期刊文献+
共找到515篇文章
< 1 2 26 >
每页显示 20 50 100
Cyber Resilience through Real-Time Threat Analysis in Information Security
1
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security architecture
下载PDF
QoS-Guaranteed Secure Multicast Routing Protocol for Satellite IP Networks Using Hierarchical Architecture 被引量:1
2
作者 Zhizhong Yin Long Zhang +2 位作者 Xianwei Zhou Peng Xu Yu Deng 《International Journal of Communications, Network and System Sciences》 2010年第4期355-363,共9页
Most recent satellite network research has focused on providing routing services without considering security. In this paper, for the sake of better global coverage, we introduce a novel triple-layered satellite netwo... Most recent satellite network research has focused on providing routing services without considering security. In this paper, for the sake of better global coverage, we introduce a novel triple-layered satellite network architecture including Geostationary Earth Orbit (GEO), Highly Elliptical Orbit (HEO), and Low Earth Orbit (LEO) satellite layers, which provides the near-global coverage with 24 hour uninterrupted over the areas varying from 75° S to 90° N. On the basis of the hierarchical architecture, we propose a QoS-guaranteed secure multicast routing protocol (QGSMRP) for satellite IP networks using the logical location concept to isolate the mobility of LEO and HEO satellites. In QGSMRP, we employ the asymmetric cryptography to secure the control messages via the pairwise key pre-distribution, and present a least cost tree (LCT) strategy to construct the multicast tree under the condition that the QoS constraints are guaranteed, aiming to minimize the tree cost. Simulation results show that the performance benefits of the proposed QGSMRP in terms of the end-to-end tree delay, the tree cost, and the failure ratio of multicasting connections by comparison with the conventional shortest path tree (SPT) strategy. 展开更多
关键词 SATELLITE networks security MULTICAST ROUTING Quality of Service HIERARCHICAL architecture
下载PDF
Research on IPv6 Transition Evolvement and Security Architecture of Smart Distribution Grid Data Communication System
3
作者 Xin Miao Xi Chen 《Journal of Energy and Power Engineering》 2012年第1期146-149,共4页
Smart distribution grid needs data communication systems as a support to complete their important functions. The smart distribution grid of the data and information are increasingly adopting internet protocol and Ethe... Smart distribution grid needs data communication systems as a support to complete their important functions. The smart distribution grid of the data and information are increasingly adopting internet protocol and Ethernet technology. The IP addresses are more and more important for the smart distribution grid equipment. The current IPv4 protocol occupies a dominant position; therefore, the challenges of the evolution to IPv6 and network security are faced by data communication systems of the smart distribution grid. The importance of data communications network and its main bearer of business were described. The data communications network from IPv4 to IPv6 evolution of the five processes and four stages of the transition were analyzed. The smart distribution grid data communications network security and types of their offensive and defensive were discussed. And the data communications network security architecture was established. It covers three dimensions, the security level, the communications network security engineering and the communications network security management. The security architecture safeguards the evolution to IPv6 for the smart distribution grid data communication systems. 展开更多
关键词 Smart distribution grid data communication network IPV6 transition evolvement safety threaten security architecture.
