期刊文献+
共找到438篇文章
< 1 2 22 >
每页显示 20 50 100
面向稳控系统E1通道的网络靶场实验台的设计与实现
1
作者 童和钦 许剑冰 +2 位作者 梁师哲 麦成 徐海波 《中国电力》 CSCD 北大核心 2024年第9期71-79,共9页
随着智能电网和跨区稳定控制技术的发展,信息通信与电力系统的耦合更加紧密,网络攻击带来的安全风险也越来越高。稳控系统E1通道作为重要的测控通道,其安全性对稳控系统起到重要的作用,因此,开展面向稳控系统E1通道的半实物仿真和攻防演... 随着智能电网和跨区稳定控制技术的发展,信息通信与电力系统的耦合更加紧密,网络攻击带来的安全风险也越来越高。稳控系统E1通道作为重要的测控通道,其安全性对稳控系统起到重要的作用,因此,开展面向稳控系统E1通道的半实物仿真和攻防演练,对发现E1通道的安全漏洞有重要意义。首先,基于半实物仿真技术设计了面向稳控系统E1通道的网络靶场实验台,介绍基于该实验台的攻防演练方案;然后,通过该实验台对一个典型的在运稳控系统E1通道开展仿真和攻击模拟实验,测试了稳控系统的安全隐患,并验证了实验台的有效性;最后,提出几种提升E1通道安全性的方法,并展望了实验台的应用前景。 展开更多
关键词 稳控系统 网络安全 半实物仿真实验台 网络靶场 E1通道
下载PDF
基于MobileViT轻量化网络的车载CAN入侵检测方法
2
作者 陈虹 张立昂 +2 位作者 金海波 武聪 齐兵 《信息安全研究》 CSCD 北大核心 2024年第5期411-420,共10页
车载控制区域网络(controller area network,CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system,IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资... 车载控制区域网络(controller area network,CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system,IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资源开销大和延迟较高的问题.为减少检测延迟,提高检测率,提出一种利用改进的轻量化MobileViT模型对车载CAN总线进行入侵检测的方法.首先,将攻击流量可视化为彩色图,再使用GELU替换MobileViT的MV2模块中常规ReLU6,从而作为该模块的激活函数,可有效解决神经元死亡问题,提升模型收敛速度.使用指数衰减自动更新学习率,并通过迁移学习加速训练过程实现对彩色图分类,从而达到对入侵行为的检测.基于CAR-HACKING DATASET数据集的实验表明,改进后的MobileViT在消耗较少算力的情况下对入侵行为的检测准确率为100%,模型参数仅为2.12 MB,平均响应时间仅为1.6 ms,节省了训练资源,并保证了检测的准确率. 展开更多
关键词 入侵检测 车载网络安全 轻量化 MobileViT CAN总线
下载PDF
异构防火墙IP封堵系统的设计与实现
3
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 IP黑名单 访问控制 一键 自动封堵
下载PDF
网络暴力与道德宪治:基于系统论的分析
4
作者 伍德志 《政治与法律》 CSSCI 北大核心 2024年第5期63-80,共18页
网络暴力是道德系统内在的自我强迫性增长所产生的结构性压迫。道德在互联网的支持下演化出自我再生产的功能系统,由此获得了一种不受外部约束的内部增长态势。道德系统不仅侵蚀了个人心理系统,而且将自己偏执的理性强加给其他社会子系... 网络暴力是道德系统内在的自我强迫性增长所产生的结构性压迫。道德在互联网的支持下演化出自我再生产的功能系统,由此获得了一种不受外部约束的内部增长态势。道德系统不仅侵蚀了个人心理系统,而且将自己偏执的理性强加给其他社会子系统。对网络暴力的现有法律治理模式可以被归纳为个人主义模式、组织主义模式与国家主义模式,但它们都难以限制道德系统的内在扩张性。系统自控模式主张对道德系统的限制只能来自道德系统自身,通过在系统内部建立对立结构来对系统的病态扩张加以限制。道德宪治就是对系统自控模式的规范化与合理化。道德宪治是通过宪法这个结构性耦合机制,来为道德系统设定社会自治的框架,从而在不破坏道德系统功能自治的前提下,在其内部建立“反向结构”,进而达到以道德限制道德之功效。 展开更多
