期刊文献+
共找到1,280篇文章
< 1 2 64 >
每页显示 20 50 100
Ce(NO_(3))_(3)和CeO_(2)纳米粒子对APTES膜耐腐蚀性的影响
1
作者 杨湘杰 廖凯 +3 位作者 杨颜 刘辉 蔡金趸 李彤宇 《精密成形工程》 北大核心 2024年第5期164-173,共10页
目的通过对铜箔进行硅烷化处理,增强铜箔的耐腐蚀性能。方法采用化学浸泡法在9μm电解铜箔表面制备γ-氨丙基三乙氧基硅烷偶联剂(APTES)硅烷膜层、Ce^(3+)/APTES膜层、CeO_(2)/APTES膜层和Ce^(3+)/CeO_(2)/APTES膜层,对改性硅烷膜试样... 目的通过对铜箔进行硅烷化处理,增强铜箔的耐腐蚀性能。方法采用化学浸泡法在9μm电解铜箔表面制备γ-氨丙基三乙氧基硅烷偶联剂(APTES)硅烷膜层、Ce^(3+)/APTES膜层、CeO_(2)/APTES膜层和Ce^(3+)/CeO_(2)/APTES膜层,对改性硅烷膜试样与空白试样进行接触角对照实验,对硅烷表面润湿性进行表征。在3.5%(质量分数)NaCl溶液中,对空白样、单一硅烷膜层、Ce^(3+)/APTES硅烷膜层和Ce^(3+)/CeO_(2)/APTES硅烷膜层进行浸泡实验和电化学实验,研究改性膜层前后的耐腐蚀性能。通过扫描电子显微镜(SEM)观察膜层表面形貌,并利用傅里叶变换红外光谱(FTIR)和X射线光电子能谱(XPS)对纳米粒子结构进行分析,探讨改性膜层的钝化机理。结果Ce(NO_(3))_(3)/CeO_(2)/APTES复合膜层的接触角最大,接触角为106.6°,表现出最佳的疏水性。同时,其表面的腐蚀坑数量和面积最小。在盐水浸泡和电化学实验中,各试样的腐蚀电流密度随着浸泡时间的延长而上升,Ce^(3+)/CeO_(2)/APTES试样的腐蚀电位发生正移,具有较低的腐蚀电流密度,并且该试样具有最高的相角和最高的阻抗值,远高于Ce^(3+)/APTES试样。结论与单一硅烷膜层和仅分别添加Ce(NO_(3))_(3)、CeO_(2)2种缓蚀剂的膜层相比,Ce(NO_(3))_(3)/CeO_(2)/APTES复合膜层的防护效果有明显提升,且Ce^(3+)与CeO_(2)之间的协同作用大大提高了硅烷膜层的耐腐蚀性能。 展开更多
关键词 γ-氨丙基三乙氧基硅烷偶联剂(aptES) 缓蚀剂 复合膜层 协同作用 耐腐蚀性能
下载PDF
基于溯源图和注意力机制的APT攻击检测模型构建
2
作者 李元诚 罗昊 +1 位作者 王欣煜 原洁璇 《通信学报》 EI CSCD 北大核心 2024年第3期117-130,共14页
针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的... 针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的前提下缩减溯源图规模;再次,利用深度神经网络(DNN)将原始攻击序列转换为语义增强的特征向量序列;最后,设计并实现了APT攻击检测模型DAGCN,该模型将注意力机制应用于溯源图序列,利用该机制对输入序列的不同位置分配不同的权重并进行权值计算,能够提取较长时间内的持续攻击的序列特征信息,从而有效地识别恶意节点,还原攻击过程。该模型在识别精确率等多个指标上均优于现有模型,在公开的APT攻击数据集上的实验结果表明,该模型在APT攻击检测中的精确率达到93.18%,优于现有主流检测模型。 展开更多
关键词 溯源图 自然语言处理 apt攻击检测 注意力机制
下载PDF
基于威胁发现的APT攻击防御体系研究
3
作者 赵新强 范博 张东举 《信息网络安全》 CSCD 北大核心 2024年第7期1122-1128,共7页
APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和... APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术。文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和“云、管、端、地”协同的综合安全技术框架。 展开更多
关键词 网络空间安全 apt 未知攻击 红蓝对抗 威胁发现
下载PDF
基于Apt@Au传感器的微囊藻毒素-LR传感检测
4
作者 胥均艳 何薪宇 徐溢 《环境科学与技术》 CAS CSCD 北大核心 2024年第6期105-112,共8页
微囊藻毒素(MC-LR)是国际公共卫生组织已确认的一种神经毒素和致癌物质,其高效检测备受关注。该文通过金硫键作用将适配体直接结合到丝网印刷金电极表面,形成适配体@金(Apt@Au)敏感膜,当样本中存在MC-LR时,敏感膜上的适配体与MC-LR相互... 微囊藻毒素(MC-LR)是国际公共卫生组织已确认的一种神经毒素和致癌物质,其高效检测备受关注。该文通过金硫键作用将适配体直接结合到丝网印刷金电极表面,形成适配体@金(Apt@Au)敏感膜,当样本中存在MC-LR时,敏感膜上的适配体与MC-LR相互作用,引起[Fe(CN)_(6)]^(3-)/[Fe(CN)_(6)]^(4-)探针电对的电子传导发生变化,差分脉冲伏安(DPV)响应电流增加,由此构建了一种用于MC-LR检测的Apt@Au传感器。在优化的实验条件下,采用该传感器检测MC-LR的线性范围为0.001~50.00μg/L,检出限可达0.001μg/L,对微囊藻毒素-LA、微囊藻毒素-YR、节球藻毒素以及水体中常见的金属离子无明显响应,表现出良好的选择性。将其用于合成水样检测也显示出良好的回收率。Apt@Au传感器用于MC-LR检测具有流程简单、检测灵敏度高等优势,拥有良好的应用前景。 展开更多
