期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
基于URL智能白名单的Web应用未知威胁阻断技术研究 被引量:7
1
作者 黄长慧 胡光俊 李海威 《信息网络安全》 CSCD 北大核心 2021年第3期1-6,共6页
在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻... 在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻断防护方案,从合规行为角度入手,以访问控制白名单和非合规行为阻断为核心,通过建立业务白名单动态模型、URL访问控制白名单,实现应对Web应用未知威胁的主动防御体系,提升我国重要行业单位Web应用系统安全防护水平。 展开更多
关键词 URL白名单 未知威胁阻断 动态建模
下载PDF
基于大数据分析和未知威胁感知的电网企业信息安全主动防御体系研究 被引量:6
2
作者 李敏 李炜 +1 位作者 于仕 江虹 《科技广场》 2016年第8期82-85,共4页
本文以国家电网信息化SG-ERP建设框架为基础,设计了一种基于大数据挖掘和分析的电网企业信息安全主动防御体系,提出了基于知识库的海量异构数据采集方法及未知威胁感知研究验证方法,阐述了基于大数据的安全防御体系数据预处理和挖掘方法... 本文以国家电网信息化SG-ERP建设框架为基础,设计了一种基于大数据挖掘和分析的电网企业信息安全主动防御体系,提出了基于知识库的海量异构数据采集方法及未知威胁感知研究验证方法,阐述了基于大数据的安全防御体系数据预处理和挖掘方法,对电网企业建立信息安全主动防御体系具有较高的借鉴作用。 展开更多
关键词 大数据分析 未知威胁感知 电网企业 信息安全 主动防御体系
下载PDF
基于网络动态全流量分析的未知威胁发现 被引量:2
3
作者 余荣威 王永 +1 位作者 赵波 赵健 《工业信息安全》 2022年第6期38-45,共8页
目前,全球网络安全已步入未知威胁时代,大型网络动态流量安全分析仪器是国家网络安全的基石,具有不可替代的重要性。如何快速分析、发现网络流量中对我国家安全有害的恶意网络行为,特别是未知攻击,是当下我国家网络安全亟待解决的重大... 目前,全球网络安全已步入未知威胁时代,大型网络动态流量安全分析仪器是国家网络安全的基石,具有不可替代的重要性。如何快速分析、发现网络流量中对我国家安全有害的恶意网络行为,特别是未知攻击,是当下我国家网络安全亟待解决的重大战略需求。传统网络流量安全分析需要攻方武器完整的先验知识,然而对于未知威胁,防守方几乎不可能做到此事。于是,传统方法就此陷入一个难以逾越的技术瓶颈,需要另辟蹊径。本文通过内生安全理念,模拟免疫系统未知病毒识别机理,形成先验知识不完备条件下未知威胁的快速发现、快速追踪、以及快速表征等三大创新能力,藉此突破传统方法在未知威胁分析方面的技术瓶颈,分析具备未知威胁发现能力的网络动态流量安全分析平台的发展趋势,将从理论和实战两方面促进我国网络安全科技进步,意义重大而深远。 展开更多
关键词 网络内生安全 未知威胁发现 动态流量分析 模拟免疫系统
下载PDF
网络安全未知威胁检测中数据挖掘技术的应用 被引量:4
4
作者 陈志涛 杨小东 《电子世界》 2020年第10期193-194,共2页
网络安全问题已经成为了研究热点,受到社会各界的关注.而数据挖掘技术可以在快速实现海量数据分析,及时判定异常数据,提高网络安全威胁入侵检测的效果.本文主要分析了基于数据挖掘的网络安全未知威胁检测流程及检测模型.
