期刊文献+
共找到21,223篇文章
< 1 2 250 >
每页显示 20 50 100
融合威胁情报与知识图谱的网络攻击溯源方法 被引量:1
1
作者 张玉臣 孙澄 +2 位作者 姜迎畅 马军强 胡浩 《情报杂志》 CSSCI 北大核心 2024年第8期72-83,91,共13页
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威... [研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。 展开更多
关键词 威胁情报 威胁指纹 知识图谱 攻击溯源 威胁识别 场景重构
下载PDF
“外察”与“内省”:环境威胁引发的绿色消费意愿研究——基于道德情绪的双路径模型 被引量:6
2
作者 乔时 姚唐 +2 位作者 王宁 曹花蕊 易牧农 《南开管理评论》 CSSCI 北大核心 2024年第1期137-147,I0025,I0026,共13页
营销学者在探究绿色消费议题方面做了众多开创性工作,然而针对诱因不同的环境威胁是否及通过怎样的心理路径影响消费者绿色消费意愿的研究仍然匮乏。本文将环境威胁分为自然因素引发的环境威胁和人为因素引发的环境威胁两类,通过4组实... 营销学者在探究绿色消费议题方面做了众多开创性工作,然而针对诱因不同的环境威胁是否及通过怎样的心理路径影响消费者绿色消费意愿的研究仍然匮乏。本文将环境威胁分为自然因素引发的环境威胁和人为因素引发的环境威胁两类,通过4组实验检验了两类环境威胁影响消费者绿色消费意愿的心理机制。研究结果证实了无论哪类环境威胁,都会对绿色产品购买行为产生积极影响,但不同类型的环境威胁会通过差异化认知过程和情绪反应影响绿色产品购买行为。当消费者面对自然因素引发的环境威胁时,其“外察”思维模式会起主导作用,此时敬畏感是促进绿色产品购买意愿的中介变量;当消费者面对人为因素引发的环境威胁时,其“内省”思维模式会起主导作用,此时内疚感是促进绿色产品购买意愿的中介变量。研究也证实了环境威胁对道德情绪的影响会受自然联结性和道德提升感的调节。 展开更多
关键词 环境威胁 绿色消费 道德情绪
下载PDF
机构投资者退出威胁与企业绿色创新 被引量:2
3
作者 李强 李东晓 何子纯 《北京理工大学学报(社会科学版)》 CSSCI 北大核心 2024年第1期74-88,共15页
提高企业绿色创新水平是实现高质量发展的重要途径。基于2010—2020年沪深A股上市公司数据,实证检验机构投资者退出威胁对企业绿色创新的影响。研究发现,机构投资者退出威胁能够推动企业绿色创新;而且,以机构投资者持股比例为门槛变量,... 提高企业绿色创新水平是实现高质量发展的重要途径。基于2010—2020年沪深A股上市公司数据,实证检验机构投资者退出威胁对企业绿色创新的影响。研究发现,机构投资者退出威胁能够推动企业绿色创新;而且,以机构投资者持股比例为门槛变量,机构投资者退出威胁对企业绿色创新的影响存在单门槛效应,当机构投资者持股比例超过门槛值后,退出威胁的正向作用得以显现。进一步的路径分析表明,机构投资者退出威胁能够促使企业加大研发投入、积极履行环境责任。此外,在机构投资者为抗压型、企业为非国有性质或重污染行业的情况下,机构投资者退出威胁的绿色创新赋能效应更显著。 展开更多
关键词 绿色创新 机构投资者 退出威胁 持股比例 门槛回归
下载PDF
自我威胁启动下不同类型高自尊大学生对攻击性词语的注意偏向 被引量:1
4
作者 段彩彬 周会 +4 位作者 姜宇 朱红阳 王彤 黄馨慧 蹇东伟 《中国心理卫生杂志》 CSCD 北大核心 2024年第5期452-457,共6页