关键词 网络暴力 道德系统 系统自控模式 道德宪治 反思性法
下载PDF
新型ADETCS下工业信息物理系统综合安全控制
5
作者 李炜 程雪 李亚洁 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第9期2704-2716,共13页
针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化... 针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化运行的ICPS架构;通过对ADETCS中阈值函数的优化设计,获得一种可随系统动态行为双向连续变化的新型ADETCS;在该机制下,基于主动容侵和容错的思想,通过构造Lyapunov泛函,借助新型Bessel-Legebdre不等式、锥补线性化(CCL)等少保守性技术,在统一的自适应变采样框架下,推证出鲁棒估计器与综合安全控制器的求解方法,使ICPS可同时防御FDI攻击与故障,并具有更优的自适应通信调节能力。仿真结果表明:新型ADETCS中阈值函数的巧妙设计及CCL的应用,相较现存通信机制和设计方法,可使ICPS的综合安全控制性能与资源节约获得更优的折中平衡。 展开更多
关键词 新型自适应离散事件触发通信机制 工业信息物理系统 综合安全控制 锥补线性化 动态优化平衡
下载PDF
欺骗攻击下Markov跳变系统的不匹配量化自适应安全控制
6
作者 李雪林 倪玉冰 +2 位作者 张健 顾阳 孙玉坤 《南京师大学报(自然科学版)》 CAS 北大核心 2024年第3期104-111,共8页
本文研究了欺骗攻击下Markov跳变系统的不匹配量化自适应安全控制策略.在控制器端设置了一个多通道结构的量化器,且每个通道具有随时间变化的不匹配度,设计了一个自适应更新率来估计网络攻击的未知界限.接着,设计了一个由三部分组成的... 本文研究了欺骗攻击下Markov跳变系统的不匹配量化自适应安全控制策略.在控制器端设置了一个多通道结构的量化器,且每个通道具有随时间变化的不匹配度,设计了一个自适应更新率来估计网络攻击的未知界限.接着,设计了一个由三部分组成的自适应安全控制器,基于Lyapunov理论和顶点分离技术,闭环系统随机有界稳定并满足所需的H∞性能指标.最后,通过仿真实验验证了所提策略的有效性. 展开更多
关键词 自适应安全控制 网络攻击 量化控制 MARKOV跳变系统
下载PDF
考虑网络攻击的多无人机编队事件触发分布式弹性控制研究
7
作者 韩冰 江驹 +1 位作者 任文馨 曹腾 《徐州工程学院学报(自然科学版)》 CAS 2024年第1期44-54,共11页
针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了... 针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了两种编队弹性控制方法的有效性和降低机间通信频率的先进性. 展开更多
关键词 多无人机编队 分布式控制 弹性控制 事件触发控制 网络攻击
下载PDF
考虑通信工况的主动配电网多层级协作电压控制方法
8
作者 巫宇锋 刘东 +3 位作者 廖望 魏旭 陈冠宏 陈飞 《电力系统自动化》 EI CSCD 北大核心 2024年第14期91-99,共9页
随着主动配电网的发展,通信工况对电压控制的影响更加显著。主站与光伏逆变器的通信中断会影响逆变器的无功出力调整,进而导致配电网电压越限。文中提出一种考虑通信工况的主动配电网多层级协作电压控制方法,其对配电网信息侧进行建模... 随着主动配电网的发展,通信工况对电压控制的影响更加显著。主站与光伏逆变器的通信中断会影响逆变器的无功出力调整,进而导致配电网电压越限。文中提出一种考虑通信工况的主动配电网多层级协作电压控制方法,其对配电网信息侧进行建模以描述控制过程的各轮信息交互,再通过协作集中层级与就地层级,实现了在不同通信工况下对各逆变器无功出力的合理调整。集中层级建立了考虑通信工况的逆变器下垂出力约束、配电网潮流约束以及考虑网络损耗和电压偏差的多目标函数,并对其构建的线性优化问题进行求解。就地层级根据逆变器通信状态来选用经集中层级决策的或提前预设的下垂参数。通过基于IEEE 118节点系统的仿真分析,验证了所提方法能在逆变器通信中断时段内保证配电网电压不越限,并能实现网络损耗与电压分布的全局优化。 展开更多