关键词 数据挖掘技术 网络安全 未知威胁 检测模型 海量数据分析 检测流程 异常数据 入侵检测
下载PDF
公共图书馆应对未知威胁APT攻防技术的浅析
5
作者 陈清 《图书馆研究》 2018年第3期111-115,共5页
自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安... 自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安全防护体系进行深刻认识与分析,从而找到更高级且有效的防护手段。 展开更多
关键词 APT攻击 信息安全 未知威胁
下载PDF
基于深度学习的Web未知威胁检测 被引量:1
6
作者 兰亭洋 王高杰 +1 位作者 王智民 刘凯 《信息网络安全》 CSCD 北大核心 2021年第S01期218-221,共4页
为解决Web服务器的未知威胁检测,针对Web威胁检测缺乏标注数据、难以应对未知威胁等特点,文章通过对HTTP响应报文进行处理和分析,提出一种主成分分析法和自编码器相结合的无监督Web威胁检测算法。将该算法在真实环境下的HTTP响应报文数... 为解决Web服务器的未知威胁检测,针对Web威胁检测缺乏标注数据、难以应对未知威胁等特点,文章通过对HTTP响应报文进行处理和分析,提出一种主成分分析法和自编码器相结合的无监督Web威胁检测算法。将该算法在真实环境下的HTTP响应报文数据集上进行实验验证,结果表明,该算法取得了良好的效果。在无监督Web数据上,该算法不仅可以检测多种已知的Web威胁,也展现了未知威胁检测的能力。 展开更多
关键词 异常检测 Web未知威胁 主成分分析 自编码器 无监督
下载PDF
未知威胁解决方案综述 被引量:2
7
作者 杨波 《安徽电子信息职业技术学院学报》 2014年第5期53-55,共3页
如今,企业面临着一个不断演变的网络威胁环境。攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取用户的个人金融信息,甚至破坏对方的服务以至国家的基础设施。动机的变化,同时也带来了攻击方式的变化。现今主流的安全防御机... 如今,企业面临着一个不断演变的网络威胁环境。攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取用户的个人金融信息,甚至破坏对方的服务以至国家的基础设施。动机的变化,同时也带来了攻击方式的变化。现今主流的安全防御机制,往往依靠已知攻击特征码进行模式匹配来检测已知的网络攻击,无法检测到新的未知攻击。 展开更多
关键词 攻防 未知威胁 安全防御
下载PDF
基于云沙箱系统的未知威胁代码主动防御仿真 被引量:2
8
作者 叶志远 蒲强 +1 位作者 谢科军 秦浩 《计算机仿真》 北大核心 2019年第8期276-279,304,共5页
现有的网络安全防护装置无法满足用户需求,无法实现未知威胁代码准确、高效检测和完全主动防御。提出了基于云沙箱系统的未知威胁代码主动防御方法。在严格受控和高度隔离的云沙箱系统程序环境中,采用词袋模型将系统中未知威胁代码行为... 现有的网络安全防护装置无法满足用户需求,无法实现未知威胁代码准确、高效检测和完全主动防御。提出了基于云沙箱系统的未知威胁代码主动防御方法。在严格受控和高度隔离的云沙箱系统程序环境中,采用词袋模型将系统中未知威胁代码行为报告转换成特征向量空间数据形式。通过计算各信息单元之间的相似度,将相似度较高的信息单元聚类到同一特征簇实现预处理,并计算未知威胁代码分析报告信任值,对未知威胁代码分析报告按照优先级排序进行主动防御。仿真结果表明,提出方法能够实现未知威胁代码检测和主动防御,检出率高,错检率和漏检率较低,且能够实现不同类型威胁代码的完全主动防御。 展开更多
关键词 云沙箱系统 未知威胁代码 主动防御
下载PDF
网络空间高隐蔽未知威胁检测与溯源 被引量:3
9
作者 田志宏 《信息通信技术》 2020年第6期4-7,共4页