目的:考察自我威胁启动下,不同类型高自尊大学生对攻击性词语的注意偏向特点。方法:选取650名大学生,通过外显自尊量表(SES)选出高自尊被试。然后,通过内隐自尊测验(IAT)筛选出不同类型高自尊(脆弱型、安全型)组各43人。每组分别参加不... 目的:考察自我威胁启动下,不同类型高自尊大学生对攻击性词语的注意偏向特点。方法:选取650名大学生,通过外显自尊量表(SES)选出高自尊被试。然后,通过内隐自尊测验(IAT)筛选出不同类型高自尊(脆弱型、安全型)组各43人。每组分别参加不同难易程度的瑞文标准推理测验(SPM)完成自我威胁启动,然后完成空间线索实验。当线索无效时,根据两组对攻击性词语的反应时与中性词语的反应时差值(RTI)的变异程度,获得注意偏向特点。结果:在高自我威胁启动下,脆弱型高自尊组RTI值高于安全型高自尊组(P<0.01);在低自我威胁启动下,脆弱型高自尊组和安全型高自尊组的RTI值差异无统计学意义(P>0.05)。结论:相较于安全型高自尊,脆弱型高自尊更易受自我威胁的影响,其在高自我威胁启动下,注意偏向表现为注意固着。 展开更多
关键词 脆弱型高自尊 安全型高自尊 自我威胁启动 注意偏向
下载PDF
机构投资者退出威胁能有效抑制高管机会主义减持吗? 被引量:4
5
作者 陈作华 陈娇娇 许晔 《证券市场导报》 CSSCI 北大核心 2024年第2期33-44,共12页
本文以2007—2020年中国A股上市公司为研究样本,考察机构投资者退出威胁对高管机会主义减持行为的影响及作用机制。研究发现,机构投资者退出威胁能够有效抑制高管机会主义减持行为,具有显著的治理效应。机构投资者退出威胁有效降低了股... 本文以2007—2020年中国A股上市公司为研究样本,考察机构投资者退出威胁对高管机会主义减持行为的影响及作用机制。研究发现,机构投资者退出威胁能够有效抑制高管机会主义减持行为,具有显著的治理效应。机构投资者退出威胁有效降低了股价波动和股票错误定价,从而显著抑制了高管机会主义减持。环境不确定性和管理层自利性越强,则机构投资者退出威胁对高管机会主义减持的抑制效应越弱。进一步分析发现,上市公司机构投资者为交易型、发生股权质押以及产权性质为非国有企业时,机构投资者退出威胁对高管机会主义减持的影响更强;而且机构投资者退出威胁治理效应产生了积极的后果,显著抑制了高管减持寻租,提升了企业价值,降低了高管减持时的择机性。 展开更多
关键词 机构投资者 退出威胁 高管减持 机会主义
下载PDF
基于超图Transformer的APT攻击威胁狩猎网络模型 被引量:1
6
作者 李元诚 林玉坤 《通信学报》 EI CSCD 北大核心 2024年第2期106-114,共9页
针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网... 针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网系统中快速定位和发现APT攻击痕迹。该模型首先将输入的网络威胁情报(CTI)日志图和物联网系统内核审计日志图编码为超图,经超图神经网络(HGNN)层计算日志图的全局信息和节点特征;然后由Transformer编码器提取超边位置特征;最后对超边进行匹配计算相似度分数,从而实现物联网系统网络环境下APT攻击的威胁狩猎。在物联网仿真环境下的实验结果表明,提出的HTTN模型与目前主流的图匹配神经网络相比均方误差降低约20%,Spearman等级相关系数提升约0.8%,匹配精度提升约1.2%。 展开更多
关键词 高级持续性威胁 威胁狩猎 图匹配 超图
下载PDF
中远海区域水雷威胁分析 被引量:1
7
作者 崔鹏 刘鹏 +2 位作者 王义涛 胡易舟 刘殿文 《舰船电子工程》 2024年第2期10-13,54,共5页
根据布雷作战方在远离大陆港岸依托的较远大陆架和一岛链海区及一岛链以外中远海区域的布雷作战形式,针对海区环境特点对中远海主要水雷威胁区的水雷类型和障碍样式进行分析,可为海上编队中远海对水雷防御需求提供依据,对中远海反水雷... 根据布雷作战方在远离大陆港岸依托的较远大陆架和一岛链海区及一岛链以外中远海区域的布雷作战形式,针对海区环境特点对中远海主要水雷威胁区的水雷类型和障碍样式进行分析,可为海上编队中远海对水雷防御需求提供依据,对中远海反水雷能力建设具有重要意义。 展开更多
