期刊文献+
共找到986篇文章
< 1 2 50 >
每页显示 20 50 100
基于人工智能的网络安全防御技术研究
1
作者 翟晓慧 《信息记录材料》 2025年第1期29-31,共3页
随着新时代互联网产业的飞速发展,网络信息安全受到越来越多的关注。尤其人工智能手段的引入为网络安全防御提供了更有力的支持。在此背景下,本文设计基于人工智能手段的网络安全防御系统,分析系统对不同类型的网络攻击的防御性能,结果... 随着新时代互联网产业的飞速发展,网络信息安全受到越来越多的关注。尤其人工智能手段的引入为网络安全防御提供了更有力的支持。在此背景下,本文设计基于人工智能手段的网络安全防御系统,分析系统对不同类型的网络攻击的防御性能,结果表明:基于人工智能的网络安全防御系统对于拒绝服务(denial of service,DoS)、数据包嗅探和恶意软件传输三种类型的攻击具有良好的防御作用,该系统对于未知类型攻击具有良好的准确率和召回率,但精准率略有降低,这主要由于未知类型的攻击具有一定的不确定性,降低了人工智能(artificial intelligence,AI)模型层对异常变化的识别率。 展开更多
关键词 人工智能 网络安全 防御技术 网络攻击
下载PDF
网络攻击与防御技术在工控安全靶场中的实践
2
作者 王路路 《微型计算机》 2025年第1期48-50,共3页
本文对工控安全靶场中网络攻击与防御技术的应用与实践进行探讨。作为国家重点基础设施的核心,工业控制系统的安全性必不可少。工控安全靶场通过模拟真实的工控环境,为验证和优化防御策略,增强工控系统的整体安全性,为研究人员和从业人... 本文对工控安全靶场中网络攻击与防御技术的应用与实践进行探讨。作为国家重点基础设施的核心,工业控制系统的安全性必不可少。工控安全靶场通过模拟真实的工控环境,为验证和优化防御策略,增强工控系统的整体安全性,为研究人员和从业人员提供一个安全可控的测试平台。文章概述包括工控协议攻击、供应链攻击和零日漏洞利用等特有手段在内的网络攻击技术及其在工控系统中的应用,详细分析工控系统基础、靶场定义和功能、建设意义。同时,对靶场中的防御技术部署和验证过程进行介绍,对靶场实践面临的问题和挑战进行探讨,并就强化技术研发、专业化管理、提升标准化等提出解决方案。文章强调工业控制安全靶场在增强工业控制系统安全防护能力方面的重要作用,并对其今后的发展前景进行展望。 展开更多
关键词 网络攻击 防御技术 工控安全 靶场实践 工业控制系统
下载PDF
针对文本分类对抗样本的防御技术
3
作者 张子越 王永平 +3 位作者 张晓琳 顾瑞春 徐恩惠 张帅 《内蒙古科技大学学报》 CAS 2024年第1期98-102,共5页
虽然文本分类对抗样本的防御技术在相应的工作中取得了较好的效果,但是防御技术在检测词级和句子级的对抗样本时效果不佳,因此,如何利用防御技术提高目标模型的鲁棒性(Robust)已是目前学术界关注的问题为此提出了一种新的运算法,使用了... 虽然文本分类对抗样本的防御技术在相应的工作中取得了较好的效果,但是防御技术在检测词级和句子级的对抗样本时效果不佳,因此,如何利用防御技术提高目标模型的鲁棒性(Robust)已是目前学术界关注的问题为此提出了一种新的运算法,使用了单词的重要性分数及检测错误字的概率来定位样本中的对抗字。结果表明:目标模型的分类准确率由原来平均14.7%提高到平均89.2%,改善了文本分类对抗样本的防御技术。 展开更多
关键词 鲁棒性 对抗样本 掩码 防御技术
下载PDF
多馈入高压直流输电系统换相失败防御技术研究综述 被引量:3
4
作者 贺之渊 高冲 +3 位作者 丁骁 王成昊 李婷婷 吴凌锋 《高电压技术》 EI CAS CSCD 北大核心 2024年第7期2735-2746,共12页
