期刊文献+
共找到20,419篇文章
< 1 2 250 >
每页显示 20 50 100
融合威胁情报与知识图谱的网络攻击溯源方法 被引量:1
1
作者 张玉臣 孙澄 +2 位作者 姜迎畅 马军强 胡浩 《情报杂志》 CSSCI 北大核心 2024年第8期72-83,91,共13页
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威... [研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。 展开更多
关键词 威胁情报 威胁指纹 知识图谱 攻击溯源 威胁识别 场景重构
下载PDF
感知机器人威胁对职场物化的影响 被引量:2
2
作者 许丽颖 王学辉 +1 位作者 喻丰 彭凯平 《心理学报》 CSSCI CSCD 北大核心 2024年第2期210-225,共16页
在“工具人”“打工人”“社畜”等流行语风靡职场的当下,职场物化已待关注。而随着人工智能尤其是机器人在职场中的使用日益增多,其产生的职场效应也值得探究。本研究旨在探讨在人工智能飞速发展的当今社会,人们知觉到机器人的威胁是... 在“工具人”“打工人”“社畜”等流行语风靡职场的当下,职场物化已待关注。而随着人工智能尤其是机器人在职场中的使用日益增多,其产生的职场效应也值得探究。本研究旨在探讨在人工智能飞速发展的当今社会,人们知觉到机器人的威胁是否会产生或加重职场物化现象。8个递进子研究(N=3422)探究了感知机器人威胁对职场物化的影响,并探索其潜在机制和边界条件。结果发现:第一,感知到机器人的威胁会增加人们在职场中物化他人的倾向,并且感知到机器人认同威胁(即对人类自身独特性的威胁)造成的影响更强;第二,控制感在感知机器人威胁(主要是认同威胁)影响职场物化中起中介作用,感知机器人认同威胁越高,控制感越低,职场物化越严重;第三,补偿控制的另外三种策略,即加强个人能动性、支持外部能动性以及肯定特定结构,能够调节感知机器人威胁对职场物化的影响。研究结果揭示了机器人对人际关系的负面影响及其心理机制,有助于更好地理解、预警与应对机器人负面社会结果。 展开更多
关键词 职场物化 感知机器人威胁 现实威胁 认同威胁 补偿控制理论
下载PDF
刻板印象威胁对回避比较的影响:自尊和社会价值取向的作用 被引量:1
3
作者 陈清 赵玉芳 +4 位作者 包燕 张超 熊威扬 王维超 黄金华 《心理科学》 CSSCI CSCD 北大核心 2024年第2期342-349,共8页
通过两个实验考察刻板印象威胁对回避比较的影响及自尊和社会价值取向的作用。实验1和2分别操纵自我概念威胁和群体概念威胁,采用问卷测量自尊和社会价值取向,并通过选择范式测量回避比较。结果发现:自我概念威胁和群体概念威胁均引发... 通过两个实验考察刻板印象威胁对回避比较的影响及自尊和社会价值取向的作用。实验1和2分别操纵自我概念威胁和群体概念威胁,采用问卷测量自尊和社会价值取向,并通过选择范式测量回避比较。结果发现:自我概念威胁和群体概念威胁均引发回避比较;自尊和社会价值取向起到共同调节;亲社会价值取向的自尊增加抵御两类威胁的回避比较,而亲自我价值取向的自尊减少抵御群体概念威胁的回避比较,但不影响抵御自我概念威胁的回避比较。研究表明,刻板印象威胁引发回避比较,受自尊和社会价值取向的共同调节。 展开更多
关键词 刻板印象威胁 回避比较 自尊 社会价值取向 自我概念威胁 群体概念威胁
下载PDF
基于超图Transformer的APT攻击威胁狩猎网络模型 被引量:1
4
作者 李元诚 林玉坤 《通信学报》 EI CSCD 北大核心 2024年第2期106-114,共9页
