期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于图神经网络的异构网络信息安全漏洞深度检测方法
1
作者 费圣翔 陈子龙 +2 位作者 王冲 王睿 刘新鹏 《华南地震》 2024年第3期180-186,共7页
受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法... 受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法。以异构网络实体作为图节点,并以不同实体之间的关联关系作为边,将异构网络转换为图表示,并分别采用邻接矩阵以及权重矩阵对节点以及边信息进行提取。采用图神经网络领域中的GraphSAGE网络模型对异构网络的节点和边进行处理,并引入注意力机制以学习节点特征表示。将异构网络中节点和边的特征向量作为数据输入,结合随机森林算法构建一个分类器,并通过对其进行训练,使其能够根据边和节点的属性信息对是否存在安全漏洞进行判断,最后结合投票法对输入样本的所属类别进行确定。在实验中,对提出的方法进行了检测精度的检验。最终的测试结果表明,采用提出的方法对异构网络安全漏洞进行检测时,漏洞风险等级的匹配度较高,具备较为理想的检测精度。 展开更多
关键词 图神经网络 异构网络 安全漏洞 检测方法 检测精度
下载PDF
新时代企业网络安全实战攻防问题及防护策略
2
作者 费圣翔 邱志远 《数字技术与应用》 2024年第8期69-71,共3页
随着信息化水平的不断提高,企业网络已经成为各类组织运作的核心,但同时也面临着越来越多的挑战,黑客攻击、病毒传播、数据泄露等事件频频发生,给企业带来了极大的损失和影响,因此,保障企业网络安全成为每个企业必须面对的重要问题。基... 随着信息化水平的不断提高,企业网络已经成为各类组织运作的核心,但同时也面临着越来越多的挑战,黑客攻击、病毒传播、数据泄露等事件频频发生,给企业带来了极大的损失和影响,因此,保障企业网络安全成为每个企业必须面对的重要问题。基于此,本文对新时代企业网络安全实战攻防问题及防护策略进行探讨,以供相关从业人员参考。 展开更多
关键词 防护策略 网络安全 病毒传播 黑客攻击 数据泄露 组织运作 信息化水平 攻防
下载PDF
网络安全靶场构建中的数据安全保障技术研究
3
作者 费圣翔 高鹏 《信息与电脑》 2024年第1期199-201,共3页
数字化时代下,网络安全靶场的数据安全保障技术对网络安全靶场构建起到了保护性作用,决定着靶场的实战演练效果与数据安全。文章以网络安全靶场构建中的数据安全保障技术为研究对象,分析了数据加密与密钥管理、靶场安全监测评估、靶场... 数字化时代下,网络安全靶场的数据安全保障技术对网络安全靶场构建起到了保护性作用,决定着靶场的实战演练效果与数据安全。文章以网络安全靶场构建中的数据安全保障技术为研究对象,分析了数据加密与密钥管理、靶场安全监测评估、靶场入侵检测与攻防等技术的具体细节和应用场景,指出这些技术在确保靶场数据安全、提升靶场仿真效果和加强靶场安全性能方面具有关键性作用,为网络安全领域的实践和研究提供了指导。 展开更多
关键词 网络安全 靶场 数据安全 加密技术
下载PDF
基于攻防对抗的新型网络安全防御框架
4
作者 费圣翔 《网络安全技术与应用》 2024年第10期1-3,共3页
为有效应对网络安全的复杂挑战,本研究开发了一种基于攻防对抗理论的新型网络安全防御框架。这个框架基于攻防对抗理论,结合了网络安全、信息技术和人工智能的最新进展。研究重点分析了当前网络面临的主要安全威胁,并根据这些威胁设计... 为有效应对网络安全的复杂挑战,本研究开发了一种基于攻防对抗理论的新型网络安全防御框架。这个框架基于攻防对抗理论,结合了网络安全、信息技术和人工智能的最新进展。研究重点分析了当前网络面临的主要安全威胁,并根据这些威胁设计了相应的防御策略和响应机制。通过实证研究,本框架实现了高效的威胁检测和智能化决策支持,特别是在应对先进持续威胁(APT)和零日(0 Day)攻击方面表现突出。研究结果显示,该框架在提高网络安全防御能力和降低安全风险方面具有显著效果,为网络安全领域提供了一种创新的解决方案。 展开更多
关键词 攻防对抗 新型网络安全 防御框架
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部