期刊文献+
共找到815篇文章
< 1 2 41 >
每页显示 20 50 100
Research on College Network Information Security Protection in the Digital Economy Era
1
作者 Libin Zhang 《Proceedings of Business and Economic Studies》 2024年第2期132-137,共6页
In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the p... In the era of the digital economy,the informatization degree of various industries is getting deeper and deeper,and network information security has also come into people’s eyes.Colleges and universities are in the position of training applied talents,because of the needs of teaching and education,as well as the requirements of teaching reform,the information construction of colleges and universities has been gradually improved,but the problem of network information security is also worth causing people to ponder.The low security of the network environment will cause college network information security leaks,and even hackers will attack the official website of the university and leak the personal information of teachers and students.To solve such problems,this paper studies the protection of college network information security against the background of the digital economy era.This paper first analyzes the significance of network information security protection,then points out the current and moral problems,and finally puts forward specific countermeasures,hoping to create a safe learning environment for teachers and students for reference. 展开更多
关键词 Digital economy Universities and colleges network information security protection status COUNTERMEASURES
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
2
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information security network security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling security Architecture
下载PDF
A multi-step attack-correlation method with privacy protection 被引量:2
3
作者 ZHANG Yongtang LUO Xianlu LUO Haibo 《Journal of Communications and Information Networks》 2016年第4期133-142,共10页
In the era of global Internet security threats,there is an urgent need for different organizations to cooperate and jointly fight against cyber attacks.We present an algorithm that combines a privacy-preserving techni... In the era of global Internet security threats,there is an urgent need for different organizations to cooperate and jointly fight against cyber attacks.We present an algorithm that combines a privacy-preserving technique and a multi-step attack-correlation method to better balance the privacy and availability of alarm data.This algorithm is used to construct multi-step attack scenarios