针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网... 针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网系统中快速定位和发现APT攻击痕迹。该模型首先将输入的网络威胁情报(CTI)日志图和物联网系统内核审计日志图编码为超图,经超图神经网络(HGNN)层计算日志图的全局信息和节点特征;然后由Transformer编码器提取超边位置特征;最后对超边进行匹配计算相似度分数,从而实现物联网系统网络环境下APT攻击的威胁狩猎。在物联网仿真环境下的实验结果表明,提出的HTTN模型与目前主流的图匹配神经网络相比均方误差降低约20%,Spearman等级相关系数提升约0.8%,匹配精度提升约1.2%。 展开更多
关键词 高级持续性威胁 威胁狩猎 图匹配 超图
下载PDF
5G网络安全威胁发现及解决方法综述
5
作者 王瀚洲 周洺宇 +2 位作者 刘建伟 蔡林沁 李东禹 《信息安全研究》 CSCD 北大核心 2024年第4期340-346,共7页
发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决... 发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决方法与处置措施,并展望相关技术对未来5G安全威胁发现及解决的影响,旨在为研究人员和实践者提供一个5G安全威胁发现与解决方法的参考框架. 展开更多
关键词 5G安全挑战 威胁检测方法 安全威胁分类 威胁处置措施 最佳安全实践
下载PDF
航空发动机终端威胁作用机理和威胁模式分析
6
作者 王春晖 邢洋 +1 位作者 李兆红 田申 《航空发动机》 北大核心 2024年第4期38-42,共5页
战机及其配装的发动机在战场执行任务时,不可避免地会遭遇敌方防空武器的威胁,终端威胁对施加损伤起关键作用。针对发动机(飞机)在战场执行攻击任务时可能遭遇的不同类型威胁,重点对终端威胁作用机理和威胁模式开展分析。从终端威胁产... 战机及其配装的发动机在战场执行任务时,不可避免地会遭遇敌方防空武器的威胁,终端威胁对施加损伤起关键作用。针对发动机(飞机)在战场执行攻击任务时可能遭遇的不同类型威胁,重点对终端威胁作用机理和威胁模式开展分析。从终端威胁产物杀伤机理(威胁机理)出发,描述了穿透物、破片、燃烧物质、爆炸冲击波、高能激光和生化制剂等常见终端威胁产物的输出特性。在此基础上,对航空发动机典型7大部件遭受的威胁模式开展分析,给出了相关威胁模式可能给各大部件带来的损伤模式。上述威胁分析结果可供发动机及部件易损性分析时借鉴,也可供发动机生存力或易损性设计参考。 展开更多
关键词 终端威胁 威胁模式 损伤模式 生存力 易损性 航空发动机
下载PDF
一种减少对威胁情报标注依赖的自动化IOC抽取方法
7
作者 余坚 王俊峰 +1 位作者 陈熳熳 方智阳 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期14-26,共13页
为了应对日益严峻的网络威胁,需要对网络攻击做深入的分析.网络威胁指标(IOC)是网络威胁情报(CTI)的重要组成部分,贯穿了网络攻击整个生命周期,准确描述了每个攻击阶段的关键信息(攻击行为、威胁体等).从CTI中抽取IOC可以帮助进行网络... 为了应对日益严峻的网络威胁,需要对网络攻击做深入的分析.网络威胁指标(IOC)是网络威胁情报(CTI)的重要组成部分,贯穿了网络攻击整个生命周期,准确描述了每个攻击阶段的关键信息(攻击行为、威胁体等).从CTI中抽取IOC可以帮助进行网络防御、追踪和对抗.现有的IOC抽取方法基于机器学习或深度学习方法取得了巨大进展,但是需要大量人工标注的CTI进行训练.为了应对这一挑战,本文提出了一种新颖的IOC自动提取方法(L-AIE),仅使用少量标注的CTI就能达到优秀的提取准确率. L-AIE通过细粒度的分词方式以从较少的CTI中获得足够的信息,上下文层和组合层用于充分提取子词级别的上下文信息.在训练阶段,L-AIE利用额外的关系层来扩大IOC类别之间的差异.实验证明,L-AIE对训练数据量的依赖较小,而且提取效果也优于其他对比方法 . L-AIE仅使用其他模型10%的数据训练,就达到了87.54%Macro F1值,比其他方法高出20%.当训练数据量进一步减少时,L-AIE受影响的程度也小于其他模型的一半. 展开更多
