期刊文献+
共找到5,098篇文章
< 1 2 250 >
每页显示 20 50 100
基于系统理论的中国-东盟网络安全合作系统构建研究 被引量:1
1
作者 肖军 陈嘉鑫 《情报杂志》 CSSCI 北大核心 2024年第2期33-40,24,共9页
[研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、... [研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、环境等维度进行研究。[研究结论]中国与东盟在构建网络安全合作系统时可以实施以下路径:在系统要素方面,以网络空间命运共同体理念展开合作、以建立统一的网络安全制度规范框架进行合作、以构建网络安全人才培养培训教育体系保障合作、以创新网络安全技术加强合作;在系统结构(功能)方面,增强系统不同要素间的协同联动、准确把握系统要素最优与结构(功能)最优关系;在系统环境方面,在梳理可供利用的外部环境的基础上,重点利用经济、政治、文化环境优化系统。 展开更多
关键词 中国-东盟 网络安全合作 网络空间命运共同体 网络安全制度 系统理论 系统构建 文献分析法
下载PDF
美军零信任安全发展现状研究 被引量:1
2
作者 杨震 田永春 +1 位作者 范国林 李洪赭 《信息安全与通信保密》 2024年第3期1-12,共12页
纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破... 纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破,即使信息系统建立了相对完善的基于边界安全方法的纵深防御体系,也无法提供足够的安全保障和网络弹性。因此,美军提出了零信任战略,重新审视美军现有的安全体系。通过系统性介绍美军零信任发展情况,从战略、架构、实践和影响等方面进行深入分析,为借鉴美军推进零信任安全的相关做法,充分吸收零信任安全防护理念,重构网络安全范式,全面提升军队网络安全水平提供了参考。 展开更多
关键词 美军零信任 安全体系 总体目标 能力体系 实施路径
下载PDF
新时代下通信网络技术的安全发展研究——评《通信网络安全》
3
作者 杨泽辉 李琳 《中国安全科学学报》 CAS CSCD 北大核心 2024年第2期252-252,共1页
近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给... 近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给个人和企业带来了巨大的经济损失和隐私泄露风险。因此,加强通信网络技术安全发展已经成为当前的重要任务。笔者在从事通信网络技术安全工作的过程中,认真阅读了《通信网络安全》一书。该书共5个模块,13个任务。模块1是通信网络基础知识,介绍了通信、通信网络、通信系统相关知识。模块2是TCP,IP基础,探讨了网络拓扑与TCP,IP的应用。模块3是网络安全,研究了安全传输与VPN构建。模块4是网络设备安全,介绍了交换机与路由器的配置。模块5是通信安全,阐述了日常生活中信息安全方面的相关知识。 展开更多
关键词 信息安全 网络安全 通信安全 通信网络技术 网络攻击 病毒传播 云计算 大数据
原文传递
面向车联网通勤的双阶段认证密钥协商协议
4
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
基于自适应生成对抗网络的智能电网状态重构的虚假数据攻击检测
5
作者 王新宇 王相杰 罗小元 《电力信息与通信技术》 2024年第9期1-7,共7页
考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的... 考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的虚假数据注入攻击检测方法。该方法在生成对抗网络(generative adversarial networks,GAN)基础上融入卷积神经网络(convolutional neural network,CNN)以及自适应约束下的自注意力机制(self-attention,SA),实现节点间全局参考性,从而实现状态的有效重构和异常状态的准确预测;根据AGAN的异常数据预测结果设计结合网络判别值的检测逻辑。最后,在IEEE14节点的电力系统上验证所提方法的有效性,且对比GAN、CNN,AGAN重构的平均绝对百分比误差为0.0001%,检测准确率可达到98%。 展开更多
关键词 生成对抗网络 自注意力机制 自适应约束 电力系统 虚假数据注入攻击
下载PDF
