期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
嵌入式Internet安全问题的分析和研究 被引量:2
1
作者 刘娜 于德海 +1 位作者 李献争 色菲 《科技信息》 2007年第29期111-112,共2页
在嵌入式系统设计领域中,安全已得到了广泛的认识.但是直到现在,这些系统的安全问题也没有得到很好的解决.文章阐述了嵌入式系统接入Internet面临的安全威胁,并对安全措施进行深入细致的分析,并指出了密钥体制的选择利弊性问题。
关键词 嵌入式internet 安全威胁 密码协议
下载PDF
应用SAP Enterprise Threat Detection实时发现针对网络安全的攻击 被引量:1
2
作者 Gerlinde Zibulski 王成 《信息技术与标准化》 2019年第1期62-63,共2页
作为智慧企业的安全解决方案,SAP Enterprise Threat Detection(企业威胁检测解决方案)是一种可以检测SAP系统是否受到恶意攻击的产品。它运行在SAP的旗舰产品SAP HANA内存数据库上,并利用了SAP HANA的分析功能以及机器学习/人工智能方... 作为智慧企业的安全解决方案,SAP Enterprise Threat Detection(企业威胁检测解决方案)是一种可以检测SAP系统是否受到恶意攻击的产品。它运行在SAP的旗舰产品SAP HANA内存数据库上,并利用了SAP HANA的分析功能以及机器学习/人工智能方面的新发明。 展开更多
关键词 网络安全 SAP ENTERPRISE threat DETECTION SAP HANA 安全事件日志 大数据
下载PDF
A Review of Security Concerns in Internet of Things 被引量:2
3
作者 Engin Leloglu 《Journal of Computer and Communications》 2017年第1期121-136,共16页
The Internet of Things (IoT) represents a technologically optimistic future where objects will be connected to the internet and make intelligent collaborations with other objects anywhere, anytime. Although it makes a... The Internet of Things (IoT) represents a technologically optimistic future where objects will be connected to the internet and make intelligent collaborations with other objects anywhere, anytime. Although it makes appreciable development, there are still uncertainties about security concepts of its usage that is usually considered as a major concern in the design of IoT architectures. This paper presents a general survey of all the security issues in IoT along with an analysis of IoT architectures. The study defines security requirements and challenges that are common in IoT implementations and discusses security threats and related solutions on each layer of IoT architecture to make this technology secure and more widespread accordingly. 展开更多
关键词 internet of THINGS IOT SECURITY Requirements SECURITY Challenges SECURITY threats SECURITY SOLUTIONS
下载PDF
面向大规模同质化生成式信息集聚的情报感知实现研究
4
作者 王帅 周林兴 苏君华 《情报理论与实践》 CSSCI 北大核心 2024年第9期22-32,共11页