关键词 网络威胁 网络威胁情报 威胁指标 小样本学习
下载PDF
刻板印象威胁对负性基本情绪和自我意识情绪的影响
8
作者 陈清 赵玉芳 《中国心理卫生杂志》 CSCD 北大核心 2024年第10期908-914,共7页
目的:考察刻板印象威胁对大学生负性基本情绪和自我意识情绪的影响。方法:以性别-数学刻板印象威胁为威胁情境,招募非数学和非心理学专业的女大学生。实验1(n=162)操纵刻板印象威胁,实验2依据多重威胁框架分别操纵自我概念威胁(实验2a,n... 目的:考察刻板印象威胁对大学生负性基本情绪和自我意识情绪的影响。方法:以性别-数学刻板印象威胁为威胁情境,招募非数学和非心理学专业的女大学生。实验1(n=162)操纵刻板印象威胁,实验2依据多重威胁框架分别操纵自我概念威胁(实验2a,n=143)和群体概念威胁(实验2b,n=146),并测量负性基本情绪(愤怒/易怒、恐惧)和自我意识情绪(羞耻、内疚)。结果:刻板印象威胁组(均P<0.05)的负性基本情绪和自我意识情绪得分高于无刻板印象威胁组(均P<0.05),自我概念威胁组的负性基本情绪和自我意识情绪得分高于无自我概念威胁组(均P<0.05),群体概念威胁组的负性基本情绪和自我意识情绪得分均低于无群体概念威胁组(均P<0.05)。结论:本研究提示刻板印象威胁情绪效应可能会因威胁类型而存有差异。 展开更多
关键词 刻板印象威胁 基本情绪 自我意识情绪 自我概念威胁 群体概念威胁
下载PDF
“外察”与“内省”:环境威胁引发的绿色消费意愿研究——基于道德情绪的双路径模型 被引量:6
9
作者 乔时 姚唐 +2 位作者 王宁 曹花蕊 易牧农 《南开管理评论》 CSSCI 北大核心 2024年第1期137-147,I0025,I0026,共13页
营销学者在探究绿色消费议题方面做了众多开创性工作,然而针对诱因不同的环境威胁是否及通过怎样的心理路径影响消费者绿色消费意愿的研究仍然匮乏。本文将环境威胁分为自然因素引发的环境威胁和人为因素引发的环境威胁两类,通过4组实... 营销学者在探究绿色消费议题方面做了众多开创性工作,然而针对诱因不同的环境威胁是否及通过怎样的心理路径影响消费者绿色消费意愿的研究仍然匮乏。本文将环境威胁分为自然因素引发的环境威胁和人为因素引发的环境威胁两类,通过4组实验检验了两类环境威胁影响消费者绿色消费意愿的心理机制。研究结果证实了无论哪类环境威胁,都会对绿色产品购买行为产生积极影响,但不同类型的环境威胁会通过差异化认知过程和情绪反应影响绿色产品购买行为。当消费者面对自然因素引发的环境威胁时,其“外察”思维模式会起主导作用,此时敬畏感是促进绿色产品购买意愿的中介变量;当消费者面对人为因素引发的环境威胁时,其“内省”思维模式会起主导作用,此时内疚感是促进绿色产品购买意愿的中介变量。研究也证实了环境威胁对道德情绪的影响会受自然联结性和道德提升感的调节。 展开更多
关键词 环境威胁 绿色消费 道德情绪
下载PDF
国外网络威胁情报研究综述
10
作者 夏茹 《现代信息科技》 2024年第1期189-192,198,共5页
旨在对国外网络威胁情报研究情况进行综述,以期对研究相关主题的研究人员提供参考价值。主要使用CiteSpace 6.1.4软件绘制图谱,借助图谱对该主题进行分析。首先对国外在网络威胁情报方面的每年的发文量和研究领域进行分析;然后通过关键... 旨在对国外网络威胁情报研究情况进行综述,以期对研究相关主题的研究人员提供参考价值。主要使用CiteSpace 6.1.4软件绘制图谱,借助图谱对该主题进行分析。首先对国外在网络威胁情报方面的每年的发文量和研究领域进行分析;然后通过关键词共现、关键词聚类、时间线和突现词对国外网络威胁情报研究的主题进行分析;最后阐述国外网络威胁情报研究的主要内容:网络威胁、网络入侵检测、网络威胁情报共享、解决网络威胁的技术和措施。国外对网络威胁情报这一研究主题比较关注,主要围绕计算机技术、网络和计算机安全、网络入侵、网络威胁情报共享、解决网络威胁的措施等方面展开。 展开更多
