期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
Systematic Literature Review on Cloud Computing Security: Threats and Mitigation Strategies
1
作者 Sina Ahmadi 《Journal of Information Security》 2024年第2期148-167,共20页
Cloud computing plays a significant role in modern information technology, providing organizations with numerous benefits, including flexibility, scalability, and cost-efficiency. However, it has become essential for ... Cloud computing plays a significant role in modern information technology, providing organizations with numerous benefits, including flexibility, scalability, and cost-efficiency. However, it has become essential for organizations to ensure the security of their applications, data, and cloud-based networks to use cloud services effectively. This systematic literature review aims to determine the latest information regarding cloud computing security, with a specific emphasis on threats and mitigation strategies. Additionally, it highlights some common threats related to cloud computing security, such as distributed denial-of-service (DDoS) attacks, account hijacking, malware attacks, and data breaches. This research also explores some mitigation strategies, including security awareness training, vulnerability management, security information and event management (SIEM), identity and access management (IAM), and encryption techniques. It discusses emerging trends in cloud security, such as integrating artificial intelligence (AI) and machine learning (ML), serverless computing, and containerization, as well as the effectiveness of the shared responsibility model and its related challenges. The importance of user awareness and the impact of emerging technologies on cloud security have also been discussed in detail to mitigate security risks. A literature review of previous research and scholarly articles has also been conducted to provide insights regarding cloud computing security. It shows the need for continuous research and innovation to address emerging threats and maintain a security-conscious culture in the company. 展开更多