关键词 中远海 水雷 威胁 需求分析
下载PDF
空间威慑到空间威胁:防止外空军备竞赛的规则解释与中国因应 被引量:1
8
作者 高国柱 高岚 《北京航空航天大学学报(社会科学版)》 CSSCI 2024年第3期109-120,共12页
目前,外空军控规则的走向出现了明显分歧。一些国家提出所谓的“空间威胁”概念,意图推进“负责任外空行为准则”。威慑与威胁密切相关,没有威胁就没有威慑。当代国际法承认有限度威慑的合法性,也就意味着承认部分威胁的合法性。《联合... 目前,外空军控规则的走向出现了明显分歧。一些国家提出所谓的“空间威胁”概念,意图推进“负责任外空行为准则”。威慑与威胁密切相关,没有威胁就没有威慑。当代国际法承认有限度威慑的合法性,也就意味着承认部分威胁的合法性。《联合国宪章》中的威胁主要是指“武力威胁”,如果适用于外空领域,必须对空间威胁的所有可能要素加以分析,包括主观(意图)、实施主体(是否可归结为国家)、行为表现(可衡量、可归因、可证明)、损害后果、因果关系等,换言之,需达到一定的门槛——必须具备诉诸武力的极大可能性。一些国家列举的所谓“空间威胁”具有选择性和针对性,存在着覆盖不全和依赖主观判断的缺陷,依照现有国际法进行解释,这些所谓的“空间威胁”不能被确认为国际不法行为。当代国际外空军控规则是大国奉行威慑战略下彼此达成妥协的结果,如果无视这一历史趋势,强行推进有利于某些国家保持太空军事优势的规则,必然会破坏战略稳定与平衡,最终严重损害国际社会防止外空军备竞赛(PAROS)的集体努力。 展开更多
关键词 空间威慑 空间威胁 防止外空军备竞赛(PAROS) 威慑战略 外空军控规则
下载PDF
基于随机多权重TOPSIS法的目标威胁评估
9
作者 刘畅 李姜 +3 位作者 陈阳 郭立红 王烨 于洋 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第7期50-55,96,共7页
在目标威胁评估问题中,为了解决目标各项特征权重选取可能存在主观决策误差的问题,提出了一种基于随机多权重TOPSIS法的空中目标威胁评估方法。基于层次分析法确定了各项特征之间的权重,对难以定量衡量的目标特性进行了特征提取,并基于... 在目标威胁评估问题中,为了解决目标各项特征权重选取可能存在主观决策误差的问题,提出了一种基于随机多权重TOPSIS法的空中目标威胁评估方法。基于层次分析法确定了各项特征之间的权重,对难以定量衡量的目标特性进行了特征提取,并基于随机多权重TOPSIS法将空中目标的威胁度进行了评估。仿真实例表明:随机多权重TOPSIS法威胁评估与AHP、TOPSIS方法排序一致,但给出了各目标威胁度的不确定范围,实验中不确定范围值最低为0.08%,最高为3.78%。战场指挥人员可以通过本文中提出的威胁度不确定性范围得到更多参考信息。 展开更多
关键词 目标威胁度评估 目标特征提取 TOPSIS法 随机多权重 层次分析法
下载PDF
水下平台潜在区域威胁评估方法
10
作者 唐帅 张驰 范培勤 《火力与指挥控制》 CSCD 北大核心 2024年第5期145-151,共7页
为进一步提升对水下平台任务过程的复盘量化分析能力,分析开展水下平台潜在任务空间区域威胁评估迫切需求,讨论了水下平台潜在活动区域所面临的主要威胁因素和典型海洋环境影响因素;从威胁评估特征分析及指标体系构建、贝叶斯网络构造... 为进一步提升对水下平台任务过程的复盘量化分析能力,分析开展水下平台潜在任务空间区域威胁评估迫切需求,讨论了水下平台潜在活动区域所面临的主要威胁因素和典型海洋环境影响因素;从威胁评估特征分析及指标体系构建、贝叶斯网络构造与推理以及威胁评估仿真实验设计3方面论述了水下平台潜在区域威胁评估方法,给出了水下平台潜在区域威胁评估典型实验过程及结果;对水下平台潜在区域威胁评估方法在水下平台任务复盘评估保障应用前景进行了展望。 展开更多
关键词 水下平台 威胁评估 贝叶斯网络 海洋环境
下载PDF