关键词 网络威胁情报 威胁情报 网络安全 网络入侵检测 网络威胁情报共享
下载PDF
自我威胁启动下不同类型高自尊大学生对攻击性词语的注意偏向 被引量:1
11
作者 段彩彬 周会 +4 位作者 姜宇 朱红阳 王彤 黄馨慧 蹇东伟 《中国心理卫生杂志》 CSCD 北大核心 2024年第5期452-457,共6页
目的:考察自我威胁启动下,不同类型高自尊大学生对攻击性词语的注意偏向特点。方法:选取650名大学生,通过外显自尊量表(SES)选出高自尊被试。然后,通过内隐自尊测验(IAT)筛选出不同类型高自尊(脆弱型、安全型)组各43人。每组分别参加不... 目的:考察自我威胁启动下,不同类型高自尊大学生对攻击性词语的注意偏向特点。方法:选取650名大学生,通过外显自尊量表(SES)选出高自尊被试。然后,通过内隐自尊测验(IAT)筛选出不同类型高自尊(脆弱型、安全型)组各43人。每组分别参加不同难易程度的瑞文标准推理测验(SPM)完成自我威胁启动,然后完成空间线索实验。当线索无效时,根据两组对攻击性词语的反应时与中性词语的反应时差值(RTI)的变异程度,获得注意偏向特点。结果:在高自我威胁启动下,脆弱型高自尊组RTI值高于安全型高自尊组(P<0.01);在低自我威胁启动下,脆弱型高自尊组和安全型高自尊组的RTI值差异无统计学意义(P>0.05)。结论:相较于安全型高自尊,脆弱型高自尊更易受自我威胁的影响,其在高自我威胁启动下,注意偏向表现为注意固着。 展开更多
关键词 脆弱型高自尊 安全型高自尊 自我威胁启动 注意偏向
下载PDF
机构投资者退出威胁与企业绿色创新 被引量:2
12
作者 李强 李东晓 何子纯 《北京理工大学学报(社会科学版)》 CSSCI 北大核心 2024年第1期74-88,共15页
提高企业绿色创新水平是实现高质量发展的重要途径。基于2010—2020年沪深A股上市公司数据,实证检验机构投资者退出威胁对企业绿色创新的影响。研究发现,机构投资者退出威胁能够推动企业绿色创新;而且,以机构投资者持股比例为门槛变量,... 提高企业绿色创新水平是实现高质量发展的重要途径。基于2010—2020年沪深A股上市公司数据,实证检验机构投资者退出威胁对企业绿色创新的影响。研究发现,机构投资者退出威胁能够推动企业绿色创新;而且,以机构投资者持股比例为门槛变量,机构投资者退出威胁对企业绿色创新的影响存在单门槛效应,当机构投资者持股比例超过门槛值后,退出威胁的正向作用得以显现。进一步的路径分析表明,机构投资者退出威胁能够促使企业加大研发投入、积极履行环境责任。此外,在机构投资者为抗压型、企业为非国有性质或重污染行业的情况下,机构投资者退出威胁的绿色创新赋能效应更显著。 展开更多
关键词 绿色创新 机构投资者 退出威胁 持股比例 门槛回归
下载PDF
机构投资者退出威胁能有效抑制高管机会主义减持吗? 被引量:4
13
作者 陈作华 陈娇娇 许晔 《证券市场导报》 CSSCI 北大核心 2024年第2期33-44,共12页
本文以2007—2020年中国A股上市公司为研究样本,考察机构投资者退出威胁对高管机会主义减持行为的影响及作用机制。研究发现,机构投资者退出威胁能够有效抑制高管机会主义减持行为,具有显著的治理效应。机构投资者退出威胁有效降低了股... 本文以2007—2020年中国A股上市公司为研究样本,考察机构投资者退出威胁对高管机会主义减持行为的影响及作用机制。研究发现,机构投资者退出威胁能够有效抑制高管机会主义减持行为,具有显著的治理效应。机构投资者退出威胁有效降低了股价波动和股票错误定价,从而显著抑制了高管机会主义减持。环境不确定性和管理层自利性越强,则机构投资者退出威胁对高管机会主义减持的抑制效应越弱。进一步分析发现,上市公司机构投资者为交易型、发生股权质押以及产权性质为非国有企业时,机构投资者退出威胁对高管机会主义减持的影响更强;而且机构投资者退出威胁治理效应产生了积极的后果,显著抑制了高管减持寻租,提升了企业价值,降低了高管减持时的择机性。 展开更多