关键词 Cloud Security threat Analysis Mitigation Strategies Emerging trends Ethi-cal Considerations Data Analysis
下载PDF
信息化时代下计算机网络安全探析
2
作者 徐默 《科学与信息化》 2024年第11期31-33,共3页
本文探讨了信息化时代计算机网络安全的重要性,分析了当前的主要威胁,如黑客攻击、恶意软件、数据泄露等,并提出了相应的解决策略。信息化时代的发展虽带来了便利,但也引发了新的挑战,尤其是计算机网络安全问题。因此必须高度重视网络安... 本文探讨了信息化时代计算机网络安全的重要性,分析了当前的主要威胁,如黑客攻击、恶意软件、数据泄露等,并提出了相应的解决策略。信息化时代的发展虽带来了便利,但也引发了新的挑战,尤其是计算机网络安全问题。因此必须高度重视网络安全,采取有效策略防止网络攻击,确保数据安全。本文旨在提升公众对网络安全问题的认识,推动有效网络安全策略的制定与实施。 展开更多
关键词 信息化 计算机网络 网络安全 威胁 解决方案 未来趋势
下载PDF
近场通信技术的安全研究进展与发展趋势 被引量:25
3
作者 张玉清 王志强 +2 位作者 刘奇旭 娄嘉鹏 姚栋 《计算机学报》 EI CSCD 北大核心 2016年第6期1190-1207,共18页
随着移动互联网和移动支付的发展,NFC技术因其天然的安全特性和便利性,成为运营商、银行、厂商等热捧的对象.由于涉及到移动支付和敏感信息的传输,该技术也受到安全研究人员和攻击者的广泛关注.虽然国内外安全专家和学者对NFC安全问题... 随着移动互联网和移动支付的发展,NFC技术因其天然的安全特性和便利性,成为运营商、银行、厂商等热捧的对象.由于涉及到移动支付和敏感信息的传输,该技术也受到安全研究人员和攻击者的广泛关注.虽然国内外安全专家和学者对NFC安全问题已进行了一定的研究,但目前还没有详细和全面介绍最新安全研究成果的论文.为解决此问题,该文分析和总结了国内外最新的研究成果,并对NFC安全问题未来的研究方向进行了展望.首先,介绍了NFC技术的基本特性、通信过程、协议栈、工作模式等,分析了该技术面临的安全威胁,包括通信安全、安全漏洞、安全元件、恶意软件、网络钓鱼等内容.然后,通过分析相关研究工作,总结了NFC技术的安全研究现状.最后,从安全威胁的角度,对未来的研究方向进行展望,在安全信道、漏洞挖掘、安全元件、恶意软件检测、恶意内容检测、移动支付等方面分析了研究内容和研究方法. 展开更多
关键词 近场通信技术 安全威胁 研究进展 发展趋势 网络安全 信息安全 网络空间安全
下载PDF
基于直觉模糊推理的网络舆情预警方法 被引量:35
4
作者 李弼程 王瑾 林琛 《计算机应用研究》 CSCD 北大核心 2010年第9期3312-3315,3325,共5页
为解决网络舆情预警等级问题,提出了一种基于直觉模糊推理的网络舆情预警方法。借鉴战场态势分析思想,对网络舆情态势分析的原理进行了阐述,选取了适合计算机实现的七个网络舆情态势分析模式对预警等级进行判断。选择七个舆情话题进行实... 为解决网络舆情预警等级问题,提出了一种基于直觉模糊推理的网络舆情预警方法。借鉴战场态势分析思想,对网络舆情态势分析的原理进行了阐述,选取了适合计算机实现的七个网络舆情态势分析模式对预警等级进行判断。选择七个舆情话题进行实验,实验结果表明,该方法能够准确地估计出威胁等级,符合专家经验判断,说明该方法是可行的。 展开更多
关键词 网络舆情 态势分析 威胁估计 预警 直觉模糊推理
下载PDF
国际恐怖活动的新特征及其发展趋势 被引量:15
5
作者 刘霞 韩自强 金仕根 《中国软科学》 CSSCI 北大核心 2015年第11期1-10,共10页
本文在全球国际恐怖活动时空演化数据的基础上指出,国际恐怖活动已成为全球的现实威胁,也己成为中国的现实威胁,本文分析了这些现实威胁的主要表现,并据实际案例,着重分析了国际恐怖活动近年来所显现的新特征及其发展趋势,提出了中国反... 本文在全球国际恐怖活动时空演化数据的基础上指出,国际恐怖活动已成为全球的现实威胁,也己成为中国的现实威胁,本文分析了这些现实威胁的主要表现,并据实际案例,着重分析了国际恐怖活动近年来所显现的新特征及其发展趋势,提出了中国反恐怖工作策略,指出国际恐怖活动的最新变化是,暴恐分子极端蔑视人类传统社会的常规智慧,企图以非常规手段袭击常规社会秩序,他们的恐怖活动从"独狼式"转向团伙式,所攻击的目标及所产生的伤害和矛盾、冲突和影响都不断地扩大化,新出现的恐怖分子回流母国的现象正在导致包括"伊斯兰国"和基地组织在内的恐怖势力对世界所构成的威胁持续上升,恐怖活动的主体突出地集中于"伊斯兰国""基地"典型恐怖组织,防恐薄弱国家与地区成为国际恐怖活动热点。国际恐怖活动的发展趋势是,恐怖组织越来越多地综合利用各种方式来提升恐怖活动的打击能力,并且越来越善于利用现代高技术为己所用,越来越有意识地进行地缘扩张式的多点勾连恐怖势力,在越来越绝决地采用自杀式袭击手段的同时,谋求获取大规模杀伤性武器。 展开更多
