期刊文献+
共找到107,114篇文章
< 1 2 250 >
每页显示 20 50 100
基于中国剩余定理的NFC安全认证算法 被引量:1
1
作者 邹同浩 《计算机应用与软件》 北大核心 2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。 展开更多
关键词 近场通信 中国剩余定理 伪随机函数 大素数 安全认证 GNY逻辑形式化分析
下载PDF
智慧校园一卡通系统安全防护策略 被引量:2
2
作者 王利巧 买若毅 《办公自动化》 2024年第6期25-28,共4页
高校一卡通系统作为智慧校园信息化建设的重要领域,为院校的教学、管理和师生生活保驾护航。随着智慧校园一卡通系统功能的复杂化和多样化,其安全问题也日益突出,文章针对智慧校园一卡通系统应用过程中所面临的典型的信息安全问题,从校... 高校一卡通系统作为智慧校园信息化建设的重要领域,为院校的教学、管理和师生生活保驾护航。随着智慧校园一卡通系统功能的复杂化和多样化,其安全问题也日益突出,文章针对智慧校园一卡通系统应用过程中所面临的典型的信息安全问题,从校园卡结构、终端安全、数据存储安全、数据传输安全、数据库安全等几个方面构建相应的安全策略,为高校智慧校园一卡通信息系统的安全建设和管理提供理论借鉴。 展开更多
关键词 智慧校园 一卡通系统 信息安全 防护策略
下载PDF
态势感知技术在智慧校园安全中的应用研究 被引量:1
3
作者 丁铁 《湖南邮电职业技术学院学报》 2024年第2期39-43,共5页
随着网络安全等级保护制度2.0标准的实施,主动防御已成为校园网络安全防护的重要策略,进而也推动着智慧校园安全体系的建设。通过对以态势感知技术在信息资产、业务逻辑、数据采集、架构设计以及安全预警等方面的深入研究,搭建出智慧校... 随着网络安全等级保护制度2.0标准的实施,主动防御已成为校园网络安全防护的重要策略,进而也推动着智慧校园安全体系的建设。通过对以态势感知技术在信息资产、业务逻辑、数据采集、架构设计以及安全预警等方面的深入研究,搭建出智慧校园态势感知平台的应用场景,及时捕获校园网络中的漏洞或异常事件,增强对校外攻击行为的主动防御能力,为学校提供精准的网络安全态势信息,从而提高智慧校园安全状况的控制力,进而降低其安全风险,高质量实现智慧校园安全防御目标。 展开更多
关键词 态势感知技术 网络安全 应用场景
下载PDF
消费行为数据采集平台的安全保障与预测模型研究
4
作者 李健俊 汪华文 +1 位作者 董惠良 陈翔 《信息安全研究》 CSCD 北大核心 2024年第7期649-657,共9页
依据用户浏览记录等信息进行兴趣爱好的预测并进行合理推荐,已成为诸多销售平台优化用户体验的常用手段,而用户信息安全问题自然也成了各大平台面临的一大挑战.提出一种基于内生安全的消费行为数据采集与分析平台,通过采集用户数据,使... 依据用户浏览记录等信息进行兴趣爱好的预测并进行合理推荐,已成为诸多销售平台优化用户体验的常用手段,而用户信息安全问题自然也成了各大平台面临的一大挑战.提出一种基于内生安全的消费行为数据采集与分析平台,通过采集用户数据,使用基于长短时记忆网络的预测模型,精准预测未来销售流量数据.在数据安全性方面,平台使用基于内生安全的拟态云WAF,通过动态选择算法、异构执行体和裁决算法3种核心技术为整个数据平台提供了自主可控的安全保障,并利用基于Sketch的网络测量技术对异常流量进行了检测.此外,平台融合了数据备份和恢复、加密存储、数据传输加密技术,并对重要的数据采取分类存储、访问控制等措施.多项对比实验验证表明,用于中烟销售流量的预测平台相较于目前提出的多种技术在预测准确度和数据安全方面都有显著提升,可为企业销量预测提供一种合理可行的解决方案. 展开更多
关键词 销量预测 长短时记忆网络 内生安全 拟态云 数据采集
下载PDF
一种智能化漏洞风险级别动态评估方法 被引量:1
5
作者 郝伟 万飞 《佳木斯大学学报(自然科学版)》 CAS 2024年第2期10-13,共4页
网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的... 网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的漏洞评分方法,包括数据预处理、特征选择、模型构建和实验验证。实验结果表明,基于BiLSTM-SVM的方法能够对漏洞进行准确的分类和预测,实现了对漏洞价值评价准确性的提高,为漏洞管理提供一种更加有效的动态评估方法。 展开更多