下载PDF
Study of An Integrated Security Solution for Network Information System
4
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
The Analysis of the Structure and Security of Home Control Subnet
5
作者 Chengyi WANG Yun ZHANG 《Wireless Sensor Network》 2009年第1期56-60,共5页
A lot of technologies can be used in home control subnet, but the hardware and software resources available for the home control subnet are limited. There are security problems easily seen. The paper gives the system-... A lot of technologies can be used in home control subnet, but the hardware and software resources available for the home control subnet are limited. There are security problems easily seen. The paper gives the system-atic analysis of the structure and function of home control subnet based on the general model of home net-work. The paper has also analyzed two types of major equipment, namely sub-gateways and terminal equip-ment. The major networking technology used in home control subnet is summarized and concluded. In com-bination with relationship among home control subnet, home network, as well as the outside main network, the paper has systematically studied various safety problems related to home control gateways and the possi-ble solutions to those problems have been made. 展开更多
关键词 HOME network HOME Control SUBNET network architecture network security
下载PDF
Cyber-Security of Smart Grids: Attacks, Detection, Countermeasure Techniques, and Future Directions
6
作者 Tala Talaei Khoei Hadjar Ould Slimane Naima Kaabouch 《Communications and Network》 2022年第4期119-170,共52页
One of the significant challenges that smart grid networks face is cyber-security. Several studies have been conducted to highlight those security challenges. However, the majority of these surveys classify attacks ba... One of the significant challenges that smart grid networks face is cyber-security. Several studies have been conducted to highlight those security challenges. However, the majority of these surveys classify attacks based on the security requirements, confidentiality, integrity, and availability, without taking into consideration the accountability requirement. In this survey paper, we provide a classification of attacks based on the OSI model and discuss in more detail the cyber-attacks that can target the different layers of smart grid networks communication. We also propose new classifications for the detection and countermeasure techniques and describe existing techniques under each category. Finally, we discuss challenges and future research directions. 展开更多
