期刊文献+
共找到220篇文章
< 1 2 11 >
每页显示 20 50 100
一种可扩展的Cyber空间作战体系描述模型 被引量:5
1
作者 邓志宏 老松杨 +1 位作者 白亮 杨征 《国防科技大学学报》 EI CAS CSCD 北大核心 2014年第1期184-190,共7页
研究了Cyber空间作战体系模型构建技术,提出一种面向Cyber空间作战模拟的战争系统建模新思路,并以此为基础提出了Cyber空间作战体系一体化逻辑网络模型。将Cyber空间作战涉及到的敌我双方作战实体视为一个整体系统的组分,抽象为网络模... 研究了Cyber空间作战体系模型构建技术,提出一种面向Cyber空间作战模拟的战争系统建模新思路,并以此为基础提出了Cyber空间作战体系一体化逻辑网络模型。将Cyber空间作战涉及到的敌我双方作战实体视为一个整体系统的组分,抽象为网络模型的实体节点,实体间的各种合作、协同、对抗等不同类型交互行为统一抽象为网络模型的逻辑边。针对网络模型的节点和边分别建立了基于本体的实体描述模型和基于OO-LAMBDA语言的行为描述模型。通过一个真实战例的仿真实验验证了本文提出的方法的有效性和正确性。 展开更多
关键词 cyber空间 cyber空间作战体系 描述模型
下载PDF
一种基于概率转移的Cyber攻击场景感知推理技术 被引量:2
2
作者 冯学伟 况晓辉 孙晓霞 《指挥与控制学报》 2015年第1期62-67,共6页
态势感知是实现网络空间指挥与控制的重要基础之一,它强调的是如何从局部、琐碎、分散的信息中,分析、识别网络空间中当前正在发生的攻击行为及其属性,形成高层态势知识,以辅助指挥员决策.针对Cyber态势感知中攻击场景感知推理这一难题... 态势感知是实现网络空间指挥与控制的重要基础之一,它强调的是如何从局部、琐碎、分散的信息中,分析、识别网络空间中当前正在发生的攻击行为及其属性,形成高层态势知识,以辅助指挥员决策.针对Cyber态势感知中攻击场景感知推理这一难题,本文提出了一种基于概率转移的Cyber攻击场景感知推理技术.该技术基于滑动窗口对传感器生成的原始告警流进行聚类分析,通过挖掘各个相关性类簇推理生成当前网络空间中正在发生的攻击场景,利用马尔科夫链对攻击场景进行形式化表示形成网络空间中的安全态势.基于Zeus僵尸网络的实验,验证了该技术的可行性和先进性. 展开更多
关键词 网络空间 攻击场景 态势感知 概率转移
下载PDF
Cybersecurity and Cyber Forensics: Machine Learning Approach Systematic Review
3
作者 Ibrahim Goni Jerome MGumpy +1 位作者 Timothy UMaigari Murtala Mohammad 《Semiconductor Science and Information Devices》 2020年第2期25-29,共5页
The proliferation of cloud computing and internet of things has led to the connectivity of states and nations(developed and developing countries)worldwide in which global network provide platform for the connection.Di... The proliferation of cloud computing and internet of things has led to the connectivity of states and nations(developed and developing countries)worldwide in which global network provide platform for the connection.Digital forensics is a field of computer security that uses software applications and standard guidelines which support the extraction of evidences from any computer appliances which is perfectly enough for the court of law to use and make a judgment based on the comprehensiveness,authenticity and objectivity of the information obtained.Cybersecurity is of major concerned to the internet users worldwide due to