网络安全分析中的大数据技术应用 被引量:2
6
作者 孙伟 《石河子科技》 2024年第2期17-19,共3页
本文探讨大数据分析技术在网络安全领域的应用措施,提高安全防护水平和效率。通过数据融合、技术融合和跨平台融合等策略,整合不同来源的安全数据,结合其他网络安全技术,打破信息壁垒,提高安全分析的准确性和全面性。大数据分析技术在... 本文探讨大数据分析技术在网络安全领域的应用措施,提高安全防护水平和效率。通过数据融合、技术融合和跨平台融合等策略,整合不同来源的安全数据,结合其他网络安全技术,打破信息壁垒,提高安全分析的准确性和全面性。大数据分析技术在网络安全领域的应用,可以提高安全防护的效率和效果,形成协同作战能力,提高整体的安全防护水平。结果表明:大数据分析技术在网络安全领域具有广泛的应用前景,通过构建基于大数据分析技术的网络安全平台,可以进一步提高网络安全防护的能力和水平,为保障网络安全提供有力的支持。 展开更多
关键词 大数据分析技术 网络安全 数据融合 技术融合 跨平台融合
下载PDF
基于物理不可克隆函数的轻量级可证明安全车联网认证协议
7
作者 夏卓群 苏潮 +1 位作者 徐梓桑 龙科军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3788-3796,共9页
车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特... 车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特点,车辆认证需要在一定的消耗和延迟内完成。然而,现有方案容易遭受物理、伪造和共谋等攻击,同时也产生了昂贵的通信和计算成本。该文提出一种基于物理不可克隆函数(PUF)的车路云协同轻量级安全认证方案。所提议方案采用轻量级的物理不可克隆函数作为车联网实体的信任保证,抵御攻击者对实体的物理和共谋等攻击;采用车路云协同的架构,在经过可信机构(TA)认证的路边单元(RSU)上完成认证运算,大大减轻了TA的计算压力,并将挑战响应对(CRPs)的更新应用到假名的构造更新中,保护身份和轨迹隐私的同时也能在身份追踪阶段披露恶意车辆身份。在实际场景的模拟实验中,通过与其它方案进行比较,表明该方案更加安全和高效。 展开更多
关键词 车联网 认证协议 隐私保护 物理不可克隆函数 车路云协同
下载PDF
模糊测试中的位置自适应变异调度策略
8
作者 杨智 徐航 +2 位作者 桑伟泉 孙浩东 金舒原 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3797-3806,共10页
种子自适应变异调度策略是基于变异的模糊测试中最新的技术,该技术能够根据种子的语法和语义特征自适应地调整变异算子的概率分布,然而其存在两个问题:(1)无法根据变异位置自适应地调整概率分布;(2)使用的汤普森采样算法在模糊测试场景... 种子自适应变异调度策略是基于变异的模糊测试中最新的技术,该技术能够根据种子的语法和语义特征自适应地调整变异算子的概率分布,然而其存在两个问题:(1)无法根据变异位置自适应地调整概率分布;(2)使用的汤普森采样算法在模糊测试场景中容易导致学习到的概率分布接近平均分布,进而导致变异调度策略失效。针对上述问题,该文提出一种位置自适应变异调度策略,通过一种自定义的双层多臂老虎机模型为变异位置和变异算子建立联系,并且采用置信区间上界算法选择变异算子,实现位置自适应的同时避免了出现平均分布的问题。基于American Fuzzy Lop(AFL)实现了位置自适应的模糊测试器(PAMSSAFL),实验结果表明位置自适应的变异调度策略能明显提升模糊测试器的bug发现能力和覆盖能力。 展开更多
关键词 漏洞挖掘 模糊测试 变异 覆盖率
下载PDF
基于黑客画像的网络攻击者识别方法
9
作者 徐雅斌 王振超 庄唯 《计算机工程与设计》 北大核心 2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。 展开更多
关键词 稀疏自编码器 贝叶斯神经网络 网络黑客 黑客画像 黑客特征 黑客匹配 恶意流量
下载PDF
基于卷积神经网络的大数据敏感信息监控系统的设计
10
作者 庞国莉 王小英 《科学技术创新》 2024年第20期113-116,共4页
大数据背景下敏感信息管理面临着新的挑战,有效监控敏感信息难度越来越大。针对传统监测研判手段和方法存在分类精度低、耗时长、存在误判、难于溯源定位、取证难等特点,本文研究卷积神经网络模型及朴素贝叶斯算法在大数据背景下对敏感... 大数据背景下敏感信息管理面临着新的挑战,有效监控敏感信息难度越来越大。针对传统监测研判手段和方法存在分类精度低、耗时长、存在误判、难于溯源定位、取证难等特点,本文研究卷积神经网络模型及朴素贝叶斯算法在大数据背景下对敏感信息的分类、识别和监控上的应用,采用TensorFlow与Keras深度学习的框架,利用朴素贝叶斯算法进行敏感信息分类,进而构建一个快速准确的将敏感信息进行识别监控数字化显示系统,该系统具备分类精度高,耗时短,误判少,能溯源的优势。 展开更多
