期刊文献+
共找到274篇文章
< 1 2 14 >
每页显示 20 50 100
基于NAWL-ILSTM的网络安全威胁评估方法
1
作者 陈明辉 《江西通信科技》 2023年第3期48-49,53,共3页
由于引起网络异常的因素较多,导致网络安全威胁的评估结果准确性较低,为此提出基于NAWL-ILSTM的网络安全威胁评估方法。根据网络节点的传输状态对存在异常的节点信息进行采集,通过NAWL-ILSTM过滤掉由于网络自适应引起的异常数据,利用保... 由于引起网络异常的因素较多,导致网络安全威胁的评估结果准确性较低,为此提出基于NAWL-ILSTM的网络安全威胁评估方法。根据网络节点的传输状态对存在异常的节点信息进行采集,通过NAWL-ILSTM过滤掉由于网络自适应引起的异常数据,利用保留的数据计算出网络安全威胁结果。实验结果表明,设计方法在不同阈值条件下,评估结果的准确性始终稳定在73.19%以上。 展开更多
关键词 NAWL-ILSTM 网络安全威胁 节点信息 异常数据
下载PDF
基于大型语言模型的网络安全威胁分析
2
作者 刘建东 秦宁 刘同干 《自动化应用》 2023年第18期226-228,共3页
在数字化转型背景下,传统电厂逐步向智慧型电厂转型,原本孤立的网络逐步互联互通,网络安全的暴露面、风险点逐步增多,如何有效监测攻击威胁、快速响应攻击事件已成为当下电厂关注的网络安全要点。本文主要阐述了某大型央企集团智慧电厂... 在数字化转型背景下,传统电厂逐步向智慧型电厂转型,原本孤立的网络逐步互联互通,网络安全的暴露面、风险点逐步增多,如何有效监测攻击威胁、快速响应攻击事件已成为当下电厂关注的网络安全要点。本文主要阐述了某大型央企集团智慧电厂在网络安全运营工作中的研究内容,通过利用安全大数据、智能分析、自动编排、大型语言模型等技术,提升电厂网络安全运营能力,逐步探索适合电厂的网络安全智能化路线。 展开更多
关键词 电厂 大型语言模型 网络安全威胁
下载PDF
层次化网络安全威胁态势评估技术研究 被引量:13
3
作者 朱丽娜 张作昌 冯力 《计算机应用研究》 CSCD 北大核心 2011年第11期4303-4306,4310,共5页
为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明... 为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明,该模型具有较好的可操作性,能够准确、直观地刻画网络系统的安全演化过程。 展开更多
关键词 网络安全威胁态势 态势评估 DREAD模型 MARKOV模型 D-S证据理论
下载PDF
基于ARIMA模型的网络安全威胁态势预测方法 被引量:11
4
作者 李凯 曹阳 《计算机应用研究》 CSCD 北大核心 2012年第8期3042-3045,共4页
针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势... 针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势值,进而使用ARIMA模型的预测方法对所得序列的变化趋势进行预测。实验结果表明,该方法不仅能够反映真实的网络安全威胁态势的变化趋势,而且其预测的精度也较高。 展开更多
关键词 网络安全威胁态势 态势预测 ARIMA模型
下载PDF
后疫情时代欧盟应对网络安全威胁的新举措及启示 被引量:2
5
作者 何敏 张记炜 《情报杂志》 CSSCI 北大核心 2022年第6期45-50,85,共7页
[研究目的]新冠疫情的爆发使欧盟的网络安全治理面临传统网络安全困境突出、混合安全威胁加剧和网络空间博弈政治化等难题,因此欧盟在新的网络安全战略的指导下,出台了一系列应对网络安全威胁的新举措,分析其新举措的走向及未来影响,对... [研究目的]新冠疫情的爆发使欧盟的网络安全治理面临传统网络安全困境突出、混合安全威胁加剧和网络空间博弈政治化等难题,因此欧盟在新的网络安全战略的指导下,出台了一系列应对网络安全威胁的新举措,分析其新举措的走向及未来影响,对完善我国的网络安全治理体系具有一定借鉴意义。[研究方法]通过历史研究、比较研究、文本分析等方法,归纳欧盟网络安全战略的发展演进,思考后疫情时代欧盟网络安全的现实威胁,梳理欧盟当前及未来的实际政策举措。[研究结论]欧盟从政策立法、资金扶持、能力建设、伙伴合作四个重点方面入手,来提升网络安全治理能力,建设一个具有恢复力的网络安全治理体系。未来我国可以借鉴欧盟的新举措,在依法治网、技术创新和国际合作等方面加大网络安全治理的建设力度。 展开更多
