期刊文献+
共找到412篇文章
< 1 2 21 >
每页显示 20 50 100
基于KNN算法的区块链网络漏洞入侵检测研究
1
作者 蔡旭辉 《电脑编程技巧与维护》 2024年第6期168-170,共3页
研究利用KNN算法来识别网络流量中的异常行为,以提高区块链网络的安全性;通过收集和分析网络数据,建立了一个有效的入侵检测系统,该系统能够快速准确地识别潜在的漏洞和攻击。强调了KNN算法在处理大规模网络数据方面的优势,并探讨了其... 研究利用KNN算法来识别网络流量中的异常行为,以提高区块链网络的安全性;通过收集和分析网络数据,建立了一个有效的入侵检测系统,该系统能够快速准确地识别潜在的漏洞和攻击。强调了KNN算法在处理大规模网络数据方面的优势,并探讨了其在区块链环境中的适用性。研究为加强区块链网络安全提供了有益的实证和理论支持。 展开更多
关键词 KNN算法 区块链网络 网络漏洞 入侵检测
下载PDF
基于被动分簇算法的无线通信网络漏洞深度挖掘方法
2
作者 伍慧怡 梁焕桢 +3 位作者 陈虹安 梁炎新 吕松松 郑欣健 《现代信息科技》 2024年第17期36-42,共7页
无线通信网络漏洞类型复杂,传统方法难以准确同时检测不同类型的漏洞,为此提出基于被动分簇算法的无线通信网络漏洞深度挖掘方法。采用基于被动分簇的网关节点计算方法,在网络出现通信需求时,通过被动式分簇算法设置簇头,遵循网络健壮... 无线通信网络漏洞类型复杂,传统方法难以准确同时检测不同类型的漏洞,为此提出基于被动分簇算法的无线通信网络漏洞深度挖掘方法。采用基于被动分簇的网关节点计算方法,在网络出现通信需求时,通过被动式分簇算法设置簇头,遵循网络健壮性和能量有效性间的均衡原则,明确网关节点。使用基于信息熵的异常网关节点聚类筛选机制,锁定网络中异常网关节点,通过基于自回归模型的漏洞节点深度挖掘方法,在异常网关节点所连接簇头的管辖范围中,结合漏洞判断阈值条件,识别存在漏洞的底层普通节点,实现无线通信网络漏洞深度挖掘。实验结果表明,该方法可在0.3 s之内完成无线通信网络漏洞深度挖掘,且挖掘结果准确无误。 展开更多
关键词 被动分簇算法 无线通信 网络漏洞 深度挖掘 簇头节点 网关节点
下载PDF
智慧医疗接口中的新型网络漏洞研究
3
作者 肖雄志 《中国信息化》 2024年第4期55-56,共2页
智慧医疗系统接口作为数据和信息流动的关键节点,其安全性关系到了整个系统的稳定运行,然而随着系统复杂性的增加,新型网络漏洞不断出现,为智慧医疗系统的安全带来了挑战。这些漏洞可能由于设计缺陷、配置错误或第三方组件的安全漏洞等... 智慧医疗系统接口作为数据和信息流动的关键节点,其安全性关系到了整个系统的稳定运行,然而随着系统复杂性的增加,新型网络漏洞不断出现,为智慧医疗系统的安全带来了挑战。这些漏洞可能由于设计缺陷、配置错误或第三方组件的安全漏洞等多种原因造成,它们可能被恶意利用,威胁患者数据的隐私、完整性以及医疗服务的连续性。本文综合探讨了智慧医疗接口中新型网络漏洞的防御策略,从漏洞识别方法、漏洞影响评估,到技术和管理防御措施的全方位分析,旨在为保障智慧医疗系统的信息安全提供系统性的解决方案。 展开更多
关键词 网络漏洞 智慧医疗系统 信息安全 防御策略 安全漏洞 信息流动 防御措施 系统复杂性
下载PDF
网络漏洞扫描工具核验方法研究
4
作者 刘烨 潘科羽 +3 位作者 吕唯因 刘锐奇 马远伟 孙智权 《现代计算机》 2024年第14期65-69,79,共6页
随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐... 随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐患。为了确保工具的安全性和可靠性,从功能适用性、兼容性、性能效率、结果准确性等方面提出了详细的核验内容和方法,并分享了开源漏洞扫描工具的核验案例。通过对网络漏洞扫描工具进行全面、系统的核验,可以有效地评估其风险和适用性,确保其在实际应用中的安全性和可靠性。 展开更多
关键词 网络安全检测评估机构 网络漏洞扫描工具 工具核验
下载PDF
变电站监控系统网络漏洞分析与强化策略
5
作者 史雅文 韩舒雅 刚伟 《通信电源技术》 2024年第3期209-211,共3页
文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现... 文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现。实验成功发现并记录多种不同程度的网络漏洞,验证Scapy框架的准确性和适应性。同时,实验结果证明该加解密方案能够有效保护通信内容,且在实际通信场景中对性能的影响较小。综合实验结果可知,该方案在变电站监控系统中具有一定的实际应用潜力,为网络漏洞防护提供了可行的解决方案。 展开更多
关键词 Scapy框架 网络漏洞防护 高级加密标准(AES) RSA加密算法 通用面向对象变电站事件(GOOSE)消息
