期刊文献+
共找到235篇文章
< 1 2 12 >
每页显示 20 50 100
Systematic Literature Review on Cloud Computing Security: Threats and Mitigation Strategies
1
作者 Sina Ahmadi 《Journal of Information Security》 2024年第2期148-167,共20页
Cloud computing plays a significant role in modern information technology, providing organizations with numerous benefits, including flexibility, scalability, and cost-efficiency. However, it has become essential for ... Cloud computing plays a significant role in modern information technology, providing organizations with numerous benefits, including flexibility, scalability, and cost-efficiency. However, it has become essential for organizations to ensure the security of their applications, data, and cloud-based networks to use cloud services effectively. This systematic literature review aims to determine the latest information regarding cloud computing security, with a specific emphasis on threats and mitigation strategies. Additionally, it highlights some common threats related to cloud computing security, such as distributed denial-of-service (DDoS) attacks, account hijacking, malware attacks, and data breaches. This research also explores some mitigation strategies, including security awareness training, vulnerability management, security information and event management (SIEM), identity and access management (IAM), and encryption techniques. It discusses emerging trends in cloud security, such as integrating artificial intelligence (AI) and machine learning (ML), serverless computing, and containerization, as well as the effectiveness of the shared responsibility model and its related challenges. The importance of user awareness and the impact of emerging technologies on cloud security have also been discussed in detail to mitigate security risks. A literature review of previous research and scholarly articles has also been conducted to provide insights regarding cloud computing security. It shows the need for continuous research and innovation to address emerging threats and maintain a security-conscious culture in the company. 展开更多
关键词 Cloud Security threat Analysis Mitigation Strategies Emerging Trends Ethi-cal Considerations data Analysis
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
2
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security Network Security Cyber Resilience Real-Time threat Analysis Cyber threats Cyberattacks threat Intelligence Machine Learning Artificial Intelligence threat Detection threat Mitigation Risk Assessment Vulnerability Management Incident Response Security Orchestration Automation threat Landscape Cyber-Physical Systems Critical Infrastructure data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME threat Actors threat Modeling Security Architecture
