期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于攻击图模型的网络主动防御方法
1
作者
黄一峰
杜翠凤
《广东通信技术》
2024年第6期30-35,40,共7页
针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益...
针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益来动态调整节点轮换周期和路径存活时隙,以此构建网络安全主动防御。实验表明,提出的方法能够在一定程度上获得最优防御策略,获得网络安全最大收益。
展开更多
关键词
攻击图模型
网络安全
主动防御
网络安全收益
下载PDF
职称材料
边缘计算环境下网络拓扑拟态关联图与主动防御模型研究
被引量:
1
2
作者
杜翠凤
邹光健
《广东通信技术》
2022年第8期62-66,共5页
为了提高网络攻击的防御能力,提出一种边缘计算环境下网络拓扑拟态关联图与主动防御模型,该模型在半盲攻击的情况下,根据网络安全可靠性来动态调整网络拓扑拟态关联图,在保证网络通信路径多样性的基础上动态调整网络存活时隙,实现网络...
为了提高网络攻击的防御能力,提出一种边缘计算环境下网络拓扑拟态关联图与主动防御模型,该模型在半盲攻击的情况下,根据网络安全可靠性来动态调整网络拓扑拟态关联图,在保证网络通信路径多样性的基础上动态调整网络存活时隙,实现网络攻击的主动有效防御。实验证明,的算法与简单拓扑算法相比,动态调整存活时隙增加DDoS攻击的难度,从而保证网络具有主动防御的功能,更加适用于边缘计算网络环境。因此,算法在实际边缘计算的网络环境中将具有较好的应用价值。
展开更多
关键词
边缘计算环境
网络拓扑
拟态关联图
主动防御
存活时隙
下载PDF
职称材料
融合深度学习和在线增量学习的网络入侵检测方法研究
被引量:
1
3
作者
杜翠凤
《广东通信技术》
2022年第5期41-47,共7页
物联网高速发展的浪潮对入侵系统的时效性和可用性提出了新的要求,如何从海量高维数据流中发现入侵行为成为当前入侵检测技术研究的一个热点。采用一种在线增量学习的方法来持续更新海量高维数据场景下的入侵检测模型,该方法融合深度学...
物联网高速发展的浪潮对入侵系统的时效性和可用性提出了新的要求,如何从海量高维数据流中发现入侵行为成为当前入侵检测技术研究的一个热点。采用一种在线增量学习的方法来持续更新海量高维数据场景下的入侵检测模型,该方法融合深度学习和在线增量学习方法来实现海量高维流量数据特征的提取与入侵检测模型的自适应更新,使得模型能有有效应对流量数据的随机波动行为。实验表明,本文的方法能够更好应对新增流量数据分布的差异性问题,满足入侵检测系统的时效性高、自适应学习需求。
展开更多
关键词
深度学习
在线增量学习
入侵检测
自适应学习
下载PDF
职称材料
电信行业智能化服务的多元异构数据融合、识别与处理研究及行业应用
4
作者
陈少权
杜翠凤
+3 位作者
梁晖
李英峰
丁超
无
《中国科技成果》
2024年第13期8-8,共1页
随着移动互联网、物联网等的发展,以及5G技术的快速演进,移动通信业务更加复杂和多样化,对带宽、时延、可靠性等提出了不同需求,用户体验已取代网络客观指标成为电信运营商服务与市场竞争的核心.为了适应日益复杂的通信业务,通信技术不...
随着移动互联网、物联网等的发展,以及5G技术的快速演进,移动通信业务更加复杂和多样化,对带宽、时延、可靠性等提出了不同需求,用户体验已取代网络客观指标成为电信运营商服务与市场竞争的核心.为了适应日益复杂的通信业务,通信技术不断演进发展.