关键词 TensorFlow 卷积神经网络 图像识别
下载PDF
数字化转型中高职院校网络数据安全治理研究
11
作者 周雪辉 王文卿 李浩宇 《移动信息》 2024年第7期225-227,共3页
数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径... 数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径,旨在为高职院校进行网络数据安全治理及教育数字化转型提供参考和借鉴。 展开更多
关键词 高职院校 智慧校园 数字化 网络数据安全
下载PDF
基于SPARTA框架的HAS4决赛攻击路径分析
12
作者 雷思磊 荆美倩 龙森 《网络安全与数据治理》 2024年第4期19-23,共5页
太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,... 太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,详细分析了第四届HAS决赛中攻击使用的战术技术,对于深入理解SPARTA框架、太空网络安全具有一定借鉴意义。 展开更多
关键词 Hack-A-Sat(HAS) SPARTA 太空安全
下载PDF
基于人工智能的网络安全态势感知技术研究与应用
13
作者 陈斌 《通讯世界》 2024年第10期31-33,共3页
人工智能(artificial intelligence, AI)时代,网络安全态势感知技术得到快速发展,带动了整个网络安全防护体系迭代和升级。基于此,分析了网络安全态势感知系统的总体框架及相应模块的应用,阐述了信息管理的具体内容,并重点介绍了基于AI... 人工智能(artificial intelligence, AI)时代,网络安全态势感知技术得到快速发展,带动了整个网络安全防护体系迭代和升级。基于此,分析了网络安全态势感知系统的总体框架及相应模块的应用,阐述了信息管理的具体内容,并重点介绍了基于AI的网络安全态势感知关键技术及其应用,主要包括监测分析与处理技术、安全大模型技术以及预测技术等,以期为相关行业人员提供参考。 展开更多
关键词 态势感知 信息管理 终端安全管理 大模型 预测
下载PDF
集中管控环境下数据通信安全研究与应用
14
作者 孙道远 《工业控制计算机》 2024年第2期56-58,160,共4页
大中型企业网络的总部和各分部区域通过运营商网络互联,通过集中管控数据转发可以实现数据通信的安全可靠性,提升网络信息系统的安全保护等级。实现不同类型的数据通过相应的专线与链路传输,并进行安全加密。当正常通信链路出现故障时,... 大中型企业网络的总部和各分部区域通过运营商网络互联,通过集中管控数据转发可以实现数据通信的安全可靠性,提升网络信息系统的安全保护等级。实现不同类型的数据通过相应的专线与链路传输,并进行安全加密。当正常通信链路出现故障时,启用路径切换功能,保障业务通信畅通。使用GRE点到多点隧道技术并在隧道内部运行OSPF路由协议实现区域间数据互联互通,启用IPSec VPN加密GRE隧道流量,实现对数据的安全保护。 展开更多
关键词 集中管控 GRE隧道 链路切换 数据安全
下载PDF
大规模通信网络涉密信息安全动态预警系统
15
作者 王树平 周建军 +2 位作者 崔晓玉 王冰玉 刘一凡 《通信电源技术》 2024年第11期206-209,共4页
随着大规模通信网络的快速发展,涉密信息安全问题日益突出。为有效应对网络安全威胁,文章提出一种基于数据分析和机器学习的动态预警系统。该系统通过收集网络流量数据和日志信息,建立网络安全威胁数据库,进而利用数据挖掘和机器学习等... 随着大规模通信网络的快速发展,涉密信息安全问题日益突出。为有效应对网络安全威胁,文章提出一种基于数据分析和机器学习的动态预警系统。该系统通过收集网络流量数据和日志信息,建立网络安全威胁数据库,进而利用数据挖掘和机器学习等技术自动识别安全威胁,并结合实时监测和报警机制,实时动态预警大规模通信网络中存在的安全威胁。 展开更多
关键词 大规模通信网络 涉密信息安全 动态预警 数据分析 机器学习
下载PDF
基于大数据通信的机载网络安全模糊风险评估方法
16
作者 郭雅 林国安 李泗兰 《通信电源技术》 2024年第17期174-176,共3页
