期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
电力信息物理系统跨域攻击协同防御架构及机制研究 被引量:1
1
作者 张涛 费稼轩 +2 位作者 王琦 邵志鹏 蔡星浦 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1205-1218,共14页
我国电力基础设施已经发展成为具有高度信息化、自动化、智能化特征的信息物理融合系统.信息-物理交互在显著提升电力供给效率和性能的同时,也引入了新型网络安全威胁,通过发生于信息域并明确作用于物理域的跨域攻击,可造成电力基础设... 我国电力基础设施已经发展成为具有高度信息化、自动化、智能化特征的信息物理融合系统.信息-物理交互在显著提升电力供给效率和性能的同时,也引入了新型网络安全威胁,通过发生于信息域并明确作用于物理域的跨域攻击,可造成电力基础设施系统性瘫痪,继而引发大面积停电事故,而当前孤立的信息侧或物理侧防御体系难以有效应对跨域攻击威胁.本文介绍了电力系统面临的信息物理跨域攻击威胁现状,分析了传统防御方法面对跨域攻击时存在的不足,提出了一种信息物理协同的跨域攻击防御架构,在针对跨域攻击传播的不同阶段,从感知、辨识、阻断三个角度设计了防御方法,通过算例验证了所提信息物理协同防御架构能够有效保障电力系统安全稳定运行. 展开更多
关键词 电力信息物理系统 信息物理协同 跨域攻击 协同防御 知识-数据驱动 电力系统安全
下载PDF
MCL4DGA:基于多视角对比学习的DGA域名检测方法
2
作者 王继虎 刘子雁 +2 位作者 倪金超 孔凡玉 史玉良 《软件学报》 EI CSCD 北大核心 2024年第11期5228-5248,共21页
在网络安全领域,由域名生成算法(domain generation algorithm,DGA)产生的虚假域名被称为DGA域名.与正常域名类似的是,DGA域名通常是字母或数字的随机组合,这使得DGA域名具有较强的伪装性.网络黑客利用DGA域名的伪装性实施网络攻击,以... 在网络安全领域,由域名生成算法(domain generation algorithm,DGA)产生的虚假域名被称为DGA域名.与正常域名类似的是,DGA域名通常是字母或数字的随机组合,这使得DGA域名具有较强的伪装性.网络黑客利用DGA域名的伪装性实施网络攻击,以达到绕过安全检测的目的.如何有效地对DGA域名进行检测,进而维护信息系统安全,成为当前的研究热点.传统的统计机器学习检测方法需要人工构建域名字符特征集合.然而,人工或者半自动化方式构建的域名特征存在质量参差不齐的情况,进而影响检测的准确性.鉴于深度神经网络强大的特征自动化抽取和表示能力,提出一种基于多视角对比学习的DGA域名检测方法(MCL4DGA).与现有方法不同的是,所提方法结合了注意力神经网络、卷积神经网络和循环神经网络,能够有效地捕获域名字符序列中的全局、局部和双向多视角特征依赖关系.除此之外,通过多视角表示向量之间的对比学习而产生的自监督信号,能够增强模型的学习能力,进而提高检测的准确性.通过在真实数据集上与当前DGA域名检测方法实验对比验证了所提方法的有效性. 展开更多
关键词 网络安全 DGA(domain generation algorithm)域名检测 深度神经网络 对比学习
下载PDF
综合考虑内外生不确定性的绿色数据中心多域资源协同规划方法 被引量:1
3
作者 曾博 刘一贤 +2 位作者 张卫翔 罗旸凡 吴晨 《中国电机工程学报》 EI CSCD 北大核心 2024年第12期4732-4747,I0011,共17页