展开更多
关键词
用户体验
物联网
移动通信业务
移动互联网
电信运营商
智能化服务
电信行业
演进发展
原文传递
题名
基于攻击图模型的网络主动防御方法
1
作者
黄一峰
杜翠凤
机构
中电
科普
天
科技股份
有限公司
中电科普天科技股份有限公司运营商事业部通信创新院
出处
《广东通信技术》
2024年第6期30-35,40,共7页
文摘
针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益来动态调整节点轮换周期和路径存活时隙,以此构建网络安全主动防御。实验表明,提出的方法能够在一定程度上获得最优防御策略,获得网络安全最大收益。
关键词
攻击图模型
网络安全
主动防御
网络安全收益
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
边缘计算环境下网络拓扑拟态关联图与主动防御模型研究
被引量:
1
2
作者
杜翠凤
邹光健
机构
中电科普天科技股份有限公司运营商事业部通信创新院
中电
科普
天
科技股份
有限公司
运营
商
事业
部
出处
《广东通信技术》
2022年第8期62-66,共5页
文摘
为了提高网络攻击的防御能力,提出一种边缘计算环境下网络拓扑拟态关联图与主动防御模型,该模型在半盲攻击的情况下,根据网络安全可靠性来动态调整网络拓扑拟态关联图,在保证网络通信路径多样性的基础上动态调整网络存活时隙,实现网络攻击的主动有效防御。实验证明,的算法与简单拓扑算法相比,动态调整存活时隙增加DDoS攻击的难度,从而保证网络具有主动防御的功能,更加适用于边缘计算网络环境。因此,算法在实际边缘计算的网络环境中将具有较好的应用价值。
关键词
边缘计算环境
网络拓扑
拟态关联图
主动防御
存活时隙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
融合深度学习和在线增量学习的网络入侵检测方法研究
被引量:
1
3
作者
杜翠凤
机构
中电科普天科技股份有限公司运营商事业部通信创新院
出处
《广东通信技术》
2022年第5期41-47,共7页
文摘
物联网高速发展的浪潮对入侵系统的时效性和可用性提出了新的要求,如何从海量高维数据流中发现入侵行为成为当前入侵检测技术研究的一个热点。采用一种在线增量学习的方法来持续更新海量高维数据场景下的入侵检测模型,该方法融合深度学习和在线增量学习方法来实现海量高维流量数据特征的提取与入侵检测模型的自适应更新,使得模型能有有效应对流量数据的随机波动行为。实验表明,本文的方法能够更好应对新增流量数据分布的差异性问题,满足入侵检测系统的时效性高、自适应学习需求。
关键词
深度学习
在线增量学习
入侵检测
自适应学习
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
电信行业智能化服务的多元异构数据融合、识别与处理研究及行业应用
4
作者
陈少权
杜翠凤
梁晖
李英峰
丁超
无
机构
中电
科普
天
科技股份
有限公司
广州杰赛
通信
规划设计
院
有限公司
中电
科普
天
科技股份
有限公司
运营
商
事业
部
中电科普天科技股份有限公司运营商事业部通信创新院
出处
《中国科技成果》
2024年第13期8-8,共1页
基金
州市产业技术重大攻关计划项目(201802010042)。
文摘
随着移动互联网、物联网等的发展,以及5G技术的快速演进,移动通信业务更加复杂和多样化,对带宽、时延、可靠性等提出了不同需求,用户体验已取代网络客观指标成为电信运营商服务与市场竞争的核心.为了适应日益复杂的通信业务,通信技术不断演进发展.
关键词
用户体验
物联网
移动通信业务
移动互联网
电信运营商
智能化服务
电信行业
演进发展
分类号
TN929.5 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于攻击图模型的网络主动防御方法
黄一峰
杜翠凤
《广东通信技术》
2024
0
下载PDF
职称材料
2
边缘计算环境下网络拓扑拟态关联图与主动防御模型研究
杜翠凤
邹光健
《广东通信技术》
2022
1
下载PDF
职称材料
3
融合深度学习和在线增量学习的网络入侵检测方法研究
杜翠凤
《广东通信技术》
2022
1
下载PDF
职称材料
4
电信行业智能化服务的多元异构数据融合、识别与处理研究及行业应用
陈少权
杜翠凤
梁晖
李英峰
丁超
无
《中国科技成果》
2024
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部