关键词 MC-LR apt@Au传感器 DPV检测 环境水样
下载PDF
DPL联合APT570nm强脉冲光治疗黄褐斑的临床研究
5
作者 吴博 詹文英 +2 位作者 郑晓芬 符红阳 马捷 《中文科技期刊数据库(文摘版)医药卫生》 2024年第7期0045-0049,共5页
研讨DPL与APT570nm两种不同波长的强脉冲光联合治疗黄褐斑的临床效果。方法 按随机数字表法收集2020年5月至2023年5月于我院皮肤科门诊医师诊断且符合研究入选标准的黄褐斑患者对照和治疗各30例。对照组:单用APT570nm强脉冲光治疗,治疗... 研讨DPL与APT570nm两种不同波长的强脉冲光联合治疗黄褐斑的临床效果。方法 按随机数字表法收集2020年5月至2023年5月于我院皮肤科门诊医师诊断且符合研究入选标准的黄褐斑患者对照和治疗各30例。对照组:单用APT570nm强脉冲光治疗,治疗组:DPL联合APT570nm强脉冲光治疗;两组治疗间隔均为30天,共治疗5次,观察临床疗效。结果 治疗组疗效明显优于对照组,具有显著性差异[76.67%(23/30)比50.00%(15/30),X2=4.593,P<0.05];治疗前治疗组与对照组MASI 评分无统计意义[(11.59±5.34)分比(11.29±4.27)分,T=0.237,P>0.05],而治疗后两组MASI 评分有显著性差异[(3.33±2.69)分比(7.06±5.91)分,T=3.144,P<0.05]。治疗过程中两组均未出现明显潮红肿胀、水疱等不良情况。结论 DPL与APT 570nm两种不同波长的强脉冲光联合治疗黄褐斑能够明显改善色斑严重程度,显著增加疗效,值得应用。 展开更多
关键词 黄褐斑 DPL apt570nm 强脉冲光
下载PDF
APT视域下高校英语云教学模式研究
6
作者 欧思佳 《成功》 2024年第7期41-43,共3页
随着互联网技术的迅猛发展,高校教学改革正逐步向智慧教学转型。新时代背景下,英语教学借助先进的技术和教育理念,在APT视域下,通过对评价手段、教学方法、技术工具的合理整合,构建云教学模式,并通过案例实践教学和教学效果分析,说明AP... 随着互联网技术的迅猛发展,高校教学改革正逐步向智慧教学转型。新时代背景下,英语教学借助先进的技术和教育理念,在APT视域下,通过对评价手段、教学方法、技术工具的合理整合,构建云教学模式,并通过案例实践教学和教学效果分析,说明APT视域下的英语云教学模式能够提升学生学习的积极性,对提高学生的学习效果、推动教学模式创新、提高教学质量具有实践意义。 展开更多
关键词 apt 英语 云教学 实践
下载PDF
APT攻击下的无线通信网络最优主动防御决策模型
7
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 apt攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
下载PDF
基于APT特征的铁路网络安全性能研究
8
作者 郭梓萌 朱广劼 +1 位作者 杨轶杰 司群 《信息网络安全》 CSCD 北大核心 2024年第5期802-811,共10页
为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根... 为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根据提出的铁路网络模型图进行APT攻击建模,详细分析连接过程和连接指数,通过连接指数反映网络性能,进而展示网络攻击对网络安全性能的影响。仿真实验结果表明,APT攻击的发起对网络性能造成了显著不利影响,APT攻击产生后,非法用户的网络连接指数平均提升5倍以上。对比实验表明,APT攻击产生后,非法用户的连接指数比普通网络攻击平均提升2倍以上,这表明APT攻击的影响更加严重。 展开更多
关键词 apt攻击 铁路网络系统 网络性能 连接指数
下载PDF
A Comprehensive Survey on Advanced Persistent Threat (APT) Detection Techniques
9
作者 Singamaneni Krishnapriya Sukhvinder Singh 《Computers, Materials & Continua》 SCIE EI 2024年第8期2675-2719,共45页