下载PDF
网络威胁技战术情报识别提取生成式技术研究
3
作者 于丰瑞 杜彦辉 《计算机科学与探索》 北大核心 2025年第1期118-131,共14页
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题... MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题研究。但限于数据集小样本类别占比大、多分类模型性能瓶颈问题,类别识别覆盖率与精度较低。提出结合ChatGPT数据增强和指令监督微调大语言模型的方法,较好地解决了句子级别技术类别多分类问题。ChatGPT数据增强方法在保留原始样本语义基础上更好地丰富了样本多样性,为小样本学习高性能识别提供了高质量训练数据支撑,实验结果也证明了本数据增强方法的优越性;指令监督微调大语言模型,突破了深度学习多分类模型的性能瓶颈,实现625类技术类别识别全覆盖,Precision、Recall和F1值分别达到了86.2%、89.9%和88.0%,优于已有研究。 展开更多
关键词 网络威胁情报(CTI) 网络威胁技战术情报(TTP) ATT&CK 数据增强 大语言模型 监督微调(SFT)
下载PDF
Percentile-based Neighborhood Precipitation Verification and Its Application to a Landfalling Tropical Storm Case with Radar Data Assimilation 被引量:3
4
作者 ZHU Kefeng YANG Yi Ming XUE 《Advances in Atmospheric Sciences》 SCIE CAS CSCD 2015年第11期1449-1459,共11页
The traditional threat score based on fixed thresholds for precipitation verification is sensitive to intensity forecast bias. In this study, the neighborhood precipitation threat score is modified by defining the thr... The traditional threat score based on fixed thresholds for precipitation verification is sensitive to intensity forecast bias. In this study, the neighborhood precipitation threat score is modified by defining the thresholds in terms of the percentiles of overall precipitation instead of fixed threshold values. The impact of intensity forecast bias on the calculated threat score is reduced. The method is tested with the forecasts of a tropical storm that re-intensified after making landfall and caused heavy flooding. The forecasts are produced with and without radar data assimilation. The forecast with assimilation of both radial velocity and reflectivity produce precipitation patterns that better match observations but have large positive intensity bias. When using fixed thresholds, the neighborhood threat scores fail to yield high scores for forecasts that have good pattern match with observations, due to large intensity bias. In contrast, the percentile-based neighborhood method yields the highest score for the forecast with the best pattern match and the smallest position error. The percentile-based method also yields scores that are more consistent with object-based verifications, which are less sensitive to intensity bias, demonstrating the potential value of percentile-based verification. 展开更多
关键词 neighborhood precipitation threat score percentile-based verification radar data assimilation
下载PDF
Security Framework for Managing Data Security within Point of Care Tests
5