高隐蔽未知威胁(APT)攻击是网络空间安全领域最难防范、危害最大的一种威胁。其通常由拥有国家背景的组织发起攻击,实施窃取国家、企业机密、商业价值或破坏网络基础设施等活动,具有强烈的政治、经济、军事目的。本文重点分析APT攻击的... 高隐蔽未知威胁(APT)攻击是网络空间安全领域最难防范、危害最大的一种威胁。其通常由拥有国家背景的组织发起攻击,实施窃取国家、企业机密、商业价值或破坏网络基础设施等活动,具有强烈的政治、经济、军事目的。本文重点分析APT攻击的阶段、特点,整理了APT攻击的典型案例及常见组织,此外讨论了复杂网络中APT防御检测下的恶意代码、网络入侵及大数据分析三个方面,最后就APT防御工作问题提出了未来的发展方向。 展开更多
关键词 网络空间安全 大数据分析 网络基础设施 恶意代码 网络入侵 未知威胁 复杂网络 企业机密
下载PDF
电力通信网络终端未知威胁协同防御方法 被引量:2
10
作者 周玲 《电力大数据》 2022年第3期34-42,共9页
为提高电力通信网的防御性能,缩短其在面对未知威胁时的响应时间,本文设计了一种电力通信网络终端未知威胁协同防御方法。通过对终端威胁入侵成功概率分析,采用威胁匹配矩阵模型确定网络威胁指数;计算电力通信网络特征路径长度的基础上... 为提高电力通信网的防御性能,缩短其在面对未知威胁时的响应时间,本文设计了一种电力通信网络终端未知威胁协同防御方法。通过对终端威胁入侵成功概率分析,采用威胁匹配矩阵模型确定网络威胁指数;计算电力通信网络特征路径长度的基础上,设置区域协同防御目标变量及约束条件,获取任意不良数据在电力通信网络中的最大标准残差。针对未知威胁设计协同防御模型,获得计算攻击与防御策略的均衡模型。测试该防御方法在不同攻击下的响应时间,实验数据表明,该方法的防御响应时间虽随距离长度的增加而增加,但整体用时均较少,且频率终止响应时间均小于80ms,说明该方法的防御效果较好。 展开更多
关键词 电力通信网络 网络终端 未知威胁 网络防御 网络延时
下载PDF
基于烟草行业IT资产风险管理的未知威胁安全研究
11
作者 朱金峰 阳萍 马超 《信息安全与技术》 2016年第3期12-14,共3页
随着信息技术的发展,烟草企业网络规模的不断扩大,内部问题而造成的安全事故越来越多,因此如何建立一个合规的内网安全系统,如何进行网络安全以及路由安全的策略配置,如何识别、梳理、发现内网IT资产的业务信息、流量信息,如何发现新型... 随着信息技术的发展,烟草企业网络规模的不断扩大,内部问题而造成的安全事故越来越多,因此如何建立一个合规的内网安全系统,如何进行网络安全以及路由安全的策略配置,如何识别、梳理、发现内网IT资产的业务信息、流量信息,如何发现新型的未知威胁和攻击,已经成为目前地市烟草公司中迫切需要解决的问题。 展开更多
关键词 内网安全 风险管理 未知威胁
下载PDF
基于蜜罐技术的移动终端未知威胁智能防御方法 被引量:1
12
作者 杨杰 《微型电脑应用》 2021年第3期134-136,139,共4页
针对传统的移动终端未知威胁防御方法存在的威胁漏报、外来信息检测不全面的情况,设计了一种基于蜜罐技术的移动终端未知威胁智能防御方法。通过蜜罐技术采集移动终端未知威胁信息,利用无监督聚类算法对信息进行分类,并设定比例数,从而... 针对传统的移动终端未知威胁防御方法存在的威胁漏报、外来信息检测不全面的情况,设计了一种基于蜜罐技术的移动终端未知威胁智能防御方法。通过蜜罐技术采集移动终端未知威胁信息,利用无监督聚类算法对信息进行分类,并设定比例数,从而设定移动终端未知威胁的入侵检测规则;根据未知威胁入侵规则绘制威胁路径,分辨出恶意节点;在此基础上,引入时间概念,利用蜜罐技术转移未知威胁的攻击并对攻击源进行捕获与分析,实现对移动终端未知威胁的智能防御。实验以威胁漏报数量和外来信息查全率作为验证指标,对比结果表明,与传统方法相比,本研究所提方法对未知威胁的漏报数量较少,对外来信息的查全率较高,能够有效且准确实现对移动终端未知威胁的智能防御。 展开更多
