期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于GA-DE-SVM工业防火墙白名单技术研究
1
作者 渠东雨 潘峰 《太原科技大学学报》 2023年第3期213-218,共6页
目前提升工业防火墙白名单技术的准确率已成为工控网络安全研究的重点和热点。针对此现状,于是提出了一种利用遗传算法和差分进化算法共同优化支持向量机的白名单技术。首先以准确率作为适应度函数,利用遗传算法与差分进化算法的交叉与... 目前提升工业防火墙白名单技术的准确率已成为工控网络安全研究的重点和热点。针对此现状,于是提出了一种利用遗传算法和差分进化算法共同优化支持向量机的白名单技术。首先以准确率作为适应度函数,利用遗传算法与差分进化算法的交叉与变异环节相结合,选择出最佳的支持向量机参数惩罚因子c及高斯核参数g,然后使用支持向量机算法进行训练,最后利用PLC对其仿真验证。实验结果表明,该算法优化了分类效果,而且对正常数据的测试准确率提高了18%,异常数据测试准确率则提高了10%. 展开更多
关键词 工控网络安全 名单技术 支持向量机 改进遗传算法 差分进化算法
下载PDF
2004年江苏省第一批高新技术产品认定名单(纺织)
2
《技术创新》 2004年第6期8-8,共1页
关键词 2004年 江苏 高新技术产品认定名单 纺织产品
下载PDF
垃圾邮件与反垃圾邮件技术分析 被引量:3
3
作者 李洁 《中国西部科技》 2010年第7期16-18,共3页
本文通过阐述垃圾邮件的定义、危害、产生的原因、发送的手段来分析如何对垃圾邮件进行防范;通过对邮件的处理过程进行分析,进一步阐明了反垃圾邮件的手段和方法;同时,分析并总结了这些技术在反垃圾邮件防范中的作用。
关键词 垃圾邮件 名单技术 规则过滤技术 贝叶斯过滤技术
下载PDF
恶意URL多层过滤检测模型的设计与实现 被引量:10
4
作者 刘健 赵刚 郑运鹏 《信息网络安全》 2016年第1期75-80,共6页
近年来,恶意网站危害到用户的方方面面,对恶意网站URL的检测越来越重要。目前对恶意URL的检测主要有黑白名单技术和机器学习分类算法,黑白名单技术对于没有标记集的URL无能为力,每种机器学习分类算法也有各自不擅长的数据。文章结合黑... 近年来,恶意网站危害到用户的方方面面,对恶意网站URL的检测越来越重要。目前对恶意URL的检测主要有黑白名单技术和机器学习分类算法,黑白名单技术对于没有标记集的URL无能为力,每种机器学习分类算法也有各自不擅长的数据。文章结合黑白名单技术和机器学习算法提出了恶意URL多级过滤检测模型,训练每层过滤器的阈值,过滤器达到阈值的能够直接对URL进行判定,否则过滤到下一层过滤器。本模型能够充分发挥不同分类器针对所擅长数据类型的作用。文章用实例验证了多级过滤检测模型能够提高URL检测的准确率。 展开更多
关键词 恶意URL 黑白名单技术 机器学习 多层过滤模型
下载PDF
工业控制网络系统安全防护的思考 被引量:6
5
作者 李小强 陈涤新 《制造业自动化》 CSCD 2017年第6期140-144,共5页
工业控制网络系统的安全问题日益突出,目前所提出的各种解决方案,都存在一个共性问题,就是不能满足工业控制网络的可用性要求。从网络安全性、可靠性、可用性方面进行分析,提出采用终端集中管控技术和安全白名单技术的防御性安全策略来... 工业控制网络系统的安全问题日益突出,目前所提出的各种解决方案,都存在一个共性问题,就是不能满足工业控制网络的可用性要求。从网络安全性、可靠性、可用性方面进行分析,提出采用终端集中管控技术和安全白名单技术的防御性安全策略来解决工业控制网络的安全问题的方法。 展开更多
关键词 工业控制网络 系统信息安全白名单技术虚拟化技术
下载PDF
基于数据变化率检测的控制领域信息安全行为识别方法 被引量:2
6
作者 马霄 袁留记 《信息通信技术与政策》 2022年第10期62-68,共7页
随着两化融合的持续推进,信息安全问题不再仅存于信息网络,控制网络因自身的脆弱性问题,其攻击面相比较传统信息网络更大;又因其不可逆的特点,攻击影响范围更广。传统信息安全技术因兼容性、计算资源、容错性等多种问题,表现出极大的不... 随着两化融合的持续推进,信息安全问题不再仅存于信息网络,控制网络因自身的脆弱性问题,其攻击面相比较传统信息网络更大;又因其不可逆的特点,攻击影响范围更广。传统信息安全技术因兼容性、计算资源、容错性等多种问题,表现出极大的不适应性,如何构建行之有效的控制领域信息安全体系,切实保障生产过程的可用性,成为自动化与信息化从业者共同考虑的问题。在这一过程中,部分传统安全技术均需根据控制领域特点进行升级与优化。 展开更多
关键词 名单技术 行为分析 抵御越限风险 数据变化率检测
下载PDF
大数据环境下基于决策树的恶意URL检测模型 被引量:1
7
作者 冯国震 《信息与电脑》 2018年第3期6-9,共4页
