期刊文献+
共找到451篇文章
< 1 2 23 >
每页显示 20 50 100
基于日志的Windows系统安全威胁识别技术 被引量:2
1
作者 魏峰 《微型电脑应用》 2022年第9期133-137,共5页
网络安全对于大型企业十分重要,每年都会发生很多网络安全事件。针对大型企业的网络入侵通常由资深攻击者发起,通常称为高级持续威胁(APT)。APT运用了多种渗透技术,内网漫游就是其中的关键渗透步骤。内网漫游是指攻击者从一个内网主机... 网络安全对于大型企业十分重要,每年都会发生很多网络安全事件。针对大型企业的网络入侵通常由资深攻击者发起,通常称为高级持续威胁(APT)。APT运用了多种渗透技术,内网漫游就是其中的关键渗透步骤。内网漫游是指攻击者从一个内网主机渗透到其他内网主机,从而不断逼近关键主机或服务器。如果不能及时检测到攻击者的内网漫游,企业内网就会暴露在大规模数据泄漏的风险之下。作者在由众多Windows主机组成的企业内网中研究内网漫游检测,实现了2种基于日志的Windows系统安全威胁识别方法。为了评估实现的威胁识别方法,在企业内网中收集Windows日志构造真实数据集,利用HDBSCAN聚类技术和基于主成分分类(PCC)的统计技术实现了威胁识别。结果表明,这两种方法都能够从Windows安全日志中识别的异常登录行为。HDBSCAN识别的真阳性率(TPR)为85.63%,假阳性率(FPR)为8.29%。PCC检测异常登录的能力较低,TPR为59.81%,FPR为4.70%。本文的研究表明,基于日志的Windows系统安全威胁识别能有效检测入侵者内网横向漫游,提高Windows系统安全威胁识别能力。 展开更多
关键词 APT高级持续性威胁 windows威胁识别 内网漫游检测 内网安全
下载PDF
基于异常检测的内部威胁识别系统开发
2
作者 刘爱国 《移动信息》 2024年第5期152-154,共3页
随着信息技术的快速发展,内部威胁已经成为许多组织面临的严重挑战。为了有效应对这一挑战,文中提出了一种基于异常检测的内部威胁识别系统。该系统利用先进的异常检测算法,结合了日志分析和行为模式识别的技术,能及时、准确地识别潜在... 随着信息技术的快速发展,内部威胁已经成为许多组织面临的严重挑战。为了有效应对这一挑战,文中提出了一种基于异常检测的内部威胁识别系统。该系统利用先进的异常检测算法,结合了日志分析和行为模式识别的技术,能及时、准确地识别潜在的内部威胁行为。在实验中,使用了实际的数据集进行验证,并与传统的威胁检测方法进行了比较。实验结果表明,该系统在识别内部威胁方面具有明显优势,表现出了较高的准确性和效率。 展开更多
关键词 内部威胁 异常检测 日志分析 行为模式识别 安全
下载PDF
工作犬在快速识别细菌和病毒生物威胁中的应用探讨
3
作者 贺星亮 《中国工作犬业》 2024年第6期12-14,共3页
肆虐全球的新冠肺炎疫情使人类生物安全问题受到空前关注,我国《生物安全法》的出台正当其时、恰逢其势,成为应对潜在的“生物安全”威胁的一把利刃。然而,在“生物安全”与“生物威胁”概念层面,当前理论与实践中均存在混淆,亟须科学... 肆虐全球的新冠肺炎疫情使人类生物安全问题受到空前关注,我国《生物安全法》的出台正当其时、恰逢其势,成为应对潜在的“生物安全”威胁的一把利刃。然而,在“生物安全”与“生物威胁”概念层面,当前理论与实践中均存在混淆,亟须科学区分与准确认识。“生物安全”是以基因、物种和生态等方面安全为主要内容,构成国家安全的次级要素,维持与保障是重要的应对方法;“生物威胁”是以“虫”“疫”等为主要威胁来源,是威胁危害国家安全的自然因素,防控与消除是重要的应对方法。 展开更多
关键词 危害国家安全 应对方法 理论与实践 快速识别 生物威胁 细菌和病毒 生物安全问题 应用探讨
下载PDF
基于ALBERT的网络威胁情报命名实体识别 被引量:1
4
作者 周景贤 王曾琪 《陕西科技大学学报》 北大核心 2023年第1期187-195,共9页