作者 Sivanesan Tulasidas Ruth Mackay +1 位作者 Chris Hudson Wamadeva Balachandran 《Journal of Software Engineering and Applications》 2017年第2期174-193,共20页
Point of Care (PoC) devices and systems can be categorized into three broad classes (CAT 1, CAT 2, and CAT 3) based on the context of operation and usage. In this paper, the categories are defined to address certain u... Point of Care (PoC) devices and systems can be categorized into three broad classes (CAT 1, CAT 2, and CAT 3) based on the context of operation and usage. In this paper, the categories are defined to address certain usage models of the PoC device. PoC devices that are used for PoC testing and diagnostic applications are defined CAT 1 devices;PoC devices that are used for patient monitoring are defined as CAT 2 devices (PoCM);PoC devices that are used for as interfacing with other devices are defined as CAT 3 devices (PoCI). The PoCI devices provide an interface gateway for collecting and aggregating data from other medical devices. In all categories, data security is an important aspect. This paper presents a security framework concept, which is applicable for all of the classes of PoC operation. It outlines the concepts and security framework for preventing security challenges in unauthorized access to data, unintended data flow, and data tampering during communication between system entities, the user, and the PoC system. The security framework includes secure layering of basic PoC system architecture, protection of PoC devices in the context of application and network. Developing the security framework is taken into account of a thread model of the PoC system. A proposal for a low-level protocol is discussed. This protocol is independent of communications technologies, and it is elaborated in relation to providing security. An algorithm that can be used to overcome the threat challenges has been shown using the elements in the protocol. The paper further discusses the vulnerability scanning process for the PoC system interconnected network. The paper also presents a four-step process of authentication and authorization framework for providing the security for the PoC system. Finally, the paper concludes with the machine to machine (M2M) security viewpoint and discusses the key stakeholders within an actual deployment of the PoC system and its security challenges. 展开更多
关键词 POINT of CARE Testing data SECURITY SECURITY Framework threat Model
下载PDF
应用SAP Enterprise Threat Detection实时发现针对网络安全的攻击 被引量:1
6
作者 Gerlinde Zibulski 王成 《信息技术与标准化》 2019年第1期62-63,共2页
