期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
网络安全态势感知模型的研究进展
1
作者 方翔 《电子科技》 2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全... 针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。 展开更多
关键词 网络安全 信息安全 态势感知 恶意软件 防火墙 入侵检测 流量分析 日志审计
下载PDF
基于以太网的列车控制网络信息安全技术研究
2
作者 谭康柏 《设备监理》 2023年第5期29-33,共5页
基于以太网的列车控制网络存在非法外联、网络攻击等信息安全隐患。本文结合轨道交通信息安全技术、相关技术标准的要求,总结了以太网列车控制网络的相关特点,阐述了信息安全相关防护技术及相关要求;针对以太网列车控制网络的主要信息... 基于以太网的列车控制网络存在非法外联、网络攻击等信息安全隐患。本文结合轨道交通信息安全技术、相关技术标准的要求,总结了以太网列车控制网络的相关特点,阐述了信息安全相关防护技术及相关要求;针对以太网列车控制网络的主要信息安全风险因素,提出了边界防护、访问控制、入侵及恶意代码防范、安全审计等信息安全防护措施,并提出一套车载信息安全防护系统技术方案,解决以太网列车控制网络的信息安全问题。 展开更多
关键词 以太网列车控制网 访问控制 入侵及恶意代码防范 安全审计
下载PDF
基于进程的访问控制模型 被引量:9
3
作者 梁金千 管晓宏 《计算机工程》 CAS CSCD 北大核心 2007年第2期25-27,共3页
介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害... 介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害程序对计算机系统的威胁。介绍了PBAC的基本概念,对模型进行了形式化描述,讨论了在Windows下的具体实现。 展开更多
关键词 信息安全 基于进程的访问挖制 有害代码 安全模型 Z语言
下载PDF
一种Intranet信息保护系统的设计和实现 被引量:2
4
作者 张国清 曹重英 《计算机工程与应用》 CSCD 北大核心 2003年第36期157-160,共4页
鉴于当前单位信息安全和知识产权所面临的威胁和挑战、网络上恶意移动代码攻击事件日渐增多及破坏力度增大的事实,着重研究Intranet信息保护技术。提出了一种Intranet信息保护系统的体系结构,所实现的系统包括数据采集、数据预处理、策... 鉴于当前单位信息安全和知识产权所面临的威胁和挑战、网络上恶意移动代码攻击事件日渐增多及破坏力度增大的事实,着重研究Intranet信息保护技术。提出了一种Intranet信息保护系统的体系结构,所实现的系统包括数据采集、数据预处理、策略管理、数据分析、数据表示五个部分。将潜在语义索引方法运用到该系统中,很好地实现了分析效率和准确度的平衡。系统可以检测和拦截不允许传送的信息内容,有效阻止恶意移动代码,为Intranet信息安全提供了一种行之有效的解决方案。 展开更多
关键词 INTRANET 信息保护系统 设计 信息安全 移动代码 网络安全 防火墙 入侵检测系统
下载PDF
一种基于多移动agent的分布式恶意进程协同识别机制 被引量:1
5
作者 徐小龙 唐瑀 杨庚 《计算机应用研究》 CSCD 北大核心 2013年第10期3101-3105,共5页
为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一鉴别,服务器也主动地收集用... 为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一鉴别,服务器也主动地收集用户节点的信息和更新用户终端的进程信息库,从而将传统单机防御提升到网络级的协同防御。为了进一步提高系统性能,机制引入了多移动agent来实现节点的状态监控、协同工作和信息主动收集与更新,并优化了移动agent在网络中的迁移路由。原型系统及性能分析表明,基于多移动agent的分布式恶意进程协同识别机制具有负载均衡、兼容性好、反应快捷、灵活可靠等性能表现。 展开更多
关键词 协同 恶意代码 进程 信息安全 多移动AGENT