数字经济下,发展以“高能源效率、低环境影响”为主要特征的绿色数据中心(green data center,GDC)是应对碳中和挑战和促进社会可持续发展的重要举措。如何科学配置供需侧资源,在满足服务质量约束的前提下,充分利用数据用户的互动响应潜... 数字经济下,发展以“高能源效率、低环境影响”为主要特征的绿色数据中心(green data center,GDC)是应对碳中和挑战和促进社会可持续发展的重要举措。如何科学配置供需侧资源,在满足服务质量约束的前提下,充分利用数据用户的互动响应潜力促进系统提质增效,是未来公有型GDC规划面临的难点。为此,该文基于信息-物理-社会耦合视角,在深入分析不同类型数据负载运行特性的基础上,引入后悔度匹配方法模拟数据用户参与GDC需求响应(GDC demand response,GDC-DR)意愿的中长期动态演化。基于动态预想场景,综合考虑数据用户参与GDC-DR意愿等内生不确定性和可再生能源发电出力、数据负载需求等外生不确定性的影响,提出一种GDC多域资源协同规划模型。模型以系统综合效益最大化为目标,同时考虑设备运行、服务质量等多域约束,通过对GDC设备容量、需求响应激励价格以及各预想场景下系统运行策略进行协同优化,以充分发掘数据负载灵活性潜力,实现系统经济性和碳中和效益的综合趋优。算例仿真结果验证了该文所提模型和方法的有效性。 展开更多
关键词 绿色数据中心 多域资源规划 需求响应 不确定性 信息物理社会系统 碳中和
下载PDF
面向智能汽车赛博物理系统的领域特定建模语言研究
4
作者 赵静 梁浩 +2 位作者 徐天啸 肖雅月 姜博文 《汽车工程》 EI CSCD 北大核心 2024年第8期1370-1381,共12页
智能汽车信息物理系统(IVCPS)是具有多领域交叉融合特征的复杂大系统,在设计IVCPS领域特定建模语言时,应用现有建模语言存在扩展性差、成熟度低、学习成本高等问题,因此,本文根据V模型和创新架构方法,分别从IVCPS顶层设计流程、IVCPS元... 智能汽车信息物理系统(IVCPS)是具有多领域交叉融合特征的复杂大系统,在设计IVCPS领域特定建模语言时,应用现有建模语言存在扩展性差、成熟度低、学习成本高等问题,因此,本文根据V模型和创新架构方法,分别从IVCPS顶层设计流程、IVCPS元语言对象集语言要素定义两部分对面向IVCPS领域特定建模语言(DSML)进行研究,对IVCPS系统层元语言和组件化元语言的规范化进行定义,研究赛博物理组件中表达物理实现、动态特性和赛博计算的组件,以期为赛博物理组件的封装和创建提供参考。 展开更多
关键词 智能汽车赛博物理系统 SYSML 领域特定建模语言 架构设计流程
下载PDF
基于生成式人工智能的网络认知域安全技术
5
作者 刘超超 陈雪 肖冰 《信息安全与通信保密》 2024年第8期41-48,共8页
近年来,人工智能、大数据分析等前沿技术的应用与发展,尤其是生成式人工智能大模型的快速发展,加快了人—网络平台—物理空间的三元融合发展的趋势,促使物理空间、网络空间和认知空间的交织融合。网络空间认知领域存在恶意信息多、个体... 近年来,人工智能、大数据分析等前沿技术的应用与发展,尤其是生成式人工智能大模型的快速发展,加快了人—网络平台—物理空间的三元融合发展的趋势,促使物理空间、网络空间和认知空间的交织融合。网络空间认知领域存在恶意信息多、个体信息易泄露、信息传播易操纵等诸多安全风险,极易传导至物理空间引发社会问题。基于“人工智能+”的思想,尝试分析基于生成式人工智能的安全防御技术,为促进未来网络安全产业发展提供新思路。 展开更多
关键词 生成式人工智能 网络空间 认知领域 安全防御技术 网络安全产业
下载PDF
基于字符特征的DGA域名检测方法研究综述 被引量:2
6
作者 王宇 王祖朝 潘瑞 《计算机科学》 CSCD 北大核心 2023年第8期251-259,共9页