下载PDF
基于数据挖掘的电力无线通信网络漏洞检测 被引量:2
6
作者 余入丽 吴涤 +1 位作者 马先平 李宁 《电子设计工程》 2023年第13期163-166,172,共5页
为了有效挖掘网络漏洞,防止电力无线通信被恶意攻击,提出了基于数据挖掘的电力无线通信网络漏洞检测方法。以定量分析方式确定模糊属性,结合电力无线通信网络动态环境,挖掘网络漏洞信息。对所有特征子集进行差极性分析,形成风险数据集,... 为了有效挖掘网络漏洞,防止电力无线通信被恶意攻击,提出了基于数据挖掘的电力无线通信网络漏洞检测方法。以定量分析方式确定模糊属性,结合电力无线通信网络动态环境,挖掘网络漏洞信息。对所有特征子集进行差极性分析,形成风险数据集,实现风险数据聚类。使用支持向量机训练数据集,根据黑盒遗传算法进行交叉测试,获取网络安全态势评估结果。构建网络数据挖掘漏洞模型,结合关联规则集进行网络漏洞检测。由实验结果可知,该方法漏洞数量检测结果与实际漏洞数量仅相差2个,具有精准的漏洞检测结果。 展开更多
关键词 数据挖掘 电力无线通信 网络漏洞 检测
下载PDF
一种应用主机访问图的网络漏洞评估模型 被引量:3
7
作者 宋舜宏 陆余良 +1 位作者 杨国正 袁桓 《小型微型计算机系统》 CSCD 北大核心 2011年第3期483-488,共6页
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系... 针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 展开更多
关键词 主机访问图 主机安全威胁 网络漏洞 安全评估
下载PDF
网络漏洞安全检测系统的研究与设计 被引量:2
8
作者 孙凌洁 钟于胜 沈焱萍 《广东农业科学》 CAS CSCD 北大核心 2009年第1期136-138,共3页
网络系统漏洞不仅包括协议本身的不足,而且体现在操作系统和应用软件层面上。探讨了计算机网络漏洞的形成和产生,并在此基础上研究和设计了一个漏洞检测系统,包括控制平台、扫描模块、评估模块和漏洞库,该系统能自适应地选择操作系统,... 网络系统漏洞不仅包括协议本身的不足,而且体现在操作系统和应用软件层面上。探讨了计算机网络漏洞的形成和产生,并在此基础上研究和设计了一个漏洞检测系统,包括控制平台、扫描模块、评估模块和漏洞库,该系统能自适应地选择操作系统,并根据操作系统版本及出现的漏洞对系统进行检测和监控。 展开更多
关键词 网络漏洞 安全检测 TCP/IP 安全评估
下载PDF
利用网络服务关联性评估网络漏洞风险 被引量:2
9
作者 翟继强 唐远新 黄李龙 《哈尔滨理工大学学报》 CAS 2013年第4期79-83,共5页
针对网络漏洞风险评估应用中,只考虑网络节点连通性和节点关联性,而忽略不同节点服务之间存在支撑关系的问题,提出基于网络服务关联性的网络漏洞风险评估方法.给出了网络服务关联性(NSC)的相关定义,讨论了NSC的分类和量化,分析了NSC安... 针对网络漏洞风险评估应用中,只考虑网络节点连通性和节点关联性,而忽略不同节点服务之间存在支撑关系的问题,提出基于网络服务关联性的网络漏洞风险评估方法.给出了网络服务关联性(NSC)的相关定义,讨论了NSC的分类和量化,分析了NSC安全影响权值的判定方法,并通过一个网络应用实例证明利用NSC有利于提高网络漏洞风险评估的准确性. 展开更多
关键词 网络服务关联性 网络漏洞风险评估 服务关联网络 服务风险传播网络
下载PDF
基于关联规则的网络漏洞信息数据挖掘方法
10
作者 李晨阳 《信息与电脑》 2023年第6期100-102,共3页
为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果... 为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果表明,运用该方法挖掘网络漏洞信息数据时,构建决策树所消耗的时间较短,挖掘方法效率较高,能够有效处理大量的数据集。 展开更多
关键词 关联规则 网络信息漏洞 信息数据挖掘 决策树
下载PDF
基于plug-in的网络漏洞扫描系统 被引量:1
11
作者 刘宇东 《信息网络安全》 2003年第12期49-50,共2页
计算机网络最大的优势在于资源共享和通信,与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术,提出基于Plug-in的网络漏洞扫描系统的设计和实现。
关键词 网络漏洞扫描系统 计算机网络 网络安全 PLUG-IN 软件模块 防火墙
下载PDF
浅析网络漏洞分析评估技术 被引量:1
12
作者 郝培 袁淑敏 《科技信息》 2011年第3期84-84,共1页
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。
关键词 网络安全评估 网络漏洞评估 改进模型
下载PDF
基于关联分析的网络漏洞攻击智能检测方法 被引量:1