下载PDF
C^4ISR系统作战业务信息失真效应建模 被引量:2
6
作者 周芳 周正虎 《中国电子科学研究院学报》 北大核心 2015年第3期287-292,244,共7页
研究针对赛博空间对抗威胁环境下C4ISR系统作战业务信息失真现象,提出了一种系统作战业务信息失真效应建模方法。首先,从C4ISR系统构成要素的角度,提出了战场有线网络、无线网络、传感器和作战应用系统中存在的脆弱性和面临的赛博空间... 研究针对赛博空间对抗威胁环境下C4ISR系统作战业务信息失真现象,提出了一种系统作战业务信息失真效应建模方法。首先,从C4ISR系统构成要素的角度,提出了战场有线网络、无线网络、传感器和作战应用系统中存在的脆弱性和面临的赛博空间安全威胁。其次,首次提出了系统作战业务信息失真效应的概念内涵,从作战应用系统通信机制的角度,提出了基于Winsock2SPI架构的效应产生机制,并建立了作战业务信息失真效应的数学表征模型。最后,在仿真实验环境下,以某防空作战指挥信息系统为实验对象,利用研制开发的恶意代码工具,模拟实际战场环境下指挥控制系统信息失真现象。 展开更多
关键词 赛博空间安全威胁 C^4ISR系统 信息失真 脆弱性 恶意代码
下载PDF
基于特征阈值的恶意代码快速分析方法 被引量:1
7
作者 齐法制 孙智慧 《计算机科学》 CSCD 北大核心 2016年第S2期342-345,367,共5页
当前恶意代码具有种类多、危害大、复杂程度高、需要的应急响应速度快等特点,针对现有恶意代码分析方法难以适应现场快速分析处置与应用实践的需求的问题,研究了基于特征阈值的恶意代码分析方法,构建了恶意代码快速分析处置的具体环节,... 当前恶意代码具有种类多、危害大、复杂程度高、需要的应急响应速度快等特点,针对现有恶意代码分析方法难以适应现场快速分析处置与应用实践的需求的问题,研究了基于特征阈值的恶意代码分析方法,构建了恶意代码快速分析处置的具体环节,包括环境分析、文件细化、静态分析、动态分析,并通过构建的阈值判断来定位代码的功能和家族属性,并给出清除恶意代码的具体方法。实际应用结果证明,此方法对恶意代码安全特性相关的意图、功能、结构、行为等因素予以综合,实现在现场处置层面上对恶意代码安全性的分析研究,为当前网络安全恶意代码的现场快速响应和处置提供了重要支撑。 展开更多
关键词 信息安全 恶意代码 现场处置 阈值分析 快速处置
下载PDF
代码安全性审查方法研究 被引量:8
8
作者 贺江敏 相里朋 《信息安全研究》 2018年第11期977-986,共10页
软件中的安全问题一直是困扰软件行业发展的一个难题,为了找出软件中存在的漏洞和安全隐患,人们发明了各种安全性测试方法,但只有源代码级的测试才能深入挖掘软件中的深层次安全问题.从常用的软件测试方法入手,对代码审查中质量审查和... 软件中的安全问题一直是困扰软件行业发展的一个难题,为了找出软件中存在的漏洞和安全隐患,人们发明了各种安全性测试方法,但只有源代码级的测试才能深入挖掘软件中的深层次安全问题.从常用的软件测试方法入手,对代码审查中质量审查和安全性审查的不同点进行了比较,并从代码安全性人工走查和代码安全性工具静态分析2个方面对代码安全性审查的方法进行了研究,最后对代码安全性审查未来发展的方向进行了展望. 展开更多
关键词 信息安全 源代码 安全审查 缺陷 静态分析 软件安全
下载PDF
数据挖掘对信息安全的影响 被引量:11
9
作者 郑卓远 周娅 《现代计算机》 2008年第3期36-39,共4页
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的... 数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略。 展开更多
关键词 数据挖掘 信息安全 入侵检测 计算机犯罪取证 安全审计 恶意代码检测 隐私保护
下载PDF
一种基于事务时序图的恶意事务检测算法
10
作者 陈锦富 卢炎生 谢晓东 《计算机集成制造系统》 EI CSCD 北大核心 2008年第6期1230-1235,共6页