关键词 国际恐怖活动 威胁 新特征 发展趋势
下载PDF
国外核化生医学防护装备现状与发展 被引量:12
6
作者 高树田 张晓峰 王运斗 《医疗卫生装备》 CAS 2011年第1期67-68,共2页
在论述全球核化生事故与威胁形式的基础上,系统分析了国外核化生医学防护装备的现状与发展趋势,提出了今后中国在核化生医学防护关键技术与装备研发方面必须努力把握的几个方面的建议,表明了深入研究和借鉴国外核化生医学防护装备的发... 在论述全球核化生事故与威胁形式的基础上,系统分析了国外核化生医学防护装备的现状与发展趋势,提出了今后中国在核化生医学防护关键技术与装备研发方面必须努力把握的几个方面的建议,表明了深入研究和借鉴国外核化生医学防护装备的发展经验对于今后发展此类装备将大有裨益。 展开更多
关键词 核化生事故与威胁 核化生医学防护装备 发展现状与趋势 启示
下载PDF
信息网络安全威胁及技术发展趋势 被引量:16
7
作者 郑志彬 《电信科学》 北大核心 2009年第2期28-34,共7页
本文首先分析了当前网络面临的安全威胁问题,接着探讨了漏洞挖掘的进展情况,最后阐述了近期主流的安全技术的发展趋势。
关键词 网络安全 威胁 漏洞挖掘 发展趋势
下载PDF
网络舆情监测预警系统模型与关键技术 被引量:4
8
作者 陈刚 李弼程 +1 位作者 郭志刚 林琛 《信息工程大学学报》 2019年第1期116-121,共6页
网络舆情对社会影响日益增大,如何从海量网络数据中及时获取网络舆情信息,实现网络舆情自动监测与预警,对确保国家安全和社会和谐具有重要的意义。面对当前网络舆情的理论研究和系统实现脱节较为严重的现实,需从系统模型和关键技术层面... 网络舆情对社会影响日益增大,如何从海量网络数据中及时获取网络舆情信息,实现网络舆情自动监测与预警,对确保国家安全和社会和谐具有重要的意义。面对当前网络舆情的理论研究和系统实现脱节较为严重的现实,需从系统模型和关键技术层面搭建两者之间的桥梁。借用和改造战场态势分析和威胁估计的概念、思想和方法构建网络舆情监测与预警系统模型,从信息获取、态势分析和威胁估计3个视角分析网络舆情监测与预警的关键技术,并对网络舆情监测与预警系统的发展方向进行探讨。研究成果已用于指导某网络舆情监测与预警系统的实现,对于网络舆情的理论研究和系统实现的融合具有重要意义。 展开更多
关键词 网络舆情 舆情监测 态势分析 威胁估计 话题发现 情感分析
下载PDF
信息战与航天信息装备
9
作者 张晓岚 施少范 高世文 《上海航天》 北大核心 2005年第1期43-47,共5页
从20世纪90年代以来的四场高科技战争的角度,阐述了信息战的概念、信息战的三个发展阶段及未来趋势。强调了航天系统在信息战中的贡献,分析了天基信息系统、导弹武器系统、空天攻防武器装备和空间数学仿真作战实验室等在信息战中的作用。
关键词 信息战 发展趋势 信息战威胁 航天信息装备
下载PDF
机载信号情报侦察系统面临的挑战及发展趋势 被引量:3
10
作者 王宇光 蒋盘林 《通信对抗》 2015年第2期1-5,共5页
在简要叙述信号情报侦察飞机在现代战争中的作用、地位的基础上,归纳总结了机载信号情报侦察所面临的挑战,并进而预测其未来可能的发展趋势。
关键词 机载信号情报侦察 威胁环境 技术挑战 发展趋势
下载PDF
远程教育:目的、方式、机遇与威胁 被引量:7
11
作者 约翰·丹尼尔【美】(著) 刘黛琳 武艳(编译) 《现代远程教育研究》 CSSCI 2010年第6期49-52,共4页
远程教育的目的是什么?远程教育蕴含着引发教育革命的种子,在增加学习机会、提升教学质量以及降低教育成本的教育革命中发挥着关键作用。远程教育方式,已经从远程课堂教学模式发展到远程学习模式。开放教育资源提供了从全世界汲取教学... 远程教育的目的是什么?远程教育蕴含着引发教育革命的种子,在增加学习机会、提升教学质量以及降低教育成本的教育革命中发挥着关键作用。远程教育方式,已经从远程课堂教学模式发展到远程学习模式。开放教育资源提供了从全世界汲取教学资源的时机,为远程教育发展提供了发展机遇。如果不大规模借助远程教育,就不可能实现普及教育和完成师资培训的目标。资源匮乏、教育机会极其有限的国家和地区,其发展正受到教育质量、成本和低入学率的制约。 展开更多
关键词 远程教育 成本效益 发展趋势 潜在威胁
下载PDF
武器装备试验靶标建设与发展研究 被引量:14
12
作者 穆原子 丁力军 陈锋 《国防科技》 2013年第3期40-44,共5页