关键词 机构投资者 退出威胁 高管减持 机会主义
下载PDF
基于CRITIC和AHP组合赋权的TOPSIS法蜂群威胁评估研究
14
作者 和烨龙 张鹏飞 +2 位作者 赵永娟 王智伟 冀云彪 《火炮发射与控制学报》 北大核心 2024年第1期28-35,共8页
蜂群威胁评估是现代防空作战中不可缺少的环节,其评估思路的合理性和评估结果的可信度会直接影响对来袭蜂群拦截的成功与否。在考虑了无人机战术参数、战场实时动态和战场环境条件等因素后建立了动态指标和静态指标结合的蜂群威胁评估体... 蜂群威胁评估是现代防空作战中不可缺少的环节,其评估思路的合理性和评估结果的可信度会直接影响对来袭蜂群拦截的成功与否。在考虑了无人机战术参数、战场实时动态和战场环境条件等因素后建立了动态指标和静态指标结合的蜂群威胁评估体系,运用CRITIC法和层次分析法分别确定威胁评估体系中的客观权重和主观权重,并用博弈思想对两种权重组合得出优化权重,最后使用优劣解距离法对来袭蜂群进行了威胁评估分析,得出袭蜂群的威胁评估排序结果。仿真结果表明该方法所得的蜂群威胁评估结果排序能有效提高作战效能,证明该方法的合理性和优越性。 展开更多
关键词 CRITIC AHP TOPSIS 威胁评估 蜂群威胁
下载PDF
一种基于图注意力机制的威胁情报归因方法
15
作者 王婷 严寒冰 郎波 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2293-2303,共11页
威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的... 威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的攻击组织,从而有助于进一步的专家分析。通过设计威胁情报知识图谱,提取战术和技术情报,对恶意样本、IP和域名进行属性挖掘,构建复杂网络,使用图注意力神经网络进行威胁情报报告节点分类。评估表明:所提方法在考虑类别分布不均衡的情况下,可以达到78%的准确率,达到对威胁情报报告所属组织进行有效判定的目的。 展开更多
关键词 威胁情报 高级持续性威胁组织 知识图谱 图注意力机制 攻击溯源
下载PDF
中远海区域水雷威胁分析 被引量:1
16
作者 崔鹏 刘鹏 +2 位作者 王义涛 胡易舟 刘殿文 《舰船电子工程》 2024年第2期10-13,54,共5页
根据布雷作战方在远离大陆港岸依托的较远大陆架和一岛链海区及一岛链以外中远海区域的布雷作战形式,针对海区环境特点对中远海主要水雷威胁区的水雷类型和障碍样式进行分析,可为海上编队中远海对水雷防御需求提供依据,对中远海反水雷... 根据布雷作战方在远离大陆港岸依托的较远大陆架和一岛链海区及一岛链以外中远海区域的布雷作战形式,针对海区环境特点对中远海主要水雷威胁区的水雷类型和障碍样式进行分析,可为海上编队中远海对水雷防御需求提供依据,对中远海反水雷能力建设具有重要意义。 展开更多
关键词 中远海 水雷 威胁 需求分析
下载PDF
空间威慑到空间威胁:防止外空军备竞赛的规则解释与中国因应 被引量:1
17
作者 高国柱 高岚 《北京航空航天大学学报(社会科学版)》 CSSCI 2024年第3期109-120,共12页