关键词 人工智能 双向LSTM SVM 网络安全 漏洞可利用性评估
下载PDF
高校智慧教育环境中网络数据安全防护面临的挑战与应对策略 被引量:1
6
作者 肖祯怀 《武汉船舶职业技术学院学报》 2024年第1期7-11,23,共6页
随着智慧教育的发展,高校网络数据面临着前所未有的安全挑战。围绕数据治理、技术基础设施的安全性、混合式教学环境下的网络边界防护、高级持续性威胁(APT)的网络防御,以及校园网络安全文化和行为管理等关键问题,提出了一系列综合性防... 随着智慧教育的发展,高校网络数据面临着前所未有的安全挑战。围绕数据治理、技术基础设施的安全性、混合式教学环境下的网络边界防护、高级持续性威胁(APT)的网络防御,以及校园网络安全文化和行为管理等关键问题,提出了一系列综合性防护策略。这些策略涉及加强数据治理体系、提升技术基础设施安全、优化混合教学环境中的网络边界防护措施、有效应对高级持续性威胁(APT),以及培育校园网络安全文化和行为管理。强调构建持续监控与评估的策略体系,动态调整安全措施,以确保高校智慧教育系统的稳定运行。 展开更多
关键词 智慧教育 网络数据安全 高校网络安全 监控评估
下载PDF
外部干扰和随机DoS攻击下的网联车安全H∞队列控制
7
作者 宋秀兰 李洋阳 何德峰 《自动化学报》 EI CAS CSCD 北大核心 2024年第2期348-355,共8页
针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据... 针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据此设计网联车安全队列控制协议.然后,采用线性矩阵不等式(Linear matrix inequality, LMI)技术计算安全队列控制器参数,并应用Lyapunov-Krasovskii稳定性理论,建立在外部扰动和随机DoS攻击下队列系统稳定性充分条件.在此基础上,分析得到该队列闭环系统的弦稳定性充分条件.最后,通过7辆车组成的队列系统对比仿真实验,验证该方法的优越性. 展开更多
关键词 网联自主车辆 队列控制 安全控制 随机DoS攻击 稳定性
下载PDF
零信任的安全模型研究
8
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
下载PDF
基于多尺度融合和时空特征的网络入侵检测模型
9
作者 龚星宇 来源 +1 位作者 李娜 雷璇 《计算机工程与设计》 北大核心 2024年第6期1640-1646,共7页
针对入侵检测模型提取特征能力不足,且流量数据中含冗余噪声的问题,提出一种基于多尺度融合和时空特征的ML-PFN入侵检测模型。采用多尺度特征融合技术分别提取数据中浅层特征信息和深层特征信息,使模型学习的特征更加丰富;采用软阈值函... 针对入侵检测模型提取特征能力不足,且流量数据中含冗余噪声的问题,提出一种基于多尺度融合和时空特征的ML-PFN入侵检测模型。采用多尺度特征融合技术分别提取数据中浅层特征信息和深层特征信息,使模型学习的特征更加丰富;采用软阈值函数和注意力机制自动选择合适的阈值,减少噪声及不相关信息对模型的干扰;融合时空特征构成多尺度空间特征提取长短时记忆-并行特征网络(MSFE LSTM-parallel feature network, ML-PFN)模型,并应用于网络入侵检测。通过3个公开数据集进行性能评估,实验结果表明,ML-PFN模型对比其它5种分类模型各项指标效果最好,在训练时长适中的同时准确率达到96.45%。 展开更多
关键词 入侵检测 冗余噪声 多尺度融合 时空特征 软阈值 注意力机制 长短时记忆
下载PDF
基于字合成运算的标签组群组共存证明协议
10
作者 黄源 彭迪 《计算机应用与软件》 北大核心 2024年第1期315-321,327,共8页
针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自... 针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自身具备的汉明重量,可减少参量引入;协议基于先验证再响应机制,可抵抗假冒攻击等。对协议进行不同角度分析,表明协议能够提供较高的安全性能,同时能够适用于现有低成本被动式电子标签系统中。 展开更多
关键词 物联网 射频识别系统 标签组 群组证明协议 可扩展性 字合成运算
下载PDF
基于异常保持的弱监督学习网络入侵检测模型