基于知识图谱的空管信息系统威胁评估研究
11
作者 顾兆军 杨文 +1 位作者 隋翯 李志平 《计算机科学》 CSCD 北大核心 2024年第S02期925-935,共11页
随着空管信息系统的智能化和开放化发展,风险暴露面正逐渐增大。威胁评估是有效评估空管信息系统脆弱性和安全风险的重要手段,但以往的威胁评估模型大多存在两方面的局限。一方面,通常只关注威胁信息的显性关联关系,导致潜在的攻击路径... 随着空管信息系统的智能化和开放化发展,风险暴露面正逐渐增大。威胁评估是有效评估空管信息系统脆弱性和安全风险的重要手段,但以往的威胁评估模型大多存在两方面的局限。一方面,通常只关注威胁信息的显性关联关系,导致潜在的攻击路径被忽视或未能被准确地分析;另一方面,在量化威胁时考虑的因素较为粗略,与实际系统环境脱节,导致威胁严重程度和实际情况不符。为此,提出一种基于知识图谱的空管信息系统威胁评估模型。将知识图谱本体模型范围扩展到资产安全属性、缓解措施和被攻陷资产等关键概念,充分融合资产、攻击、漏洞等多源威胁数据构建安全知识图谱,并设计逻辑推理规则弥补知识图谱描述能力的限制;提出推理规则融合广度优先策略的攻击路径识别算法,提取更加全面和准确的攻击路径和攻击关系;基于系统实际运行环境提出细粒度的威胁量化方法,考虑资产外部暴露程度、物理保护和网络防护等因素。实验表明该评估模型有助于识别空管信息系统中多漏洞联合利用形成的潜在攻击路径,同时根据威胁量化对攻击响应进行优先级排序,能有效提高网络安全防御效率。 展开更多
关键词 空管信息系统 知识图谱 推理规则 攻击路径 威胁评估
下载PDF
基于SIR模型的无线网络安全威胁态势量化评估算法
12
作者 胡斌 马平 +1 位作者 王越 杨浩 《吉林大学学报(信息科学版)》 CAS 2024年第4期710-716,共7页
为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安... 为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安全属性与主机劣势的Agent检测值,得到价值性量化值与脆弱性量化值。基于病毒的传播特性,改进SIR模型,分析病毒传播特征,获得威胁性量化值。结合3个指标量化值,建立无线网络安全威胁态势的量化评估算法,用所得态势值评估网络安全状况。测试结果表明,该方法评估出的主机与整个无线网络的安全威胁态势值均与期望值高度拟合,且评估时间更短。所提算法具备良好的评估准确性与实时性,能为网络安全状况分析提供有效的数据依据,及时给予管理员可靠的决策支持。 展开更多
关键词 SIR 模型 无线网络 SIR 改进模型 病毒传播特征 安全威胁态势
下载PDF
网络威胁情报分析框架研究和实现
13
作者 何发镁 刘润时 +2 位作者 贾赛男 岳桓州 王旭仁 《燕山大学学报》 CAS 北大核心 2024年第4期369-376,共8页
网络威胁情报基于大量网络威胁数据,通过信息共享和集体协作,实现对网络威胁的快速预警、检测和响应。如何快速、准确地从海量威胁情报报告中自动提取涉及网络安全信息已成为研究的热点和难点。文中提出了一个网络威胁情报分析框架,总... 网络威胁情报基于大量网络威胁数据,通过信息共享和集体协作,实现对网络威胁的快速预警、检测和响应。如何快速、准确地从海量威胁情报报告中自动提取涉及网络安全信息已成为研究的热点和难点。文中提出了一个网络威胁情报分析框架,总结目前对网络威胁情报的全周期处理流程。并给出了在此框架下应用实例:创建公开威胁情报数据集、提出网络威胁情报关键信息抽取算法、实现基于异质信息图的恶意IP⁃域名的关联认知等。文中实现了多种网络威胁情报实体识别深度学习模型,其中基于XLnet和字典相结合进行嵌入表达,模型准确率最好达到95.27%。论文提出的网络威胁情报分析框架可以作为非结构化网络威胁情报分析的指导依据,论文的实验结果可以作为网络威胁情报信息抽取工作的对比基线。 展开更多