the recent form of attacks,threat,viruses,intrusion among others going on every day among internet of things.However,it is noted that cybersecurity is based on confidentiality,integrity and validity of data.The aim of this work is make a systematic review on the application of machine learning algorithms to cybersecurity and cyber forensics and pave away for further research directions on the application of deep learning,computational intelligence,soft computing to cybersecurity and cyber forensics. 展开更多
关键词 cyberSECURITY cyber forensics cyber space cyber threat Machine learning and deep learning
下载PDF
Development of the Software Application with Graphical User Interface for One Model Cyber Security
4
作者 Ramaz R. Shamugia 《International Journal of Communications, Network and System Sciences》 2019年第12期199-208,共10页
The article is dedicated to the development of software application with graphical user interface for analyzing of the operation of Integrated System of Data Defense from cyber-threats (ISDD) which includes subsystems... The article is dedicated to the development of software application with graphical user interface for analyzing of the operation of Integrated System of Data Defense from cyber-threats (ISDD) which includes subsystems of detection and elimination of vulnerabilities existing in the system, as well as Requests of Unauthorized Access (RUA). In the subsystems of eliminations of vulnerabilities and queues of unauthorized access considered as multichannel queueing systems with corresponding servers and queues, at random times there come requests to fix threats detected by the system. It is supposed that flows of requests demanding to eliminate threats coming to the mentioned subsystems of queueing systems are described with the Poisson distribution of probabilities, but processes of their elimination obey exponential law. For the system described above, there has been developed software realization of graphical interface which allows easily to change input parameters and observe graphical reflection of changes of the output indicators of the system. 展开更多