为了提高对数据库恶意事务的检测粒度和检测范围,在基于事务时序图的数据库管理系统恶意事务入侵检测机制的基础上,通过增加记录条件短语,扩展了审计表内容,增加节点属性,改进了合法事务时序图,提出了一种基于合法事务时序图的恶意事务... 为了提高对数据库恶意事务的检测粒度和检测范围,在基于事务时序图的数据库管理系统恶意事务入侵检测机制的基础上,通过增加记录条件短语,扩展了审计表内容,增加节点属性,改进了合法事务时序图,提出了一种基于合法事务时序图的恶意事务检测算法。该算法可以使检测粒度细到查询语句条件级,而且能检测单语句事务等一些特殊事务。实验表明,该算法具有更强的检测能力、更广的适用范围及较好的性能,并能方便地应用于实际的数据库管理系统中。 展开更多
关键词 信息安全 数据库管理系统 审计表 事务时序 恶意事务检测
下载PDF
一种基于A_Kohonen算法的恶意代码自动分类机制
11
作者 徐小龙 熊婧夷 +1 位作者 王新珩 王汝传 《计算机科学》 CSCD 北大核心 2014年第8期178-182,共5页
目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担。使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶意代码的基本前提。为了实现对恶意代码的自动分类,首先对解... 目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担。使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶意代码的基本前提。为了实现对恶意代码的自动分类,首先对解决聚类问题的经典无监督神经网络模型Kohonen算法进行改进,提出一种新的、引入部分监督学习过程的神经网络模型A_Kohonen算法;然后基于A_Kohonen算法实现对各种恶意代码的自动分类机制,从而为反病毒专家对恶意代码进一步细化与分析处理提供有效支持。实验分析表明,基于A_Kohonen算法的恶意代码自动分类机制能够有效、准确地初步分类恶意代码。 展开更多
关键词 恶意代码 报告分类 反病毒 神经网络 信息安全
下载PDF
二进制代码分析实验平台搭建
12
作者 高敏芬 刘露 《实验室研究与探索》 CAS 北大核心 2015年第5期116-118,219,共4页
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台... 二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。 展开更多
关键词 实验平台搭建 二进制代码分析 BitBlaze 信息安全 恶意代码
下载PDF
计算机风险管理与信息安全技术研究 被引量:1
13
作者 周鹏程 《电脑知识与技术(过刊)》 2017年第7X期34-35,共2页
随着网络技术与通讯科技不断地推陈出新,无论是公营机关或私人企业,均有可能面临信息安全的冲击,不仅是机关的正常运作、企业的正常经营受到影响,甚至国家的安全亦受到威胁,如何加强信息安全工作,尤其是网络安全管理,为当前重要课题。... 随着网络技术与通讯科技不断地推陈出新,无论是公营机关或私人企业,均有可能面临信息安全的冲击,不仅是机关的正常运作、企业的正常经营受到影响,甚至国家的安全亦受到威胁,如何加强信息安全工作,尤其是网络安全管理,为当前重要课题。面对恶意软件攻击威胁,我们应该更须具备高度警觉性,妥善采取措施。 展开更多
关键词 风险分析 信息安全 网络管理 恶意代码攻击 计算机紧急应变
下载PDF
针对插入攻击型Bootkit的分析及检测 被引量:2
14
作者 朱瑜 刘胜利 +1 位作者 陈嘉勇 高洪博 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1462-1467,共6页
通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测... 通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测目前已有的样本,而且适用于所有符合插入攻击型Bootkit模型的未知Bootkit.最后对该检测算法进行了测试,实验结果表明,提出的算法可对Windows平台上的多款基于NT内核的Bootkit实现有效检测,同时能够确定Bootkit的类型. 展开更多
关键词 信息安全 恶意代码 ROOTKIT 插入攻击型Bootkit Bootkit检测模型
下载PDF
基于级联与深度信念网络的恶意代码分层检测 被引量:5