13
作者 盛权为 《信息与电脑》 2022年第13期238-240,共3页
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常... 由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。 展开更多
关键词 关联分析 网络漏洞攻击 智能检测 传播规则
下载PDF
网络漏洞分析技术研究 被引量:1
14
作者 龚建锋 《电脑与电信》 2009年第9期51-52,共2页
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。
关键词 网络漏洞 安全 扫描技术
下载PDF
网络漏洞检测行为的刑法规制
15
作者 宁利昂 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2017年第5期93-98,共6页
网络漏洞检测是新兴的网络行为,因动机、对象、授权、工具、技术、影响等多方面的不同而在类型上呈现出复杂多样性。对有关行为的刑法规制,我国目前主要是围绕《刑法》第二百八十五条来进行体系建构的。就该中心法条而言,规范性关键词... 网络漏洞检测是新兴的网络行为,因动机、对象、授权、工具、技术、影响等多方面的不同而在类型上呈现出复杂多样性。对有关行为的刑法规制,我国目前主要是围绕《刑法》第二百八十五条来进行体系建构的。就该中心法条而言,规范性关键词的含义值得商榷,前置法规定的设计存有欠缺,情节性规定过于笼统,客体要件还显得粗疏,这些不足之处共同制约着该法条乃至整个法文本体系规制作用的有效发挥,应当予以完善。同时,在具体适用过程中,要切实注重主观方面要件的审查机能,并强化对有关行为之刑罚必要性、合理性的追问,充分贯彻、落实体系化规制的思维理念。 展开更多
关键词 网络漏洞 检测行为 刑法规制
下载PDF
网络漏洞扫描系统的功能分析与CIM建模 被引量:5
16
作者 许艳蕊 钟求喜 胡华平 《计算机工程与科学》 CSCD 2006年第2期16-19,共4页
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法... 针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。 展开更多
关键词 网络漏洞扫描系统 建模 CIM CORBA
下载PDF
网络漏洞扫描器的设计与实现 被引量:7
17
作者 赵振国 蔡皖东 《微电子学与计算机》 CSCD 北大核心 2005年第4期122-125,共4页
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技... 本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。 展开更多
关键词 网络漏洞扫描器 端口扫描 漏洞扫描 插件
下载PDF
网络漏洞扫描技术 被引量:7
18
作者 卢英佳 卿斯汉 《桂林电子工业学院学报》 2004年第3期32-36,共5页
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的... 计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。 展开更多
关键词 网络安全 网络漏洞扫描 主动探测 被动探测
下载PDF
INTERNET上的网络漏洞及安全维护技巧 被引量:6
19
作者 冯文波 《计算机与数字工程》 2003年第2期57-61,共5页
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人... 本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人用户提高安全意识 ,使更多人能安全地享受INTERNET带来的便利。 展开更多
关键词 INTERNET 网络漏洞 网络攻击 网络安全 维护 TCP/IP协议 网络管理员 计算机网络
下载PDF
浅谈网络漏洞及其扫描系统 被引量:1
20
作者 张宪红 张军 《黑龙江科技信息》 2008年第18期77-77,共1页
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个"漏洞"纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发... 本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个"漏洞"纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。 展开更多
关键词 网络漏洞 扫描系统 网络安全
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部