高压直流输电技术具有输送容量大、输电距离远、综合成本低的优势,在解决我国能源中心与负荷中心逆向分布问题上起到关键性作用,是中国实施“西电东送”重要战略支撑技术,占“西电东送”总容量50%以上。经过20余年的应用和发展,中国逐... 高压直流输电技术具有输送容量大、输电距离远、综合成本低的优势,在解决我国能源中心与负荷中心逆向分布问题上起到关键性作用,是中国实施“西电东送”重要战略支撑技术,占“西电东送”总容量50%以上。经过20余年的应用和发展,中国逐步建成了多回直流线路接入同一地区的电网结构,形成了多馈入高压直流输电系统。多馈入直流系统虽然提高了系统运行方式的灵活性、扩大了输送容量,但是增加了系统结构的复杂性、导致系统安全稳定问题愈加突出。多馈入直流系统中,单一交流故障就有可能在大范围内引发多回直流换相失败,对系统造成千万千瓦的功率冲击,严重威胁电网安全稳定运行。换相失败造成的危害随着直流馈入数量和容量的增加越来越严重。该文围绕未来高比例新能源场景下多馈入直流换相失败难题,首先论述了多馈入高压直流输电系统的概念,分析了直流输电系统换相失败机理,然后从换流站级、换流器级及系统级3个层面对现有的换相失败防御技术进行综述,最后对未来换相失败防御技术的重点方向进行了展望,并给出相关建议。 展开更多
关键词 高压直流输电 多馈入直流系统 换相失败 防御技术 换流阀
下载PDF
主动防御技术在医院信息网络安全中的运用实践 被引量:1
5
作者 王梅 《科技资讯》 2024年第14期16-18,共3页
随着信息技术的快速发展,医院信息系统在提高医疗服务效率与质量方面发挥着至关重要的作用。然而,网络安全问题也日益突出,对患者信息的保密性与完整性构成严重威胁。为有效提升医院信息网络的安全性与稳定性,首先,分析与探讨医院信息... 随着信息技术的快速发展,医院信息系统在提高医疗服务效率与质量方面发挥着至关重要的作用。然而,网络安全问题也日益突出,对患者信息的保密性与完整性构成严重威胁。为有效提升医院信息网络的安全性与稳定性,首先,分析与探讨医院信息网络安全监测与感知;其次,将主动防御技术引入医院信息网络中,并据此进行定向攻击联动防御设计;在此基础上实现医院信息网络安全防护与预警;最后,通过实际案例分析,验证主动防御技术在提高医院信息网络安全防护能力中的有效性与可行性。 展开更多
关键词 主动防御技术 医院信息 网络安全 医疗服务
下载PDF
河南省小麦穗发芽的发生、危害及防御技术
6
作者 皇凡宇 赵艳 张慎举 《种业导刊》 2024年第4期21-24,共4页
2023年5月25—30日河南省持续阴雨天气造成严重的小麦穗发芽危害,必须高度重视小麦穗发芽发生与防御。阐述了小麦穗发芽的发生分类与危害,提出了小麦穗发芽的积极应对与防御措施,并提出了种子管理部门对现行推广的小麦品种全面进行抗穗... 2023年5月25—30日河南省持续阴雨天气造成严重的小麦穗发芽危害,必须高度重视小麦穗发芽发生与防御。阐述了小麦穗发芽的发生分类与危害,提出了小麦穗发芽的积极应对与防御措施,并提出了种子管理部门对现行推广的小麦品种全面进行抗穗发芽特性鉴定和黄淮南片麦区在品种审定时增加穗发芽鉴定环节的建议。 展开更多
关键词 小麦 “烂场雨” 穗发芽 危害 防御技术
下载PDF
“星链”威胁启示下的新型空天防御技术研究 被引量:4
7
作者 顾村锋 杨阳 +2 位作者 杨博文 强佳久 贾宇航 《空天防御》 2024年第2期8-15,共8页
作为美军布局空天战场的关键支撑,“星链”系统通过渗透“侦、控、打、评、保”等作战环节,将可能颠覆现有作战模式并打破未来大国间的能力平衡。为此,首先介绍了“星链”系统的基本属性、发展现状与能力特点,其次根据俄乌冲突战例研究... 作为美军布局空天战场的关键支撑,“星链”系统通过渗透“侦、控、打、评、保”等作战环节,将可能颠覆现有作战模式并打破未来大国间的能力平衡。为此,首先介绍了“星链”系统的基本属性、发展现状与能力特点,其次根据俄乌冲突战例研究其未来作战应用模式,并在此基础上分析“星链”对未来空天局势的威胁,最后提出针对性的新型空天防御技术,为“星链”影响下的空天安全建设提供依据。 展开更多
关键词 “星链”系统 通信卫星星座 军事应用 空天防御技术
下载PDF
工业互联网环境下IT/OT融合的安全防御技术研究
8
作者 陈赞 陈星原 朱智岳 《无线互联科技》 2024年第20期118-120,共3页