15
作者 段玉莹 王凤英 《计算机工程与设计》 北大核心 2020年第7期1815-1820,共6页
为提高恶意代码检测准确率,增强网络空间的信息安全性,提出一种恶意代码自动检测判定方法,基于同种恶意代码同源性特征,融合级联操作与深度信念网络。分析不同类型下的恶意代码的显著特征,从样本集中提取图像、语令等基本数据信息,构建... 为提高恶意代码检测准确率,增强网络空间的信息安全性,提出一种恶意代码自动检测判定方法,基于同种恶意代码同源性特征,融合级联操作与深度信念网络。分析不同类型下的恶意代码的显著特征,从样本集中提取图像、语令等基本数据信息,构建恶意代码检测模型,对基于限制波尔兹曼机算法的模型进行训练。实验结果表明,相比其它检测方案,所提模型检验恶意代码的准确率有显著提高。 展开更多
关键词 恶意代码 深度学习 深度信念网络 级联操作 信息安全
下载PDF
中国移动恶意代码检测与治理方案 被引量:1
16
作者 程璟睿 魏来 周智 《电信工程技术与标准化》 2013年第2期61-65,共5页
本文通过分析流行的恶意代码特征,结合中国移动恶意代码治理现状,提出中国移动进行恶意代码检测与治理新趋势。
关键词 恶意代码 信息安全 中国移动互联网
下载PDF
风电场电力监控系统安全防护的探讨 被引量:3
17
作者 杨宁 吴敏 《安徽水利水电职业技术学院学报》 2018年第1期54-56,共3页
文章根据电力监控系统安全防护的原则,分析了国内风电场电力监控系统的现状及存在的问题,提出了相应的改进建议。
关键词 恶意代码 网络与信息安全 电力监控系统
下载PDF
信息安全隐患展示系统的研究与开发 被引量:4
18
作者 石军 《现代电子技术》 北大核心 2017年第8期11-13,18,共4页
为了加深对信息安全事件的深刻认识及有效地进行培训教育,提出信息安全现场展示的构想,分别从物理安全、逻辑安全两方面进行信息安全隐患事件展示。物理安全展示包括电磁泄漏、载体安全、非法侦听信息设备等,逻辑安全展示包括网页挂马、... 为了加深对信息安全事件的深刻认识及有效地进行培训教育,提出信息安全现场展示的构想,分别从物理安全、逻辑安全两方面进行信息安全隐患事件展示。物理安全展示包括电磁泄漏、载体安全、非法侦听信息设备等,逻辑安全展示包括网页挂马、DNS欺骗、网络钓鱼等网络攻击事件及信息设备本身安全事件等。具体采用虚拟机技术,在应用服务器上各自搭建每一个安全隐患事件平台,充分利用第三方应用软件,以降低现场展示系统的研发成本,通过选用合适的便携式软硬件产品,以适合现场展示的需要。该研究结果能提高人们对信息安全攻击事件的认识,以达到提高忧患意识、责任意识和保密意识的目的。 展开更多
关键词 信息安全隐患 展示系统 网络攻击 恶意代码 系统设计
下载PDF
智能变电站安全运维策略研究 被引量:3
19
作者 刘慕娴 陆力瑜 +1 位作者 莫蓓蓓 刘桂华 《新型工业化》 2021年第10期88-90,共3页
随着国内外工控安全事件层出不穷,作为国内最重要的基础设施之一的电力行业,其网络安全的重要性日趋提高。在安全防护措施高度完备的电力监控系统中,变电站的检修运维作业仍然留有一定的风险缺口。本文设计的变电站安全运维策略将通过... 随着国内外工控安全事件层出不穷,作为国内最重要的基础设施之一的电力行业,其网络安全的重要性日趋提高。在安全防护措施高度完备的电力监控系统中,变电站的检修运维作业仍然留有一定的风险缺口。本文设计的变电站安全运维策略将通过不同维度的安全防护手段,针对运维人员在检修作业时的行为进行管控,达到降低运维风险,提升系统安全性的目的。 展开更多
关键词 行为管控 恶意代码防范 访问控制 安全审计 检修运维
下载PDF
基于可信计算技术的抗恶意代码攻击安全结构框架设计 被引量:2
20
作者 岳阳 康利刚 +1 位作者 李理 王晓宇 《通信技术》 2020年第5期1250-1255,共6页
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种... 基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。 展开更多
关键词 信息安全 可信计算 可信计算平台 抗恶意代码攻击 结构框架
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部