作为智慧企业的安全解决方案,SAP Enterprise Threat Detection(企业威胁检测解决方案)是一种可以检测SAP系统是否受到恶意攻击的产品。它运行在SAP的旗舰产品SAP HANA内存数据库上,并利用了SAP HANA的分析功能以及机器学习/人工智能方... 作为智慧企业的安全解决方案,SAP Enterprise Threat Detection(企业威胁检测解决方案)是一种可以检测SAP系统是否受到恶意攻击的产品。它运行在SAP的旗舰产品SAP HANA内存数据库上,并利用了SAP HANA的分析功能以及机器学习/人工智能方面的新发明。 展开更多
关键词 网络安全 SAP ENTERPRISE threat DETECTION SAP HANA 安全事件日志 大数据
下载PDF
防护性DNS服务关键技术研究综述
7
作者 马永征 李洪涛 +2 位作者 马中胜 胡卫宏 张中献 《网络与信息安全学报》 2024年第5期39-55,共17页
域名系统(domain name system,DNS)作为互联网资源的名字标识服务,提供了从域名到IP地址的查询转换功能,是用户访问互联网应用的入口,也是用户侧安全威胁感知与防御的关键点。用户侧常见的DNS滥用及相关安全威胁有:网络钓鱼、域名不良... 域名系统(domain name system,DNS)作为互联网资源的名字标识服务,提供了从域名到IP地址的查询转换功能,是用户访问互联网应用的入口,也是用户侧安全威胁感知与防御的关键点。用户侧常见的DNS滥用及相关安全威胁有:网络钓鱼、域名不良应用、恶意软件以及利用DNS进行攻击等。防护性DNS(protective DNS,PDNS)服务是一种利用DNS协议和架构的网络安全防护技术,通过对DNS查询进行威胁检测与处置,能够从源头上阻止用户对网络钓鱼网站、不良网站、恶意软件的访问。目前学界对PDNS服务还缺少系统的介绍与研究。对PDNS已有研究工作、应用现状及架构与功能进行系统梳理,对PDNS所涉及的关键技术进行系统综述,主要包括域名威胁处置技术、DNS异常检测技术、威胁情报管理技术和数据存储管理技术,分析PDNS目前面临的问题与挑战,并对PDNS未来发展趋势与研究方向提出了展望。 展开更多
关键词 域名系统 防护性DNS服务 域名威胁处置 DNS异常检测 威胁情报管理 数据存储管理
下载PDF
联邦学习中的信息安全问题研究综述 被引量:3
8
作者 段昕汝 陈桂茸 +2 位作者 陈爱网 陈晨 姬伟峰 《计算机工程与应用》 CSCD 北大核心 2024年第3期61-77,共17页
联邦学习作为一种新兴的机器学习技术,允许多方在不共享原始数据的前提下通过参数交互完成协同训练,生成全局模型,为打破数据孤岛、整合数据资源提供了新范式,成为人工智能领域的一大研究热点。但联邦学习依然面临诸多安全风险。对联邦... 联邦学习作为一种新兴的机器学习技术,允许多方在不共享原始数据的前提下通过参数交互完成协同训练,生成全局模型,为打破数据孤岛、整合数据资源提供了新范式,成为人工智能领域的一大研究热点。但联邦学习依然面临诸多安全风险。对联邦学习领域的国内外最新研究成果进行系统分析和分类,以联邦学习模型训练过程为线索,分析每个过程中系统可能存在的安全威胁,研究不同安全威胁的机理和特点,并按照威胁程度对其进行分类,在此基础上,研究当前先进的防御策略;最后,探讨了联邦学习面临的主要挑战和未来发展方向,旨在推动联邦学习应用安全落地和推广。 展开更多
关键词 联邦学习 数据安全 系统威胁 防御策略
下载PDF
一种不确定性动态环境下的威胁评估方法
9
作者 杨妹 王秉坤 +2 位作者 张中杰 曾焱 黄健 《系统仿真学报》 CAS CSCD 北大核心 2024年第12期2741-2754,共14页
针对战争复杂系统存在动态不确定性,提出一种基于先验信息和动态观测结果的威胁评估方法。对先验信息进行数据挖掘获得战场态势先验知识并构建装备关联置信矩阵;构建传感器模型,综合考虑先验知识和观测结果的情况下使用贝叶斯方法动态... 针对战争复杂系统存在动态不确定性,提出一种基于先验信息和动态观测结果的威胁评估方法。对先验信息进行数据挖掘获得战场态势先验知识并构建装备关联置信矩阵;构建传感器模型,综合考虑先验知识和观测结果的情况下使用贝叶斯方法动态更新当前态势情况下蓝方实体的数量;确定威胁评价指标和指标权重,使用TOPSIS法完成威胁评估。该方法能较好地描述复杂多变的动态战场环境,并充分利用先验信息和动态观测结果对探测区域或探测位置附近探测盲区进行威胁评估。通过案例仿真分析验证了该方法的可行性。 展开更多
关键词 威胁评估 数据挖掘 贝叶斯 TOPSIS法 不确定性
下载PDF
基于行为特征的雷达辐射源威胁评估
10
作者 王俊迪 王星 +1 位作者 田元荣 陈游 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第10期3196-3207,共12页
针对当前雷达辐射源威胁评估对精确侦察数据依赖性较大的问题,提出一种基于行为特征的雷达辐射源威胁评估算法。从辐射源目标行为特征和数据融合理论出发,建立基于行为特征的辐射源威胁评估体系,并采用模糊理论和Vague数据集对各子行为... 针对当前雷达辐射源威胁评估对精确侦察数据依赖性较大的问题,提出一种基于行为特征的雷达辐射源威胁评估算法。从辐射源目标行为特征和数据融合理论出发,建立基于行为特征的辐射源威胁评估体系,并采用模糊理论和Vague数据集对各子行为进行表示;考虑到指标间的耦合性和空战的高动态性,利用改进的区间灰色关联度修正初始权重,建立以距离为自变量的态势状态函数,为各子行为动态赋权;采用改进的雷达图法计算威胁目标的威胁程度。仿真结果表明:所提算法具有较好的准确性和适应性。 展开更多
关键词 数据融合 威胁评估 行为特征 动态权重 区间灰色关联度 雷达图法
下载PDF
开源网络威胁情报技术研究综述
11
作者 刘金 秦媛媛 +2 位作者 田晓娜 郝娇 韩庆敏 《智能计算机与应用》 2024年第11期24-34,共11页