关键词 欧盟 后疫情时代 网络安全战略 混合安全威胁 网络安全治理 网络安全威胁
下载PDF
网络安全威胁因素和网络安全技术分析研究 被引量:2
6
作者 蔡桂华 《中国设备工程》 2019年第14期182-183,共2页
随着互联网技术在近现代的发明,伴随着几十年的飞速发展,如今的互联网技术已经成为人们日常生活和生产的重要组成部分。但是互联网技术也不是绝对安全的,网络技术在逐步发展提升的同时,各种网络安全隐患也是不容忽视的。这些安全隐患的... 随着互联网技术在近现代的发明,伴随着几十年的飞速发展,如今的互联网技术已经成为人们日常生活和生产的重要组成部分。但是互联网技术也不是绝对安全的,网络技术在逐步发展提升的同时,各种网络安全隐患也是不容忽视的。这些安全隐患的出现与技术的发展有关,同时也和人们对网络安全问题的忽略有关。本文从当今信息化时代的角度出发,对当今社会中的网络安全威胁因素进行分析,同时针对这些安全隐患提出相对应的解决方案。 展开更多
关键词 信息化时代 网络安全威胁 网络安全
下载PDF
网络安全威胁因素和网络安全技术应用与研究 被引量:1
7
作者 曲祥雯 《信息与电脑》 2020年第9期209-211,共3页
随着我国社会经济的不断发展,科技水平和生产力也在不断提高。在各个领域中,对计算机和互联网技术的应用也越来越多。在当今时代,网络已经成为了人们学习、工作和生活的重要组成部分,网络环境的好坏决定了用户上网的质量和效率。随着互... 随着我国社会经济的不断发展,科技水平和生产力也在不断提高。在各个领域中,对计算机和互联网技术的应用也越来越多。在当今时代,网络已经成为了人们学习、工作和生活的重要组成部分,网络环境的好坏决定了用户上网的质量和效率。随着互联网技术的快速发展,各种网络安全隐患也随之出现,这些安全隐患的出现与网络技术的发展有关,也和人们不重视网络安全问题有关。基于此,笔者对威胁网络安全的因素和网络安全技术进行分析。 展开更多
关键词 网络 网络安全威胁 网络安全 互联网
下载PDF
基于区块链的网络安全威胁情报共享模型 被引量:40
8
作者 黄克振 连一峰 +3 位作者 冯登国 张海霞 刘玉岭 马向亮 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期836-846,共11页
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 展开更多
关键词 网络安全 网络安全威胁情报 攻击链 隐私保护 区块链
下载PDF
基于定性微分博弈的网络安全威胁预警方法 被引量:6
9
作者 黄世锐 张恒巍 +1 位作者 王晋东 窦睿彧 《通信学报》 EI CSCD 北大核心 2018年第8期29-36,共8页
目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动力学模型分析安全威胁传播过程,基于定性微分博弈理论构建网... 目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动力学模型分析安全威胁传播过程,基于定性微分博弈理论构建网络攻防博弈模型,推演安全威胁动态变化趋势。在此基础上,提出攻防定性微分博弈求解方法,构造攻防界栅以及捕获区和躲避区;引入多维欧氏距离,度量不同安全状态的威胁严重程度;进而设计预警算法,实现对网络安全威胁的动态预警,且具有更好的准确性和时效性。仿真实验结果表明,所提模型和算法有效且可行。 展开更多
关键词 网络安全威胁 网络攻防 威胁预警 定性微分博弈 预警算法
下载PDF
基于4G的移动医疗网络安全威胁与应对措施 被引量:4
10
作者 汤斌 黄玉成 《中国医疗设备》 2018年第10期155-156,169,共3页