11
作者 谭郁松 王伟 +1 位作者 蹇松雷 易超雄 《计算机工程与科学》 CSCD 北大核心 2024年第5期801-809,共9页
网络入侵检测系统对维护网络安全至关重要,目前针对只有较少异常标记网络数据的入侵检测场景的研究较少。基于数据的异常保持性,设计了基于异常保持的弱监督学习网络入侵检测模型WIDS-APL,该检测模型包含数据转换层、表征学习层、转换... 网络入侵检测系统对维护网络安全至关重要,目前针对只有较少异常标记网络数据的入侵检测场景的研究较少。基于数据的异常保持性,设计了基于异常保持的弱监督学习网络入侵检测模型WIDS-APL,该检测模型包含数据转换层、表征学习层、转换分类层和异常判别层4部分,利用一组可学习的编码器将样本映射到不同区域并压缩到超球体,利用异常样本的标签信息学习正常样本和异常样本的分类界限,得到样本的异常分数。在4个数据集上的测试结果表明了该模型的有效性和鲁棒性,相比4个主流算法,在AUC-ROC值上分别提升了4.80%,5.96%,1.58%和1.73%,在AUC-PR性能上分别提升了15.03%,2.95%,4.71%和9.23%。 展开更多
关键词 网络入侵检测 弱监督学习 深度学习
下载PDF
基于CAN的现代车辆入侵检测
12
作者 赵丽 孙敏 《计算机应用与软件》 北大核心 2024年第2期328-332,共5页
现代汽车广泛使用CAN总线结构控制车辆内的各种电子部件,但标准的CAN协议存在漏洞,易受到拒绝服务、模糊攻击和重放等攻击,而传统的基于IP协议的入侵检测技术不能直接应用于现代车辆。于是分析CAN结构,找到其缺陷;针对CAN的攻击技术,分... 现代汽车广泛使用CAN总线结构控制车辆内的各种电子部件,但标准的CAN协议存在漏洞,易受到拒绝服务、模糊攻击和重放等攻击,而传统的基于IP协议的入侵检测技术不能直接应用于现代车辆。于是分析CAN结构,找到其缺陷;针对CAN的攻击技术,分析CAN总线特征后,融合基于频率检测、机器学习和统计检测三种异常检测方法对车辆进行入侵检测,通过实验验证,可以总体上提高现代车辆入侵检测系统的性能。 展开更多
关键词 CAN 入侵检测 频率检测 机器学习 统计检测
下载PDF
攻防对抗视角下的网络安全主动防御体系研究
13
作者 李庆华 郭晓黎 +3 位作者 张锋军 张小军 石凯 许杰 《信息安全与通信保密》 2024年第1期77-85,共9页
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择... 为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 展开更多
关键词 网络安全 攻防对抗 主动防御 ATT&CK OODA
下载PDF
基于商用密码的水利重要数据点面结合安全保护方法
14
作者 付静 周维续 +1 位作者 詹全忠 张潮 《水利信息化》 2024年第1期1-5,共5页
为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储... 为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储、使用中的安全薄弱点,提出全面通用防护和应用内加密相结合的点面结合加密保护方法,利用商用密码技术对数据进行机密性、完整性、可用性保护。本研究方法已在全国水利一张图等重要系统中得到应用,可实现数据安全保护和便捷高效应用平衡,广泛适用于数字孪生流域建设中的水利重要数据全生命周期保护。 展开更多
关键词 水利数据 重要数据 商用密码 点面结合 数字孪生 数据安全 网络安全
下载PDF
基于深度学习的隐私保护方法研究
15
作者 熊婧 杜鹏懿 冯晓荣 《电子产品可靠性与环境试验》 2024年第2期76-81,共6页
准确和实时的轨迹数据发布能够为用户提供最新的交通和路况信息,有助于用户合理规划出行时间和路线,但是,位置信息的不当发布和反向推理容易泄露用户个人信息,甚至危及用户的生命安全。采用差分隐私方法添加的噪声,会导致隐私保护在数... 准确和实时的轨迹数据发布能够为用户提供最新的交通和路况信息,有助于用户合理规划出行时间和路线,但是,位置信息的不当发布和反向推理容易泄露用户个人信息,甚至危及用户的生命安全。采用差分隐私方法添加的噪声,会导致隐私保护在数据发布和有效性方面引入不准确性。为了提高发布数据的准确性和可用性,提出了一种基于深度学习和差分隐私模型的数据发布方法,确保时空轨迹数据的安全发布。首先,设计了一种自顶向下递归划分区域的方法,并根据递归深度的增加,多维度定义隐私预算分配规则;其次,通过时空图卷积网络(T-GCN)提取数据的时间和空间特征预测隐私预算矩阵,并对区域添加Laplace噪声,实现轨迹数据的隐私保护。实验结果表明,在满足ε-差分隐私的前提下,该方法能更合理地实现轨迹的隐私保护。 展开更多