网络威胁情报实体识别是网络威胁情报分析的关键,针对传统词嵌入无法表征一词多义而难以有效识别网络威胁情报实体关键信息,同时面临指数级增长的威胁情报,识别模型的效率亟待提高等问题,提出一种基于ALBERT的网络威胁情报命名实体识别... 网络威胁情报实体识别是网络威胁情报分析的关键,针对传统词嵌入无法表征一词多义而难以有效识别网络威胁情报实体关键信息,同时面临指数级增长的威胁情报,识别模型的效率亟待提高等问题,提出一种基于ALBERT的网络威胁情报命名实体识别模型.该模型首先使用ALBERT提取威胁情报动态特征词向量,然后将特征词向量输入到双向长短期记忆网络(BiLSTM)层得到句子中每个词对应的标签,最后在条件随机场(CRF)层修正并以最大概率输出序列标签.识别模型对比实验结果显示,提出模型的F1值为92.21%,明显优于其他模型.在识别准确率相同的情况下,提出模型的时间和资源成本也较低,适用于网络威胁情报领域海量高效的实体识别任务. 展开更多
关键词 网络威胁情报 命名实体识别 BERT ALBERT 双向长短期记忆网络 条件随机场
下载PDF
基于代价敏感Char-CNN的Web威胁识别方案
5
作者 张光华 张凯迪 齐林 《微电子学与计算机》 2023年第10期64-73,共10页
随着互联网技术的迅速发展,网络安全面临的威胁越发严峻,Web攻击量连年翻倍增长.针对当前Web威胁识别方法手动提取特征识别准确率低、正常和恶意类别样本分布不均衡的问题,本文提出了基于代价敏感的字符级卷积神经网络(Character-level ... 随着互联网技术的迅速发展,网络安全面临的威胁越发严峻,Web攻击量连年翻倍增长.针对当前Web威胁识别方法手动提取特征识别准确率低、正常和恶意类别样本分布不均衡的问题,本文提出了基于代价敏感的字符级卷积神经网络(Character-level Convolutional Neural Networks,Char-CNN)的Web威胁识别方案.首先分析Web请求特征,将原始数据统一格式,读取数据并拼接成字符序列,根据预先指定的索引字典将字符序列进行编码;其次利用字符级别CNN提取请求信息,对字符编码进行特征提取和特征选择用于模型训练;最后嵌入代价敏感学习,修改神经网络模型交叉熵损失函数,增加恶意样本分类错误的代价,通过反向传播调整模型参数及权值,进而利用Softmax层进行威胁识别.实验表明,基于代价敏感的字符级卷积神经网络进行Web威胁识别方案的准确率达到98.99%,相比已有威胁识别方案,在精确率、召回率和F1分数均有提升,并验证了本方案在不平衡数据集上的有效性. 展开更多
关键词 代价敏感 Char-CNN WEB威胁 威胁识别
下载PDF
一种基于指纹识别的Windows系统登录方法设计与实现 被引量:4
6
作者 林晓锋 房牧 +1 位作者 李强 马存庆 《信息网络安全》 2016年第9期130-133,共4页
用户登录认证是Windows操作系统的第一道安全屏障。使用口令进行登录存在口令泄露、暴力破解等问题,而使用指纹代替口令可以避免这些问题。文章分析了Windows操作系统的登录机制,研究了指纹识别技术的应用方法,设计并实现了基于指纹识别... 用户登录认证是Windows操作系统的第一道安全屏障。使用口令进行登录存在口令泄露、暴力破解等问题,而使用指纹代替口令可以避免这些问题。文章分析了Windows操作系统的登录机制,研究了指纹识别技术的应用方法,设计并实现了基于指纹识别的Windows登录机制。文章实现的登录方法使用简单,提升了用户体验,能很好地保证登录的安全性。 展开更多
关键词 windows登录 指纹识别 认证
下载PDF
网络威胁情报分析框架研究和实现
7
作者 何发镁 刘润时 +2 位作者 贾赛男 岳桓州 王旭仁 《燕山大学学报》 CAS 北大核心 2024年第4期369-376,共8页
