期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
市场环境复杂多变 风险导向审计成为趋势
1
作者 郑生军 《中国商界》 2023年第7期100-101,共2页
传统审计更注重财务报表的合规性,但面对复杂多变的市场环境和商业模式,传统审计已经难以满足企业和社会的需求,因此,风险导向审计应运而生。会计师事务所在实践中应当以风险导向审计为指导思想,提高审计质量,为企业的可持续发展提供更... 传统审计更注重财务报表的合规性,但面对复杂多变的市场环境和商业模式,传统审计已经难以满足企业和社会的需求,因此,风险导向审计应运而生。会计师事务所在实践中应当以风险导向审计为指导思想,提高审计质量,为企业的可持续发展提供更有价值的服务。 展开更多
关键词 风险导向审计 企业和社会 传统审计 会计师事务所 合规性 财务报表 商业模式 企业的可持续发展
下载PDF
海量数据下分布式IT资产安全监测系统 被引量:10
2
作者 王红凯 郑生军 +1 位作者 郭龙华 刘昀 《信息网络安全》 2016年第2期60-65,共6页
针对工业控制网络的恶意攻击,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进一步影响信息系统的安全性和稳定性。通过安全监测手段对电力设备... 针对工业控制网络的恶意攻击,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进一步影响信息系统的安全性和稳定性。通过安全监测手段对电力设备信息进行实时的安全态势感知,以及时发现网络中存在的IT资产漏洞等问题,并为制定有效的安全防护措施提供依据,对解决电力信息系统安全问题具有至关重要的作用。文章研究并设计的海量数据下基于分布式调度的IT资产安全监测系统,通过硬件组件信息、端口扫描和分布式广度爬虫多维度侦测海量IT资产数据信息,基于分布式架构完成侦测任务的分布式调度以及资产信息的分布式处理,实现了超大网络规模下海量IT资产信息的高效高速侦测及漏洞分析。系统具备IT资产的自主发现能力,可对IT资产进行多维度全方位监控,从而实现对超大规模网络空间的实时、全面高效监测。 展开更多
关键词 分布式调度 IT资产 安全监测
下载PDF
基于云平台的网站安全多维监测系统 被引量:5
3
作者 郑生军 郭龙华 +2 位作者 李建华 王红凯 刘昀 《计算机与现代化》 2016年第1期39-45,共7页
基于云平台的网站安全多维监测系统利用云计算技术,从可用性、安全事件和Web漏洞3个维度对网站安全进行全面监测,并对监测数据进行关联分析。通过基于云平台的网站安全监测系统,融合基于源代码分析的快速挂马网页检测、基于朴素贝叶斯... 基于云平台的网站安全多维监测系统利用云计算技术,从可用性、安全事件和Web漏洞3个维度对网站安全进行全面监测,并对监测数据进行关联分析。通过基于云平台的网站安全监测系统,融合基于源代码分析的快速挂马网页检测、基于朴素贝叶斯算法的暗链检测、基于页面相似度算法的SQL注入盲注检测及基于高精度DOM定位的XSS检测等关键技术,可并发实现对大规模网站进行周期性安全监测,从而有效提高了发现网站被篡改的准确率、漏报率和误报率,为网站安全管理及维护提供及时、准确的管理依据。 展开更多
关键词 云计算 多维监测 网站安全 漏洞扫描 安全事件
下载PDF
基于虚拟执行技术的高级恶意软件攻击在线检测系统 被引量:4
4
作者 郑生军 郭龙华 +1 位作者 陈建 南淑君 《信息网络安全》 2016年第1期29-33,共5页
随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分... 随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分析。但是随着网络攻击技术的不断发展,高级恶意软件通过多态和变形技术掩饰自己的恶意行为。为了抵御智能电网中的高级恶意软件攻击,文章设计了一种基于虚拟执行技术的高级恶意软件攻击在线检测系统,在传统静态检测的基础上,增加了动态检测引擎。动态检测采用和传统的沙箱检测不同的虚拟执行技术,通过系统调用跟踪来分析软件的行为特征,深入观察分析内存和指令属性的变化,有效规避了高级恶意软件漏洞利用后的逃避行为,在漏洞利用阶段发现高级恶意软件攻击。实验表明,在线检测系统能够有效避免智能电网遭受高级恶意软件的攻击。 展开更多
关键词 高级恶意软件 虚拟执行 在线检测 智能电网
下载PDF
基于指纹采集的网络空间大规模侦测系统 被引量:3
5
作者 王红凯 郑生军 +2 位作者 郭龙华 李建华 李大威 《信息技术》 2016年第12期74-79,共6页
随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进而影响信息系统的安全性和稳定性。基于指纹采集的网络空间大规模侦测系统通过采集网络空间的指纹信息,对网络设备组件进行识别,基于分布式架构设计并实现了... 随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进而影响信息系统的安全性和稳定性。基于指纹采集的网络空间大规模侦测系统通过采集网络空间的指纹信息,对网络设备组件进行识别,基于分布式架构设计并实现了大规模分布式侦测,极大提升了侦测速度和侦测效率。 展开更多
