期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于分布容侵技术的电力调度网络信息安全防护研究
1
作者 赵坤 陈欣睿 《长江信息通信》 2024年第6期158-160,共3页
为了优化电力调度网络信息安全防护效果,提高对攻击行为的识别能力,开展了基于分布容侵技术的电力调度网络信息安全防护研究。首先,构建电力调度网络逻辑节点重要度量化模型,获取节点的功能交互特征及信息附加价值;其次,识别电力调度网... 为了优化电力调度网络信息安全防护效果,提高对攻击行为的识别能力,开展了基于分布容侵技术的电力调度网络信息安全防护研究。首先,构建电力调度网络逻辑节点重要度量化模型,获取节点的功能交互特征及信息附加价值;其次,识别电力调度网络信息安全风险;根据识别结果,在电力调度网络中部署传感器节点,实时监测网络流量;在此基础上,利用分布容侵技术,计算电力调度网络容侵阈值,了解攻击者的行为特征和攻击方式,进而优化防护策略和加强安全防护。实验结果表明,提出的方法应用后,电力调度网络攻击检测率较高,在识别攻击方面更具有优势,可以更全面地防护各种攻击行为。 展开更多
关键词 分布容侵技术 电力 调度 网络 信息 安全 防护
下载PDF
基于容侵技术的Web服务器设计 被引量:3
2
作者 王宁波 王先培 《计算机应用研究》 CSCD 北大核心 2005年第6期123-124,126,共3页
分析了常用安全防护技术的局限性,提出了用容侵技术来构建安全的Web服务器,使得服务器在被入侵的情况下仍能对外提供有效服务。
关键词 网络安全 容侵技术 WEB服务器
下载PDF
网络容侵技术 被引量:1
3
作者 韩君 《信息网络安全》 2003年第3期50-51,共2页
容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很... 容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很好的容侵系统。 如图1所示,它形象的说明了保护、检测、容侵三者之间关系。当一个系统受到入侵的威胁,系统的保护措施,例如脆弱性检测等,会抵挡部分入侵,另外有部分入侵被系统的入侵检测机制所检测并报告给系统管理员处理,但是仍会有少数入侵不能被检测和排除掉。 展开更多
关键词 网络容侵技术 计算机网络 网络安全 防火墙 技术
下载PDF
基于分布容侵技术的电网信息安全防护体系构建 被引量:4
4
作者 朱亚飞 杨文保 许强 《自动化仪表》 CAS 2022年第3期29-33,共5页
为提高对恶意入侵攻击行为的侦测能力、进一步保障智慧电网系统中数据信息安全,对现阶段智慧电网数据安全现状进行了全面分析。构建了电网应用层分布数据进行入侵攻击行为模型。将多层学习机制应用于电网入侵侦测系统中,并利用MATLAB软... 为提高对恶意入侵攻击行为的侦测能力、进一步保障智慧电网系统中数据信息安全,对现阶段智慧电网数据安全现状进行了全面分析。构建了电网应用层分布数据进行入侵攻击行为模型。将多层学习机制应用于电网入侵侦测系统中,并利用MATLAB软件进行了算法仿真分析,检测了入侵侦测系统的应用性能。试验结果表明,侦测系统对于未知攻击数据的侦测能力显著提高,绝对平均误差降低了16.73%,系统误判率明显下降。仿真结果表明,所设计的算法具有更高的恶意攻击检测率和更低的误判率,表现出较高的适应通信环境噪音能力,算法整体性能均优于常见的Bo算法。该研究进行了充分的试验与分析,具有一定的实际应用意义,同时研究内容可为后续智慧电网安全防护研究提供科学、有效的参考。 展开更多
关键词 智慧电网 信息安全 零时攻击 异常侦测 分布容侵技术 防护体系 多层检测机制 防护机制
下载PDF
电力系统数据网络安全中容侵技术的应用实践 被引量:1
5
作者 谢敏 《信息通信》 2014年第11期90-90,共1页
随着科学技术的进步与人们生活水平的日益提高,计算机逐渐普及到了社会的各个行业中,对于电力系统而言,计算机也是日常工作中必不可少的装置,然而,现阶段计算机网络的安全性还存在一定的问题,威胁着电力系统数据的私密性与完整性,而容... 随着科学技术的进步与人们生活水平的日益提高,计算机逐渐普及到了社会的各个行业中,对于电力系统而言,计算机也是日常工作中必不可少的装置,然而,现阶段计算机网络的安全性还存在一定的问题,威胁着电力系统数据的私密性与完整性,而容侵技术的应用,可以有效解决这一问题。文章以电力系统数据网络安全的现状为研究基点,分析容侵技术的理论依据,重点探讨电力系统数据网络安全中容侵技术的应用,以期我国电力系统数据更加安全。 展开更多
关键词 电力系统 网络安全 容侵技术
下载PDF
基于容侵技术的动态Internet服务器设计
6
作者 张晓芳 禹谢华 黄泽鑫 《咸宁学院学报》 2010年第12期41-42,共2页
在计算机网络得到广泛应用的同时,网络安全问题也日益突出.随着入侵手段的不段变化与发展,防火墙和入侵检测技术等已不能完全保证网络的安全.针对如何在网络系统被入侵之后,还能够提供一定的服务或者降级的服务,它提出了基于容侵技术的... 在计算机网络得到广泛应用的同时,网络安全问题也日益突出.随着入侵手段的不段变化与发展,防火墙和入侵检测技术等已不能完全保证网络的安全.针对如何在网络系统被入侵之后,还能够提供一定的服务或者降级的服务,它提出了基于容侵技术的动态Internet服务器设计. 展开更多
关键词 网络安全 容侵技术 COTS服务器 神经网络 错误
下载PDF
探究容侵技术在电力系统数据网络安全中的应用
7
作者 叶婉琦 农彩勤 邓源彬 《数字技术与应用》 2020年第12期187-189,共3页
容侵技术是通过计算机技术的应用对于电力系统的数据网络安全进行保障的重要措施之一。基于此,本文就电力系统数据网络安全中容侵技术的应用展开探究,从系统遭到破坏后的生存问题引出容侵技术的概况以及方法,并以此对其在系统结构以及... 容侵技术是通过计算机技术的应用对于电力系统的数据网络安全进行保障的重要措施之一。基于此,本文就电力系统数据网络安全中容侵技术的应用展开探究,从系统遭到破坏后的生存问题引出容侵技术的概况以及方法,并以此对其在系统结构以及功能模块等方面对于电力系统数据网络安全中应用而产生的影响进行分析,以期为电力系统的相关部门提供建议,并以此推动电力系统的安全性发展。 展开更多
关键词 容侵技术 电力系统 网络安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部