随着互联网络的快速发展,新型网络安全威胁也在不断演变。传统的被动流量监测方式,难以满足网络安全防护全部要求。在发生网络攻击之前,提前获取威胁情报可以更有效地应对安全威胁,避免财产损失。开源网络威胁数据获取成本低、收益高的... 随着互联网络的快速发展,新型网络安全威胁也在不断演变。传统的被动流量监测方式,难以满足网络安全防护全部要求。在发生网络攻击之前,提前获取威胁情报可以更有效地应对安全威胁,避免财产损失。开源网络威胁数据获取成本低、收益高的特点,使其成为威胁情报的重要来源之一。大数据、人工智能、区块链等新技术,为开源网络威胁情报获取、分析及共享提供了重要手段。本文分析了国内外开源网络威胁情报研究进展及各项技术在开源网络威胁情报处理分析共享过程中的应用,总结了共性问题和未来趋势。 展开更多
关键词 开源情报 网络威胁情报 大数据 人工智能 区块链
下载PDF
GNSS/PWV在一次梅雨期暴雨中的模式预报应用
12
作者 杜明斌 曹云昌 +5 位作者 朱佳蓉 王晓峰 戴建华 梁宏 储海 史军 《热带气象学报》 CSCD 北大核心 2024年第4期573-585,共13页
地基全球导航卫星系统(Global Navigation Satellite System,GNSS)监测大气可降水量(Precipitable Water Vapor,PWV)是一种连续获取大气水汽信息的有效手段,对于区域天气尤其是灾害性天气观测与预报有重要作用。基于长三角GNSS应用示范... 地基全球导航卫星系统(Global Navigation Satellite System,GNSS)监测大气可降水量(Precipitable Water Vapor,PWV)是一种连续获取大气水汽信息的有效手段,对于区域天气尤其是灾害性天气观测与预报有重要作用。基于长三角GNSS应用示范网,开展GNSS/PWV资料在数值天气预报模式中的三维变分同化应用试验,通过设计5个试验方案对2010年7月的一次梅雨期暴雨进行中尺度分析,考查区域地基GNSS/PWV资料在梅雨期降水过程中对初始场和预报结果的改进能力。通过预报分析表明:本次梅雨期暴雨数值模式预报加入GNSS/PWV的同化方案相比于常规资料同化方案24小时降水预报效果改善超过20%,48小时后也可提高约12%。可见GNSS/PWV资料可以很好改进观测区域内的水汽分布,提供与暴雨天气紧密联系的水汽信息,有效改善了数值天气模式中的中尺度系统移动速度的48小时预报结果,进而提高降水落区预报。 展开更多
关键词 GNSS/PWV 数据同化 快速更新同化系统 梅雨 TS评分
下载PDF
基于大数据分析的网络安全威胁检测与防范研究
13
作者 白进东 《科学与信息化》 2024年第16期22-24,共3页
本文探讨了基于大数据分析的网络安全威胁检测与防范方法,通过分析基于大数据分析的信息安全技术的原理和优缺点,阐述网络安全威胁检测与防范的关键技术,提出利用大数据分析技术提升网络安全威胁检测和防范能力的策略,从数据采集与处理... 本文探讨了基于大数据分析的网络安全威胁检测与防范方法,通过分析基于大数据分析的信息安全技术的原理和优缺点,阐述网络安全威胁检测与防范的关键技术,提出利用大数据分析技术提升网络安全威胁检测和防范能力的策略,从数据采集与处理、特征提取与选取、模型构建与培训、威胁探测与预防4个方面,对大数据环境下的网络安全威胁进行了研究,总结了基于大数据分析的网络安全威胁检测与防范的有效手段。本研究旨在为网络安全管理提供更加高效、智能的解决方案,应对不断演变的网络威胁。 展开更多
关键词 网络安全 大数据分析 威胁检测 数据处理 特征提取 模型训练 安全管理 技术应用
下载PDF
基于GRU神经网络的移动应用软件流量检测
14
作者 周健 吴琦 方丽萍 《电子设计工程》 2024年第19期67-70,75,共5页
针对移动应用软件流量呈动态变化趋势,导致检测结果不精准的问题,提出基于GRU神经网络的移动应用软件流量检测方法。基于GRU神经网络多层结构构建GRU神经网络检测模型,将恶意软件和非恶意软件流量特征转化为区域特征向量,根据特征转化... 针对移动应用软件流量呈动态变化趋势,导致检测结果不精准的问题,提出基于GRU神经网络的移动应用软件流量检测方法。基于GRU神经网络多层结构构建GRU神经网络检测模型,将恶意软件和非恶意软件流量特征转化为区域特征向量,根据特征转化结果降维处理入侵威胁数据,获取待检测恶意软件入侵训练集和测试集,完成移动应用软件异常流量辨识。根据辨识结果建立病毒库,设计GRU神经网络隐层单元结构,有效地捕获流量动态变化信息,划分异常流量入侵等级,实现移动应用软件流量检测。由实验结果可知,该方法在对应用软件进行流量检测时得到的结果与实际结果一致。在应用软件40~80天时检测出流量使用异常情况,使用流量为1050 MB,其余时间的流量使用正常,具有精准的软件流量检测效果。 展开更多
关键词 GRU神经网络 移动应用软件 流量检测 动态变化 入侵威胁数据
下载PDF
基于机器学习的网络安全态势感知关键技术探究
15
作者 李岩 《教育教学研究前沿》 2024年第10期16-18,共3页
在当今网络空间,网络攻击的威胁日益严重,提高网络安全态势感知的准确性和时效性至关重要。本文首先探讨了网络安全态势感知的背景和重要性,然后研究了基于机器学习的网络安全态势感知的关键技术。通过运用监督学习、无监督学习、半监... 在当今网络空间,网络攻击的威胁日益严重,提高网络安全态势感知的准确性和时效性至关重要。本文首先探讨了网络安全态势感知的背景和重要性,然后研究了基于机器学习的网络安全态势感知的关键技术。通过运用监督学习、无监督学习、半监督学习和强化学习等多种类型的机器学习算法,处理和分析收集到的网络安全数据,这些算法能更深入地理解和学习网络行为模式,从而有效地发现并预警潜在的、未知的安全威胁。实验结果显示,与传统的基于规则或基于签名的网络安全态势感知技术相比,基于机器学习的方法在预警准确性和响应速度方面表现出较好的效果,尤其在处理大规模、复杂、动态变化的网络环境中,有效性明显。此外,本文也对遇到的主要挑战与问题,比如数据标注问题、实时性与准确性之间的平衡等进行了深入探讨,对未来进一步改进和优化提出了一些理论和实际的建议。本研究对提高网络安全态势感知的效率和精度、减小网络安全风险具有重要的实践价值和理论指导意义。 展开更多
关键词 机器学习 网络安全态势感知 安全威胁预警 数据标注问题 网络环境动态变化