关键词 cyber SECURITY DATA SECURITY cyber Threats cyber-Vulnerability Modelling of cyber-Threats cyber space DATA PROTECTION QUEUEING Systems
下载PDF
网络空间认知及其对地图设计的约束原则研究
5
作者 张兰 王光霞 +2 位作者 马麟 马东洋 蒋秉川 《测绘与空间地理信息》 2024年第7期3-6,共4页
网络空间已经成为人类生存的第二空间,传统空间认知理论已经无法满足虚实共生的网络空间。因此,首先总结分析了网络空间认知有别于传统空间认知的特征;然后,在此基础上提出了网络空间认知的模式,剖析了网络空间认知中心象地图的构建;最... 网络空间已经成为人类生存的第二空间,传统空间认知理论已经无法满足虚实共生的网络空间。因此,首先总结分析了网络空间认知有别于传统空间认知的特征;然后,在此基础上提出了网络空间认知的模式,剖析了网络空间认知中心象地图的构建;最后,归纳了基于空间认知规律的网络空间地图设计的约束原则。网络空间认知研究,将传统的空间认知拓展到了虚拟空间,可推动空间认知理论研究,丰富三元空间与泛地图学发展趋势下的地图学理论,并为网络空间地图的设计提供基础理论依据。 展开更多
关键词 网络空间 空间认知 空间认知模式 心象地图 地图设计
下载PDF
A Service-Oriented Architecture of Cyber-Physical System and Study on Two Key Issues 被引量:1
6
作者 王鹏 向阳 张骐 《Journal of Donghua University(English Edition)》 EI CAS 2012年第4期299-304,共6页
As the basis of designing and implementing a cyber-physical system (CPS), architecture research is very important but still at preliminary stage. Since CPS includes physical components, time and space constraints seri... As the basis of designing and implementing a cyber-physical system (CPS), architecture research is very important but still at preliminary stage. Since CPS includes physical components, time and space constraints seriously challenge architecture study. In this paper, a service-oriented architecture of CPS was presented. Further, a two-way time synchronization algorithm for CPS service composition was put forward. And a formal method, for judging if actual CPS service meets space constraints, was suggested, which was based on space-π-calculus proposed. Finally, a case study was performed and CPS business process designed by the model and the proposed methods could run well. The application of research conclusion implies that it has rationality and feasibility. 展开更多
关键词 cyber-physical system (CPS) SERVICE-ORIENTED ARCHITECTURE two-way time SYNCHRONIZATION space-π-calculus
下载PDF
2023年全球网络演习概览 被引量:1
7
作者 李宁 刘俊 +1 位作者 张君 郝志超 《信息安全与通信保密》 2024年第1期26-33,共8页
2023年,美、欧、亚太等国家和地区持续开展网络演习竞赛活动,并将联盟关系从现实世界推进到网络空间,通过加强在网络空间的合作,寻求在新兴领域建立集体优势,掌握未来作战的主导权。通过概述2023年全球范围内网络演习开展背景,阐述美国... 2023年,美、欧、亚太等国家和地区持续开展网络演习竞赛活动,并将联盟关系从现实世界推进到网络空间,通过加强在网络空间的合作,寻求在新兴领域建立集体优势,掌握未来作战的主导权。通过概述2023年全球范围内网络演习开展背景,阐述美国、北约及欧盟、亚太地区开展的网络演习情况,并深度剖析网络演习特点,为推动我国网络强国建设提供决策支持。 展开更多