网络威胁情报基于大量网络威胁数据,通过信息共享和集体协作,实现对网络威胁的快速预警、检测和响应。如何快速、准确地从海量威胁情报报告中自动提取涉及网络安全信息已成为研究的热点和难点。文中提出了一个网络威胁情报分析框架,总... 网络威胁情报基于大量网络威胁数据,通过信息共享和集体协作,实现对网络威胁的快速预警、检测和响应。如何快速、准确地从海量威胁情报报告中自动提取涉及网络安全信息已成为研究的热点和难点。文中提出了一个网络威胁情报分析框架,总结目前对网络威胁情报的全周期处理流程。并给出了在此框架下应用实例:创建公开威胁情报数据集、提出网络威胁情报关键信息抽取算法、实现基于异质信息图的恶意IP⁃域名的关联认知等。文中实现了多种网络威胁情报实体识别深度学习模型,其中基于XLnet和字典相结合进行嵌入表达,模型准确率最好达到95.27%。论文提出的网络威胁情报分析框架可以作为非结构化网络威胁情报分析的指导依据,论文的实验结果可以作为网络威胁情报信息抽取工作的对比基线。 展开更多
关键词 网络威胁情报 深度学习 多头注意力机制 命名实体识别
下载PDF
基于深度学习的威胁情报领域命名实体识别 被引量:2
8
作者 王瀛 王泽浩 +1 位作者 李红 黄文军 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第1期33-39,共7页
为了从来源不同的威胁情报中提取关键信息,方便政府监管部门开展安全风险评估,针对威胁情报文本中英文混杂严重以及专业词汇生僻导致识别困难的问题,在BiGRU-CRF模型基础上,提出了一种融合边界特征以及迭代膨胀卷积神经网络(IDCNN)的威... 为了从来源不同的威胁情报中提取关键信息,方便政府监管部门开展安全风险评估,针对威胁情报文本中英文混杂严重以及专业词汇生僻导致识别困难的问题,在BiGRU-CRF模型基础上,提出了一种融合边界特征以及迭代膨胀卷积神经网络(IDCNN)的威胁情报命名实体识别方法.该方法根据人工构造的规则词典将边界清晰的实体例如英文单词进行转化以减少模型在处理较长文本时容易造成的信息损失,通过IDCNN和双向门控循环单元(BiGRU)进一步提取了文本的局部和全局特征.通过在威胁情报语料库上进行实验,结果表明所提的方法模型在相关评价指标上均优于其他模型,F值达到87.4%. 展开更多
关键词 威胁情报 膨胀卷积 命名实体识别 信息抽取 深度学习
下载PDF
基于Windows CE的便携式核素识别仪的设计 被引量:5
9
作者 唐伟 曾国强 +3 位作者 高妍 朱珠 卿松 胡传皓 《核技术》 CAS CSCD 北大核心 2019年第1期38-42,共5页
为满足便携测量γ能谱并识别核素的功能要求,设计了一种基于Windows CE的手持便携式γ能谱核素识别仪。为了达到快速、准确识别核素的目的,根据Windows CE系统的轻便、性能稳定及功能丰富的特点,采用了基于RISC微处理器(Advanced RISC M... 为满足便携测量γ能谱并识别核素的功能要求,设计了一种基于Windows CE的手持便携式γ能谱核素识别仪。为了达到快速、准确识别核素的目的,根据Windows CE系统的轻便、性能稳定及功能丰富的特点,采用了基于RISC微处理器(Advanced RISC Machine Cortex-A8,ARM)的S5PV210嵌入式核心板作为主控板,定制底板、外扩通讯接口等,使得仪器轻巧便携、操作方便以及低功耗。在整机平台测试中,对处理程序中运用萨维茨基第一类滤波器的谱线光滑,对称零面积法寻峰以及核素识别等效果进行了评估。实验结果表明:仪器能快速、准确识别基本核素。 展开更多
关键词 windows CE 便携式核素识别 对称零面积寻峰 Γ能谱测量
下载PDF
基于HMM的低空目标航迹威胁识别
10
作者 余晓洁 魏嵩 +1 位作者 盛佳恋 张磊 《系统工程与电子技术》 EI CSCD 北大核心 2023年第5期1399-1408,共10页
稳健的低空目标威胁识别是低空域安全防护的重要任务。传统的多属性决策方法对目标运动参数的量测精度要求较高,忽略了目标运动的时序关联信息,在实际应用中缺乏噪声稳健性和动态分析能力。因此,在多属性决策方法的基础上引入了隐马尔... 稳健的低空目标威胁识别是低空域安全防护的重要任务。传统的多属性决策方法对目标运动参数的量测精度要求较高,忽略了目标运动的时序关联信息,在实际应用中缺乏噪声稳健性和动态分析能力。因此,在多属性决策方法的基础上引入了隐马尔可夫模型,提出了一种动态稳健的低空目标威胁等级识别方法。通过建立隐状态与威胁等级、威胁数值之间的内在联系,将威胁识别问题转化为隐马尔可夫模型的状态解码问题。相比于常规算法,所提方法能够有效地抑制量测噪声干扰并具有一定的威胁预测能力。仿真实验验证了所提方法的有效性和稳健性。 展开更多