The increase in number of people using the Internet leads to increased cyberattack opportunities.Advanced Persistent Threats,or APTs,are among the most dangerous targeted cyberattacks.APT attacks utilize various advan... The increase in number of people using the Internet leads to increased cyberattack opportunities.Advanced Persistent Threats,or APTs,are among the most dangerous targeted cyberattacks.APT attacks utilize various advanced tools and techniques for attacking targets with specific goals.Even countries with advanced technologies,like the US,Russia,the UK,and India,are susceptible to this targeted attack.APT is a sophisticated attack that involves multiple stages and specific strategies.Besides,TTP(Tools,Techniques,and Procedures)involved in the APT attack are commonly new and developed by an attacker to evade the security system.However,APTs are generally implemented in multiple stages.If one of the stages is detected,we may apply a defense mechanism for subsequent stages,leading to the entire APT attack failure.The detection at the early stage of APT and the prediction of the next step in the APT kill chain are ongoing challenges.This survey paper will provide knowledge about APT attacks and their essential steps.This follows the case study of known APT attacks,which will give clear information about the APT attack process—in later sections,highlighting the various detection methods defined by different researchers along with the limitations of the work.Data used in this article comes from the various annual reports published by security experts and blogs and information released by the enterprise networks targeted by the attack. 展开更多
关键词 Advanced persistent threats apt cyber security intrusion detection cyber attacks
下载PDF
铁路APT攻击检测和溯源技术方案研究
10
作者 郝锦晖 江明 冯凯 《铁路通信信号工程技术》 2024年第8期21-28,共8页
针对传统防御技术的局限性,结合铁路系统特点,采用事前、事中、事后于一体安全防御策略,并将事前、事中、事后有机整合,按照铁路网分层架构,进行分布式、层级化纵深防御设计,提出“分布监测-智能识别-跨网溯源”为一体的铁路APT网络威... 针对传统防御技术的局限性,结合铁路系统特点,采用事前、事中、事后于一体安全防御策略,并将事前、事中、事后有机整合,按照铁路网分层架构,进行分布式、层级化纵深防御设计,提出“分布监测-智能识别-跨网溯源”为一体的铁路APT网络威胁感知与溯源技术方案,并在实验室搭建环境进行验证,可有效提升铁路系统针对APT攻击的防范能力。 展开更多
关键词 网络安全 apt攻击 攻击检测 溯源
下载PDF
APT电源芯片过流保护设计和检测方法优化
11
作者 何惠琴 陈瑛 董宁 《湖北理工学院学报》 2024年第4期5-9,共5页