关键词 网络演习 网络安全 太空安全 网络靶场
下载PDF
基于深度强化学习的空天地一体化网络信息物理系统垂直切换策略
8
作者 武艳 潘广川 +2 位作者 姚明旿 杨清海 梁中明 《通信学报》 EI CSCD 北大核心 2024年第8期180-191,共12页
针对空天地一体化网络信息物理系统模型复杂、很难获得网络拓扑先验知识和模型化假设的特点,研究其基于深度强化学习的垂直切换策略。首先,综合考虑系统稳定性、切换开销和网络使用成本约束,将垂直切换策略问题建模为约束马尔可夫决策过... 针对空天地一体化网络信息物理系统模型复杂、很难获得网络拓扑先验知识和模型化假设的特点,研究其基于深度强化学习的垂直切换策略。首先,综合考虑系统稳定性、切换开销和网络使用成本约束,将垂直切换策略问题建模为约束马尔可夫决策过程(CMDP),并给出保证可行解存在的充分条件;其次,提出约束-近端策略优化(CPPO)算法解决该问题,并在基站侧引入分布式强化学习机制加速训练收敛。相较于基准策略,仿真验证了所提垂直切换策略的优越性和有效性。 展开更多
关键词 空天地一体化网络 信息物理系统 深度强化学习 垂直切换
下载PDF
2023年国外网络空间安全管理举措概览
9
作者 曾杰 《信息安全与通信保密》 2024年第1期2-8,共7页
近年来,随着俄乌冲突的爆发、巴以冲突的猝然发生,全球网络空间安全态势更加复杂紧张。ChatGPT安全、太空安全、分布式拒绝服务攻击等问题呈现新的变化,严重危及国家关键基础设施安全。对此,全球各主要国家从网络安全顶层设计、标准指... 近年来,随着俄乌冲突的爆发、巴以冲突的猝然发生,全球网络空间安全态势更加复杂紧张。ChatGPT安全、太空安全、分布式拒绝服务攻击等问题呈现新的变化,严重危及国家关键基础设施安全。对此,全球各主要国家从网络安全顶层设计、标准指南战略文件、机构管理与优化、网络安全研发投入、国际合作等方面采取积极应对措施,以建设更具弹性的网络空间安全能力。 展开更多
关键词 ChatGPT 网络安全 太空威胁 网络攻防
下载PDF
2023年网络安全热点技术领域全景扫描
10
作者 付国晴 贾儒鹏 吕玮 《信息安全与通信保密》 2024年第1期16-25,共10页
网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术... 网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术来为军事、经济和舆论等领域的竞争提供助力。对此,分别阐述了人工智能、零信任、云环境、太空网络和量子信息技术这5个网络安全热点技术领域在2023年的发展态势,并分析研判了新兴技术在网络安全应用领域的未来趋势。 展开更多
关键词 网络安全 人工智能 零信任 云环境 太空网络 量子信息技术
下载PDF
临近空间网络零信任架构设计与应用前瞻
11
作者 刘樵 吴昆隆 +2 位作者 曹进 高子逸 李晖 《中国工程科学》 CSCD 北大核心 2024年第5期146-155,共10页
临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点... 临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点、可开展的网络应用情况,在梳理临近空间网络薄弱环节的基础上,辨识出身份认证、数据安全、网络可用性、飞行器控制等方面的临近空间网络安全需求。零信任架构已成为网络安全领域的重要应用趋势,拓展应用至临近空间网络安全防护具有科学合理性,据此提出了临近空间网络零信任架构,详细讨论了总体架构、评估模型、访问控制模型、策略定义框架等层面的构成要素与应用特征。进一步探讨了临近空间网络零信任架构面临的初期信息汇集处理工作量大、策略制定与维护复杂度高、网络架构不明确加大部署难度等应用挑战,进而展望了临近空间网络零信任架构部署过程中的新技术应用价值、发展理念与实施要点等。 展开更多
关键词 临近空间网络 零信任架构 网络安全 信任评估 访问控制
下载PDF
短暂的公共情感:网生代青年的赛博悼念
12
作者 曾昕 《新闻与传播评论》 CSSCI 北大核心 2024年第6期51-61,共11页