利用域名生成算法(Domain Generation Algorithm,DGA)可以生成大量的随机域名,近年来僵尸网络普遍使用DGA域名来增强隐蔽性。高效的检测DGA域名,对发现僵尸网络和保障网络信息安全具有重要意义。基于字符特征的DGA域名检测指仅利用域名... 利用域名生成算法(Domain Generation Algorithm,DGA)可以生成大量的随机域名,近年来僵尸网络普遍使用DGA域名来增强隐蔽性。高效的检测DGA域名,对发现僵尸网络和保障网络信息安全具有重要意义。基于字符特征的DGA域名检测指仅利用域名的字符串完成检测,是一种实时检测方法,也是近年来对DGA域名检测研究的热点。对此类方法进行研究发现,使用传统机器学习和深度学习算法能够有效地检测DGA域名。但是对基于单词表的DGA域名、长度较短的DGA域名和新型DGA域名,还需要通过改进词嵌入方式、引入注意力机制或加入对抗样本等方法,来提高检测能力。最后对基于字符特征的DGA域名检测方法进行总结,分析不同检测方法的优点和存在的问题,提出了未来的研究方向和研究中需要解决的关键问题。 展开更多
关键词 网络安全 DGA域名检测 机器学习 深度学习 词嵌入 注意力机制 对抗样本
下载PDF
2023年美国国防部网络战略(译文)
7
作者 美国国防部 李祯静 +2 位作者 吕玮 徐瑞琦 龚汉卿(译) 《信息安全与通信保密》 2023年第9期10-18,共9页
2023年9月12日,美国国防部发布《2023国防部网络战略》,是其2018年以来首次更新。新版战略提出美国国防部在网络空间的主要任务:保卫国家、准备战斗并赢得战争、与盟友和伙伴共同保护网络领域、建立持久优势等;认为网络空间建立持久优... 2023年9月12日,美国国防部发布《2023国防部网络战略》,是其2018年以来首次更新。新版战略提出美国国防部在网络空间的主要任务:保卫国家、准备战斗并赢得战争、与盟友和伙伴共同保护网络领域、建立持久优势等;认为网络空间建立持久优势需采取投资网络劳动力、开发和实施新的网络能力、建立网络韧性、培养网络意识、开发和实施新技术等措施。该战略体现了美国网络战略的新重点和新方向,即帮助合作伙伴和盟友建立自己的网络能力。 展开更多
关键词 网络域 网络威胁 关键基础设施 网络合作
下载PDF
组织网络安全能力成熟度模型的研究与构建 被引量:1
8
作者 刘慧晶 陈蔓 +1 位作者 敖佳 钟海涛 《信息安全与通信保密》 2023年第6期99-109,共11页
随着数字化转型的不断深入,网络安全形势日趋严峻。部分党政机关、大型企事业单位等组织将网络安全保障体系建设的重点转向网络安全能力体系的构建。通过对国内外相关能力成熟度模型的基本思想、模型架构、主要内容等的研究分析,构建了... 随着数字化转型的不断深入,网络安全形势日趋严峻。部分党政机关、大型企事业单位等组织将网络安全保障体系建设的重点转向网络安全能力体系的构建。通过对国内外相关能力成熟度模型的基本思想、模型架构、主要内容等的研究分析,构建了一种组织网络安全能力成熟度模型,着重探讨了安全能力要素、安全能力建设过程以及安全能力成熟度等级3个维度的主要内容,并介绍了该模型的使用步骤、使用场景以及当前应用实践情况。该模型可用于组织网络安全能力成熟度评估和指导组织网络安全能力建设。 展开更多
关键词 网络安全能力 成熟度模型 评估 过程域 基本实践
下载PDF
基于攻击图的信息物理系统信息安全风险评估方法 被引量:26
9
作者 武文博 康锐 李梓 《计算机应用》 CSCD 北大核心 2016年第1期203-206,共4页
震网病毒等事件实证了信息攻击能对信息物理系统(CPS)带来严重的物理影响。针对这类跨域攻击问题,提出了基于攻击图的风险评估方法。首先,对信息物理系统中的信息攻击行为进行了分析,指出可编程逻辑控制器(PLC)等物理设备中存在的漏洞... 震网病毒等事件实证了信息攻击能对信息物理系统(CPS)带来严重的物理影响。针对这类跨域攻击问题,提出了基于攻击图的风险评估方法。首先,对信息物理系统中的信息攻击行为进行了分析,指出可编程逻辑控制器(PLC)等物理设备中存在的漏洞是信息攻击实现跨域攻击的关键,并给出了信息物理系统中漏洞的利用模式及影响后果;其次,建立风险评估模型,提出攻击成功概率和攻击后果度量指标。综合考虑漏洞固有特性和攻击者能力计算攻击成功概率,根据主机重要程度和漏洞利用模式计算攻击后果。该方法能够将信息域与物理域作为一个整体进行建模,综合考虑多个跨域攻击对系统风险的影响。数值案例表明,多个跨域攻击组合下的风险值是单一攻击下的5倍,计算得到的风险值更为准确。 展开更多