关键词 Smart Grid architecture Cyber-Attacks network security CONFIDENTIALITY Integrity Availability ACCOUNTABILITY Countermeasures Detection Techniques
下载PDF
全维可定义网络5.0新型网络架构
7
作者 周旭 《数据与计算发展前沿》 CSCD 2024年第2期46-55,共10页
【目的】面对万物智能互联时代的新兴产业向网络技术提出的确定性、安全性、管控能力等方面的需求,尽力而为、形式单一的IP网络难以同时提供网络质量、安全性、管理能力和效率的性能保障。新的历史阶段急需一个新的网络体系架构,在充分... 【目的】面对万物智能互联时代的新兴产业向网络技术提出的确定性、安全性、管控能力等方面的需求,尽力而为、形式单一的IP网络难以同时提供网络质量、安全性、管理能力和效率的性能保障。新的历史阶段急需一个新的网络体系架构,在充分考虑网络广泛互联的基础上,更深度地关注网络空间安全和产业应用对网络的精细要求。【方法】本文提出了全维可定义网络5.0新型网络架构,采用“以网络为中心、能力内生、全维定义”的全新网络架构设计理念,提出了一套覆盖数据面、控制面、管理面和内生安全体系的新型核心协议体系,利用泛在IP、人工智能等技术进行高效的寻址、路由规划、可信管理等。【结果】通过这种架构,网络5.0将网络中的存储、计算资源和多等级转发能力进行高效整合,从而更好地满足应用需求,并实现网络的内生安全、确定性传输、算网融合、差异化服务等功能,显著降低了网络应用的复杂性,提高了网络效率和应用质量。【结论】全维可定义网络5.0促进了泛在场景应用的发展,使得网络从一个单纯的连接工具转变为一个功能丰富、服务多元、安全可靠的平台,并已成功实践和验证在多个应用领域中,成为新型网络架构主流发展路径之一。 展开更多
关键词 新型网络体系架构 泛在IP 路由规划 资源调度 内生安全
下载PDF
高校智库网络服务平台研究与设计
8
作者 张华欣 曹凤芹 《信息与电脑》 2024年第8期134-136,共3页
文章提出高校智库的建设需整合各方资源,摒弃各高校智库单兵作战的局限,从而在人力、财力及各方需求上进行多方位融合升华。以期智库网络服务平台可实现人才引进和交流一体化、项目资金来源多元化、成果产出和服务规模化。文章从平台建... 文章提出高校智库的建设需整合各方资源,摒弃各高校智库单兵作战的局限,从而在人力、财力及各方需求上进行多方位融合升华。以期智库网络服务平台可实现人才引进和交流一体化、项目资金来源多元化、成果产出和服务规模化。文章从平台建设研究与设计入手,结合平台建设中存在的问题,提出平台架构及安全策略。 展开更多
关键词 高校智库 网络服务平台 平台架构 安全策略
下载PDF
马钢矿业网络架构及网络安全建设
9
作者 韦伟 陈顺 卢君 《冶金设备管理与维修》 2024年第4期80-83,共4页
随着矿山智慧制造的发展,从基础自动化升级到网络架构的建设,再到信息化技术的应用,对于网络的稳定性、可靠性及安全性要求日益增高,网络架构和网络安全体系的建设成为必然趋势。本文对马钢矿业公司网络架构、网络安全的建设及信息网络... 随着矿山智慧制造的发展,从基础自动化升级到网络架构的建设,再到信息化技术的应用,对于网络的稳定性、可靠性及安全性要求日益增高,网络架构和网络安全体系的建设成为必然趋势。本文对马钢矿业公司网络架构、网络安全的建设及信息网络系统升级改造进行阐述,对网络规划具有参考价值。 展开更多
关键词 智慧制造 网络架构 网络安全
下载PDF
智慧校园网络及安全的SDN架构选择分析
10
作者 许乐清 《通信电源技术》 2024年第4期152-154,共3页
重点研究智慧校园网络与安全的软件定义网络(Software Defined Network,SDN)架构选择,分别讨论SDN架构应用的必要性、实现方法、网络与安全维护建议等内容。从智慧校园的集中部署、意图网络与智慧校园的融合、以零信任为核心构建网络安... 重点研究智慧校园网络与安全的软件定义网络(Software Defined Network,SDN)架构选择,分别讨论SDN架构应用的必要性、实现方法、网络与安全维护建议等内容。从智慧校园的集中部署、意图网络与智慧校园的融合、以零信任为核心构建网络安全架构3个维度出发,提出保护智慧校园网络安全的建议。旨在强调SDN架构对于智慧校园建设的运行安全维护作用,以期为今后智慧校园的深化建设提供技术支持。 展开更多
关键词 智慧校园 网络安全 软件定义网络(SDN)架构
下载PDF
模块类网络安全产品的智能测试系统设计
11