平均功率追踪(Average Power Tracking, APT)电源芯片过流失效甚至烧毁会导致整个无线移动通信终端设备无法正常工作。针对这一问题,结合降压(Buck)模式APT电源芯片失效的场景,提出了通过优化过流保护电路参数和有效拦截因制造工艺波动... 平均功率追踪(Average Power Tracking, APT)电源芯片过流失效甚至烧毁会导致整个无线移动通信终端设备无法正常工作。针对这一问题,结合降压(Buck)模式APT电源芯片失效的场景,提出了通过优化过流保护电路参数和有效拦截因制造工艺波动而导致不良电源芯片漏测的措施。一方面,在设计过流保护电路时,选取不同电感值的储能电感,对比不同电感值电路的电流纹波大小,分析不同纹波大小和芯片过流保护之间的关系,给出了通过选择合适的电感值来提高电源过流保护的方法。另一方面,在APT电源芯片生产测试环节使用By Pass模式,直接评估芯片的最大负载电流值与过流保护电流值,有效拦截过流保护不良的芯片。通过以上措施,无线移动通信终端设备的APT电源芯片过流保护的性能得到了质的飞跃,市场产品因为APT电源过流烧毁的概率几乎为0,产品质量信誉得到了很大的提升。 展开更多
关键词 apt电源 Buck模式 过流保护 电流纹波
下载PDF
高级持续性威胁(APT)攻击检测与防御的深度学习方法研究
12
作者 庞九凤 张亚昊 +3 位作者 胡威 王临风 尹红珊 刘春晓 《办公自动化》 2024年第14期73-76,共4页
本研究旨在从企业应用的角度探索高级持续性威胁(APT)对国家电网等关键基础设施的威胁,并引入深度学习技术以建立更为全面的检测与防御机制。在协同防御策略的构建中,特别关注邮件安全与电网企业的关联。通过加强邮件安全措施,提出一种... 本研究旨在从企业应用的角度探索高级持续性威胁(APT)对国家电网等关键基础设施的威胁,并引入深度学习技术以建立更为全面的检测与防御机制。在协同防御策略的构建中,特别关注邮件安全与电网企业的关联。通过加强邮件安全措施,提出一种有效的防范措施,降低电网企业受APT攻击的概率。最后,通过算例模拟数据的分析,验证基于深度学习的检测方法和协同防御策略的有效性。这一检测机制为电网企业提供强大的网络安全保护,减缓APT攻击对企业的威胁。 展开更多
关键词 高级持续性威协(apt) 攻击检测 防御机制 深度学习
下载PDF
APT攻击检测技术研究综述
13
作者 吴寒 李晓东 +1 位作者 成星恺 李湘宁 《通讯世界》 2024年第2期61-63,共3页
高级长期威胁(advanced persistent threat,APT)攻击已成为关键信息基础设施单位的主要网络安全威胁,而有效的发现检测技术是成功化解APT攻击的重要手段,因此,APT攻击检测技术成为当前的研究热点。基于此,介绍了APT攻击检测的必要性,对... 高级长期威胁(advanced persistent threat,APT)攻击已成为关键信息基础设施单位的主要网络安全威胁,而有效的发现检测技术是成功化解APT攻击的重要手段,因此,APT攻击检测技术成为当前的研究热点。基于此,介绍了APT攻击检测的必要性,对当前APT检测现状进行了综述,并对APT检测技术研究工作进行展望,以期为相关人员提供参考。 展开更多
关键词 apt攻击 检测技术 研究综述
下载PDF
基于LSTM的APT攻击识别与网络风险分析
14
作者 冯志伟 《电脑编程技巧与维护》 2024年第5期160-162,共3页
针对隐蔽性强的高级持续性威胁(APT)攻击,研究利用长短期记忆网络(LSTM)进行攻击识别和风险评估,介绍了APT攻击的特征及LSTM网络结构。研究构建了基于LSTM的APT攻击识别模型,包括:数据预处理、模型构建、训练及测试,基于LSTM输出,提出... 针对隐蔽性强的高级持续性威胁(APT)攻击,研究利用长短期记忆网络(LSTM)进行攻击识别和风险评估,介绍了APT攻击的特征及LSTM网络结构。研究构建了基于LSTM的APT攻击识别模型,包括:数据预处理、模型构建、训练及测试,基于LSTM输出,提出了风险评估和预警机制。 展开更多
关键词 apt攻击 LSTM神经网络 网络入侵检测 风险评估
下载PDF
一种基于ATT&CK的新型电力系统APT攻击建模 被引量:1
15
作者 李元诚 罗昊 +1 位作者 王庆乐 李建彬 《信息网络安全》 CSCD 北大核心 2023年第2期26-34,共9页
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻... 以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻击,严重影响电网调度与能源消纳。文章基于ATT&CK知识库建立了面向新型电力系统APT攻击的杀伤链模型,针对传统方法难以将APT攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策的情况,提出了一种基于杀伤链模型的APT攻击技术阶段划分方法,并采用Bert模型对技术文本进行语义分析,自动将攻击技术划分到所属阶段。实验结果表明,文章所提方法比现有模型具有更好的效果。 展开更多
关键词 新型电力系统 apt攻击 ATT&CK 攻击建模 Bert模型
下载PDF
工业互联网中抗APT窃密的主动式零信任模型
16
作者 冯景瑜 李嘉伦 +2 位作者 张宝军 韩刚 张文波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期76-88,共13页