下载PDF
电力信息系统网络安全态势智能评估方法
16
作者 高国庆 徐天竹 +2 位作者 屈巍 李文广 郭寰宙 《微型电脑应用》 2024年第11期145-148,共4页
电力信息系统网络安全容易受到攻击,为此提出电力信息系统网络安全态势智能评估方法。搭建电力信息系统网络层次化结构,设计安全评估模型,从攻击数据、攻击状态、流量监测等原始数据中获取攻击源数目、攻击频率,衡量安全态势的指标,通... 电力信息系统网络安全容易受到攻击,为此提出电力信息系统网络安全态势智能评估方法。搭建电力信息系统网络层次化结构,设计安全评估模型,从攻击数据、攻击状态、流量监测等原始数据中获取攻击源数目、攻击频率,衡量安全态势的指标,通过服务级、主机级、系统级和多级网络4种层次的安全态势值分级计算,实现电力信息系统网络安全态势智能评估。经实验验证,所提出的方法能够有效评估电力信息系统网络遭受攻击时的攻击类别与威胁等级,且智能评估后的可信度最高达到0.8,容错性系数在0.92左右波动,因此可信度与容错性更高。 展开更多
关键词 电力信息系统 网络安全态势 智能评估 威胁数据
下载PDF
基于多源数据的内部威胁检测技术综述
17
作者 孙小双 王宇 《计算机应用与软件》 北大核心 2024年第9期1-8,40,共9页
近年来,内部威胁事件呈上升趋势,内部网络安全面临巨大挑战,内部威胁检测技术作为一种有效手段开始被广泛关注和研究。该文从数据来源角度对内部威胁检测技术的发展进行分析和总结,对比不同来源数据的特点、在检测中发挥的作用以及针对... 近年来,内部威胁事件呈上升趋势,内部网络安全面临巨大挑战,内部威胁检测技术作为一种有效手段开始被广泛关注和研究。该文从数据来源角度对内部威胁检测技术的发展进行分析和总结,对比不同来源数据的特点、在检测中发挥的作用以及针对该类型数据的检测方法。在此基础上,介绍当前被广泛研究的内部威胁数据集CERT-IT,并对基于该数据集的内部威胁检测方法进行分析比较,探讨内部威胁检测技术面临的挑战和未来的发展趋势。 展开更多
关键词 数据来源 内部威胁检测 深度学习 多源数据 关联分析
下载PDF
天地一体化算网融合数据安全风险及防范机制
18
作者 赵洁洁 王海泉 《网络空间安全科学学报》 2024年第4期36-52,共17页
随着星载算力和星间通信技术的不断发展,天地一体化算网融合技术通过高效协同地面和星上的数据、通信和计算等资源,有望克服目前因感知、通信和计算各自优化所带来的大量时延敏感任务响应延迟等问题。天地一体化算网融合的未来系统,作... 随着星载算力和星间通信技术的不断发展,天地一体化算网融合技术通过高效协同地面和星上的数据、通信和计算等资源,有望克服目前因感知、通信和计算各自优化所带来的大量时延敏感任务响应延迟等问题。天地一体化算网融合的未来系统,作为广域信息服务的一体化网络系统,涉及大量的数据交互。然而,其信道开放、网络拓扑高度时变等特性导致在数据感知、存储、传输、智能处理和服务环节中暴露了大量的攻击面,使得遥感等高价值数据易成为攻击对象,进而威胁数据安全和用户隐私。针对上述问题,归纳了天地一体化算网融合未来架构、关键技术和应用。深入分析了这一背景下数据的关键特征以及面临的数据安全风险。进一步探讨了一系列可能的风险防范机制,并对未来的数据安全研究方向进行了展望。 展开更多
关键词 天地一体化算网融合 低轨卫星 数据安全 安全威胁 防范机制
下载PDF
人工智能技术在数据安全中的应用分析
19
作者 许之光 《信息与电脑》 2024年第16期174-178,共5页
在数字化和信息化高速发展的背景下,数据安全问题日益凸显。传统安全防护措施在面对复杂多变的网络攻击时显得力不从心。本文系统分析了人工智能(Artificial Intelligence,AI)技术在数据安全中的应用,涵盖威胁检测与响应、用户行为分析... 在数字化和信息化高速发展的背景下,数据安全问题日益凸显。传统安全防护措施在面对复杂多变的网络攻击时显得力不从心。本文系统分析了人工智能(Artificial Intelligence,AI)技术在数据安全中的应用,涵盖威胁检测与响应、用户行为分析和数据加密与隐私保护三个主要场景。通过探讨具体技术和模型,本文分析了AI在提升数据安全中的优势。本文还通过金融系统的实际案例,展现了对抗性训练在提高AI防御能力中的应用效果。同时,本文分析了AI在应用过程中面临的数据质量、算法透明性、行为模式多样性及计算复杂度等问题,并提出了相应的改进措施与解决方案,如数据清洗、算法优化、联邦学习和差分隐私等,为企业和组织提供了更加智能和高效的安全防护手段。 展开更多
关键词 人工智能技术 数据安全 威胁检测 数据加密
下载PDF
基于增量定位与标记去重的云数据灾备技术
20
作者 杜岩冰 王晓锋 《网络空间安全科学学报》 2024年第2期66-75,共10页
通过云备份服务和威胁情报的结合,可以显著提升网络安全态势感知与响应能力。随着云网基础设施的不断拓展,数据量呈指数级增长,对云数据采取备份恢复措施成为威胁防御的重要环节。针对虚拟机快照备份等技术存在数据冗余严重、难以适应... 通过云备份服务和威胁情报的结合,可以显著提升网络安全态势感知与响应能力。随着云网基础设施的不断拓展,数据量呈指数级增长,对云数据采取备份恢复措施成为威胁防御的重要环节。针对虚拟机快照备份等技术存在数据冗余严重、难以适应分布式体系的问题,面向典型的OpenStack与Kubernetes分布式云平台设计了一种基于增量云数据去重的灾备技术。首先,设计了云数据灾备防御体系,以实现对差异性数据类型的覆盖性保护。其次,设计了增量云数据去重技术,提升了备份效率并实现了对备份数据的分布式与分离管理。实验证明,在数据的定期备份中相较于基于Backy2与Duplicacy的云备份方案,基于增量去重的云数据灾备技术在备份时间上分别平均节约了46.57%和41.73%,遭遇威胁进行灾难恢复的时间平均节约了7.23%与43.73%。 展开更多
关键词 云数据 增量定位 标记去重 威胁情报 数据安全
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部