by discovering sequential attack-behavior patterns.It analyzes the time-sequential characteristics of attack behaviors and implements a support-evaluation method.Optimized candidate attack-sequence generation is applied to solve the problem of pre-defined association-rule complexity,as well as expert-knowledge dependency.An enhanced k-anonymity method is applied to this algorithm to preserve privacy.Experimental results indicate that the algorithm has better performance and accuracy for multi-step attack correlation than other methods,and reaches a good balance between efficiency and privacy. 展开更多
关键词 network security multi-step attack intrusion detection sequential pattern privacy protection data mining
原文传递
改进ASON网络架构的数据信息安全防攻破技术研究
4
作者 苏蕊 闫润珍 王亚婷 《电子设计工程》 2025年第2期167-171,共5页
针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源... 针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源。构建分级保护环上/环间跳线容错能力增强模型,结合对称加密算法保障数据信息安全。实验结果表明,所提方法受到攻击不明显,丢包率仅为0.18,具有安全防护攻击的效果。 展开更多
关键词 改进ASON网络架构 数据信息 安全防攻破 分级保护
下载PDF
Intrusion Detection Method Based on Improved Growing Hierarchical Self-Organizing Map 被引量:2
5
作者 张亚平 布文秀 +2 位作者 苏畅 王璐瑶 许涵 《Transactions of Tianjin University》 EI CAS 2016年第4期334-338,共5页
Considering that growing hierarchical self-organizing map(GHSOM) ignores the influence of individual component in sample vector analysis, and its accurate rate in detecting unknown network attacks is relatively lower,... Considering that growing hierarchical self-organizing map(GHSOM) ignores the influence of individual component in sample vector analysis, and its accurate rate in detecting unknown network attacks is relatively lower, an improved GHSOM method combined with mutual information is proposed. After theoretical analysis, experiments are conducted to illustrate the effectiveness of the proposed method by accurately clustering the input data. Based on different clusters, the complex relationship within the data can be revealed effectively. 展开更多
关键词 growing hierarchical self-organizing map(GHSOM) hierarchical structure mutual information intrusion detection network security
下载PDF
继电保护远程运维系统报文合规检测及入侵阻断技术应用 被引量:1
6
作者 余江 高宏慧 +4 位作者 史泽兵 蒋纬纬 武芳瑛 詹庆才 张蕊 《中国电力》 CSCD 北大核心 2024年第3期135-143,151,共10页
继电保护远程运维中数据传输各环节存在网络入侵风险,现有安全措施未有效处理业务层风险,且存在风险阻断不及时等问题。为此,提出一种报文合规检测方法及入侵阻断技术,分析报文的对象、格式、业务逻辑和行为模式,建立报文合规规则库及... 继电保护远程运维中数据传输各环节存在网络入侵风险,现有安全措施未有效处理业务层风险,且存在风险阻断不及时等问题。为此,提出一种报文合规检测方法及入侵阻断技术,分析报文的对象、格式、业务逻辑和行为模式,建立报文合规规则库及不合规报文阻断策略,设计开发不合规报文阻断模块及“一键阻断”紧急控制模块。通过模拟仿真环境测试,结果表明,上述技术对不同类型异常报文进行的阻断效果与预期一致,可有效阻断非法入侵攻击,从而提高继电保护远程运维的安全性和稳定性。 展开更多