[目的/意义]技术催化使信息突显规模大、同质化门槛低和生成式工具应用频繁的生产特点,在非限定空间集聚作用推动下有望充当武器化工具,从情报感知出发探讨防患未然手段策略尤为必要。[方法/过程]从信息流量条件、同质化属性、生成式工... [目的/意义]技术催化使信息突显规模大、同质化门槛低和生成式工具应用频繁的生产特点,在非限定空间集聚作用推动下有望充当武器化工具,从情报感知出发探讨防患未然手段策略尤为必要。[方法/过程]从信息流量条件、同质化属性、生成式工具根源与集聚演化4个角度对大规模同质化生成式信息集聚现象进行识别,并在此基础上建立有针对性的情报感知流程,将其融合为两步方法设计以实现研究目标。围绕实证结果及其背后原因从现象特点出发探讨情报感知能力持续建设方略。[结果/结论]研究发现方法性能良好,能够实现信息集聚规模、集聚同质化程度、集聚特征与集聚威胁动力学预警方面的情报内容表征,为健全安全感知神经末梢提供支撑。[局限]情报感知结果仅聚焦威胁发现,缺乏对现象成因的重点关注,未来可从理论角度展开深入论证以更全面地反映表象之下的底层机理。 展开更多
关键词 同质化 信息集聚 情报感知 网络水军 威胁发现
下载PDF
基于攻击意图的工业网络抗毁性评价研究
5
作者 赵剑明 曾鹏 王天宇 《网络安全与数据治理》 2024年第2期1-8,共8页
随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影... 随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影响;然后,区别于现有针对网络系统本身特性的评价方法,将攻击的潜在意图纳入考量,构建了一个综合性的抗毁性评价方法;最后,在一个工业网络系统模型上,通过与现有流行的网络系统抗毁性评价方法对比,发现所提出的基于攻击意图的工业网络抗毁性评价方法具有更加客观、稳定的评估效果。该抗毁性评价方法综合考虑了外界攻击的意图、发生概率、影响范围以及可能的后果,有效刻画了不同场景下系统面对相同规模外界攻击时的抗毁性。 展开更多
关键词 攻击意图 安全风险测度 工业物联网 安全威胁
下载PDF
基于密码的卫星互联网安全防护体系研究 被引量:1
6
作者 梁丽木 姬少培 +2 位作者 金星虎 颜亮 姜汉卿 《信息安全与通信保密》 2024年第2期31-39,共9页
卫星互联网作为一种新型的空间网络信息基础设施,具有广覆盖、低延时、低成本、地面通信的重要补充、备份、延伸角色等优点,但同时随着卫星互联网技术的不断发展和应用,卫星互联网安全防护问题日益突出,面临着诸多安全威胁,如卫星节点... 卫星互联网作为一种新型的空间网络信息基础设施,具有广覆盖、低延时、低成本、地面通信的重要补充、备份、延伸角色等优点,但同时随着卫星互联网技术的不断发展和应用,卫星互联网安全防护问题日益突出,面临着诸多安全威胁,如卫星节点暴露、通信信道开放、异构网络互联、拓扑动态变化、处理能力受限等。针对这些安全威胁,以密码技术为核心,提出了一种基于密码的卫星互联网安全防护体系,包括物理设施安全防护、通信链路安全防护、计算机系统和网络安全防护、数据安全防护、业务应用安全防护等多个方面,并介绍了基于密码的卫星互联网安全防护实践,以及卫星互联网安全防护未来的发展趋势。 展开更多
关键词 卫星互联网 安全威胁 密码技术 安全防护体系
下载PDF
物联网威胁情报知识图谱综述 被引量:1
7
作者 李昌建 于晗 +3 位作者 陈恺 赵晓娟 韩跃 李爱平 《网络空间安全科学学报》 2024年第2期18-35,共18页
物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和... 物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和分析提供了新的思路。首先回顾了物联网安全本体的构建,包括通用安全本体和特定领域安全本体。接着,梳理了威胁情报信息抽取的关键技术,包括基于规则匹配、统计学习和深度学习的方法。然后,探讨了物联网威胁情报知识图谱的构建框架,涉及数据源、信息抽取、本体构建等方面。最后,讨论了物联网威胁情报知识图谱的应用情景,并指出当前研究面临的挑战,展望了未来的研究方向。 展开更多
关键词 物联网安全 威胁情报 知识图谱 信息抽取 本体构建 知识图谱构建
下载PDF
互联网网络安全威胁及应对方法探讨
8
作者 王宁 吴霞 《通信电源技术》 2024年第12期197-199,248,共4页
在现代化社会发展的进程中,互联网技术已成为人们日常工作和生活中必不可少的工具。然而互联网具有开放性特征,再加上其中蕴含着重要的信息,近年来互联网网络安全问题频繁发生,并且威胁较多,如果没有采取科学的应对策略会对我国互联网... 在现代化社会发展的进程中,互联网技术已成为人们日常工作和生活中必不可少的工具。然而互联网具有开放性特征,再加上其中蕴含着重要的信息,近年来互联网网络安全问题频繁发生,并且威胁较多,如果没有采取科学的应对策略会对我国互联网行业发展产生一定的影响。基于此,为提高互联网网络安全的系数,减少各种威胁因素的存在,文章论述了互联网网络安全的威胁,并提出应对方法,如加强防御层、设定权限口令、集成利用防火墙、系统定期修复、设置云端储存器、动态监管网络环境以及网络安全风险的评估和应对等方法,旨在为实际工作提供一定的帮助。 展开更多
关键词 互联网 网络安全威胁 应对方法
下载PDF
基于C-V2X直连通信的车辆编队安全威胁分析
9