传统IT/OT融合的安全防御技术只能储存IT/OT融合数据,不能进行加密,导致数据出现泄露、完整性受损以及真实性问题。为此,文章研究工业互联网环境下IT/OT融合安全防御技术。首先,文章通过风险评估、漏洞扫描、网络监控和日志分析等方法,... 传统IT/OT融合的安全防御技术只能储存IT/OT融合数据,不能进行加密,导致数据出现泄露、完整性受损以及真实性问题。为此,文章研究工业互联网环境下IT/OT融合安全防御技术。首先,文章通过风险评估、漏洞扫描、网络监控和日志分析等方法,寻找并确定安全缺口,构建安全架构关联体系;其次,建立防火墙体系,对网络进行主动优化和保护,确保不同区域的安全隔离;最后,采用加密技术对IT/OT融合数据进行加密处理,确保数据来源的真实可信性。实验结果表明,文章设计的安全防御技术攻击成功率最高仅为2%,具备更好的防御性能。 展开更多
关键词 工业互联网 IT/OT融合 安全防御技术 分区防护
下载PDF
变压器绝缘故障发展规律及主动防御技术
9
作者 江长明 郝震 +3 位作者 唐云鹏 田洪迅 刘光伟 黄猛 《高电压技术》 EI CAS CSCD 北大核心 2024年第10期4338-4348,共11页
近年来变压器爆炸燃烧事故时有发生,而现有变压器差动保护等主保护均在绝缘击穿后被动防御,无法对变压器爆炸燃烧进行主动防御;放电信号可快速反映故障,但易受干扰,难以应用。针对这一问题,在变压器在线监测技术和继电保护技术的基础上... 近年来变压器爆炸燃烧事故时有发生,而现有变压器差动保护等主保护均在绝缘击穿后被动防御,无法对变压器爆炸燃烧进行主动防御;放电信号可快速反映故障,但易受干扰,难以应用。针对这一问题,在变压器在线监测技术和继电保护技术的基础上,研究了基于变压器放电信号、在变压器绝缘击穿前保护跳闸的主动防御技术,提出了在高能量放电阶段进行跳闸的保护原理。进行了500 kV真型变压器放电试验、实验室等效模型放电试验及放电仿真研究,获得了以放电信号表征的变压器放电发展规律;在此基础上,构建了变压器主动防御技术体系,建立了“三信号、三参数、七模块”的主动防御策略,研制了主动防御装置,提出了主动防御装置阈值设置方法,并开展了系列试验检测和挂网运行。目前,挂网运行的17套装置均运行正常,验证了主动防御技术的正确性和主动防御装置的可靠性。 展开更多
关键词 变压器爆炸燃烧 主动防御技术 真型变压器试验 放电过程 主动防御策略
下载PDF
人工智能防御技术研究与启示
10
作者 赵擎天 李立伟 +1 位作者 陈鑫 侯立志 《现代防御技术》 北大核心 2024年第3期55-63,共9页
人工智能技术在军事领域的广泛应用,催生战争形态不断演进。为应对智能化战争带来的挑战,通过分析人工智能技术发展趋势及其地位作用,讨论了在军事领域开展人工智能防御技术研究的必要性;从“硬打击”和“软打击”2个角度,给出了防御反... 人工智能技术在军事领域的广泛应用,催生战争形态不断演进。为应对智能化战争带来的挑战,通过分析人工智能技术发展趋势及其地位作用,讨论了在军事领域开展人工智能防御技术研究的必要性;从“硬打击”和“软打击”2个角度,给出了防御反制人工智能武器系统的技术方法和AI安全防御架构;重点分析了污染打击、逆向打击、后门打击和对抗打击的技术原理;最后,从顶层设计、应用审查、数据治理、基础研究、指挥艺术和人机混合智能6个方面给出了加强人工智能防御技术研究的措施建议。 展开更多
关键词 人工智能 防御技术 智能化战争 机器学习 硬打击 软打击
下载PDF
基于云计算的计算机网络安全防御技术研究
11
作者 王双双 《软件》 2024年第10期145-147,共3页
随着信息技术的快速发展,计算机网络安全问题日益突出。云计算技术在网络安全防御中具有重要作用,能够有效提升网络安全防御的效率和稳定性。本文对基于云计算的计算机网络安全防御技术进行了探讨,以供参考。
关键词 计算机网络安全 云计算 防御技术
下载PDF
基于云计算技术的网络安全防御技术分析
12
作者 卑晓峰 《信息产业报道》 2024年第4期69-71,共3页