关键词 继电保护 远程运维 网络安全 入侵检测 紧急控制
下载PDF
高职院校校园网信息安全防护策略探讨
7
作者 何超 《辽宁高职学报》 2024年第9期105-108,共4页
随着信息技术的不断进步和高职院校数字化校园的建设,校园网已成为高职院校学习、研究、管理的重要平台。但伴随校园网络带来的便捷,高职院校也面临着严峻的信息安全挑战。针对目前高职院校校园网信息安全的现状和存在的问题,探讨适合... 随着信息技术的不断进步和高职院校数字化校园的建设,校园网已成为高职院校学习、研究、管理的重要平台。但伴随校园网络带来的便捷,高职院校也面临着严峻的信息安全挑战。针对目前高职院校校园网信息安全的现状和存在的问题,探讨适合高职院校的信息安全防护策略,建立起一套全面、有效的信息安全防护体系,以确保校园网的安全运行和教学资料的保密性、完整性与可用性。 展开更多
关键词 高职院校 校园网 信息安全 防护 策略
下载PDF
基于VOSviewer的测评机构市场竞争特征分析模型的构建
8
作者 王云丽 杨文焕 +2 位作者 邵云霞 成彬 陈志宾 《现代信息科技》 2024年第7期151-160,共10页
网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标... 网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标项目信息的基础上,应用VOSviewer知识图谱软件构建一种市场竞争特征分析模型,为等级测评行业的高质量发展提供参考借鉴。首先对采集数据进行清洗以及基于相似度去重;然后采用机器学习算法对项目信息进行“关键词”(项目类型、项目所属行业)的抽取和标注;最后将项目信息进行RefWorks格式转换并导入VOSviewer,可视化呈现测评机构的竞争关系和市场特征。 展开更多
关键词 网络安全等级保护测评机构 VOSviewer 项目信息 市场竞争特征 模型构建
下载PDF
高校教务管理系统安全防范研究
9
作者 张铭军 《信息与电脑》 2024年第11期121-123,共3页
信息技术的广泛应用显著提高了高校教务管理系统的效率。然而,这也给系统的信息安全带来了新的挑战。网络攻击、数据泄露和未授权访问等威胁不断增加,对信息安全防护措施提出了更高的要求。文章通过分析现有的网络安全技术,探讨如何通... 信息技术的广泛应用显著提高了高校教务管理系统的效率。然而,这也给系统的信息安全带来了新的挑战。网络攻击、数据泄露和未授权访问等威胁不断增加,对信息安全防护措施提出了更高的要求。文章通过分析现有的网络安全技术,探讨如何通过综合安全管理、数据保护和风险管理策略来强化高校教务管理系统的计算机网络信息安全。 展开更多
关键词 计算机网络 信息安全 防护措施
下载PDF
卫生智库的信息网络安全建设探讨
10
作者 施骏 《科学与信息化》 2024年第7期187-189,共3页
目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员... 目的:探索信息网络安全在卫生智库建设中的作用,为助力卫生智库信息网络安全建设提供参考建议;方法:通过文献综述的方法,对国内卫生智库信息网络安全现状进行分析;结果:我国卫生智库信息网络安全目前存在意识淡薄、措施薄弱、专业人员配置欠缺、制度不完善等问题;结论:明确卫生智库信息网络安全建设的方向、增强信息网络安全防护措施、加强信息网络安全人才队伍建设。 展开更多
关键词 卫生智库 信息网络安全 防护措施
下载PDF
面向总线网络攻击的快速响应熵分析与入侵检测系统
11
作者 尹志华 魏洪乾 +2 位作者 赵文强 王洪荣 张幽彤 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第9期947-959,共13页
为了解决传统的基于信息熵的车载总线网络入侵检测系统所存在的响应时间长、检测精度不足的弊端,提出了基于重叠滑动窗口优化与Renyi熵分析的快速响应入侵检测方法.首先,基于采集的总线报文数据集利用模拟退火优化算法对入侵检测系统进... 为了解决传统的基于信息熵的车载总线网络入侵检测系统所存在的响应时间长、检测精度不足的弊端,提出了基于重叠滑动窗口优化与Renyi熵分析的快速响应入侵检测方法.首先,基于采集的总线报文数据集利用模拟退火优化算法对入侵检测系统进行离线训练,得到最优的系统配置参数;然后,依据报文ID序列构建总线网络通信数据的Renyi熵曲线,并进行实时分析,在线监测总线报文数据的异常情况;最后,利用实车ECU和攻击数据集开展硬件试验验证所提方案的有效性.测试结果表明,与传统的基于Shannon熵的入侵检测系统相比,所提方案能够有效地识别典型的车载总线网络攻击类型,同时提高非法入侵的检测精度,所提方法能够将检测响应时间缩短为传统熵检测方法的52%. 展开更多
关键词 总线网络 异常入侵检测 快速响应 信息安全
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:8
12
作者 吕敬兰 《科技创新与应用》 2024年第18期185-188,共4页
随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密... 随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密技术的优缺点,并展望其未来发展趋势。通过研究,旨在为计算机网络安全管理提供借鉴,实现数据加密技术优化升级。 展开更多
关键词 计算机网络 信息安全 数据加密 隐私保护 云计算
下载PDF
网络安全态势感知模型的研究进展 被引量:2
13
作者 方翔 《电子科技》 2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全... 针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势感知 恶意软件 防火墙 入侵检测 流量分析 日志审计