关键词 指纹采集 IT资产 大规模侦测 分布式架构 设备识别
下载PDF
基于角色驱动的需求响应安全接入机制 被引量:2
6
作者 郭龙华 夏正敏 +2 位作者 郑生军 王红凯 马志程 《计算机与现代化》 2016年第3期100-104,110,共6页
研究并提出基于角色驱动的需求响应安全接入机制。在需求响应主体发起接入请求后,对接入主体进行一次一密算法的安全认证。认证通过后,利用主动或被动数据采集技术对接入主体的网络设备通信数据进行采集。数据分析首先采用聚类算法消除... 研究并提出基于角色驱动的需求响应安全接入机制。在需求响应主体发起接入请求后,对接入主体进行一次一密算法的安全认证。认证通过后,利用主动或被动数据采集技术对接入主体的网络设备通信数据进行采集。数据分析首先采用聚类算法消除数据中的噪声(异常数据),再将处理后的数据与角色类型中其他主体的信息进行关联分析。安全控制机制根据关联分析的结果,对接入主体进行角色分配,并授予受保护的系统和数据资源上执行某种操作的权限,完成安全接入过程。对比评估表明,在开销增长允许的范围内,该机制增强了需求响应接入的安全性和灵活性。 展开更多
关键词 需求响应 安全接入 角色驱动
下载PDF
基于发布/订阅的需求响应安全通信机制设计 被引量:3
7
作者 郭龙华 伍军 +2 位作者 郑生军 王红凯 南淑君 《信息技术》 2016年第10期10-13,16,共5页
随着网络攻击的日益增多,需求响应通信安全是一个值得研究的课题。文中基于发布/订阅模式实现了通信的灵活性和动态性,基于OpenID的动态密码技术进行身份认证,通过认证后进行基于角色的访问控制,信息经加密后进行通信。最后通过案例验... 随着网络攻击的日益增多,需求响应通信安全是一个值得研究的课题。文中基于发布/订阅模式实现了通信的灵活性和动态性,基于OpenID的动态密码技术进行身份认证,通过认证后进行基于角色的访问控制,信息经加密后进行通信。最后通过案例验证和安全分析表明,在计算开销增加有限的情况下,该机制能有效增强需求响应通信的安全性。 展开更多
关键词 需求响应 发布/订阅 访问控制
下载PDF
基于多种检测技术融合的入侵检测系统 被引量:2
8
作者 郑生军 夏业超 +2 位作者 李建华 王莉 王红凯 《计算机与现代化》 2016年第5期116-121,共6页
随着网络技术的不断发展,机构内网也日益受到各种已知或未知恶意程序的威胁,为了更加有效全面地检测出这些恶意程序,本文设计并实现一种基于深度检测技术、异常攻击检测技术、误用检测技术相结合的入侵检测系统。该系统由深度协议分析... 随着网络技术的不断发展,机构内网也日益受到各种已知或未知恶意程序的威胁,为了更加有效全面地检测出这些恶意程序,本文设计并实现一种基于深度检测技术、异常攻击检测技术、误用检测技术相结合的入侵检测系统。该系统由深度协议分析、行为分析、特征匹配、智能协议识别、协议异常攻击检测、流量异常检测等技术融合而成一体化的入侵检测系统,并由数据采集模块、流量还原分析模块、攻击检测模块、特征库模块和控制台实现恶意程序的检测流程。该系统克服了传统单一检测方法的不足,可有效检测如0-day攻击、多态攻击、变形攻击等新一代威胁。 展开更多
关键词 深度检测 异常攻击检测 误用检测 协议分析
下载PDF
一种基于特征检测的APT攻击防御方案 被引量:4
9
作者 郑生军 范维 +2 位作者 李大威 南淑君 王莉 《信息技术》 2017年第7期87-90,共4页
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理... 高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。 展开更多
关键词 APT攻击防御 特征检查 恶意攻击 防御方案 电力系统
下载PDF
一种适宜于子空间聚类的离群点检测算法 被引量:2
10
作者 杨维永 何军 +1 位作者 郑生军 张旭东 《计算机与现代化》 2015年第12期39-42,共4页
大数据处理面临数据信息缺失、信息杂乱、数据污染等诸多挑战,而离群点的检测与剔除是大数据分析中一个重要的预处理过程。本文针对数据分析中的子空间聚类问题,在数据受到离群点污染的情况下,基于离群点稀疏性的先验知识,对经典的k-sub... 大数据处理面临数据信息缺失、信息杂乱、数据污染等诸多挑战,而离群点的检测与剔除是大数据分析中一个重要的预处理过程。本文针对数据分析中的子空间聚类问题,在数据受到离群点污染的情况下,基于离群点稀疏性的先验知识,对经典的k-subspace子空间聚类算法融入1范数正则化,并采用随机梯度下降优化方法进行子空间聚类,以克服大数据处理计算量大和内存需求高的困难。通过数值仿真,本文方法能够保证在数据受到严重离群点污染的条件下,可以精确检测并剔除离群异常数据,从而获得准确的子空间聚类结果。 展开更多
关键词 大数据处理 离群点检测 子空间聚类
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部