关键词 信息物理系统 信息安全 跨域攻击 攻击图 风险评估
下载PDF
新战略空间安全:一个初步分析框架 被引量:8
10
作者 刘杨钺 徐能武 《太平洋学报》 CSSCI 北大核心 2018年第2期1-13,共13页
深海、极地、太空、网络等新战略空间的安全活动表现出许多新特点和复杂性,使传统国际关系理论面临解释困境。特别是围绕新战略空间究竟具有何种政治意义,出现了日益明显和激烈的学术分歧。新战略空间安全实践背后隐含着多重不同的行为... 深海、极地、太空、网络等新战略空间的安全活动表现出许多新特点和复杂性,使传统国际关系理论面临解释困境。特别是围绕新战略空间究竟具有何种政治意义,出现了日益明显和激烈的学术分歧。新战略空间安全实践背后隐含着多重不同的行为逻辑,要理解其缘由就应当首先把握新战略空间与国际体系的相互关系。为此,本文尝试构建一种国际体系与新战略空间安全互动发展的理论框架,以阐释新战略空间安全从环境特征、权力机制到实践逻辑的社会过程;在这一过程中,新战略空间与国际体系发生着持续的互动,前者一方面受到体系结构的影响,另一方面也影响着国际体系的构成要素。这一分析框架试图为维护新战略空间安全和国际体系的和平稳定提供新的视角和理论支撑。 展开更多
关键词 新战略空间 网络安全 太空安全 国际体系
下载PDF
基于电磁防护仿生方法的赛博空域鲁棒性研究 被引量:2
11
作者 原亮 陈立云 +1 位作者 满梦华 常小龙 《军械工程学院学报》 2013年第4期28-38,共11页
阐述赛博空域研究工作中以仿生方式进行电磁防护所需要涉及的基本内容,对所研究的内容在整个仿生领域中予以大致的定位.对赛博空域进行定义,解释进行电磁防护的基本概念、相关仿生研究的表象级对等模型、研究策略和实现基础.根据结构和... 阐述赛博空域研究工作中以仿生方式进行电磁防护所需要涉及的基本内容,对所研究的内容在整个仿生领域中予以大致的定位.对赛博空域进行定义,解释进行电磁防护的基本概念、相关仿生研究的表象级对等模型、研究策略和实现基础.根据结构和功能的关系进行相应方案的规划,并结合鲁棒性研究,在分级冗余基础上考虑鲁棒裕度问题,描述网络简并、功能梯度和旁路易化的特征,使得赛博环境下电磁防护的仿生构想在技术上成为可能. 展开更多
关键词 赛博空间 赛博空域 电磁仿生 电磁防护 自律机制 鲁棒性
下载PDF
规范域名抢注的国际立法新发展——ICANN《统一域名争端解决规则》评析 被引量:10
12
作者 邓炯 《法律科学》 CSSCI 北大核心 2001年第1期41-49,共9页
ICANN在接替NSI成为全球域名体制的总管理者后 ,于 1 999年末推出《统一域名争端解决规则》 (UDRP)。经过近一年时间的运作 ,UDRP现已成为解决域名争议的主要手段和打击域名抢注行为的重要武器。我国企业应当善于利用UDRP ,捍卫自身的... ICANN在接替NSI成为全球域名体制的总管理者后 ,于 1 999年末推出《统一域名争端解决规则》 (UDRP)。经过近一年时间的运作 ,UDRP现已成为解决域名争议的主要手段和打击域名抢注行为的重要武器。我国企业应当善于利用UDRP ,捍卫自身的合法权利。并且 ,我国应借鉴UDRP的先进经验 ,对域名争端解决机制加以完善。 展开更多
关键词 域名抢注 ICANN UDRP 争端解决机制
下载PDF
我国公民网络政治参与权的宪法保护——基于协商民主的视角 被引量:2
13
作者 杨峰 《西安电子科技大学学报(社会科学版)》 CSSCI 2015年第1期69-75,共7页