关键词 低空目标 威胁识别 多属性决策 隐马尔可夫模型 动态识别
下载PDF
基于Gina和指纹识别增强Windows NT登录安全 被引量:1
11
作者 王瑜 邵晓 《电脑开发与应用》 2007年第1期59-59,63,共2页
关键词 windows 用户登录 GINA 指纹识别 系统状态 安全 NT操作系统 可执行文件
下载PDF
智能网联汽车信息安全威胁识别和防护方法
12
作者 邓宇 《汽车周刊》 2023年第11期25-27,共3页
互联网信息技术的高速发展及在各个行业中的应用,以一种意想不到的方式为各具体行业及领域开辟了全新的发展方向,如在汽车领域的应用就诞生了智能网联汽车。就当前智能网联汽车的发展状况来看,信息技术的干预极大程度上减轻了驾驶员的... 互联网信息技术的高速发展及在各个行业中的应用,以一种意想不到的方式为各具体行业及领域开辟了全新的发展方向,如在汽车领域的应用就诞生了智能网联汽车。就当前智能网联汽车的发展状况来看,信息技术的干预极大程度上减轻了驾驶员的驾驶负担,但同时也因为网联的原因,导致信息安全成为威胁智能网联汽车大面积应用的主要问题之一。此文章以当前智能网联汽车信息安全威胁现状为切入点,探讨智能网联汽车信息安全威胁的识别与防护方法,以期能为汽车行业发展提供理论上的参考与支持。 展开更多
关键词 智能网联汽车 信息 安全威胁 识别 防护
下载PDF
浅析Windows RootKit威胁及防治策略
13
作者 熊军林 《延安教育学院学报》 2008年第1期67-68,72,共3页
木马程序在今天已经成为了家喻户晓的电脑威胁,它以特有的隐蔽性、自我保护性、高危险性成为了计算机普及后最大的潜在安全问题。正因为这些特性使得众多编程人员为取得一些利益而不遗余力,研究新的更隐蔽、功能更强的木马程序。RoortK... 木马程序在今天已经成为了家喻户晓的电脑威胁,它以特有的隐蔽性、自我保护性、高危险性成为了计算机普及后最大的潜在安全问题。正因为这些特性使得众多编程人员为取得一些利益而不遗余力,研究新的更隐蔽、功能更强的木马程序。RoortK it就是木马程序中技术的佼佼者,今后也将成为我们所要面对的最大网络安全威胁。 展开更多
关键词 ROOTKIT windows平台 网络威胁 防治策略
下载PDF
Visual C++2010开发基于Windows 7的语音识别与语音合成 被引量:1
14
作者 尹成 《程序员》 2010年第6期116-118,共3页
讲述了使用Visual C++2010开发基于Windows 7的语音技术应用程序,并同时提供了基于MFC程序兼容调用CLR的方法。
关键词 windows 语音合成 语音识别 开发 应用程序 语音技术 程序兼容 CLR
下载PDF
一种基于机器学习的物联网终端识别技术模型
15
作者 全靓 李树 《中国科技信息》 2024年第10期108-112,共5页
随着我国电力物联网加快建设,大量物联网终端设备接入电网内部网络,这些终端分布广、数量多、计算资源受限、带来了巨大的网络安全风险。本文主要针对某电力公司8类实际应用中典型物联终端设备,通过抓取海量数据并与物联终端通用协议类... 随着我国电力物联网加快建设,大量物联网终端设备接入电网内部网络,这些终端分布广、数量多、计算资源受限、带来了巨大的网络安全风险。本文主要针对某电力公司8类实际应用中典型物联终端设备,通过抓取海量数据并与物联终端通用协议类型进行对比,提取特征信息,采用多种机器学习算法分别建立设备指纹模型并开展分类实验分析,并通过实验数据与实际场景情况的对比验证,证明了基于包长度统计特征值的随机森林算法在物联网终端识别与威胁检测上的可行性。 展开更多
关键词 随机森林算法 机器学习 指纹模型 通用协议 识别技术 威胁检测 内部网络 电力公司
下载PDF
科思创荣获证卡票签安全识别技术行业大奖
16
作者 Grace 《上海化工》 CAS 2024年第3期52-52,共1页