关键词 网络威胁情报 深度学习 多头注意力机制 命名实体识别
下载PDF
航空发动机终端威胁作用机理和威胁模式分析
14
作者 王春晖 邢洋 +1 位作者 李兆红 田申 《航空发动机》 北大核心 2024年第4期38-42,共5页
战机及其配装的发动机在战场执行任务时,不可避免地会遭遇敌方防空武器的威胁,终端威胁对施加损伤起关键作用。针对发动机(飞机)在战场执行攻击任务时可能遭遇的不同类型威胁,重点对终端威胁作用机理和威胁模式开展分析。从终端威胁产... 战机及其配装的发动机在战场执行任务时,不可避免地会遭遇敌方防空武器的威胁,终端威胁对施加损伤起关键作用。针对发动机(飞机)在战场执行攻击任务时可能遭遇的不同类型威胁,重点对终端威胁作用机理和威胁模式开展分析。从终端威胁产物杀伤机理(威胁机理)出发,描述了穿透物、破片、燃烧物质、爆炸冲击波、高能激光和生化制剂等常见终端威胁产物的输出特性。在此基础上,对航空发动机典型7大部件遭受的威胁模式开展分析,给出了相关威胁模式可能给各大部件带来的损伤模式。上述威胁分析结果可供发动机及部件易损性分析时借鉴,也可供发动机生存力或易损性设计参考。 展开更多
关键词 终端威胁 威胁模式 损伤模式 生存力 易损性 航空发动机
下载PDF
基于威胁情报的网络空间安全态势感知研究
15
作者 陈明 高金虎 《情报杂志》 CSSCI 北大核心 2024年第8期25-33,共9页
[研究目的]网络空间安全态势感知是应对网络安全危机的基础。基于威胁情报的网络空间安全态势感知可以有效化解基于安全信息所面临的数据量庞大、非结构化数据众多、难以快速处理等难题。[研究方法]在对大量相关文献分析的基础上,充分... [研究目的]网络空间安全态势感知是应对网络安全危机的基础。基于威胁情报的网络空间安全态势感知可以有效化解基于安全信息所面临的数据量庞大、非结构化数据众多、难以快速处理等难题。[研究方法]在对大量相关文献分析的基础上,充分运用安全学、情报学、系统工程学等领域的相关知识,构建起基于威胁情报的网络空间安全态势感知模型。[研究结论]基于威胁情报的网络空间安全态势感知是觉察、理解和预测“物理—社会—信息”三元空间中有关网络空间安全数据的完整过程,对整个交互过程起关键作用的是人的认知水平、注意力和记忆力,以及由此而开展的决策、执行等一系列活动。据此,提出了态势理解、预测以及应急响应支持三条链路的运行机制。 展开更多
关键词 威胁情报 网络空间 网络空间安全 安全态势 态势感知 应急响应
下载PDF
大语言模型在威胁情报生成方面的研究进展
16
作者 池亚平 吴冰 徐子涵 《信息安全研究》 CSCD 北大核心 2024年第11期1028-1035,共8页
在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器... 在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器翻译和问答.在威胁情报的实际应用中这些模型表现出色,特别是在实体识别、事件分析和关系抽取等关键任务上取得了显著的优势.其上下文理解的能力使其能够更好地处理复杂的威胁情境,而多层次表示学习使其能够捕捉文本的不同层次结构.此外,大语言模型通过迁移学习的方式,将在通用语言理解上获得的知识迁移到威胁情报任务中,提高了模型对不同领域和特定任务的适应性.这一研究趋势不仅推动了威胁情报领域的技术创新,也为更加智能、高效的威胁分析和应对提供了新的可能性.然而,随着研究的深入,仍需解决数据异构性、隐私保护等问题,以便更好地推动大语言模型在威胁情报领域的可持续发展. 展开更多
关键词 大语言模型 威胁情报 自然语言处理 TRANSFORMER 应用挑战
下载PDF
威胁认知、相互依赖与美国盟国对“一带一路”的政策差异
17
作者 陈小鼎 刘洋 《国际论坛》 CSSCI 北大核心 2024年第4期3-26,155,共25页