关键词 主动配电网 电压控制 通信工况 信息流模型
下载PDF
工控网络安全靶场异构资源建模封装技术研究
9
作者 杜林 朱俊虎 白永强 《电子技术应用》 2024年第1期77-82,共6页
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 展开更多
关键词 工控 网络安全靶场 异构资源 建模 封装
下载PDF
人工智能赋能军事技术举措和发展趋势分析
10
作者 李圆方 张胜光 陈阳 《弹箭与制导学报》 北大核心 2024年第4期94-98,104,共6页
人工智能技术广泛运用于军事领域,显著提升了战斗效率,推动了军事技术的发展。文中对处于人工智能技术在军事领域研究和应用的领先地位的美国状况进行了详细讨论。具体针对人工智能技术在情报、监视和侦察、后勤支持、网络作战、指挥与... 人工智能技术广泛运用于军事领域,显著提升了战斗效率,推动了军事技术的发展。文中对处于人工智能技术在军事领域研究和应用的领先地位的美国状况进行了详细讨论。具体针对人工智能技术在情报、监视和侦察、后勤支持、网络作战、指挥与控制、半自主和自主载具以及自主武器等领域的应用进行了深入分析,预测了未来人工智能技术在军事领域的发展趋势。最后指出对国内军事领域开展人工智能技术研究的指导和借鉴作用。 展开更多
关键词 人工智能技术 侦察 网络作战 指挥与控制 载具
下载PDF
体系化构造:美国保密基础设施立法及启示 被引量:1
11
作者 张涛 朱莉欣 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2024年第4期144-154,共11页
数字技术高速发展态势下,国家保密法律制度需要树立符合时代特征的保密基础设施概念,充分考虑设置、维护、管理和销毁保密信息的端点、系统环境、人员的安全及相应的能力,以积极应对网络信息技术运用带来的环境变化和挑战。第二次世界... 数字技术高速发展态势下,国家保密法律制度需要树立符合时代特征的保密基础设施概念,充分考虑设置、维护、管理和销毁保密信息的端点、系统环境、人员的安全及相应的能力,以积极应对网络信息技术运用带来的环境变化和挑战。第二次世界大战后美国保密立法历程表明,美国通过法律法规推动保密基础设施的现代化和改革,逐步完成了系统架构下的涉密信息安全保障;而立法后紧跟的标准、手册等规范文件对贯彻实施其保密基础设施法律法规也起到了非常重要的作用。美国保密基础设施立法一直以国家安全战略为遵循,并不断加强与企业合作,如今则更加重视与网络安全的衔接。研究美国保密基础设施立法现状与趋势,为中国从立法理念、规范内容和形式等方面完善保密法律制度提供了新思路。 展开更多
关键词 国家安全 网络安全 保密基础设施 保密法律制度 关键基础设施 受控非密信息系统 权益让渡
下载PDF
基于软件机器人的工控靶场应用软件行为模拟
12
作者 刘志尧 张格 +3 位作者 刘红日 张旭 陈翊璐 王佰玲 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2237-2244,共8页
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换(SIFT)图像相似度的软件菜单采集算法及混合状态机模型对应用软件行为进行建模。针对软件机器人的智能化问题,使用深度Q网络(DQN)算法驱动软件机器人对应用软件行为进行自主学习,同时结合多重经验回访和多重目标网络对DQN算法进行优化。实验结果表明:基于DQN的软件机器人能够对工控软件进行有效学习,且优化后的DQN算法自主学习效果更佳。 展开更多
关键词 工控靶场 应用软件行为模拟 软件机器人 混合状态机 深度Q网络
下载PDF
工业控制系统网络安全防护体系建设研究 被引量:2
13
作者 苏红生 刘燕江 +1 位作者 李高桥 李明 《自动化仪表》 CAS 2024年第2期111-115,共5页