新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不... 新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不可估量的经济损失。针对当前工业互联网中敏感数据保护的滞后性,提出了一种抗APT窃密的主动式零信任模型。引入长短期记忆神经网络,利用其在处理时序性数据的优势构建特征提取器,从行为数据中训练得到抽象序列特征,提取出规则化信任因素。分别对工业互联网终端进行区块生成,设计前向按序冗余区块消除算法,演化出伸缩式区块链(ZTE_chain),实现防篡改和低负载的信任因素安全存储。为及时反映失陷终端的行为变化,引入卷积神经网络预测突变因子,用于动态调节信任值,给出快速识别失陷终端的认证算法,从而主动阻断失陷终端的APT窃密威胁。实验结果表明,提出的模型具有较好的失陷终端识别效果,有助于抗击工业互联网环境下失陷终端产生的APT窃密威胁。 展开更多
关键词 工业互联网 零信任 apt窃密 动态信任评估
下载PDF
基于APT教学模式的高职环境类专业课程教学实践研究——以《污染场地调查与评价》课程为例
17
作者 纪丁愈 唐国品 +3 位作者 陈思瑶 李学明 梁桃华 赵佳佳 《四川水利》 2023年第S01期112-115,共4页
我国职业教育进入提质培优、增值赋能发展期,如何培养更多高素质技能应用型人才具有重要的意义。APT教学模式结合了“评价手段”、“教学方法”、“科学技术”三个维度,文章基于该模式,以高职环境类专业《污染场地调查与评价》课程教学... 我国职业教育进入提质培优、增值赋能发展期,如何培养更多高素质技能应用型人才具有重要的意义。APT教学模式结合了“评价手段”、“教学方法”、“科学技术”三个维度,文章基于该模式,以高职环境类专业《污染场地调查与评价》课程教学为载体,从课前-课中-课后三个阶段进行实践,形成了高职环境类专业理实一体化课程教学,以期为提高环境类课程教学质量提供参考。 展开更多
关键词 提质培优 apt教学模式 理实一体化 高职环境类专业 课程实践
下载PDF
面向5G网络的APT攻击检测系统研究
18
作者 王继刚 王影新 +1 位作者 周海生 宿晓萌 《信息安全与通信保密》 2023年第2期46-55,共10页
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得... 5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。 展开更多
关键词 5G网络威胁 apt攻击检测 大数据分析 机器学习
下载PDF
C+APT智慧教学模式在教学中的应用——以“追踪日全食”为例
19
作者 朱映晖 熊曳 《中小学数字化教学》 2023年第2期33-36,共4页
新课改背景下,教师需要迎接以培育学生核心素养为目标的信息化教学新挑战。为适应新形势,笔者基于“追踪日全食”的教学实践,以培育学生核心素养为出发点,在教学中有机融合技术、评价、教学法,构建智慧教学模式(C+APT),改进传统教学,实... 新课改背景下,教师需要迎接以培育学生核心素养为目标的信息化教学新挑战。为适应新形势,笔者基于“追踪日全食”的教学实践,以培育学生核心素养为出发点,在教学中有机融合技术、评价、教学法,构建智慧教学模式(C+APT),改进传统教学,实现从知识本位到素养本位的转变,从封闭式学习到开放式学习的转变,从关注学生既得利益到关注学生长远的发展转变。 展开更多
关键词 信息化教学 知识本位 学生核心素养 日全食 既得利益 apt 教学实践 开放式学习
下载PDF
基于异构溯源图学习的APT攻击检测方法 被引量:4
20
作者 董程昱 吕明琪 +1 位作者 陈铁明 朱添田 《计算机科学》 CSCD 北大核心 2023年第4期359-368,共10页
APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都... APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都是在整理各类领域知识(如ATT&CK网络攻防知识库)的基础上通过手动设计检测规则来实现的。然而,这种方式智能化水平低,扩展性差,且难以检测未知APT攻击。为此,通过操作系统内核日志来监测系统行为,在此基础上提出了一种基于图神经网络技术的智能APT攻击检测方法。首先,为捕捉APT攻击多样化攻击技术中的上下文关联,将操作系统内核日志中包含的系统实体(如进程、文件、套接字)及其关系建模成一个溯源图(Provenance Graph),并采用异构图学习算法将每个系统实体表征成一个语义向量。然后,为解决APT攻击长期行为造成的图规模爆炸问题,提出了一种从大规模异构图中进行子图采样的方法,在此基础上基于图卷积算法对其中的关键系统实体进行分类。最后,基于两个真实的APT攻击数据集进行了一系列的实验。实验结果表明,提出的APT攻击检测方法的综合性能优于其他基于学习的检测模型以及最先进的基于规则的APT攻击检测系统。 展开更多
关键词 apt攻击检测 图神经网络 溯源图 主机安全 数据驱动安全
下载PDF
上一页 1 2 64 下一页 到第
使用帮助 返回顶部