-
题名基于图神经网络的异构网络信息安全漏洞深度检测方法
- 1
-
-
作者
费圣翔
陈子龙
王冲
王睿
刘新鹏
-
机构
山东九州信泰信息科技股份有限公司
山东慢雾信息技术有限公司
国网山东省电力公司电力科学研究院
恒安嘉新(北京)科技股份公司
-
出处
《华南地震》
2024年第3期180-186,共7页
-
文摘
受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法。以异构网络实体作为图节点,并以不同实体之间的关联关系作为边,将异构网络转换为图表示,并分别采用邻接矩阵以及权重矩阵对节点以及边信息进行提取。采用图神经网络领域中的GraphSAGE网络模型对异构网络的节点和边进行处理,并引入注意力机制以学习节点特征表示。将异构网络中节点和边的特征向量作为数据输入,结合随机森林算法构建一个分类器,并通过对其进行训练,使其能够根据边和节点的属性信息对是否存在安全漏洞进行判断,最后结合投票法对输入样本的所属类别进行确定。在实验中,对提出的方法进行了检测精度的检验。最终的测试结果表明,采用提出的方法对异构网络安全漏洞进行检测时,漏洞风险等级的匹配度较高,具备较为理想的检测精度。
-
关键词
图神经网络
异构网络
安全漏洞
检测方法
检测精度
-
Keywords
Graph neural network
Heterogeneous network
Security vulnerabilities
Detection method
Detection accuracy
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名新时代企业网络安全实战攻防问题及防护策略
- 2
-
-
作者
费圣翔
邱志远
-
机构
山东九州信泰信息科技股份有限公司
齐鲁银行股份有限公司
-
出处
《数字技术与应用》
2024年第8期69-71,共3页
-
文摘
随着信息化水平的不断提高,企业网络已经成为各类组织运作的核心,但同时也面临着越来越多的挑战,黑客攻击、病毒传播、数据泄露等事件频频发生,给企业带来了极大的损失和影响,因此,保障企业网络安全成为每个企业必须面对的重要问题。基于此,本文对新时代企业网络安全实战攻防问题及防护策略进行探讨,以供相关从业人员参考。
-
关键词
防护策略
网络安全
病毒传播
黑客攻击
数据泄露
组织运作
信息化水平
攻防
-
分类号
F279.2
[经济管理—企业管理]
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络安全靶场构建中的数据安全保障技术研究
- 3
-
-
作者
费圣翔
高鹏
-
机构
山东九州信泰信息科技股份有限公司
-
出处
《信息与电脑》
2024年第1期199-201,共3页
-
文摘
数字化时代下,网络安全靶场的数据安全保障技术对网络安全靶场构建起到了保护性作用,决定着靶场的实战演练效果与数据安全。文章以网络安全靶场构建中的数据安全保障技术为研究对象,分析了数据加密与密钥管理、靶场安全监测评估、靶场入侵检测与攻防等技术的具体细节和应用场景,指出这些技术在确保靶场数据安全、提升靶场仿真效果和加强靶场安全性能方面具有关键性作用,为网络安全领域的实践和研究提供了指导。
-
关键词
网络安全
靶场
数据安全
加密技术
-
Keywords
network security
range
data security
network security
encryption technology
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名基于攻防对抗的新型网络安全防御框架
- 4
-
-
作者
费圣翔
-
机构
山东九州信泰信息科技股份有限公司
-
出处
《网络安全技术与应用》
2024年第10期1-3,共3页
-
文摘
为有效应对网络安全的复杂挑战,本研究开发了一种基于攻防对抗理论的新型网络安全防御框架。这个框架基于攻防对抗理论,结合了网络安全、信息技术和人工智能的最新进展。研究重点分析了当前网络面临的主要安全威胁,并根据这些威胁设计了相应的防御策略和响应机制。通过实证研究,本框架实现了高效的威胁检测和智能化决策支持,特别是在应对先进持续威胁(APT)和零日(0 Day)攻击方面表现突出。研究结果显示,该框架在提高网络安全防御能力和降低安全风险方面具有显著效果,为网络安全领域提供了一种创新的解决方案。
-
关键词
攻防对抗
新型网络安全
防御框架
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络安全隐患及漏洞挖掘技术应用分析
- 5
-
-
作者
初龙丰
高鹏
邱志远
-
机构
山东九州信泰信息科技股份有限公司
齐鲁银行股份有限公司
-
出处
《网络安全技术与应用》
2024年第9期25-27,共3页
-
文摘
正确理解网络安全隐患以及漏洞挖掘技术的应用,对于维护网络安全至关重要。基于此本文分析了现阶段网络安全面临的常见隐患,介绍了常见的漏洞挖掘技术,例如黑盒测试、白盒测试和灰盒测试等,在此基础上讨论了漏洞挖掘技术在实际应用中的优势和不足。通过研究网络安全隐患与漏洞挖掘技术应用,可以极大程度改善网络安全问题,为用户提供信息安全保障。
-
关键词
网络安全隐患
漏洞挖掘技术
应用
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-