作者 张广顺 王炜 +1 位作者 江军 吴超 《信息安全与通信保密》 2024年第2期93-104,共12页
基于蜂窝车联网技术支持的智能车辆编队行驶场景,研究智能车辆面临的信息安全威胁,并提出安全防护建议。通过分析车辆编队在直连通信接口中的车队内部及与路侧单元间的通信,以及车队编组、管理的通信过程,识别智能车辆编队行驶面临的信... 基于蜂窝车联网技术支持的智能车辆编队行驶场景,研究智能车辆面临的信息安全威胁,并提出安全防护建议。通过分析车辆编队在直连通信接口中的车队内部及与路侧单元间的通信,以及车队编组、管理的通信过程,识别智能车辆编队行驶面临的信息泄露、信息篡改、身份仿冒等安全威胁,并针对性地提出车辆编队行驶安全防护方案,如通信内容加密,引入区块链技术实现成员身份鉴别和数据安全等。 展开更多
关键词 车联网 车辆编队 安全威胁分析 直连通信
下载PDF
制造企业物联网信息安全威胁分析及防护策略研究
10
作者 闫力心 贺智勇 《现代工业经济和信息化》 2024年第4期70-71,110,共3页
以某制造企业物联网系统为研究对象,对数据处理层中所存在的信息安全威胁进行分析,提出深度包检测的防护策略,并进行访问控制模块设计,并将其应用在某制造企业当中,进行安全防护测试,验证结果显示深度包检测模块具有良好的数据过滤功能... 以某制造企业物联网系统为研究对象,对数据处理层中所存在的信息安全威胁进行分析,提出深度包检测的防护策略,并进行访问控制模块设计,并将其应用在某制造企业当中,进行安全防护测试,验证结果显示深度包检测模块具有良好的数据过滤功能,能够有效提高服务器的安全性。 展开更多
关键词 物联网 数据处理层 安全威胁 深度包检测 防护策略
下载PDF
基于AI的钢铁行业工控安全防护系统方案 被引量:1
11
作者 王智民 刘志刚 +1 位作者 单海波 蒋忠军 《自动化博览》 2024年第1期38-45,共8页
本项目建设主要从工业设备安全防护、控制安全防护、网络安全防护、数据安全防护、工业App应用安全防护等角度进行安全防护设计和建设;针对工控系统内部网络流量和协议的安全审计层面进行数据安全防护,达到对工业互联网企业分类分级增强... 本项目建设主要从工业设备安全防护、控制安全防护、网络安全防护、数据安全防护、工业App应用安全防护等角度进行安全防护设计和建设;针对工控系统内部网络流量和协议的安全审计层面进行数据安全防护,达到对工业互联网企业分类分级增强级(三级)安全防护,逐步实施,最终满足工业联网企业分类分级管理防护的相关要求。 展开更多
关键词 人工智能安全 工业互联网安全 钢铁纵深防御体系 未知威胁检测 工业安全态势监测与风险评估
下载PDF
车联网安全威胁综述 被引量:24
12
作者 李馥娟 王群 钱焕延 《电子技术应用》 北大核心 2017年第5期29-33,37,共6页
伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁... 伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁更加突出。从数据通信角度出发,提出车联网的安全架构,重点从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析存在和面临的安全威胁。 展开更多
关键词 车联网 安全威胁 车域网安全威胁 车载自组网安全威胁 车载移动互联网安全威胁
下载PDF
运行网络背景辐射的获取与分析 被引量:1
13
作者 缪丽华 丁伟 杨望 《软件学报》 EI CSCD 北大核心 2015年第3期663-679,共17页
因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.... 因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.该算法基于灰空间、单向流和行为学习这3个概念,能够较准确地获取运行网络的所有IBR流量.一方面,它同时获取了不活跃地址和活跃地址的IBR流量,比现有的基于不活跃地址的算法漏判率低;另一方面,该算法在单向流基础上增加了基于源点的行为学习.与现有的基于单向流的算法相比,虽然查全率有少许降低,但查准率从约93%提升至99%以上.通过将算法运用到一个拥有约128万个IP地址的运行网络,从多个角度对该运行网络中的IBR进行了分析.结果显示,近两年,样本数据中70%以上的入流为IBR流,这一现象应引起相关研究的注意.最后,通过几个安全事件案例说明了运行网络IBR流量在网络安全和管理等领域中的重要作用. 展开更多
关键词 因特网背景辐射 灰空间 单向流 IBR分类 网络威胁
下载PDF
移动互联网安全威胁研究 被引量:14
14
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
下载PDF
大数据时代下车联网安全加密认证技术研究综述 被引量:23
15
作者 宋涛 李秀华 +3 位作者 李辉 文俊浩 熊庆宇 陈杰 《计算机科学》 CSCD 北大核心 2022年第4期340-353,共14页
