期刊文献+
共找到263篇文章
< 1 2 14 >
每页显示 20 50 100
基于黑客画像的网络攻击者识别方法
1
作者 徐雅斌 王振超 庄唯 《计算机工程与设计》 北大核心 2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。 展开更多
关键词 稀疏自编码器 贝叶斯神经网络 网络黑客 黑客画像 黑客特征 黑客匹配 恶意流量
下载PDF
基于命令的黑客画像构建与攻击者识别方法
2
作者 徐雅斌 王振超 庄唯 《北京信息科技大学学报(自然科学版)》 2023年第2期61-68,共8页
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客... 为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客画像;最后,提出了基于二次匹配的黑客识别算法,识别黑客的身份。实验结果表明,提出的黑客识别方法与现有文献中的方法相比,在准确率、精度等方面均有提升,并且识别效率与稳定性也优于与画像库中所有画像逐一比配的方法。 展开更多
关键词 网络黑客 黑客画像 双向长短期记忆神经网络 注意力机制
下载PDF
浅谈黑客攻击技术及防御方法
3
作者 赵小厦 夏嵬 《软件》 2023年第1期147-149,共3页
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词 黑客攻击技术 防御方法 网络安全
下载PDF
社交网络关键黑客节点识别方法
4
作者 马相军 何泾沙 +1 位作者 吴铁军 范敦球 《信息网络安全》 CSCD 北大核心 2023年第1期57-65,共9页
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出... 计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。 展开更多
关键词 关键黑客节点识别 影响力度量 社区发现 社交网络分析
下载PDF
网络安全与对策 被引量:16
5
作者 曹成 周健 +1 位作者 周红 王明福 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第9期1091-1094,共4页
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总... 目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。 展开更多
关键词 网络安全 漏洞 黑客 病毒
下载PDF
高校数字图书馆网络安全风险分析与策略 被引量:19
6
作者 马敏 刘芳兰 宁娇丽 《中国安全科学学报》 CAS CSCD 北大核心 2010年第4期130-135,共6页
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病... 从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。 展开更多
关键词 数字图书馆 网络风险 黑客攻击 网络病毒 入侵检测(ID) 防火墙 虚拟局域网(VLAN) 虚拟蜜罐技术
下载PDF
对网络安全问题的探讨 被引量:14
7
作者 李艺 李新明 《计算机工程与设计》 CSCD 2004年第7期1137-1139,共3页
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统... 分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。 展开更多
关键词 网络安全 黑客 攻击 脆弱性
下载PDF
网络信息侦听系统的研究与实现 被引量:6
8
作者 梁理 黄樟钦 侯义斌 《计算机工程与应用》 CSCD 北大核心 2002年第17期184-186,226,共4页
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时... 网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。 展开更多
关键词 网络信息侦听系统 计算机网络 网络安全 网络管理 黑客
下载PDF
局域网系统的安全性研究 被引量:6
9
作者 赵炜 张浩 +1 位作者 夏华 东明 《计算机工程与应用》 CSCD 北大核心 2002年第4期28-30,65,共4页
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时... 随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时必须要考虑的问题。文章首先分析了网络安全问题的现状,指出了网络侵犯的典型类型,然后结合一个实例描述了建立完善的企业网络安全的策略。 展开更多
关键词 局域网系统 安全性 计算机网络 网络安全 黑客
下载PDF
网络侦听器的实现及其优化 被引量:12
10
作者 李少凡 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听器 网络管理员 计算机
下载PDF
网络安全分析 被引量:5
11
作者 王健 庞淑杰 王晓梅 《情报科学》 CSSCI 北大核心 2003年第5期536-539,共4页