网络政治参与权是公民通过互联网合法表达政治意愿、主张,自由讨论并参与公共事务、公共决策,从而直接或间接影响现实政治生活的一种公民权利,具有宪法权利的属性,受宪法保护。这一公民权利是一种以对话协商过程所呈现的政治权利,依赖... 网络政治参与权是公民通过互联网合法表达政治意愿、主张,自由讨论并参与公共事务、公共决策,从而直接或间接影响现实政治生活的一种公民权利,具有宪法权利的属性,受宪法保护。这一公民权利是一种以对话协商过程所呈现的政治权利,依赖于反映公共意志的网络民主舆情作用于现实政治生活。网络政治参与权不同于传统人权理论上的"消极防卫权",而是具有"公权"的性质,需要政府采取积极主动的各项措施来保障:第一要解放思想,重树宪法权威,积极落实网络政治参与权的宪法保护;第二是搭建协商民主的网络场域,构建我国健康的网络公共领域;第三要继续推进"责任政府"、"法治政府"建设,实现民主舆情与现实政治的制度化、法治化衔接。 展开更多
关键词 网络政治参与权 网络赋权 协商民主 网络公共领域 宪法保护
下载PDF
“互联网式羞辱”的特点及其危害 被引量:1
14
作者 张雅娟 冯锐 《扬州大学学报(人文社会科学版)》 2014年第3期117-122,共6页
"互联网式羞辱"是互联网络发展到WEB2.0时代后出现的一种网络社会现象,在建立社会秩序、维护社会公德、弘扬社会文明等方面会起到一定的积极作用。然而,它也会对社会产生一些负面影响,特别是对"被羞辱"的当事人往... "互联网式羞辱"是互联网络发展到WEB2.0时代后出现的一种网络社会现象,在建立社会秩序、维护社会公德、弘扬社会文明等方面会起到一定的积极作用。然而,它也会对社会产生一些负面影响,特别是对"被羞辱"的当事人往往会带来一定程度的伤害。"互联网式羞辱"社会现象的产生缘于一定的社会动因,带有范围广、传播速度快、杀伤力强、易失控、群体极化现象突出、法理缺失、不可删除性等特点,无形或有形地侵害了公民的隐私,对和谐、民主、法制社会的建设等具有较大的危害。 展开更多
关键词 互联网式羞辱 人肉搜索 公共领域
下载PDF
一种切实可行的酒店电子商务解决方案 被引量:2
15
作者 陆均良 朱路平 《计算机工程》 CAS CSCD 北大核心 2001年第10期170-172,共3页
根据目前酒店上网的现状分析,提出了中间商的电子商务解决方案,由网络中间商负责管理和运行服务器,并Web hotelWeb hotel设计客户端,为酒店的网上营销和订房管理提供有力的保障工具。这是一条适合我国国情的酒店预订业务电子商务解决方... 根据目前酒店上网的现状分析,提出了中间商的电子商务解决方案,由网络中间商负责管理和运行服务器,并Web hotelWeb hotel设计客户端,为酒店的网上营销和订房管理提供有力的保障工具。这是一条适合我国国情的酒店预订业务电子商务解决方案,可Web hotel以为众多的中小型酒店开拓网络销售渠道,并为中小型酒店开展电子商务提供可行的技术支持。 展开更多
关键词 酒店 电子商务 INTERNET 订房管理 网上营销
下载PDF
中国互联网内容管理宏观政策与基本制度发展简史 被引量:10
16
作者 谢新洲 李佳伦 《信息资源管理学报》 CSSCI 2019年第3期41-53,共13页
1994年4月初,我国首次正式接入互联网,自此,网络技术的发展和普及为我国公民改变私人生活和参与公共事务开拓了新的途径。我国互联网发展初期的核心领域宏观政策与管理制度主要集中在互联网域名制度、互联网对外宣传制度和信息网络安全... 1994年4月初,我国首次正式接入互联网,自此,网络技术的发展和普及为我国公民改变私人生活和参与公共事务开拓了新的途径。我国互联网发展初期的核心领域宏观政策与管理制度主要集中在互联网域名制度、互联网对外宣传制度和信息网络安全制度。我国互联网内容管理制度的进一步发展,主要体现在互联网新闻信息服务制度、网络视频节目管理制度、网络游戏管理制度等的深化发展。本文通过对我国互联网内容治理发展史的梳理,总结我国互联网内容管理的成就,深化落实我国互联网内容管理宏观政策的顶层设计,以加快我国网络强国战略的实施。 展开更多