作者 孟珞珈 郭元兴 +3 位作者 盛强强 杨光 廖熹 李建国 《计算机测量与控制》 2024年第1期37-44,50,共9页
为提高模块类网络安全产品的批量测试效率,降低人力成本及换线时间,开展了模块类网络安全产品的智能测试系统设计;通过对模块类网络安全产品的智能测试需求进行分析,采用将搭载图像传感器的工业机械手与基于PXI架构的测试系统相结合的... 为提高模块类网络安全产品的批量测试效率,降低人力成本及换线时间,开展了模块类网络安全产品的智能测试系统设计;通过对模块类网络安全产品的智能测试需求进行分析,采用将搭载图像传感器的工业机械手与基于PXI架构的测试系统相结合的技术路线,并对机械手控制技术和PXI总线测试平台设计技术进行了研究;创新设计了模块类网络安全产品的智能测试系统,对测试工艺流程进行优化与再造,实现了产品上下料、型号识别与柔性换线、智能装夹、批量测试、合格品与不合格品分拣等流程的一站式无人值守运转;经实际应用验证,智能测试系统的单日测试产能提升超过180%,单日人工工时减少93%以上,换线时间从平均70分钟减少到10分钟以内。 展开更多
关键词 网络安全产品 机械手系统 图像传感器 PXI架构 智能测试系统
下载PDF
区块链P2P网络及安全研究
12
作者 倪雪莉 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第5期17-29,共13页
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐私保护等难题,引起了社会各领域的广泛关注。其中,P2P网络通过共识算法实现了分布式账本的最终一致性,并利用各种协议协调各节点提供的服务,其应用功能随着区块链技术的每一次迭代不断丰富和完善,从而形成了相对独立的区块链P2P网络,成为区块链研究的重点。较为系统地介绍了P2P网络的特征和关键技术,尤其对影响着区块链的P2P覆盖网络、资源查询和网络抖动等技术进行了深入分析;结合典型区块链应用场景,从体系结构和协议实现入手分析了区块链P2P网络的工作机制和运行特点;介绍了区块链P2P网络存在的安全风险,讨论了典型攻击的实施过程及防范方法。最后,总结探索了区块链网络及其安全面临的挑战和主要技术应对。 展开更多
关键词 区块链 对等网络 网络安全 网络体系结构 网络协议
下载PDF
基于神经网络架构搜索的X射线图像违禁品检测算法
13
作者 成浪 敬超 陈文鹏 《科学技术与工程》 北大核心 2024年第2期665-675,共11页
为了提高卷积神经网络设计的自动化程度并进一步提高复杂背景下违禁品检测的准确率和速度,提出了一种基于神经网络架构搜索的X射线图像违禁品检测算法。首先,设计逐层渐进式搜索策略和多分支搜索空间,并基于批量归一化指标为每一个laye... 为了提高卷积神经网络设计的自动化程度并进一步提高复杂背景下违禁品检测的准确率和速度,提出了一种基于神经网络架构搜索的X射线图像违禁品检测算法。首先,设计逐层渐进式搜索策略和多分支搜索空间,并基于批量归一化指标为每一个layer结构搜索最佳侧分支;然后,逐层搜索构建新的骨干网络组件;最后,组成由数据驱动的新目标检测模型。该算法在数据集HiXray、OPIXray、PIDray上分别取得了83.4%、87.2%、70.4%的检测精度。实验结果表明,本文算法能够自适应数据集并自动搜索出性能更好的Backbone组件,与FCOS、YOLOv4等主流算法相比,有效提高了复杂背景下违禁品检测的准确率和速度。 展开更多
关键词 神经网络架构搜索 搜索策略 目标检测 违禁品检测 X射线图像
下载PDF
基于零信任架构的医院安全网关构建
14
作者 朱佳 王忠民 赵俊 《中国数字医学》 2024年第3期105-109,共5页
目的:解决日益严峻的医院网络安全问题,探讨一种更加安全的网络技术架构。方法:以江苏省人民医院为例,通过构建零信任安全网关,对前端页面底层代码进行持续动态变换,对浏览器指纹进行采集,采用浏览器类型验证等技术,以验证客户端的合法... 目的:解决日益严峻的医院网络安全问题,探讨一种更加安全的网络技术架构。方法:以江苏省人民医院为例,通过构建零信任安全网关,对前端页面底层代码进行持续动态变换,对浏览器指纹进行采集,采用浏览器类型验证等技术,以验证客户端的合法性,有效对抗各类攻击行为。结果:通过构建零信任安全网关系统,业务系统受到的攻击被有效拦截,数据显示网关上线后的未授权访问拦截数量和拦截率显著高于实施前(P<0.05)。结论:零信任网络安全架构为医院提供了一种有效的网络安全解决方案,可显著增强医院的网络安全防护能力。 展开更多
关键词 零信任架构 网络安全 安全网关 医院网络
下载PDF
算力网络安全与数据安全治理技术研究 被引量:2
15
作者 朱文阅 董江帆 +2 位作者 李玉华 王丁伟 唐旭东 《电信工程技术与标准化》 2024年第1期12-17,共6页
作为把算力和网络有效结合并提供整合服务的新型基础设施,算力网络对智慧社会的建设与发展有着重要推动作用。本文研究分析算力网络在演进过程中所遇到的安全机遇与挑战,并对安全治理的支持技术进行整理,推动算力网络安全框架体系的建设。
关键词 算力网络 安全架构 数据安全
下载PDF
高等教育数字化转型的逻辑框架和信息化体系研究
16
作者 陈泽生 周敏 冯李春 《中国教育信息化》 2024年第9期50-59,共10页