工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对... 工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对照《信息安全技术网络安全等级保护基本要求》的通用要求,对工业控制系统的特性和面临的网络安全威胁进行了研究。提出了构建从通信网络、区域边界到计算环境的多层级、多层次安全防护,对网络监测运营平台和安全管理中心进行系统监控与管理的纵深防护体系。初步建成的工业控制系统网络安全防护体系经过网络安全等级保护测评与实践验证,可有效应对多种新型网络攻击、防止恶意软件的破坏、阻止恶意报文的传输,从而保护工业控制系统的安全运行。同时,工业控制系统遭遇网络病毒攻击后的应对措施及经验,对实战防御研究及防护体系的建设完善具有借鉴和指导意义。 展开更多
关键词 工业控制系统 网络安全 网络武器 安全防护 信息物理系统 工业安全审计 白名单 工业控制器
下载PDF
信息共享条件下多MIMO对象的协同与优化控制
14
作者 邵炯 颉新春 武猛 《系统仿真学报》 CAS CSCD 北大核心 2024年第5期1118-1129,共12页
针对信息物理系统(cyber-physical system,CPS)中多个MIMO对象存在协同效率低、控制算法收敛速度慢的问题,提出一种在信息共享条件下多个MIMO对象协同优化控制策略。利用一种仅有物理层与信息层的新型网络控制系统结构,实现了多个MIMO... 针对信息物理系统(cyber-physical system,CPS)中多个MIMO对象存在协同效率低、控制算法收敛速度慢的问题,提出一种在信息共享条件下多个MIMO对象协同优化控制策略。利用一种仅有物理层与信息层的新型网络控制系统结构,实现了多个MIMO对象的状态变量、控制和检测信息实时共享。在信息共享的条件下,n个MIMO对象通过CPS分配的性能指标和各对象间的物理约束,采用极小值原理设计的协同控制器实现了系统间的自主协同控制,并利用特征值方法证明了多个MIMO对象在控制器自主协同作用下能够实现子系统与CPS性能整体稳定。通过3个相互存在物理约束的双输入双输出对象进行仿真,验证了控制策略的有效性。 展开更多
关键词 信息物理系统 MIMO对象 优化控制 信息共享 物理约束 自主协同
下载PDF
面向高等院校的零信任建设方案研究
15
作者 杨帆 《信息安全与通信保密》 2024年第3期60-67,共8页
随着网络威胁态势的持续增加,我国高等院校所采用的网络安全架构暴露出一定程度的不足。基于零信任安全模型,以零信任理念为核心优化高等院校的网络安全架构,制定网络访问控制策略,实现基于身份、行为和上下文的持续验证与授权管理,确... 随着网络威胁态势的持续增加,我国高等院校所采用的网络安全架构暴露出一定程度的不足。基于零信任安全模型,以零信任理念为核心优化高等院校的网络安全架构,制定网络访问控制策略,实现基于身份、行为和上下文的持续验证与授权管理,确保任何实体在网络中的活动都处于严格的监控与管控之下,从而大幅提升高等院校整体的网络安全防护能力,为高校营造一个更为稳固且可信赖的网络生态环境,以保障我国高等教育信息化建设的安全运行与发展。 展开更多
关键词 零信任 网络安全 访问控制 信息化
下载PDF
隐蔽攻击下信息物理系统的安全输出反馈控制
16
作者 张淇瑞 孟思琪 +2 位作者 王兰豪 刘坤 代伟 《自动化学报》 EI CAS CSCD 北大核心 2024年第7期1363-1372,共10页
研究了受到隐蔽攻击的信息物理系统(Cyber-physical system,CPS)安全控制问题.采用KL(Kullback-Leibler)散度描述攻击的隐蔽性,并设计动态输出反馈控制器,使系统可达集始终保持在安全区域内,其中可达集定义为系统状态以一定概率属于的集... 研究了受到隐蔽攻击的信息物理系统(Cyber-physical system,CPS)安全控制问题.采用KL(Kullback-Leibler)散度描述攻击的隐蔽性,并设计动态输出反馈控制器,使系统可达集始终保持在安全区域内,其中可达集定义为系统状态以一定概率属于的集合.首先,给出隐蔽攻击下检测器残差所在范围的一个外椭球近似集;其次,根据该近似集和噪声的范围给出控制器参数与系统椭球形不变可达集的关系;然后,通过设计可逆线性变换并构造凸优化问题,求解安全控制器参数和相应的不变可达集;最后,使用弹簧−质量−阻尼系统进行仿真,验证了所提控制方法的有效性. 展开更多
关键词 信息物理系统 隐蔽攻击 安全控制 KL 散度 可达集
下载PDF
一种考虑储能的电力信息物理系统连锁故障阻断控制策略 被引量:1
17
作者 王岩 李琰 徐天奇 《科学技术与工程》 北大核心 2024年第7期2775-2781,共7页