前不久,科思创在证卡票签安全识别技术展览会暨高峰论坛(SDS)期间荣获具有重要影响力的蓝盾杯安全识别中外市场开拓奖。该奖项意为表彰科思创持续致力于加强公民身份证件的安全性。对身份证件的安全威胁包括伪造、篡改和身份盗窃等,且... 前不久,科思创在证卡票签安全识别技术展览会暨高峰论坛(SDS)期间荣获具有重要影响力的蓝盾杯安全识别中外市场开拓奖。该奖项意为表彰科思创持续致力于加强公民身份证件的安全性。对身份证件的安全威胁包括伪造、篡改和身份盗窃等,且在不断演变。作为应对,制造公民身份证件必须优先考虑最高级别的安全性、复杂性和耐用性. 展开更多
关键词 科思 身份证件 技术展览会 安全识别 证卡 票签 市场开拓 安全威胁
下载PDF
汉王识译 Windows Mobile上的识别专家
17
作者 嘉菲 《数字通信》 2008年第14期102-103,共2页
很多朋友和小编一样经常在图书馆或书店查资料时遇到一些麻烦,查阅资料时经常会遇到不认识的汉字或英文单词,用手机的词典查询又有些麻烦而且不容易查到,有时候想把突然看到的一些有用的文字信息传给别人,却又因为内容过多,手机输入太麻... 很多朋友和小编一样经常在图书馆或书店查资料时遇到一些麻烦,查阅资料时经常会遇到不认识的汉字或英文单词,用手机的词典查询又有些麻烦而且不容易查到,有时候想把突然看到的一些有用的文字信息传给别人,却又因为内容过多,手机输入太麻烦,只好作罢。那么有没有什么好的软件能解决这个问题呢?今天小编就为大家介绍一款简单易用的软件—汉王识译。 展开更多
关键词 windows 汉王 专家 识别 英文单词 文字信息 图书馆 手机
下载PDF
面向高级持续性威胁的分布式跨域网络安全监测
18
作者 程艳艳 孙滨 《信息技术与信息化》 2024年第6期196-200,共5页
高级持续性威胁(APT)攻击因其较长的潜伏期和复杂的攻击路径,不同阶段的行为特征各异。传统监测方法采用固定的告警阈值或简单的规则来识别异常行为,忽略了APT攻击的动态变化,导致在APT攻击的不同阶段和潜伏期内,告警条件无法有效触发,... 高级持续性威胁(APT)攻击因其较长的潜伏期和复杂的攻击路径,不同阶段的行为特征各异。传统监测方法采用固定的告警阈值或简单的规则来识别异常行为,忽略了APT攻击的动态变化,导致在APT攻击的不同阶段和潜伏期内,告警条件无法有效触发,频繁产生误报。为此,提出基于多时段告警触发机制的分布式跨域网络安全监测方法。通过部署监测节点和传感装置,实现对网络关键数据的实时监测。基于收集的大量实时数据,利用对比训练和特征提取技术,精确提取APT攻击的关键特征,并计算了相应的特征值。基于这些特征值,设计多时段告警触发机制。通过设定告警阈值,实时监测不同时间段内的网络流量和用户行为数据。一旦发现异常或达到告警阈值,系统就会立即触发告警,有效阻断APT攻击者的持续渗透。在此基础上,设计一个跨域网络高级威胁安全监测模型。考虑网络域差异,引入联合响应时间为置信约束条件,提升监测效果。同时,将应急阻断机制与安全监测模型紧密结合,确保在发现APT威胁时能够迅速响应并采取相应的阻断措施。测试结果表明,所提出的方法可将误报次数控制在15次以下,实际应用效果显著,针对性强,综合监测能力得到显著提升。 展开更多
关键词 高级持续性威胁 分布式 跨域网络 网络通信 安全监测 定点识别
下载PDF
教你识别原版的Windows XP SP2
19
《网络与信息》 2008年第2期50-50,共1页
大多数人都希望自己用的Windows XP SP2版本是原版的,但不知道怎么看是不是原版的。下面教你一个方法。来识别你的Windows XP SP2是不是原版的。
关键词 SP2 原版 识别 windows
下载PDF
学会Windows命令 识别木马蛛丝马迹
20
《网络与信息》 2008年第5期70-70,共1页
一些基本的命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。利用以下命令可以识别木马,远离木马烦扰。
关键词 windows 木马 命令 识别 蛛丝 学会 网络安全
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部