随着当前信息技术发展水平的不断提升,促使云计算技术应运而生,而且云计算技术本身还拥有较好处理数据的能力,是能够影响到整体信息服务能力、信息质量等方面。在实际运用云计算技术的过程中,应当做到与实际相结合,重视调整和识别其自... 随着当前信息技术发展水平的不断提升,促使云计算技术应运而生,而且云计算技术本身还拥有较好处理数据的能力,是能够影响到整体信息服务能力、信息质量等方面。在实际运用云计算技术的过程中,应当做到与实际相结合,重视调整和识别其自身的计算能力和具体的储存容量。尽管说云计算技术的运用可以获取一定的好处,但是仍然要注重自身存在或因不恰当应用所产生的安全风险问题,并且要及时进行处理和解决,避免给当前信息化时代下人们生活带来负面影响。因此,本文将主要针对云计算技术及网络安全防御技术等相关内容进行简要分析。 展开更多
关键词 云计算技术 网络安全 防御技术
下载PDF
基于云计算技术的网络安全防御技术研究
13
作者 李健华 《信息系统工程》 2024年第11期84-87,共4页
随着互联网技术的深入发展,云计算技术不断创新优化,使得网络安全防御技术得到改进完善。由分析可知,云计算是一种分布式计算模式,具有高度集成、灵敏性高、方便、高效等特点。同时云计算技术也是互联网服务技术,计算能力高超,能够在服... 随着互联网技术的深入发展,云计算技术不断创新优化,使得网络安全防御技术得到改进完善。由分析可知,云计算是一种分布式计算模式,具有高度集成、灵敏性高、方便、高效等特点。同时云计算技术也是互联网服务技术,计算能力高超,能够在服务器与客户端之间进行交互,从而为用户提供高效、便捷的信息服务。通常云计算技术在应用期间需要使用各类数据资源,因此在一定程度上增加了网络风险,导致服务器等容易受到恶意攻击。通过探索云计算技术的网络安全问题,提出具有针对性的网络安全防御技术,加强网络安全的防控建设。 展开更多
关键词 云计算技术 网络安全 防御技术
下载PDF
计算机网络技术的应用及安全防御技术分析
14
作者 王丽梅 王红叶 +1 位作者 吴永兴 苏昌 《微型计算机》 2024年第1期94-96,共3页
网络技术的发展不仅使得信息传输更加快捷和高效,还为人们提供了更多的便利和可能性。然而,随着网络的普及和应用范围的扩大,网络安全问题也日益凸显。网络攻击、数据泄露等安全威胁给个人和企业带来了巨大的损失和风险。因此,研究和应... 网络技术的发展不仅使得信息传输更加快捷和高效,还为人们提供了更多的便利和可能性。然而,随着网络的普及和应用范围的扩大,网络安全问题也日益凸显。网络攻击、数据泄露等安全威胁给个人和企业带来了巨大的损失和风险。因此,研究和应用网络安全防御技术成为了当今计算机网络领域的重要课题。本文将对计算机网络技术的应用及安全防御技术进行分析,探讨其在现实生活中的重要性。 展开更多
关键词 计算机 网络技术 应用 安全防御技术
下载PDF
基于K-means算法的异构网络信息安全防御技术分析
15
作者 黄俊杰 《中文科技期刊数据库(文摘版)工程技术》 2024年第12期231-234,共4页
为了提高异构网络运行的安全性和信息传输效率,提出了面向多业务场景的异构网络信息安全防御技术。通过K-means算法对异构网络展开分类,然后利用椭圆曲线加密算法完成数据簇加密,最后根据不同业务场景中的节点信任值完成网络的安全防御... 为了提高异构网络运行的安全性和信息传输效率,提出了面向多业务场景的异构网络信息安全防御技术。通过K-means算法对异构网络展开分类,然后利用椭圆曲线加密算法完成数据簇加密,最后根据不同业务场景中的节点信任值完成网络的安全防御。经验证,该方法能够有效降低异构网络的丢包率和能耗,且具有较好的网络防御效果,为后续网络数据的安全传输研究提供了数据支持。基于不同业务场景中访问节点的信任值识别出存在恶意攻击行为的节点,并拒绝其访问网络,以完成异构网络信息的安全防御。结果表明,所提出方法的网络能耗较低,防御性能较强期望此次研究能够带来借鉴。 展开更多
关键词 K-MEANS算法 异构网络 信息安全防御技术
下载PDF
基于云计算技术的网络安全防御技术研究
16
作者 石晓霞 罗群飞 《通信电源技术》 2024年第4期176-178,共3页