关键词 隐私保护 深度学习 时空图卷积网络 差分隐私 隐私预算预测
下载PDF
基于等级保护2.0的高校校园网安全平台设计
16
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
计算机网络安全虚拟化技术发展趋势——评《计算机网络安全及其虚拟化技术研究》
17
作者 樊斌 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3295-3296,共2页
近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网... 近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网络安全虚拟化技术作为一种创新性的解决方案,正逐渐受到业界的关注和重视。 展开更多
关键词 虚拟化技术 计算机网络安全 网络安全防护 云计算 大数据 物联网 安全威胁 新兴技术
下载PDF
探索自立自强发展路径,护航信息领域科技安全
18
作者 刘昌新 刘凘 赵西君 《中国信息安全》 2024年第4期56-60,共5页
当前,中美科技竞争日益激烈。在这个关键时期,能否突破网络信息领域的关键核心技术,实现网络信息科技的高水平自立自强,将直接关系到我们能否坚守国家底线,抵御极限压力,并在重大考验中站稳脚跟。网络信息科技的创新突破是实现高水平自... 当前,中美科技竞争日益激烈。在这个关键时期,能否突破网络信息领域的关键核心技术,实现网络信息科技的高水平自立自强,将直接关系到我们能否坚守国家底线,抵御极限压力,并在重大考验中站稳脚跟。网络信息科技的创新突破是实现高水平自立自强的关键。 展开更多
关键词 自立自强 发展路径 极限压力 创新突破 关键核心技术 日益激烈 网络 科技
下载PDF
对漏洞治理体系革新发展的思考与建议
19
作者 张兆心 孔珂 刘欣然 《中国信息安全》 2024年第5期26-28,共3页
网络空间作为21世纪国家主权的新疆域,其战略意义与日俱增。漏洞治理是构筑网络安全基石的关键环节,它不仅承载着捍卫国家网络主权的重任,也是维护数字领土完整与安全的核心策略。漏洞治理涉及技术、管理、政策及法律等多个层面,不仅需... 网络空间作为21世纪国家主权的新疆域,其战略意义与日俱增。漏洞治理是构筑网络安全基石的关键环节,它不仅承载着捍卫国家网络主权的重任,也是维护数字领土完整与安全的核心策略。漏洞治理涉及技术、管理、政策及法律等多个层面,不仅需要技术手段来发现和修复漏洞,还需要完善的管理体系、明确的政策指导和严格的法律法规来共同构建。 展开更多
关键词 网络安全 网络空间 漏洞 国家主权 网络主权 管理体系 治理体系 思考与建议
下载PDF
基于改进SKNet-SVM的网络安全态势评估
20
作者 赵冬梅 孙明伟 +1 位作者 宿梦月 吴亚星 《应用科学学报》 CAS CSCD 北大核心 2024年第2期334-349,共16页
为提高网络安全态势评估的准确率,增强稳定性与鲁棒性,提出一种基于改进选择性卷积核卷积神经网络和支持向量机的网络安全态势评估模型。首先,使用改进选择性卷积核代替传统卷积核进行特征提取,提高卷积神经网络感受野变化的自适应性,... 为提高网络安全态势评估的准确率,增强稳定性与鲁棒性,提出一种基于改进选择性卷积核卷积神经网络和支持向量机的网络安全态势评估模型。首先,使用改进选择性卷积核代替传统卷积核进行特征提取,提高卷积神经网络感受野变化的自适应性,增强特征之间关联性。然后,将提取的特征输入到支持向量机中进行分类,并使用网格优化算法对支持向量机中的参数进行全局寻优。最后,根据网络攻击影响指标计算网络安全态势值。实验表明,基于改进选择性卷积核卷积神经网络和支持向量机的态势评估模型与传统的卷积神经网络搭建的态势评估模型相比,准确率更高,并且具有更强的稳定性和鲁棒性。 展开更多
关键词 网络安全态势评估 网络安全态势感知 改进选择性卷积核卷积神经网络 支持向量机 网格优化算法
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部