恶意网址URL检测一直是信息安全防御技术领域的研究热点之一。针对传统恶意URL检测技术无法自主探测未知URL,并且缺乏适应大数据时代发展的能力等问题,设计并实现了一种基于大数据技术,结合决策树算法与黑白名单技术的恶意URL检测模型... 恶意网址URL检测一直是信息安全防御技术领域的研究热点之一。针对传统恶意URL检测技术无法自主探测未知URL,并且缺乏适应大数据时代发展的能力等问题,设计并实现了一种基于大数据技术,结合决策树算法与黑白名单技术的恶意URL检测模型。该模型基于Spark分布式计算框架,利用已知URL训练集提取特征、训练决策树分类模型,然后用已有分类模型对黑白名单无法检测出的URL进行分类预测,达到检测目的。实验证明,构建的检测模型具有很好的检测效果和稳定性。 展开更多
关键词 恶意URL 机器学习 黑白名单技术 大数据技术 SPARK
下载PDF
垃圾邮件——泛滥的获利途径
8
作者 顾廷斌 《信息网络安全》 2004年第5期8-10,共3页
电子邮件已经成为继网页浏览之后的第二大互联网应用,伴随网络行销的诞生,邮件行销就随之出现了.由于其方便、快捷、廉价的特点,正在被越来越多的人认知,成为互联网中另一个获利的途径.通过电子邮件内容获利,是指将电子邮件作为一种载体... 电子邮件已经成为继网页浏览之后的第二大互联网应用,伴随网络行销的诞生,邮件行销就随之出现了.由于其方便、快捷、廉价的特点,正在被越来越多的人认知,成为互联网中另一个获利的途径.通过电子邮件内容获利,是指将电子邮件作为一种载体,向接收者提供某个公司的某种产品或服务的信息.通常来讲,就是常见媒体广告的一种延伸. 展开更多
关键词 垃圾邮件 电子邮件 互联网 许可邮件 地址 服务器 SMTP 名单技术 过滤技术 Opt-In DOUBLE Opt-In Opt-Out
下载PDF
客户端反垃圾邮件解决方案
9
作者 刘玉亭 《网上俱乐部(电脑安全专家)》 2004年第12期51-51,共1页
本文节选自刘术亭先生在中国反垃圾邮件技术研讨会2004年会上发表的讲演稿,并做了部分增补。讲演稿分析了客户端反垃圾邮件技术的各个方面以及“垃圾杀手”的技术特点。
关键词 客户端技术 反垃圾邮件 “垃圾杀手”3.0 在线更新 名单技术 关键字技术
下载PDF
高校图书馆讨论室新型预约系统的设计与实现 被引量:8
10
作者 艾琼 杨晨 游林 《计算机应用与软件》 北大核心 2019年第6期26-30,共5页
通过对图书馆内预约管理的弊端进行分析,指出柜台手工预约和自助电脑预约的优缺点。提出一套基于杭州电子科技大学图书馆内已有设备的满足图书馆实际需求而又高效便捷的新型预约系统。该系统可实现对图书馆讨论室的预约及使用进行相应... 通过对图书馆内预约管理的弊端进行分析,指出柜台手工预约和自助电脑预约的优缺点。提出一套基于杭州电子科技大学图书馆内已有设备的满足图书馆实际需求而又高效便捷的新型预约系统。该系统可实现对图书馆讨论室的预约及使用进行相应的约束和管理。系统也可拓宽,应用于其他类似环境领域中。以我校图书馆讨论室预约系统为例,详细阐述系统的开发过程与服务创新,并对系统的可拓展性进行了说明。 展开更多
关键词 讨论室管理 可拓展性 预约系统 服务创新 名单与区块链技术
下载PDF
垃圾邮件及反垃圾邮件技术研究 被引量:7
11
作者 崔霞 朱思峰 《信息安全与通信保密》 2006年第9期139-141,共3页
当前,垃圾邮件日益泛滥,严重损害了互联网服务提供商、企业和消费者的利益。论文介绍了垃圾邮件的危害,并探讨了分别在邮件系统服务器端及客户端部署实施的各种反垃圾邮件技术和手段。
关键词 垃圾邮件 反垃圾邮件 实时黑名单技术
原文传递
基于系统调用限制的容器安全防护方案 被引量:2
12
作者 邢云龙 严飞 +1 位作者 刘彦孝 张立强 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2022年第1期35-43,共9页
针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面。针对镜像层级文件系统组织... 针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面。针对镜像层级文件系统组织结构复杂和层间关系难以获取等问题,通过分析配置文件,建立了dockerfile命令和镜像层的一一对应关系,并提取镜像中目标二进制程序;针对标准库中因系统调用号传值模式复杂造成系统调用识别困难问题,通过定义匹配模式,提出利用回溯法确定指定寄存器的值;针对映射表构建时因调用关系复杂引起的路径爆炸和调用节点回环问题,提出基于邻接矩阵的函数映射关系提取算法表示调用关系。为评估该方案的有效性,选取了50个广泛使用的Docker镜像,然后分别为其定制所需系统调用白名单。实验结果表明,所有镜像均可正常运行,且平均所需系统调用数为127。通过选取近6年系统调用相关的软件漏洞,设置白名单后,约70%的通用漏洞披露(common vulnerabilities and exposures,CVEs)可以直接被拦截。 展开更多
关键词 容器安全 系统调用限制 名单技术 攻击平面
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部