文章简要介绍了靶标的基本概念、用途、类型,依据武器装备试验鉴定发展需求,借鉴国外靶标发展经验,研究提出了武器装备试验靶标的总体发展趋势,以期为我军靶场靶标的发展建设提供若干有益的思路与启示。
关键词 靶场 武器装备 试验鉴定 靶标 威胁模拟 发展趋势
下载PDF
信息战与航天信息装备
13
作者 张晓岚 《航天电子对抗》 2005年第4期47-50,共4页
在提出信息战概念的基础上,结合近期发生的四次战争,将信息战分为三个阶段,并预测了信息战的发展趋势。简要分析了所面临的信息战威胁,提出“积极防御,攻防结合”的信息战策略,最后指出必须大力发展航天信息装备。
关键词 信息战 信息战友展趋势 信息战威胁 航天信息装备
下载PDF
网络空间安全威胁的动机、趋势、对策研究 被引量:3
14
作者 史建中 边杏宾 胡志勇 《现代工业经济和信息化》 2018年第7期47-49,共3页
针对国内外网络安全威胁现状,通过分析网络攻击背后的动机,进一步分析网络威胁的未来发展趋势包括以犯罪、间谍活动、网络战和网络煽动为动机的网络威胁,从而提出一系列安全防护改进策略,对保障网络空间安全有一定的帮助。
关键词 网络空间 网络威胁 攻击动机 威胁趋势
下载PDF
基于外部报警日志的本地网络安全威胁度量
15
作者 雷芳华 唐屹 周权 《广州大学学报(自然科学版)》 CAS 2011年第3期81-85,共5页
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的... Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方法. 展开更多
关键词 网络安全 数据中心 威胁趋势 动态
下载PDF
层次化网络威胁态势量化评估网络安全的方法研究 被引量:1
16
作者 耿仲华 《煤炭技术》 CAS 北大核心 2011年第12期204-205,共2页
做为关键管理手段之一,安全评估贯穿于信息系统生命周期始终,其占据着安全策略制定及调整的基础性地位。采取有效的安全防范策略的重要前提是对系统中所存在的安全风险进行充分识别。本文首先介绍了研究层次化网络威胁态势量化评估网络... 做为关键管理手段之一,安全评估贯穿于信息系统生命周期始终,其占据着安全策略制定及调整的基础性地位。采取有效的安全防范策略的重要前提是对系统中所存在的安全风险进行充分识别。本文首先介绍了研究层次化网络威胁态势量化评估网络安全方法相关工作,在此基础上,从层次化网络安全威胁评估模型、安全威胁指数定量计算、参数确定等方面阐述了从上到下、从局部入手扩展至全局的网络安全威胁态势评估体系。 展开更多
关键词 网络威胁态势 量化评估 网络安全 评估模型
下载PDF
不丹的黑颈鹤:种群现状和保护 被引量:4
17
作者 Tshering Phuntsho Jigme Tshering 《Zoological Research》 SCIE CAS CSCD 北大核心 2014年第S01期10-19,共10页
黑颈鹤(Grus nigricollis)在世界自然保护联盟濒危物种红色名录中被列为“易危”物种,在不丹也同样受法律保护。不丹是重要的、也是除中国之外的最大黑颈鹤越冬地。黑颈鹤在不丹的越冬期为5个月,越冬区域为不丹的中部(Phobjilka,Khotokh... 黑颈鹤(Grus nigricollis)在世界自然保护联盟濒危物种红色名录中被列为“易危”物种,在不丹也同样受法律保护。不丹是重要的、也是除中国之外的最大黑颈鹤越冬地。黑颈鹤在不丹的越冬期为5个月,越冬区域为不丹的中部(Phobjilka,Khotokha和Gyetsa)和东部(Bumdeling)。不丹的黑颈鹤同步统计工作始于1986-1987年冬季,调查地点包括了最主要的几个越冬区,如不丹中部的Phobjikha和Khotokha以及东部的Bumdeling。调查工作由不丹皇家自然保护学会和林业部(现为林业和公园服务部)发起。从1986-1987冬季开始,至2013-2014冬季(共28个越冬期),同步调查结果表明平均每年的越冬黑颈鹤数量为415只1。在1986-1987冬季,黑颈鹤数量仅为370只,但在2013-2014年冬季调查中,黑颈鹤数量已达550只,增长率高达48.6%2。在28年中,平均每年的种群增长率为1.73%,或者说每年会增加6只黑颈鹤。在过去的两个半世纪中,不丹的黑颈鹤数量一直在稳步增加。但是除了Phobjikha山谷地区的黑颈鹤数量在逐步增长以外,其他几个地点,如Bumthang、Bumdeling和Khotokha的数量却在减少,尤其是在20世纪90年代初之后。整体来看,在黑颈鹤统计数量最多的那一年,共550只,幼鹤数量为63只,幼体新增率为11.4%。