期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间动态防御技术
被引量:
4
原文传递
导出
摘要
动态防御是网络空间安全防御的新思路,可弥补传统静态网络防护体系固有的安全缺陷。本文在分析网络空间防御基本现状的基础上,以信息系统实体层次结构为依托,从软件、网络、平台和数据4个层面探讨网络空间动态防御技术,并揭示动态防御技术时空动态化的本质。
作者
杨林
陈实
机构地区
信息系统安全技术重点实验室
出处
《保密科学技术》
2020年第6期4-8,共5页
Secrecy Science and Technology
关键词
动态防御
网络安全
信息系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
2
共引文献
10
同被引文献
17
引证文献
4
二级引证文献
9
参考文献
2
1
林楷,贾春福.
基于消息篡改的端信息跳变技术[J]
.通信学报,2013,34(12):142-148.
被引量:9
2
张文贵,彭博,潘卓.
透视美国《国家网络安全综合计划(CNCI)》[J]
.计算机安全,2010(11):78-81.
被引量:3
二级参考文献
23
1
林楷,贾春福,翁臣.
Distributed Timestamp Synchronization for End Hopping[J]
.China Communications,2011,8(4):164-169.
被引量:9
2
CNCI--Cybersecurity pdf,互联网.
3
FOIAapp112409.pdf,互联网.
4
20090728_einstein_rpt.pdf,互联网.
5
GAO-10-338,互联网.
6
priwcy_pia_nppd_24x7.pdf,互联网.
7
privacy_pia_nppd_inltiative3exercise.pdf,互联网.
8
privacy_pia_eisntein.pdf,互联网.
9
dhs021910.pdf,互联网.
10
TIC_ImplementationPlanningGuidance.pdf,互联网.
共引文献
10
1
崔臣浩,祝跃飞,李伟,王凯.
基于移动目标防御的内网防渗透技术研究[J]
.计算机应用研究,2016,33(4):1141-1144.
被引量:4
2
石乐义,孙慧,崔玉文,郭宏彬,李剑蓝.
抵御DoS攻击的端信息跳变Web插件机制[J]
.通信学报,2017,38(A01):19-24.
3
周余阳,程光,郭春生,戴冕.
移动目标防御的攻击面动态转移技术研究综述[J]
.软件学报,2018,29(9):2799-2820.
被引量:20
4
孙慧.
基于端信息跳变的视频通信系统防护研究[J]
.计算机技术与发展,2018,28(11):142-145.
被引量:2
5
石乐义,郭宏彬,温晓,李剑蓝,崔玉文,马猛飞,孙慧.
端信息跳扩混合的主动网络防御技术研究[J]
.通信学报,2019,40(5):125-135.
被引量:10
6
田楠,蒲江.
针对DoS攻击的端信息跳变防护技术研究[J]
.网络安全技术与应用,2019,0(8):29-31.
被引量:1
7
张卓,陈毓端,唐伽佳,陈新宇.
基于威胁的网络安全动态防御研究[J]
.保密科学技术,2020(6):22-31.
被引量:3
8
侯博文,郭宏彬,石乐义.
基于端信息跳扩混合的文件隐蔽传输策略[J]
.计算机研究与发展,2020,57(11):2283-2293.
被引量:2
9
王惠莅,王秉政,杨杰.
网络安全人才标准化研究[J]
.信息安全研究,2021,7(6):520-526.
被引量:2
10
楼威振,李海龙,胡楷钰.
端信息跳变技术研究综述[J]
.计算机应用研究,2021,38(8):2251-2257.
被引量:1
同被引文献
17
1
赵学栋.
人工智能技术在大数据网络安全防御中的应用研究[J]
.计算机产品与流通,2020,0(5):151-151.
被引量:10
2
朱勇,李伟,罗军舟.
一种面向多用户的负载感知动态服务选择模型[J]
.软件学报,2014,25(6):1196-1211.
被引量:7
3
孙文君,苏旸,曹镇.
非对称信息条件下APT攻防博弈模型[J]
.计算机应用,2017,37(9):2557-2562.
被引量:6
4
谭晶磊,张恒巍,张红旗,金辉,雷程.
基于Markov时间博弈的移动目标防御最优策略选取方法[J]
.通信学报,2020,41(1):42-52.
被引量:10
5
刘正军,徐锐,李春林,王冶,魏嘉男.
面向先进防御技术的网络安全试验场构建方法[J]
.通信技术,2020,53(2):450-455.
被引量:5
6
丁绍虎,齐宁,郭义伟.
基于M-FlipIt博弈模型的拟态防御策略评估[J]
.通信学报,2020,41(7):186-194.
被引量:11
7
孙岩,姬伟峰,翁江.
移动目标信号博弈的防御最优策略选取[J]
.计算机科学与探索,2020,14(9):1510-1520.
被引量:2
8
敖道恒.
人工智能技术在网络空间安全的应用[J]
.电子技术与软件工程,2020(15):254-255.
被引量:3
9
贾晓东,张冰.
网络空间安全智能主动防御关键技术的思考与实践[J]
.科技创新与应用,2020(32):152-153.
被引量:5
10
温丽丽,王彦沣,赵静,席骊瑭.
云计算环境下网络安全空间的搭建探究[J]
.信息与电脑,2020,32(20):175-177.
被引量:3
引证文献
4
1
郑汉军.
人工智能技术在网络空间安全防御中的应用[J]
.网络安全技术与应用,2022(1):100-101.
被引量:4
2
孙鹏宇,谭晶磊,李晨蔚,张恒巍.
基于时间微分博弈的网络安全防御决策方法[J]
.信息网络安全,2022(5):64-74.
被引量:1
3
毛一鸣.
网络空间安全防御中的人工智能技术应用[J]
.通信电源技术,2023,40(8):178-180.
4
张秋妮.
安全智能主动防御技术在网络空间中的应用研究[J]
.软件,2023,44(7):183-186.
被引量:4
二级引证文献
9
1
鲁德娟.
融媒体背景下广电网络安全的智能化应用[J]
.科技资讯,2022,20(19):24-28.
被引量:3
2
陆晚成.
基于攻防博弈模型的网络安全测评与防御技术[J]
.信息记录材料,2022,23(12):174-176.
3
彭星.
关于网络安全防御中人工智能技术应用的分析探究[J]
.网络安全技术与应用,2023(9):24-26.
被引量:5
4
黄畅.
人工智能技术在计算机网络安全中的应用[J]
.无线互联科技,2024,21(4):74-76.
被引量:2
5
廖文佳.
人工智能在网络空间安全领域的应用探究[J]
.信息记录材料,2024,25(7):71-73.
6
弓会龙,高一洪.
基于大数据的主动防御技术在煤炭企业网络安全中的应用研究[J]
.中国高新科技,2024(11):83-85.
7
程子栋.
基于蜜罐技术的政务外网主动防御体系建设浅析[J]
.电子元器件与信息技术,2024,8(6):139-142.
8
吴日云.
基于数据特征融合的多层次网络空间安全防御系统[J]
.办公自动化,2024,29(17):59-61.
9
唐德浩,王慧敏,胡敬明.
网络安全技术在网络安全维护中的应用[J]
.数字技术与应用,2024,42(7):71-73.
1
荣蓉.
人工智能技术在网络空间安全防御中的应用[J]
.电子技术与软件工程,2020(11):245-246.
被引量:4
2
穆超,杨明,杨明曌,王彪,王继志.
基于数字证书识别及校验的物联网固件安全检测系统的设计与实现[J]
.山东科学,2020,33(4):131-135.
被引量:3
保密科学技术
2020年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部