电网信息物理高度融合背景下,为了降低电力信息物理系统发生跨空间连锁故障的风险,提出一种计及储能配置的连锁故障阻断控制优化策略。首先,基于电力系统可观可控性构建信息物理多重交互机理,并根据系统间交互阐明过载主导型连锁故障的... 电网信息物理高度融合背景下,为了降低电力信息物理系统发生跨空间连锁故障的风险,提出一种计及储能配置的连锁故障阻断控制优化策略。首先,基于电力系统可观可控性构建信息物理多重交互机理,并根据系统间交互阐明过载主导型连锁故障的演化过程。同时在现有调控手段基础上考虑储能入网对连锁故障阻断控制的影响。并将阻断控制表述成多阶段最优潮流问题,获得兼顾安全性与经济性的连锁故障控制方案。采用IEEE-118节点系统对不同控制策略进行对比,验证了所提控制优化策略的有效性,并分析了储能规模对阻断控制的影响。 展开更多
关键词 储能技术 电力信息物理系统 连锁故障 阻断控制 最优潮流
下载PDF
网络社会排斥与青少年外化问题:有调节的中介模型
18
作者 黄云云 辛素飞 《应用心理学》 CSSCI 2024年第3期211-218,共8页
为探讨网络社会排斥与青少年外化问题的关系及作用机制,本研究对2584名初中生进行问卷调查。结果显示:(1)网络社会排斥能够通过自我控制的中介作用对外化问题产生影响。(2)公正世界信念调节网络社会排斥影响外化问题的直接路径以及自我... 为探讨网络社会排斥与青少年外化问题的关系及作用机制,本研究对2584名初中生进行问卷调查。结果显示:(1)网络社会排斥能够通过自我控制的中介作用对外化问题产生影响。(2)公正世界信念调节网络社会排斥影响外化问题的直接路径以及自我控制中介作用的前半路径和后半路径。具体而言,公正世界信念能够弱化网络社会排斥的消极影响,但是公正世界信念的保护作用具有局限性。研究结果为青少年外化问题的预防和干预提供了新的视角。 展开更多
关键词 网络社会排斥 外化问题 自我控制 公正世界信念
下载PDF
基于语义级协议解析的工控网络安全监测方法
19
作者 赵起超 杨晓龙 +3 位作者 赵文宇 刘经纬 贾磊 于潼 《信息安全与通信保密》 2024年第9期19-30,共12页
随着工业自动化技术的发展,生产效率提高的同时安全隐患日益增加,因此保障工控系统网络安全至关重要。基于语义级协议解析的工控网络安全监测方法具备实时、高效、可靠等特点,提出一种基于特征关联分析的工控协议语义级协议解析方法。... 随着工业自动化技术的发展,生产效率提高的同时安全隐患日益增加,因此保障工控系统网络安全至关重要。基于语义级协议解析的工控网络安全监测方法具备实时、高效、可靠等特点,提出一种基于特征关联分析的工控协议语义级协议解析方法。该方法结合协议基本特征关联分析技术与协议消息序列逆向分析技术,深度解析工控协议,为工控网络安全监测提供技术支撑。实验结果表明,在专用工控场景下,基于语义级协议解析的工控网络安全监测准确率达95%以上,该系统可为工控网络提供实时、准确、高效的监测与诊断。 展开更多
关键词 工控网络安全 语义级协议解析 关联分析 逆向分析
下载PDF
临近空间网络零信任架构设计与应用前瞻
20
作者 刘樵 吴昆隆 +2 位作者 曹进 高子逸 李晖 《中国工程科学》 CSCD 北大核心 2024年第5期146-155,共10页
临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点... 临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点、可开展的网络应用情况,在梳理临近空间网络薄弱环节的基础上,辨识出身份认证、数据安全、网络可用性、飞行器控制等方面的临近空间网络安全需求。零信任架构已成为网络安全领域的重要应用趋势,拓展应用至临近空间网络安全防护具有科学合理性,据此提出了临近空间网络零信任架构,详细讨论了总体架构、评估模型、访问控制模型、策略定义框架等层面的构成要素与应用特征。进一步探讨了临近空间网络零信任架构面临的初期信息汇集处理工作量大、策略制定与维护复杂度高、网络架构不明确加大部署难度等应用挑战,进而展望了临近空间网络零信任架构部署过程中的新技术应用价值、发展理念与实施要点等。 展开更多
关键词 临近空间网络 零信任架构 网络安全 信任评估 访问控制
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部