移动医疗和4G通讯技术的融合在提升患者就医体验、提高医疗服务的质量的同时,也给医院网络和数据的安全带来新的考验和冲击。为保障医院网络安全和医疗数据安全,本文从网络安全接入、数据防泄密、终端安全、用户认证四个角度分析了4G模... 移动医疗和4G通讯技术的融合在提升患者就医体验、提高医疗服务的质量的同时,也给医院网络和数据的安全带来新的考验和冲击。为保障医院网络安全和医疗数据安全,本文从网络安全接入、数据防泄密、终端安全、用户认证四个角度分析了4G模式下移动医疗对医院网络安全带来的威胁,并提出相应的解决方法,以实现医院信息系统安全、稳定、高效运行的目的。 展开更多
关键词 网络安全 4G网络 移动医疗 数据安全 网络安全威胁 医院信息系统
下载PDF
网络安全威胁情报TI标准分析研究 被引量:2
11
作者 李焕 杜镇宇 张亮 《信息工程大学学报》 2018年第6期762-768,共7页
基于我国TI标准正处于探索与发展时期,且现有理论对TI标准内容描述分散、实践性不强的问题,通过背景、定义和技术框架三方面分析总结TI,分别列举了主要TI标准进行功能和格式两方面的研究分析,并结合了现有企业实际在TI应用方面进行分析... 基于我国TI标准正处于探索与发展时期,且现有理论对TI标准内容描述分散、实践性不强的问题,通过背景、定义和技术框架三方面分析总结TI,分别列举了主要TI标准进行功能和格式两方面的研究分析,并结合了现有企业实际在TI应用方面进行分析与思考。 展开更多
关键词 网络安全威胁 TI标准 威胁情报
下载PDF
网络安全威胁情报共享与交换研究综述 被引量:21
12
作者 林玥 刘鹏 +2 位作者 王鹤 王文杰 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2052-2065,共14页
网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直... 网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向. 展开更多
关键词 网络安全威胁情报 威胁情报共享 利益分配机制 隐私保护 共享模型
下载PDF
面向APT攻击的网络安全威胁隐蔽目标识别方法 被引量:14
13
作者 王小英 刘庆杰 +1 位作者 郭娜 庞国莉 《沈阳工业大学学报》 EI CAS 北大核心 2020年第3期303-307,共5页
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算... 针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别. 展开更多
关键词 隐蔽目标 识别模型 APT攻击 网络安全威胁 网络入侵 关联规则 可信度 数据挖掘
下载PDF
基于STRIDE-LM的5G网络安全威胁建模研究与应用 被引量:4
14
作者 毕亲波 赵呈东 《信息网络安全》 CSCD 北大核心 2020年第9期72-76,共5页
5G作为"网络的网络",成为万物互联的纽带和融合创新的驱动力,利用面向服务的架构和开放的服务能力,为多类型用户提供全方位的优质服务。5G 网络特点和业务属性决定了其安全的重要性,而网络安全威胁建模是面对复杂网络进行网... 5G作为"网络的网络",成为万物互联的纽带和融合创新的驱动力,利用面向服务的架构和开放的服务能力,为多类型用户提供全方位的优质服务。5G 网络特点和业务属性决定了其安全的重要性,而网络安全威胁建模是面对复杂网络进行网络安全最佳实践的起点和重要的一环。文章首先介绍业界成熟的威胁建模方法;然后介绍威胁建模方法论的6大阶段;最后重点阐述5G威胁建模的过程和关键输出结果的样例。 展开更多
关键词 5G 网络安全威胁 威胁建模 业务数据流 攻击面
下载PDF
基于区块链技术的网络安全威胁信息交换仿真 被引量:1
15
作者 蔡彬彬 闫禹行 《计算机仿真》 北大核心 2022年第12期413-416,421,共5页
采用目前方法在网络中进行安全威胁信息交换时,无法消除网络中存在的噪声,导致信息交换易受到噪声的影响,方法存在存储效率低、安全性差和合约开销大的问题。提出基于区块链技术的网络安全威胁信息交换方法,利用判别器和生成器构建DCGA... 采用目前方法在网络中进行安全威胁信息交换时,无法消除网络中存在的噪声,导致信息交换易受到噪声的影响,方法存在存储效率低、安全性差和合约开销大的问题。提出基于区块链技术的网络安全威胁信息交换方法,利用判别器和生成器构建DCGAN结构,采用DCGAN结构对网络信息进行去噪处理,避免噪声对网络安全威胁信息交换产生影响。采用区块链技术利用去噪后的网络信息构建网络安全威胁信息交换模型,利用上述模型在网络中完成安全威胁信息的交换。仿真结果表明,所提方法的存储效率高、安全性好、合约开销小。 展开更多