介绍了网络安全定义及 2 0 0 2年恶意代码和黑客攻击互联网的手段特点 ;阐述了网络安全防护工作的长期性、动态性 ;详细说明了网络安全面临的八种攻击方式及防范手段 ;预测了今后网络可能遭到攻击的方式及相关的应对措施 ;最后介绍了构... 介绍了网络安全定义及 2 0 0 2年恶意代码和黑客攻击互联网的手段特点 ;阐述了网络安全防护工作的长期性、动态性 ;详细说明了网络安全面临的八种攻击方式及防范手段 ;预测了今后网络可能遭到攻击的方式及相关的应对措施 ;最后介绍了构架安全网络总的设计原则。 展开更多
关键词 网络安全 恶意代码 黑客 攻击方式 防范手段 计算机病毒
下载PDF
构筑图书馆网络安全防护系统 被引量:6
12
作者 吴振新 李广建 +1 位作者 许雁冬 马明 《现代图书情报技术》 CSSCI 北大核心 2005年第10期67-69,共3页
介绍了关于网络安全的有关知识、概念和重要性,分析了主流网络安全防护系统的组成,说明了如何构筑完整的网络安全防护体系,并分析了中国科学院文献情报中心的网络安全情况与防护体系建设情况。
关键词 病毒防护 黑客 网络安全防护系统
下载PDF
应用于图书馆网络的黑客技术的研究 被引量:2
13
作者 谢丽君 李兵 冯莲 《现代情报》 北大核心 2005年第7期173-174,共2页
通过对黑客技术的研究,结合实际工作经验,探讨在网络环境下如何建立防御黑客入侵的方法及相应对策。
关键词 网络安全 黑客技术 图书馆 网络
下载PDF
网络安全中的蜜罐技术和蜜网技术 被引量:5
14
作者 蔺旭东 薄静仪 +1 位作者 王宇宾 曾晓宁 《中国环境管理干部学院学报》 CAS 2007年第3期106-108,共3页
当前,网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术正以其主动防御的特性受到越来越多的关注。本文说明了其在网络安全中所起到的防御作用和通过收集信息而起到的研究作用,讨论了涉及到的诱骗机制... 当前,网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术正以其主动防御的特性受到越来越多的关注。本文说明了其在网络安全中所起到的防御作用和通过收集信息而起到的研究作用,讨论了涉及到的诱骗机制、数据控制、数据捕获和数据分析等关键技术以及实际应用中的部署方案。 展开更多
关键词 网络安全 黑客 主动防御 蜜罐 蜜网
下载PDF
TCP/IP与网络安全 被引量:1
15
作者 吕林涛 黑新宏 +1 位作者 张景 崔杜武 《微电子学与计算机》 CSCD 北大核心 2001年第6期43-46,共4页
随着全球网络化进程的加快,电子商务迅速兴起,以TCP/IP为构建基础的Internet上的信息安全尤为重要。文章通过对TCP/IP协议及其存在的安全性问题进行分析,并提出对于这些问题的有效解决办法。
关键词 TCP/IP协议 网络协议 网络安全 信息安全 INTERNET
下载PDF
计算机网络信息安全及其防护对策 被引量:68
16
作者 陈卓 《中国卫生信息管理杂志》 2011年第3期44-47,共4页
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信... 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 展开更多
关键词 计算机网络 信息安全 黑客 网络入侵 防护
下载PDF
基于数据挖掘的入侵检测技术 被引量:4
17
作者 茅洁 蒋雄文 《现代电子技术》 2004年第6期25-27,共3页
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入... 入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。 展开更多
关键词 入侵检测 数据挖掘 网络安全 黑客
下载PDF
基于原始套接字的网络安全研究与实现 被引量:8
18
作者 刘振宪 王津涛 +1 位作者 侯德 朱江 《计算机工程与设计》 CSCD 北大核心 2006年第5期768-770,779,共4页
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方... 围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护。 展开更多
关键词 网络安全 套接字 原始套接字 嗅探器 黑客
下载PDF
浅谈图书馆的网络安全 被引量:18
19
作者 曹艺潇 《武汉科技大学学报(社会科学版)》 2001年第2期84-86,共3页
目前INternet火爆全球,可令人头疼的问题也随之而来,那就是由于“黑客”在网上的活动极具危害性及破坏性,网络安全问题已成为网络管理员关注的头等大事。本文探讨了网络系统经常面对的各种安全威胁,阐述了武汉科技大学图书... 目前INternet火爆全球,可令人头疼的问题也随之而来,那就是由于“黑客”在网上的活动极具危害性及破坏性,网络安全问题已成为网络管理员关注的头等大事。本文探讨了网络系统经常面对的各种安全威胁,阐述了武汉科技大学图书馆信息管理系统所采取的防范措施。 展开更多
关键词 网络安全 黑客 局域网 广域网 图书馆
下载PDF
“木马”病毒的分析、检测与防治 被引量:3
20
作者 屈蕴茜 陆建德 《苏州大学学报(工科版)》 CAS 2002年第1期43-48,共6页
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨 ,并对检测、清除和预防“木马”
关键词 网络安全 黑客 注册表 端口 计算机 “木马”病毒 检测 防治
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部