随着社交媒体深度嵌入日常生活,并在人们面对生死的经历中扮演重要角色,各种形式的赛博悼念也相继出现。从近年来颇具争议性的现象出发,研究发现:赛博悼念呈现出日常化、社交化、轻量化等特征,情感空间充满张力与不确定性,出现情感转移... 随着社交媒体深度嵌入日常生活,并在人们面对生死的经历中扮演重要角色,各种形式的赛博悼念也相继出现。从近年来颇具争议性的现象出发,研究发现:赛博悼念呈现出日常化、社交化、轻量化等特征,情感空间充满张力与不确定性,出现情感转移、情感贬值、情感冲突等系列问题,弱化了空间中的情感共振;伴随评论发酵,延展性情感空间具备部分公共议事空间的功能,让参与者将目光投向文化规范、制度保障等社会问题;同时诱发人肉搜索、阵营分化、网络互撕等带有“饭圈”逻辑的行为。研究认为:当代青年对公共意义的理解与网络文化深度交织;缺失情感维度、娱乐精神的公共话语难以承载富有活力的线上交流。这种语境下形成的公共情感短暂、不稳定且可被利用,但同时折射出娱乐表象之下,青年超越理性维度促发公共讨论的潜力,以及在参与式文化中,情绪能量和激情正义对公共参与的启蒙作用。 展开更多
关键词 网络悼念 网生代青年 公共情感 延展性情感空间 饭圈
下载PDF
武器系统仿真技术发展综述 被引量:11
13
作者 闫杰 符文星 +5 位作者 张凯 陈康 常晓飞 张通 付斌 吴思捷 《系统仿真学报》 CAS CSCD 北大核心 2019年第9期1775-1789,共15页
武器系统仿真技术在武器装备研制与武器装备训练使用过程中发挥着重要的作用,对我国近年来武器系统仿真技术的发展做出了简要的介绍与总结,针对我军未来面临的几种新型作战使用场景,包括:复杂环境作战、人机协同作战、信息空间作战、智... 武器系统仿真技术在武器装备研制与武器装备训练使用过程中发挥着重要的作用,对我国近年来武器系统仿真技术的发展做出了简要的介绍与总结,针对我军未来面临的几种新型作战使用场景,包括:复杂环境作战、人机协同作战、信息空间作战、智能系统作战以及作战训练背景下,武器仿真系统技术面临的新需求、发展的新内涵以及存在的新问题,并指出了部分关键技术发展的必要性和发展方向。 展开更多
关键词 武器系统仿真 复杂作战环境 信息空间 人机协同 作战训练
下载PDF
网络公共空间治理的法治原理 被引量:75
14
作者 秦前红 李少文 《现代法学》 CSSCI 北大核心 2014年第6期15-26,共12页
网络公共空间能够形成、传递和表达公众的意志和利益,是政治过程的初步形态,反映了社会的自由化。法治应用于网络公共空间的治理,要求建立满足不同主体需求的秩序结构,同时保障民主价值和公民的自由权。它形成建设法治社会和控制国家权... 网络公共空间能够形成、传递和表达公众的意志和利益,是政治过程的初步形态,反映了社会的自由化。法治应用于网络公共空间的治理,要求建立满足不同主体需求的秩序结构,同时保障民主价值和公民的自由权。它形成建设法治社会和控制国家权力的双重治理目标,也体现了网络治理的双重结构。软法之治和硬法之治是不同的工具,它们既明确了责任主体,也充分利用了服务商和公众的参与。作为两种效力实现模式,过程控制以依法行政为核心,司法控制则是法治终端,其成效不彰影响治理效果。国家针对公民信息自由的积极义务主要是信息公开和打击谣言,针对言论自由主要承担消极义务。当以国家义务之履行检视治理行为的合宪性。 展开更多
关键词 网络公共空间 自由化 治理 法治社会 软法
下载PDF
网络行为研究现状:一个文献综述 被引量:47
15
作者 黄少华 武玉鹏 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2007年第2期32-40,共9页
国内外学界对网络行为的研究,涉及社会学、传播学、心理学、人类学、民族学、政治学、经济学、管理学、文化研究等诸多学科。本文通过文献综述,简要梳理和介绍了国内外学界在网络空间作为社会行为场域、网络行为特征与行为类型、网络行... 国内外学界对网络行为的研究,涉及社会学、传播学、心理学、人类学、民族学、政治学、经济学、管理学、文化研究等诸多学科。本文通过文献综述,简要梳理和介绍了国内外学界在网络空间作为社会行为场域、网络行为特征与行为类型、网络行为影响因素、网络行为后果等网络行为研究基本议题上的研究现状和主要成果。 展开更多
关键词 网络空间 网络行为 文献
下载PDF
网络学习空间的分类:框架与启示 被引量:46
16
作者 胡永斌 黄如民 刘东英 《中国电化教育》 CSSCI 北大核心 2016年第4期37-42,共6页
智慧教育时代,学习场所已经从物理学习空间拓展到网络学习空间。然而,对网络学习空间分类的认识不清,造成空间的建设方案、实施方式和效果评估遇到了重重障碍。该文首先探索了网络学习空间的本质特征和分析框架;接着通过对网络学习空间... 智慧教育时代,学习场所已经从物理学习空间拓展到网络学习空间。然而,对网络学习空间分类的认识不清,造成空间的建设方案、实施方式和效果评估遇到了重重障碍。该文首先探索了网络学习空间的本质特征和分析框架;接着通过对网络学习空间分类发展历程的回顾,分析了其分类的必要性;然后,通过对实践领域的案例进行归纳分析,提出网络学习空间中存在教学资源型空间、直播教学型空间、学习社区型空间、角色扮演型空间和课程服务型空间五种类型;最后提出了网络学习空间分类对实践领域的四点启示。 展开更多