关键词 区块链技术 信息去噪 网络安全威胁信息 信息交换
下载PDF
IPv6下网络安全威胁
16
作者 杨德全 赵敬中 林亮亮 《中国教育网络》 2005年第10期44-45,共2页
关键词 网络安全威胁 IPSEC 攻击者 密钥交换 密钥管理 拒绝服务攻击
下载PDF
乍暖还寒时分,网络安全威胁情报价值凸显 隐秘的网络安全威胁情报 被引量:4
17
作者 军芳 《信息安全与通信保密》 2015年第12期76-77,共2页
美拟推网络威胁情报共享法 据新华社华盛顿10月27日消息,美国参议院通过了网络威胁共享法案。美国参议院以74票赞成、21票反对通过的名为《网络安全信息共享法》的法案内容主要是鼓励私有部门与美国政府实时共享网络安全威胁信息。
关键词 网络安全威胁 情报价值 网络威胁 美国参议院 私有部门 网络攻击 防护体系 恶意软件 钓鱼式攻击 实时共享
下载PDF
防范网络嗅探对网络安全威胁之浅析
18
作者 张帆 《牡丹江教育学院学报》 2003年第4期102-104,共3页
一、嗅探器攻击原理嗅探器(sniffer)是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。它工作在网络的底层,把网络传输的全部数据记录下来。嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流... 一、嗅探器攻击原理嗅探器(sniffer)是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。它工作在网络的底层,把网络传输的全部数据记录下来。嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出所关心的网络中潜在的问题。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高。 展开更多
关键词 嗅探器 网络安全威胁 网络管理员 工作站 以太网 网络接口 利用计算机 网络漏洞 网络性能 检测
下载PDF
大数据时代机场网络安全威胁及防护研究 被引量:2
19
作者 宁召宇 《中小企业管理与科技》 2021年第11期128-129,共2页
随着大数据技术在民航机场的飞速发展及推广应用,机场信息化建设迎来新发展机遇的同时也给机场网络安全带来了新的挑战,可能会给机场信息数据带来非法获取、旅客信息泄露、数据垄断、数据滥用等问题,这些问题侵犯了旅客的合法权益。论... 随着大数据技术在民航机场的飞速发展及推广应用,机场信息化建设迎来新发展机遇的同时也给机场网络安全带来了新的挑战,可能会给机场信息数据带来非法获取、旅客信息泄露、数据垄断、数据滥用等问题,这些问题侵犯了旅客的合法权益。论文阐述了大数据的概念及特点,分析当下民航网络在大数据时代面临的威胁,并结合企业实际提出相关的安全应对策略。 展开更多
关键词 大数据 网络安全威胁 信息泄露
下载PDF
网络安全威胁和网络监管的现状、问题及对策研究
20
作者 刘辉文 《大科技》 2013年第17期348-349,共2页
互联网以其自身的优势近年来得到了广泛的应用,已经成为人们生活、办公中不可或缺的一部分,网络的正常运行不但可以提高网络利用效率,为人们的生活及办公带来方便,而且有利于加强国际间的交流合作,促进共同发展,因此,维护网络正... 互联网以其自身的优势近年来得到了广泛的应用,已经成为人们生活、办公中不可或缺的一部分,网络的正常运行不但可以提高网络利用效率,为人们的生活及办公带来方便,而且有利于加强国际间的交流合作,促进共同发展,因此,维护网络正常具有实际意义,网络安全威胁是阻碍网络正常运行的重要因素之一,为避免网络安全受到威胁,网络监管便显得相当有必要。本文主要对网络安全威胁进行分析,针对网络监管现状、问题提出对策,以降低网络安全威胁,促进网络正常运行。 展开更多
关键词 网络安全威胁 监管 现状 对策
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部