关键词 蜜罐技术 移动终端 未知威胁 防御 入侵检测 漏报 查全率
下载PDF
基于未知威胁感知的电网内外网边界信息安全监测 被引量:1
13
作者 周泽元 严彬元 刘俊荣 《电力大数据》 2022年第4期18-25,共8页
传统电网信息安全监测方法在传递数据时无法准确计算阈值区间,存在检测率较低,信息安全性差等问题。为提高电网系统的信息安全性,提出一种基于未知威胁感知技术设计电网内外网边界信息安全监测方法。通过确定电网内外网边界信息差异损失... 传统电网信息安全监测方法在传递数据时无法准确计算阈值区间,存在检测率较低,信息安全性差等问题。为提高电网系统的信息安全性,提出一种基于未知威胁感知技术设计电网内外网边界信息安全监测方法。通过确定电网内外网边界信息差异损失,估计电网内外网数据状态,获得相对独立状态的假设性检验函数;基于未知威胁感知计算电网数据传递阈值,获取各节点中阈值的安全性分析与开关范围;构建内外网信息安全监测算法,获取数据的对角矩阵,以此得到可以面向多种攻击模式的电网信息安全监测方法。实验结果表明,在四种不同的攻击模式下,该信息安全监测方法的最大检测率均高于0.98,其他三种信息安全监测方法的最大检测率均小于该方法,因此可知基于未知威胁感知技术的电网信息安全监测方法优于其他算法。 展开更多
关键词 未知威胁感知 智能电网 内外网边界 信息安全 信息监测
下载PDF
西安银行:未知威胁感知
14
作者 韩强 王小林 《网络安全和信息化》 2019年第7期41-42,共2页
近年来,大数据、云计算、移动支付、物联网等新技术的不断兴起,一方面促进了金融机构积极进行数字化转型和互联网化改造,另一方面更是给金融机构的服务模式和经营理念带来了深刻变革。在新兴技术推动金融机构不断创新的同时,随之而来的... 近年来,大数据、云计算、移动支付、物联网等新技术的不断兴起,一方面促进了金融机构积极进行数字化转型和互联网化改造,另一方面更是给金融机构的服务模式和经营理念带来了深刻变革。在新兴技术推动金融机构不断创新的同时,随之而来的各类新型安全威胁已悄然改变传统的金融风险内涵,金融机构面临的内外部安全威胁不断增加。 展开更多
关键词 威胁感知 安全防护 未知威胁 分析引擎 威胁情报
下载PDF
内外双修实现对未知威胁监测
15
作者 张辉 刘昀 +5 位作者 任建伟 苏丹 闫磊 崔领先 杨大路 印权 《电子测试》 2015年第2X期122-124,共3页
对未知威胁监测,常规手段都是基于内部技术的,常见的三个监测维度:文件处理、静态检测、动态检测。这些方式在一定范围内有效,却无法避免检测技术自身的局限性,对新攻击手法和未知漏洞的识别能力有限。数据量较小时,对可疑数据还原,通... 对未知威胁监测,常规手段都是基于内部技术的,常见的三个监测维度:文件处理、静态检测、动态检测。这些方式在一定范围内有效,却无法避免检测技术自身的局限性,对新攻击手法和未知漏洞的识别能力有限。数据量较小时,对可疑数据还原,通过内部检测技术对其进行相关分析,可由专家人工识别部分未知攻击行为。而大数据模式下,靠已知技术和人工来识别千变万化的未知破坏意图是完全不现实的。作为补充,利用大数据从外部IP的可信性角度做风险评估,减少噪音事件,把风险定位的圈子缩小,从路径和历史记录中筛选出可疑的行为,从而进一步通过内部行为分析对未知威胁进行准确的研判和定位是可行的。 展开更多
关键词 未知威胁监测 文件处理 静态检测 动态检测 IP信誉库 黑客指纹库
下载PDF
未知威胁的定义与检测方法综述
16
作者 王智民 武中力 《工业信息安全》 2022年第4期39-47,共9页
当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关... 当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关于未知威胁的描述或定义,并基于作者的理解,从网络安全防御方的角度,提出未知威胁的定义,即“对于防御方来说,任何一个威胁的核心属性不为防御方所知的威胁都称之为未知威胁,相对网络信息安全行业来说的未知威胁包括但不限于APT、AET、0/N Day漏洞利用、未知漏洞”;其次简述了检测发现未知威胁检测的方式、内容,并对各未知威胁检测技术的优缺点进行了对比,重点阐述了人工智能技术在未知漏洞挖掘和未知漏洞利用行为检测方面可能发挥的作用;最后对未知威胁检测面临的挑战和发展方向进行了探讨。 展开更多