随着大数据和通信技术的发展,机载网络安全已成为航空业关注的焦点。机载网络面临复杂的安全威胁,如非法数据访问和系统入侵,因此需要精确有效的风险评估方法。传统的风险评估方法在处理模糊和不确定信息方面存在局限,而基于大数据通信... 随着大数据和通信技术的发展,机载网络安全已成为航空业关注的焦点。机载网络面临复杂的安全威胁,如非法数据访问和系统入侵,因此需要精确有效的风险评估方法。传统的风险评估方法在处理模糊和不确定信息方面存在局限,而基于大数据通信的模糊风险评估方法可提供一种更灵活、适应性更强的解决方案。文章提出一种基于大数据通信的机载网络安全模糊风险评估方法,涵盖风险分析、模糊评估模型的构建及安全模拟风险评估执行,旨在通过构建详尽的规则库和模拟环境,实现对机载网络潜在安全威胁的实时动态评估。 展开更多
关键词 大数据通信 机载网络安全 模糊风险评估
下载PDF
物联网时代的通信安全防护技术
17
作者 胡健 胡青璞 《现代传输》 2024年第4期64-67,共4页
在物联网时代,通信安全至关重要,因为物联网设备之间的通信可能涉及大量敏感数据和信息。本文通过分析物联网的模式、架构体系以及通信安全威胁要素,提出了一系列针对物联网通信安全的防护策略。首先,针对传感器本体安全和网络安全存在... 在物联网时代,通信安全至关重要,因为物联网设备之间的通信可能涉及大量敏感数据和信息。本文通过分析物联网的模式、架构体系以及通信安全威胁要素,提出了一系列针对物联网通信安全的防护策略。首先,针对传感器本体安全和网络安全存在的问题,本文提出了通信加密隐私保护措施,通过对通信数据进行加密和隐私保护,确保数据在传输过程中不被窃取或篡改。其次,针对传输层安全受到影响的问题,本文提出了身份标识的感知节点认证方案,通过对通信节点的身份进行认证,有效防止了非法节点的入侵和攻击。再次,针对业务层安全受到的影响,本文提出了安全可信的路由算法,通过对数据传输路径的安全性进行评估和选择,保障了数据传输的可靠性和安全性。最后,本文提出了病毒入侵检测系统作为物联网通信安全防护的重要手段,通过对通信网络中的恶意软件和病毒进行监测和检测,及时发现并应对潜在的安全威胁,为保障物联网通信安全提供了有力支持和保障。 展开更多
关键词 物联网时代 通信安全 防护技术
下载PDF
大数据背景下网络安全与隐私保护技术研究
18
作者 王华 《通信电源技术》 2024年第9期148-150,共3页
随着互联网和大数据技术的发展,网络安全和个人隐私面临着空前的威胁。文章主要介绍大数据、网络安全与个人隐私内容,分析大数据背景下网络安全与隐私保护问题,并探讨大数据背景下网络安全与隐私保护相关的技术,希望对维护网络安全和保... 随着互联网和大数据技术的发展,网络安全和个人隐私面临着空前的威胁。文章主要介绍大数据、网络安全与个人隐私内容,分析大数据背景下网络安全与隐私保护问题,并探讨大数据背景下网络安全与隐私保护相关的技术,希望对维护网络安全和保护用户隐私有所帮助。 展开更多
关键词 大数据 网络安全 隐私保护
下载PDF
大数据背景下通信网络安全管理策略探讨
19
作者 乔亚丽 《通信电源技术》 2024年第13期231-233,共3页
在现代信息技术发展速度加快的背景下,以现代信息化技术为基础,开展通信网络安全管理工作具有至关重要的意义。文章主要分析大数据背景下通信网络安全问题,探讨在大数据背景下通信网络安全管理面临的困境。同时,从不同角度出发分析基于... 在现代信息技术发展速度加快的背景下,以现代信息化技术为基础,开展通信网络安全管理工作具有至关重要的意义。文章主要分析大数据背景下通信网络安全问题,探讨在大数据背景下通信网络安全管理面临的困境。同时,从不同角度出发分析基于大数据技术的通信网络安全管理关键技术,通过采取有效策略加强通信网络安全管理,助力我国国家信息通信网络安全稳定地持续发展。 展开更多
关键词 大数据 通信网络 安全管理
下载PDF
数据加密技术在计算机网络安全中的应用
20
作者 张洁 《信息与电脑》 2024年第10期225-227,231,共4页
在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全... 在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全的一把锐利武器,其重要性不言而喻。基于此,本文首先阐述数据加密技术的基本原理,其次阐述数据加密技术在计算机网络安全中的应用优势,最后提出一些数据加密技术在计算机网络安全中的应用策略,以供参考。 展开更多
关键词 数据加密技术 计算机网络安全 应用
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部