为进一步提高云计算环境下的网络安全水平,有效避免信息数据被窃取、病毒入侵等潜在危害,维护网络信息交互体系的安全性,需要结合云计算技术标准和网络安全应用控制的具体要求,合理利用网络安全防御技术。简要分析了云计算环境下面临的... 为进一步提高云计算环境下的网络安全水平,有效避免信息数据被窃取、病毒入侵等潜在危害,维护网络信息交互体系的安全性,需要结合云计算技术标准和网络安全应用控制的具体要求,合理利用网络安全防御技术。简要分析了云计算环境下面临的网络安全问题,并对网络安全防御技术的具体内容展开讨论。 展开更多
关键词 云计算 网络安全防御技术 数据安全
下载PDF
气象观测设备雷电灾害防御关键技术的应用分析
17
作者 郭龙光 朱薇薇 +1 位作者 孙禄 加永登增 《中文科技期刊数据库(全文版)自然科学》 2024年第12期049-052,共4页
雷电在自然界中有一定出现几率,气象观测设备在工作期间容易受到雷击影响,轻则会影响气象观测设备的观测结果,情节严重会导致观测系统瘫痪,严重影响了气象观测业务的正常开展,因此,完善电防御技术至关重要,通过雷电灾害防御技术的应用,... 雷电在自然界中有一定出现几率,气象观测设备在工作期间容易受到雷击影响,轻则会影响气象观测设备的观测结果,情节严重会导致观测系统瘫痪,严重影响了气象观测业务的正常开展,因此,完善电防御技术至关重要,通过雷电灾害防御技术的应用,可有效保障气象观测设备安全性。本文阐述了气象观测设备雷电灾害防御关键技术的应用分析,提出了目前雷电灾害防御技术应用出现的一些问题,并提出了针对性解决意见。 展开更多
关键词 雷电灾害防御技术 气象保障工作 应用策略
下载PDF
水旱灾害防御技术研究与应用探讨
18
作者 周杰 《中文科技期刊数据库(全文版)自然科学》 2024年第8期0105-0108,共4页
本文以我国洪涝灾害防御策略为核心,以遥感监测与评估为核心,对其进行创新设计。针对现有技术在精度、时效性和数据融合上的缺陷,本课题拟研究基于物联网技术的多功能给水管理系统,通过对当前防汛抗旱形势的深入分析与评估,研究基于遥... 本文以我国洪涝灾害防御策略为核心,以遥感监测与评估为核心,对其进行创新设计。针对现有技术在精度、时效性和数据融合上的缺陷,本课题拟研究基于物联网技术的多功能给水管理系统,通过对当前防汛抗旱形势的深入分析与评估,研究基于遥感的智慧防洪减灾智能化解决方案,并对其应用策略进行优化。研究结果将为我国干旱、干旱等自然灾害防治体系的建设提供科学依据和技术支持。 展开更多
关键词 水旱灾害 防御技术 技术应用
下载PDF
基于ATT&CK模型的APT攻击检测防御技术
19
作者 张涛 丁伟桀 尹冬梅 《电脑编程技巧与维护》 2024年第7期167-169,共3页
高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与... 高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与防御技术,从ATT&CK模型的基础出发,深入探讨了行为分析技术、日志分析与异常检测算法的开发,并通过案例研究展示了这些技术在实际中的应用与效果。 展开更多
关键词 网络安全 ATT&CK模型 高级持续性威胁 检测防御技术
下载PDF
新形势下计算机网络的安全防御技术应用探讨
20
作者 韩菊莲 《信息与电脑》 2024年第14期133-135,共3页
在新的时代背景下,计算机网络技术的广泛应用深刻改变着人们的生产模式与生活方式,其重要性不言而喻。然而,这也衍生出了一系列不容忽视的安全隐患,对社会稳定和个人信息安全构成了潜在威胁。鉴于此,文章致力于通过深入剖析计算机网络... 在新的时代背景下,计算机网络技术的广泛应用深刻改变着人们的生产模式与生活方式,其重要性不言而喻。然而,这也衍生出了一系列不容忽视的安全隐患,对社会稳定和个人信息安全构成了潜在威胁。鉴于此,文章致力于通过深入剖析计算机网络技术的核心应用,并系统地探索与之对应的安全防御技术体系,全面提高计算机网络技术的应用效能与安全水平,从而更好地服务于人们的生产生活。 展开更多
关键词 计算机网络 安全防御技术 安全隐患
下载PDF
上一页 1 2 50 下一页 到第
使用帮助 返回顶部