关键词 未知威胁 已知的未知 未知未知 APT AET 0/N Day 漏洞挖掘 人工智能
下载PDF
网络未知威胁防范技术在水钢的应用与实践
17
作者 徐涛 《水钢科技》 2019年第3期45-47,共3页
随着信息化的发展,人们的日常工作越来越依赖于网络应用,包含了内部工业计算机、办公计算机、各种监控设备、门户网站和企业内部的各种应用系统。然而最近几年里来自于外部的安全威胁越来越多,网络病毒的攻击也越来越频繁,特别是2017年... 随着信息化的发展,人们的日常工作越来越依赖于网络应用,包含了内部工业计算机、办公计算机、各种监控设备、门户网站和企业内部的各种应用系统。然而最近几年里来自于外部的安全威胁越来越多,网络病毒的攻击也越来越频繁,特别是2017年5月的勒索病毒出现,网络危害风险越来越严重,范围越来越广。目前各种黑客工具、间谍软件和病毒都可能导致水钢主干网络用户信息泄露和信息资产损失,遇到的此类威胁,亟待解决。 展开更多
关键词 网络病毒 安全漏洞 勒索病毒 高级持续性威胁 未知威胁 情报分析
下载PDF
信息系统未知威胁检测与防范
18
作者 郭凯 《电子技术与软件工程》 2018年第11期218-218,共1页
随着近年来各行各业都在不断开展信息化与智能化建设,社会信息化水平的不断提升,也对信息系统的安全防范提出了新的要求,而未知威胁对于信息系统安全会产生极大的影响。本文谨就信息系统未知威胁的检测与防范进行研究与分析,分别从未知... 随着近年来各行各业都在不断开展信息化与智能化建设,社会信息化水平的不断提升,也对信息系统的安全防范提出了新的要求,而未知威胁对于信息系统安全会产生极大的影响。本文谨就信息系统未知威胁的检测与防范进行研究与分析,分别从未知威胁的情报收集技术、信息分析技术与威胁防范技术三个层面进行探讨。 展开更多
关键词 信息系统 未知威胁 检测防范
下载PDF
针对当前未知威胁APT攻防技术的浅析
19
作者 舒岳波 《无线互联科技》 2014年第9期134-135,共2页
从未知威胁尤其是APT检测体系上应该形成一个纵深且关联分析深入的防御体系。前期是完善地渗透攻击检测技术针对多样的攻击、0day漏洞和木马等恶意程序的防护,然后就是智能的事件及流量特征关联与分析上进行识别。这就是结合目前现有技... 从未知威胁尤其是APT检测体系上应该形成一个纵深且关联分析深入的防御体系。前期是完善地渗透攻击检测技术针对多样的攻击、0day漏洞和木马等恶意程序的防护,然后就是智能的事件及流量特征关联与分析上进行识别。这就是结合目前现有技术可以提出的一个更加完整,且针对未知威胁的检测体系。 展开更多
关键词 未知威胁 APT攻防技术
下载PDF
互联网未知威胁监测及应用技术研究 被引量:3
20
作者 李静 郭永和 +5 位作者 程杰 王婵 李瑞雪 刘安 卢晓梅 丁雪伟 《网络安全技术与应用》 2017年第3期35-37,共3页
随着电力企业在信息化进程的加快,对于信息安全的要求上升到了新的高度,也面临着新的挑战。本文对未知威胁攻击的特点进行探讨,同时结合电网企业信息网络特点提出一套防护方案,从而建立一套针对未知威胁的从预警、防范、检测到响应的自... 随着电力企业在信息化进程的加快,对于信息安全的要求上升到了新的高度,也面临着新的挑战。本文对未知威胁攻击的特点进行探讨,同时结合电网企业信息网络特点提出一套防护方案,从而建立一套针对未知威胁的从预警、防范、检测到响应的自适应的安全检测分析体系。 展开更多
关键词 未知威胁 预警 监测 防范
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部