随着世界政治极化的加剧,经济问题安全化与政治化趋势显著增强。“一带一路”倡议对恢复全球经济增长、扭转逆全球化趋势意义重大。“一带一路”倡议提出十余年来,国际社会积极响应,其中包括美国的部分盟国。然而,美国盟国对“一带一路... 随着世界政治极化的加剧,经济问题安全化与政治化趋势显著增强。“一带一路”倡议对恢复全球经济增长、扭转逆全球化趋势意义重大。“一带一路”倡议提出十余年来,国际社会积极响应,其中包括美国的部分盟国。然而,美国盟国对“一带一路”倡议的回应存在较大差异。结合“一带一路”的推进状况,美国盟国的政策选择大体分为积极响应、明显反对、谨慎中立和左右摇摆四种类型。为解释美国盟国对“一带一路”共建呈现的差异化回应,本文构建起一个以安全层面的威胁认知和经济层面的相互依赖为自变量的分析框架,并选取泰国、日本、澳大利亚和以色列作为案例检验对象。当前世界变乱交织,国际失序风险持续增加。美国不断强化“泛安全化”认知,鼓动盟国放弃“安全靠美国、经济靠中国”的二元平衡战略,逐步转向经济与安全都依赖美国,国际合作严重倒退。为确保“一带一路”倡议的深入推进,中国须平衡“一带一路”共建国家尤其是周边国家对中国的经济依赖和安全诉求,最大限度地增信释疑,增强中国崛起的认同度。 展开更多
关键词 “一带一路” 美国盟国 政策差异 威胁认知 相互依赖
下载PDF
水下系统潜在网络攻击与安全威胁研究
18
作者 吴建鲁 傅明驹 《舰船科学技术》 北大核心 2024年第16期130-135,共6页
水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临... 水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临的严峻安全形势,总结相关领域网络安全国内外研究现状,介绍水下系统的系统组成、网络架构和技术特征,梳理水下系统安全防护的薄弱环节,研究水下系统面临的潜在网络攻击与安全威胁,分析水下系统网络安全防护技术挑战,为水下系统网络安全防护研究提供参考和借鉴。 展开更多
关键词 水下系统 网络攻击 安全威胁 安全防护
下载PDF
水面舰艇网络攻击威胁分析
19
作者 李宏海 朱兴乐 张博 《舰船科学技术》 北大核心 2024年第11期177-181,共5页
现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突... 现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突破攻击、中间接入攻击、恶意代码代码植入攻击、潜信道攻击等。针对实现各类网络攻击的难点,可采取加强舰艇信息保密、强化网络边界防护、及时封堵安全漏洞等防护措施。 展开更多
关键词 威胁分析 网络攻击 水面舰艇
下载PDF
基于组合赋权TOPSIS的海上目标威胁评估
20
作者 唐伟广 徐超 康彦肖 《无线电工程》 2024年第5期1286-1293,共8页
提出一种基于融合主客观信息组合赋权逼近理想解(Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)的海上目标威胁评估模型。从目标的作战能力、活动情况和其他影响因素构建海上目标威胁评估指标体系;在层... 提出一种基于融合主客观信息组合赋权逼近理想解(Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)的海上目标威胁评估模型。从目标的作战能力、活动情况和其他影响因素构建海上目标威胁评估指标体系;在层次分析法(Analytical Hierarchy Process,AHP)和熵权法的基础上运用线性加权组合法确定主客观综合指标权重;利用TOPSIS法计算各目标的正负理想解相对贴近度,获得目标的威胁度排序。通过仿真实例证明了所提海上目标威胁评估方法的有效性。 展开更多
关键词 海上目标威胁评估 层次分析法 熵权法 逼近理想值
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部