目前,外空军控规则的走向出现了明显分歧。一些国家提出所谓的“空间威胁”概念,意图推进“负责任外空行为准则”。威慑与威胁密切相关,没有威胁就没有威慑。当代国际法承认有限度威慑的合法性,也就意味着承认部分威胁的合法性。《联合... 目前,外空军控规则的走向出现了明显分歧。一些国家提出所谓的“空间威胁”概念,意图推进“负责任外空行为准则”。威慑与威胁密切相关,没有威胁就没有威慑。当代国际法承认有限度威慑的合法性,也就意味着承认部分威胁的合法性。《联合国宪章》中的威胁主要是指“武力威胁”,如果适用于外空领域,必须对空间威胁的所有可能要素加以分析,包括主观(意图)、实施主体(是否可归结为国家)、行为表现(可衡量、可归因、可证明)、损害后果、因果关系等,换言之,需达到一定的门槛——必须具备诉诸武力的极大可能性。一些国家列举的所谓“空间威胁”具有选择性和针对性,存在着覆盖不全和依赖主观判断的缺陷,依照现有国际法进行解释,这些所谓的“空间威胁”不能被确认为国际不法行为。当代国际外空军控规则是大国奉行威慑战略下彼此达成妥协的结果,如果无视这一历史趋势,强行推进有利于某些国家保持太空军事优势的规则,必然会破坏战略稳定与平衡,最终严重损害国际社会防止外空军备竞赛(PAROS)的集体努力。 展开更多
关键词 空间威慑 空间威胁 防止外空军备竞赛(PAROS) 威慑战略 外空军控规则
下载PDF
欧盟威胁应对中的“全政府-全社会”路径——基于情报合作的分析 被引量:1
18
作者 欧阳洛奇 《情报杂志》 CSSCI 北大核心 2024年第3期39-44,16,共7页
[研究目的]近年来,欧盟愈发重视通过“全政府”和“全社会”的方式来应对各类安全威胁,并将其应用到情报合作中。对于欧盟相关对策的梳理可为我国贯彻总体国家安全观提供一定借鉴。[研究方法]从“全政府-全社会”概念的起源谈起,梳理了... [研究目的]近年来,欧盟愈发重视通过“全政府”和“全社会”的方式来应对各类安全威胁,并将其应用到情报合作中。对于欧盟相关对策的梳理可为我国贯彻总体国家安全观提供一定借鉴。[研究方法]从“全政府-全社会”概念的起源谈起,梳理了欧盟对于这一概念的认识及其实践情况,并在此基础上总结了欧盟情报合作的变革思路以及未来发展可能面临的挑战。[研究结论]通过研究发现,欧盟在“全政府-全社会”路径的推动下,极大地提升了其情报一体化程度。然而,欧盟的情报合作仍面临着成员国参与不积极、缺乏基本的情报资源和相关整合难度过大等问题。 展开更多
关键词 欧盟 全政府 全社会 混合威胁 安全威胁 情报融合 情报合作
下载PDF
航天器威胁规避自主决策规划方法研究综述
19
作者 高婉莹 吴健发 魏春岭 《中国空间科学技术(中英文)》 CSCD 北大核心 2024年第4期71-89,共19页
随着空间碎片累积,巨型星座部署,以及太空竞争加剧,当前轨道威胁数目持续增长,对航天器的安全稳定运行造成了严重威胁。研究航天器面向轨道威胁的自主规避决策规划技术,对于保障空间资产安全具有现实而迫切的意义。面对突发高动态、时... 随着空间碎片累积,巨型星座部署,以及太空竞争加剧,当前轨道威胁数目持续增长,对航天器的安全稳定运行造成了严重威胁。研究航天器面向轨道威胁的自主规避决策规划技术,对于保障空间资产安全具有现实而迫切的意义。面对突发高动态、时变多约束、信息不完全/不完美、多类型威胁并发的复杂轨道威胁场景,航天器自主规避决策规划的研究存在一系列实际挑战。针对非对抗性与对抗性两类轨道威胁,从决策建模、策略求解、动作规划及智能决策规划等关键技术入手,系统梳理了航天器自主规避决策规划的研究现状。在此基础上,结合待解决的难点问题,从建模、求解以及应用角度,对未来的研究发展方向提出一些建议,为航天器自主决策规划方法的进一步研究与发展提供参考。 展开更多
关键词 轨道威胁 威胁规避 自主决策规划 行为决策 动作规划
下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
20
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部