关键词 智慧教育 智慧学习环境 网络学习空间 分析框架
下载PDF
基于CLOUD法案的美国数据主权战略解读 被引量:28
17
作者 黄海瑛 何梦婷 《信息资源管理学报》 CSSCI 2019年第2期34-45,共12页
在竞争日益激烈的国际网络空间中,数据主权治理边界愈发模糊,各主权国家积极展开数据主权战略建设,保障本国数据主权安全。美国于2018年3月通过了CLOUD法案,力图通过法案解决跨境数据流动中的安全威胁,维护国家数据主权,对此法案进行研... 在竞争日益激烈的国际网络空间中,数据主权治理边界愈发模糊,各主权国家积极展开数据主权战略建设,保障本国数据主权安全。美国于2018年3月通过了CLOUD法案,力图通过法案解决跨境数据流动中的安全威胁,维护国家数据主权,对此法案进行研究对于提升我国数据主权战略、完善我国数据战略体系具有重要意义。本文全面剖析CLOUD法案,解读其基本内容,探讨其核心目标和构建模式。在此基础上,对比我国与美国数据主权战略建设现状,发现我国数据主权战略以"网络主权"为原则、以发展为核心诉求、以国家权力机关为核心主体、自上而下多级建设等特征。同时,借鉴CLOUD法案,从宏观顶层设计指导、考察具体管辖方略、促进国际数据交流、协作治理网络空间等方面对我国数据主权战略体系提出了建议。 展开更多
关键词 CLOUD法案 数据主权 战略体系 跨境数据流动 网络空间 数据安全
下载PDF
网络学习空间课堂教学活动建模研究 被引量:15
18
作者 周鹏 刘佩文 +2 位作者 张丹 王紫琴 吴砥 《中国电化教育》 CSSCI 北大核心 2019年第4期44-51,共8页
普及推广网络学习空间应用是教育信息化2.0行动计划的主要内容之一,网络学习空间对变革教育形态、重构教育体系产生深远影响。网络学习空间在教学应用过程中将积累海量教学过程数据,但这些数据并未能有效用于对教学活动的量化分析,主要... 普及推广网络学习空间应用是教育信息化2.0行动计划的主要内容之一,网络学习空间对变革教育形态、重构教育体系产生深远影响。网络学习空间在教学应用过程中将积累海量教学过程数据,但这些数据并未能有效用于对教学活动的量化分析,主要原因在于缺少对空间教学活动过程的建模方法支持。面向空间教学活动建模问题,该文把当前的空间课堂教学归纳为七种网络学习空间课堂教学活动类型,面向上述教学活动设计了网络学习空间课堂教学活动的三层表示模型,建立了从空间大数据到空间教学活动的映射,最后以W市网络学习空间三节课程为实例验证了本研究设计的建模方法的科学性和可行性。 展开更多
关键词 网络学习空间 课堂教学活动 过程模型 教学过程评价
下载PDF
政策与部门视角下中国网络空间治理——基于LDA和SNA的大数据分析 被引量:14
19
作者 张毅 杨奕 邓雯 《北京理工大学学报(社会科学版)》 CSSCI 北大核心 2019年第2期127-136,共10页
结合数据挖掘、主题建模、网络分析等多源融合的大数据分析法,针对网络空间治理政策及部门协同进行研究,对政策提升与机制优化具有重要意义。基于深度挖掘的网络空间政策文本,采用概率主题模型(LDA)从文本中发现并提取低维主题集合,分... 结合数据挖掘、主题建模、网络分析等多源融合的大数据分析法,针对网络空间治理政策及部门协同进行研究,对政策提升与机制优化具有重要意义。基于深度挖掘的网络空间政策文本,采用概率主题模型(LDA)从文本中发现并提取低维主题集合,分析主题分布;结合社会网络分析(SNA),对出台政策涉及联合发文的部门开展合作网络分析;提取六项分类主题为指标,评估治理政策的布局特征;从部门合作网络整体结构和网络中心性两个维度,评估组织间协同合作效果,为政府政策优化和协同合作提供理论依据与决策建议。 展开更多
关键词 网络空间治理 概率主题模型 社会网络分析 公共政策 部门协同
下载PDF
基于POF的网络窃听攻击移动目标防御方法 被引量:5
20
作者 马多贺 李琼 林东岱 《通信学报》 EI CSCD 北大核心 2018年第2期73-87,共15页
网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转... 网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转发(POF,protocol-oblivious forwarding)技术的移动目标防御(MTD,moving target defense)方法,通过私有协议分组随机化策略和动态路径欺骗分组随机丢弃策略,大大提高攻击者实施网络窃听的难度,保障网络通信过程的隐私性。通过实验验证和理论分析证明了该方法的有效性。 展开更多
关键词 移动目标防御 窃听攻击 协议栈随机化 网络空间欺骗 协议无感知转发
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部