现状和效果如何?本文分两期推出,将着重介绍MANRS(路由安全相互协议规范)项目近年来对BGP(... 在上期杂志中,我们介绍了最近引发互联网激烈争论的BGP监管事件。那么,在互联网上BGP的安全现状如何,有哪些对应的安全措施,这些安全措施的部署现状和效果如何?本文分两期推出,将着重介绍MANRS(路由安全相互协议规范)项目近年来对BGP(边界网关协议)安全做出的成果,让读者了解当前互联网世界里BGP究竟是否安全,以及美国政府是否有必要进行BGP监管的核心问题。本期是第一期,将介绍BGP的重要性和面临的风险,以及MANRS的基础安全措施建议。 展开更多
关键词 路由安全 BGP 边界网关协议 互联网 安全现状 安全措施 协议规范 美国政府
下载PDF
大型语言模型在高校的安全与治理
20
作者 葛明仪 吴妍青 梅怡云 《中国教育网络》 2024年第6期39-42,共4页
大语言模型的兴起与学术界响应手册的产生2020年秋季,GPT-3一经面世便席卷互联网,引起了广泛关注。这款拥有超过1750亿参数,每秒运行成本达到100万美元的大型语言模型(Large Language Models,LLMs)开启了自然语言处理(NLP)领域的新纪元... 大语言模型的兴起与学术界响应手册的产生2020年秋季,GPT-3一经面世便席卷互联网,引起了广泛关注。这款拥有超过1750亿参数,每秒运行成本达到100万美元的大型语言模型(Large Language Models,LLMs)开启了自然语言处理(NLP)领域的新纪元。LLMs拥有巨大的参数量,更优秀的迁移学习能力、泛化能力和表现能力,可以捕获更复杂的语言模式和语义信息,进而处理大规模的数据,具有划时代的意义。 展开更多
关键词 语言模型 语言模式 语义信息 参数量 互联网 迁移学习能力 运行成本
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部