针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认... 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。 展开更多
关键词 车联网安全 安全威胁 网络攻击 安全防护 加密认证
下载PDF
基于云计算的物联网安全问题研究 被引量:13
16
作者 孙红 杨丽 《电子科技》 2015年第9期175-179,共5页
介绍了云计算和物联网的概念,分析二者融合的必要性以及结合的基本平台,提出了基于云计算的物联网体系结构。研究了基于云计算物联网三层体系结构所面临的安全威胁,针对安全威胁给出一种基于云计算的物联网安全体系结构,并且给出一种基... 介绍了云计算和物联网的概念,分析二者融合的必要性以及结合的基本平台,提出了基于云计算的物联网体系结构。研究了基于云计算物联网三层体系结构所面临的安全威胁,针对安全威胁给出一种基于云计算的物联网安全体系结构,并且给出一种基于云计算的物联网应用层云用户认证的认证方案,即引用数据库技术中对于模式的划分规则和权限分配方法,可以对基于云计算的物联网用户进行严格认证,保证数据的安全。 展开更多
关键词 云计算 物联网 安全威胁 用户认证
下载PDF
基于家庭互联网系统的安全威胁分析及研究 被引量:3
17
作者 刘东 常清雪 邓诗琪 《软件》 2017年第5期117-120,共4页
近年来,家庭互联网系统加速了在现代社会中的普及,越来越多的智能终端设备接入到家庭互联网中。然而,家庭互联网在普及的同时,也面临着许多安全挑战。本文对家庭互联网系统中各部分(智能终端、通信网络、APP和云端)存在的安全威胁进行... 近年来,家庭互联网系统加速了在现代社会中的普及,越来越多的智能终端设备接入到家庭互联网中。然而,家庭互联网在普及的同时,也面临着许多安全挑战。本文对家庭互联网系统中各部分(智能终端、通信网络、APP和云端)存在的安全威胁进行了分析与研究,以帮助相关安全管理人员提升家庭互联网系统中的安全防护能力。 展开更多
关键词 家庭互联网 安全威胁 安全防护
下载PDF
我国网上银行发展分析 被引量:7
18
作者 吴喜雁 《改革与战略》 北大核心 2010年第2期75-78,共4页
电子银行以成本低、方便快捷、分流柜台压力、为金融创新提供可能性等优势正成为各家银行争夺的焦点。文章通过对我国网上银行的优势、劣势、机会和威胁进行了全面的分析,并在此基础上提出了我国网上银行的发展对策:重视市场营销、提高... 电子银行以成本低、方便快捷、分流柜台压力、为金融创新提供可能性等优势正成为各家银行争夺的焦点。文章通过对我国网上银行的优势、劣势、机会和威胁进行了全面的分析,并在此基础上提出了我国网上银行的发展对策:重视市场营销、提高网上银行安全能力、提高网上银行分析评估能力、建设一支优秀网上银行人才队伍、优化操作流程。 展开更多
关键词 网上银行 优势 威胁 发展对策
下载PDF
嵌入式UICC远程签约管理安全威胁分析 被引量:5
19
作者 顾旻霞 刘廉如 +2 位作者 陈豪 张忠平 张尼 《信息通信技术》 2015年第1期7-10,44,共5页
嵌入式UICC作为电信智能卡的一种新形态,具有良好的物理特性、应用承载和发行管理能力,实现嵌入式UICC远程签约管理对推动物联网产业发展具有重要意义。文章总结嵌入式UICC远程签约管理的发展现状及平台架构,提出一种基于矩阵图的安全... 嵌入式UICC作为电信智能卡的一种新形态,具有良好的物理特性、应用承载和发行管理能力,实现嵌入式UICC远程签约管理对推动物联网产业发展具有重要意义。文章总结嵌入式UICC远程签约管理的发展现状及平台架构,提出一种基于矩阵图的安全威胁分析方法,并运用在嵌入式UICC远程签约管理场景中,从纵向和横向两个维度分析嵌入式UICC远程签约管理面临的安全威胁,为安全目标的设定、安全架构的设计奠定了基础。 展开更多
关键词 物联网 安全威胁分析 矩阵图 嵌入式通用电路卡
下载PDF
大数据背景下威胁评估对网络隐私顾虑的影响:组织隐私政策的调节 被引量:12
20
作者 谢卫红 曲静静 《科技管理研究》 CSSCI 北大核心 2018年第19期188-194,共7页
大数据环境下用户隐私顾虑日益加深。尝试从用户对威胁的评估以及组织的隐私政策方面研究当下隐私现状,有利于企业在保护个人隐私的前提下更好地发展。基于保护动机理论,实证研究威胁评估、网络隐私顾虑和组织隐私政策(重要性认知)的关... 大数据环境下用户隐私顾虑日益加深。尝试从用户对威胁的评估以及组织的隐私政策方面研究当下隐私现状,有利于企业在保护个人隐私的前提下更好地发展。基于保护动机理论,实证研究威胁评估、网络隐私顾虑和组织隐私政策(重要性认知)的关系及其作用机理。研究结果表明:威胁评估和组织隐私政策都对网络隐私顾虑起正向影响作用;组织隐私政策作为调节变量,在威胁评估与网络隐私顾虑间的调节作用并不显著,只在威胁评估与隐私控制的关系中起显著反向调节作用。 展开更多
关键词 网络隐私顾虑 威胁评估 组织隐私政策 保护动机理论
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部