下载PDF
大数据视角下高校计算机网络信息安全及防护路径研究 被引量:2
14
作者 刘森 赖洁萍 《黑龙江科学》 2024年第7期148-151,共4页
数字化背景下,高校信息化建设对网络信息安全提出了新的要求,也暴露出高校信息化建设中存在网络防护技术落后、数据隐私保护不足、无线网络安全漏洞、云服务与第三方应用安全风险等网络信息安全问题。在当前数字化与网络化教育环境下,... 数字化背景下,高校信息化建设对网络信息安全提出了新的要求,也暴露出高校信息化建设中存在网络防护技术落后、数据隐私保护不足、无线网络安全漏洞、云服务与第三方应用安全风险等网络信息安全问题。在当前数字化与网络化教育环境下,为维护高校计算机网络信息安全,高校应实施最新网络防护技术、加强数据隐私保护措施、增强无线网络安全措施、强化云服务与第三方应用安全管理,以期为高校信息化安全建设提供理论参考与实践指导,保障师生个人信息与学术信息安全。 展开更多
关键词 计算机网络信息安全 高校 防护技术 安全策略
下载PDF
网络安全态势预测技术研究综述 被引量:1
15
作者 卢臻阳 《电子科技》 2024年第8期92-96,共5页
为进一步降低多种网络受到攻击的概率,不同类型的网络安全态势预测模型受到了国内外学者的广泛关注和深入研究。随着态势感知模型技术的快速发展,神经网络、时间序列和支持向量机等新颖技术策略被引入网络安全态势的预测模型中,深入优... 为进一步降低多种网络受到攻击的概率,不同类型的网络安全态势预测模型受到了国内外学者的广泛关注和深入研究。随着态势感知模型技术的快速发展,神经网络、时间序列和支持向量机等新颖技术策略被引入网络安全态势的预测模型中,深入优化改进了态势预测模型的原理和手段,进一步提高了态势预测模型的准确性。文中通过回顾和梳理网络安全态势预测技术的研究历史和发展进程,阐述态势预测模型的主要原理和发展现状,分析了当前技术方案存在的不足与缺陷,指出了网络安全态势预测模型技术未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势预测 入侵检测 态势感知 神经网络 数据挖掘 机器学习
下载PDF
非完全信息下协作式入侵检测系统检测库配置研究
16
作者 石月楼 杨旦杰 +1 位作者 冯宇 李永强 《高技术通讯》 CAS 北大核心 2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵... 本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。 展开更多
关键词 非完全信息博弈 MARKOV决策过程 入侵检测系统(IDS) 资源分配 网络安全
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
17
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
基于卷积神经网络的HTTP隧道检测
18
作者 宋松山 黄文培 +1 位作者 李颖颖 杜圳 《信息技术》 2024年第7期160-166,共7页
超文本传输协议(Hyper Text Transfer Protocol,HTTP)隧道具有穿越防火墙和规避入侵检测系统识别的能力,给信息安全带来严重威胁。然而现阶段的HTTP隧道检测方法识别能力不足、难以应对特征复杂的HTTP隧道。文中分析了HTTP隧道数据包与... 超文本传输协议(Hyper Text Transfer Protocol,HTTP)隧道具有穿越防火墙和规避入侵检测系统识别的能力,给信息安全带来严重威胁。然而现阶段的HTTP隧道检测方法识别能力不足、难以应对特征复杂的HTTP隧道。文中分析了HTTP隧道数据包与正常HTTP数据包之间的差别,针对目前HTTP隧道检测方法存在的不足,提出了一种仅需提取小部分流量数据的基于卷积神经网络的HTTP隧道检测方法。实验结果表明,基于卷积神经网络的HTTP隧道检测方法能有效识别网络中的HTTP隧道流量,检测精确率、召回率、F1分数均达到99%以上,且不需要人工选择大量的专家特征,对网络流量监管有重要意义。 展开更多
关键词 超文本传输协议 网络隧道 入侵检测 信息安全 卷积神经网络
下载PDF
通信网络中的信息安全与隐私保护技术 被引量:1
19
作者 曾祥鹏 《软件》 2024年第8期108-110,共3页
随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有... 随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有难以预测和快速蔓延的特点。为应对这些挑战,文章提出的解决方案涵盖构筑防火墙、数据加密、网络访问控制等一系列安全措施。实施这些策略有利于有效提升网络的安全性和加密效果,确保数据完整性及通讯的安全性。 展开更多
关键词 网络信息安全 隐私保护 防火墙 数据加密 网络访问控制
下载PDF
基于区块链技术的网络信息安全防护与应用 被引量:1
20
作者 张章学 《软件》 2024年第5期11-14,共4页
区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技... 区块链技术是一种去中心化的数据库技术,其独特的数据结构和分布式账本特性为网络信息安全领域带来了革命性的变革。本文概述了区块链技术的基础,强调了其去中心化、不可篡改性、透明性、共识机制和智能合约等核心特征。介绍了区块链技术从最初作为比特币底层技术到逐渐成熟并融合发展为多领域创新技术的历程。分析了在网络信息安全防护方面区块链技术的应用,分别从网络信息安全现状、基于区块链的网络信息安全防护方法、区块链技术在网络信息安全的具体应用领域等进行了更为具体的阐述。 展开更多
关键词 区块链技术 网络信息安全 防护 应用
下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部