随着新一轮科技革命和产业革命的深入发展,数字化转型已成为全球教育界的共识。当前,我国的高等教育数字化转型正处于发展萌芽阶段,数字化转型的整体逻辑框架尚不清晰,如何部署和建设高等教育机构的信息化体系成为高校亟需思考的问题。... 随着新一轮科技革命和产业革命的深入发展,数字化转型已成为全球教育界的共识。当前,我国的高等教育数字化转型正处于发展萌芽阶段,数字化转型的整体逻辑框架尚不清晰,如何部署和建设高等教育机构的信息化体系成为高校亟需思考的问题。基于此,研究者提出一种教育数字化转型的逻辑框架,包含驱动因素、技术和方法、目的三个主体元素。首先将受教育者的需求、社会的需求、教育变革和信息技术提供的可能性列为驱动因素;其次将技术和方法作为逻辑框架的主体,分别从政府、企业、学校、教师的角度,对技术和方法展开描述;最后从微观到宏观描述了数字化转型的目的。同时提出构建数字化转型的信息化体系,重点描述信息技术在高等教育机构数字化转型过程中的作用和建设思路,为教育领域的数字化转型建设方案提供了思考和借鉴。 展开更多
关键词 高等教育 数字化转型 信息化体系 数据治理 网络安全
下载PDF
元宇宙安全挑战思考
17
作者 张亚勃 耿庆鹏 +2 位作者 王小雨 孙琳 陈泊润 《信息通信技术》 2024年第2期72-78,共7页
元宇宙所描绘的虚实融合世界已逐步得到业界各方认可,而向元宇宙发展的历程中,也会涌现出各种问题,其中安全既是核心也是发展底线,前瞻性地考虑元宇宙安全挑战无疑是必要的。综合各方对元宇宙特征的研讨,可以发现元宇宙的IT架构将会是... 元宇宙所描绘的虚实融合世界已逐步得到业界各方认可,而向元宇宙发展的历程中,也会涌现出各种问题,其中安全既是核心也是发展底线,前瞻性地考虑元宇宙安全挑战无疑是必要的。综合各方对元宇宙特征的研讨,可以发现元宇宙的IT架构将会是现今互联网的全面升级,也使得元宇宙安全呈现范围更大、复杂性更高、安全范畴更大、影响更强等特点。为更加形象展现元宇宙安全问题和影响,特选取四个场景进行详细分析。在此基础上,提出元宇宙安全五层架构体系,并剖析不同层级的安全特点及重点关注领域,为元宇宙产业的安全健康发展提供参考。 展开更多
关键词 元宇宙 网络安全 架构体系 元宇宙安全场景
下载PDF
算力网络数据安全保护框架研究
18
作者 陈湉 刘明辉 汪露露 《信息通信技术与政策》 2024年第8期62-67,共6页
算力网络作为新型信息基础设施,是数字经济高质量发展的有效驱动力,提升算力网络安全保障能力已成为重要议题。总结回顾算力网络技术概念的兴起和发展,分析算力网络可能面临的数据安全风险,并提出算力网络数据安全保护框架,为构建算力... 算力网络作为新型信息基础设施,是数字经济高质量发展的有效驱动力,提升算力网络安全保障能力已成为重要议题。总结回顾算力网络技术概念的兴起和发展,分析算力网络可能面临的数据安全风险,并提出算力网络数据安全保护框架,为构建算力网络数据安全保护体系提供技术参考。 展开更多
关键词 算力网络 数据安全 安全框架
下载PDF
H-R网络安全系统结构
19
作者 李涛 李之棠 《计算机工程与科学》 CSCD 2003年第3期40-43,47,共5页
文章首先分析了等级式+环形体系结构的特点,并在此基础上提出分布式安全体系结构方案:H R网络安全系统结构。通过使用等级式结构,保证整个体系良好的可扩展性;通过使用安全令牌环协议(运行在环型结构中),提高体系结构的健壮性,并简单介... 文章首先分析了等级式+环形体系结构的特点,并在此基础上提出分布式安全体系结构方案:H R网络安全系统结构。通过使用等级式结构,保证整个体系良好的可扩展性;通过使用安全令牌环协议(运行在环型结构中),提高体系结构的健壮性,并简单介绍了安全令牌环协议的实现。最后对该体系结构进行了分析。 展开更多
关键词 h-r网络 网络安全系统 系统结构 计算机网络 防火墙
下载PDF
综合智慧能源系统典型构架网络安全防护研究
20
作者 刘涛 李伟华 汤熠 《综合智慧能源》 CAS 2024年第5期81-90,共10页
构建综合智慧能源系统及其网络安全防护架构,为实现安全的电力一体化基础设施提供了理论依据。首先,通过分析变电站、光伏发电站、储能站、充电站、数据中心站等各子站的特点,提出综合智慧能源系统架构,并在此架构下设计信息服务系统和... 构建综合智慧能源系统及其网络安全防护架构,为实现安全的电力一体化基础设施提供了理论依据。首先,通过分析变电站、光伏发电站、储能站、充电站、数据中心站等各子站的特点,提出综合智慧能源系统架构,并在此架构下设计信息服务系统和分层体系结构。其次,对不同子站数据交互需求进行分析,提出综合智慧能源系统的数据交互模型,在此基础上根据五大安全目标,将综合智慧能源系统各子站分成3个类别,分别分析其面临的网络安全威胁。再次,立足于系统网络安全防护原则,构建综合智慧能源系统网络安全防护架构,并在该架构下提出具体的综合智慧能源系统安全分区和隔离方案。最后,结合等保2.0的相关评估指标,对综合智慧能源系统网络安全防护架构及系统安全分区和隔离方案的可行性进行评估,结果表明该架构符合等保2.0的标准。 展开更多
关键词 综合智慧能源系统 网络安全威胁分析 网络安全防护架构 多站融合 数据交互
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部