关键词 互联网内容管理 互联网制度史 互联网政策 宏观管理 域名管理 网络安全 互联网宣传 中国
下载PDF
基于最优有效路径的域间路由系统级联失效模型 被引量:1
17
作者 张俊 王永杰 +1 位作者 张敬业 杨林 《信息网络安全》 CSCD 北大核心 2021年第5期90-99,共10页
域间路由系统级联失效对域间路由网络安全影响较大,因此有必要对级联失效建模并进行深入研究。文章在分析域间路由网络商业关系和路由策略的基础上,提出了符合实际情况的最优有效路径发现算法和VIRS介数,基于VIRS介数定义链路初始负载... 域间路由系统级联失效对域间路由网络安全影响较大,因此有必要对级联失效建模并进行深入研究。文章在分析域间路由网络商业关系和路由策略的基础上,提出了符合实际情况的最优有效路径发现算法和VIRS介数,基于VIRS介数定义链路初始负载和容量,基于最优有效路径发现算法设计负载重分配过程,进而构建域间路由系统级联失效模型。模型弥补了已有研究的一些短板,既分开考虑了节点和链路的失效原因,也加入了节点和链路的恢复机制。算法复杂度分析和实验说明了最优有效路径发现算法的有效性和准确性,模型仿真实验研究了不同参数及恢复机制对级联失效的影响。研究结果对分析域间路由系统级联失效成因和维护网络安全以防发生级联失效有一定参考和借鉴作用。 展开更多
关键词 复杂网络 域间路由系统 网络攻击 仿真模型 级联失效
下载PDF
电力调度生产管理系统的技术管理体系设计 被引量:1
18
作者 苏扬 周安 《现代计算机》 2013年第22期65-69,共5页
随着电力系统信息化技术的不断发展,电力调度中心的管理信息大区作为便捷的网络区域,承载大量的电力调度生产管理系统。通过"分区、分域、分级、分层"的总体设计原则,提出一种电力调度生产管理系统的技术管理体系设计,用以指... 随着电力系统信息化技术的不断发展,电力调度中心的管理信息大区作为便捷的网络区域,承载大量的电力调度生产管理系统。通过"分区、分域、分级、分层"的总体设计原则,提出一种电力调度生产管理系统的技术管理体系设计,用以指导业务系统在管理信息大区的密集部署与科学管理,实现消除安全隐患,提高系统的可用性、灵活性与扩展性,进而更可靠有效地保障与支持电网调度的安全生产。 展开更多
关键词 电力调度生产管理 调度系统域 基础设施 信息安全
下载PDF
跨域融合:美国“网军”建设发展新动向 被引量:1
19
作者 陈婷 《信息安全与通信保密》 2018年第6期36-45,共10页
2018年,随着133支网络任务部队全部形成全面作战能力,美国"网军"将更加聚焦与其他作战力量的跨域融合,以应对在遂行和支援进攻性作战行动时面临的组织和技术挑战。其将采取以下措施加速融合进程:一是完善领导指挥体制,突出战... 2018年,随着133支网络任务部队全部形成全面作战能力,美国"网军"将更加聚焦与其他作战力量的跨域融合,以应对在遂行和支援进攻性作战行动时面临的组织和技术挑战。其将采取以下措施加速融合进程:一是完善领导指挥体制,突出战略融合;二是聚焦作战职能的发展,推动能力融合;三是发展战术层面的网络作战能力,促进编制融合;四是打造一体化作战与训练平台,实现技术融合;五是发展预备役网络力量,推进军民融合。 展开更多
关键词 美国“网军” 网络作战 跨域融合
下载PDF
域名恶意抢注问题的法律探讨
20
作者 武宇红 《特区经济》 北大核心 2008年第7期255-256,共2页
近年来,随着互联网作用在商业领域的不断提高,有关域名恶意抢注的问题越来越成为人们所关注的焦点,如何从法律方面对这种现象进行遏制,本文试对此做一探讨。
关键词 域名 恶意抢注 遏制
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部