最引人注目的保护工作是Phobjikha和Bumdeling两地均已晋升为保护地,其中Phobjikha为保护区,而Bumdeling falls(位于Bumdeling野生动物庇护所)则成为了国际重要湿地。Khotokha和Bumdeling一样,也在2012年成为了国际重要湿地。在Bumthang地区的Thangbi falls(位于Ugyen Wangchuck Centennial Park),黑颈鹤同样受到了有效保护。在这些地区,黑颈鹤受到的主要威胁是人类经济发展导致的对自然环境的破坏。今后的保护计划主要包括生境恢复、生境和捕猎研究、宣教项目、环志研究等。“可持续民生发展项目”也已在Phobjikha和Bumdeling实施,其中在Phobjikha的项目尤其备受关注。在法律层面上,针对黑颈鹤的保护政策日趋完善,而在社会文化中,民众一直视黑颈鹤为“LhaBja”,即“天堂之鸟”,这些均保证了黑颈鹤会得到最好的保护。 展开更多
关键词 黑颈鹤 种群 不丹 越冬生境 趋势 国际重要湿地 威胁 保护
下载PDF
伊朗威胁行为体活动的发展趋势(译文)--微软威胁情报中心在2021年网络战争大会上的演讲
18
作者 《信息安全与通信保密》 2021年第12期54-58,共5页
在过去的一年里,微软威胁情报中心观察到位于伊朗的恶意网络行为体所使用的工具、技术和程序正在逐步演变。在2021年网络战争大会上,微软威胁情报中心(MSTIC)的分析师们在题为《伊朗的演变:观察伊朗恶意网络行为体的变化》的报告中提出... 在过去的一年里,微软威胁情报中心观察到位于伊朗的恶意网络行为体所使用的工具、技术和程序正在逐步演变。在2021年网络战争大会上,微软威胁情报中心(MSTIC)的分析师们在题为《伊朗的演变:观察伊朗恶意网络行为体的变化》的报告中提出了他们对伊朗国家行为体活动的趋势分析。伊朗国家行为体表现出了三个显著趋势:(1)利用勒索软件来筹集资金或扰乱目标的行为越来越多;(2)更有耐心和毅力地与目标打交道;(3)虽然伊朗行为体在社会活动中更有耐心和毅力,但他们仍在继续对目标实施暴力攻击。 展开更多
关键词 伊朗 威胁行为体 恶意软件 发展趋势
下载PDF
Performance of an Intrusion Detection System under Different Techniques
19
作者 Sadeq A1Hamouz 《通讯和计算机(中英文版)》 2015年第3期146-154,共9页
关键词 入侵检测系统 技术条件 性能 朴素贝叶斯方法 网络技术 应用程序 计算机系统 保护系统
下载PDF
M-PMO对HRB400EG螺纹钢连铸坯中夹杂物的影响 被引量:4
20
作者 李开创 李莉娟 +3 位作者 蔡常青 许英华 徐衡 翟启杰 《钢铁》 CAS CSCD 北大核心 2023年第4期58-68,共11页
脉冲磁致振荡(pulse magneto oscillation,PMO)凝固均质化技术已成功应用于中等尺寸矩形坯和圆坯的连铸生产中。为探索PMO技术在小方坯中应用的可能性,研究了实际生产条件下结晶器脉冲磁致振荡(mold pulse magneto oscillation,M-PMO)... 脉冲磁致振荡(pulse magneto oscillation,PMO)凝固均质化技术已成功应用于中等尺寸矩形坯和圆坯的连铸生产中。为探索PMO技术在小方坯中应用的可能性,研究了实际生产条件下结晶器脉冲磁致振荡(mold pulse magneto oscillation,M-PMO)技术对连铸小方坯夹杂物分布与数量的影响,比较了不同PMO工艺参数和线圈位置对小方坯中夹杂物上浮净化效果的影响。在连铸过程中钢液中夹杂物的变化主要受钢液流动的影响,为了探究PMO作用下结晶器内钢液的流场分布规律,建立数学模型来描述实际PMO处理过程,并采用COMSOL软件进行数值模拟。结果表明,M-PMO上位线圈处理与下位线圈处理形成的流场相同,只是下位线圈处理形成的流场位置相对下移100 mm。上位线圈处理能有效降低下冲钢液对液相穴的冲击深度,下位线圈处理略微增加了钢液对液相穴的冲击深度。研究分析夹杂物数量和尺寸变化后发现,M-PMO上位线圈有利于大尺寸夹杂物的上浮,减少铸坯中夹杂物总数量,且随着峰值电流的增大,大于10μm夹杂物减少效果明显,体积减少率由26.07%增加到41.17%;而下位线圈有利于减少小尺寸夹杂物数量,3~5μm夹杂物最多可以减少10.61%;同时,当增大脉冲频率时,下位线圈能够有效消除钢液冲击深度,加深对大尺寸夹杂物上浮的不利影响。通过对不同尺寸夹杂物运动趋势的分析,最终得出M-PMO上位线圈的应用可以有效改善夹杂物分布以及钢锭质量。 展开更多
关键词 结晶器脉冲磁致振荡(M-PMO) 螺纹钢 夹杂物 线圈位置 运动趋势
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部