期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于改进的TCM-KNNDoS检测算法 被引量:10
1
作者 张凤荔 王丹 +2 位作者 赵永亮 冯波 王勇 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第1期76-81,共6页
由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种ITCM-KNN算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。... 由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种ITCM-KNN算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。采用基于信息增益算法选择了5个特征,在保证高检测效果的同时减少了特征的维数。该算法不需要对攻击进行学习和建模,使用少量的正常样本作为训练集,提高了检测性能。实验结果表明,改进的TCM-KNN算法检测率高于SVM等算法,达到99.99%。 展开更多
关键词 拒绝服务攻击 拒绝服务攻击检测 TCM-KNN算法
在线阅读 下载PDF
属性盲化的模糊可搜索加密云存储方案 被引量:7
2
作者 曹来成 王玮婷 +2 位作者 康一帆 郭显 冯涛 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第7期706-713,共8页
为保护基于属性的密文策略(ciphertext-policy attribute-based encryption,CP-ABE)可搜索加密云存储机制中数据使用者的属性隐私,实现云存储模糊可搜索加密,该文提出一种属性盲化的模糊可搜索加密云存储(attribute blinding fuzzy sear... 为保护基于属性的密文策略(ciphertext-policy attribute-based encryption,CP-ABE)可搜索加密云存储机制中数据使用者的属性隐私,实现云存储模糊可搜索加密,该文提出一种属性盲化的模糊可搜索加密云存储(attribute blinding fuzzy searchable encryption cloud storage,ABFSECS)方案.数据使用者的每个访问属性被随机盲化,再聚合为一个完整的盲化属性.通过关键字索引集和数据使用者生成的关键字陷门的匹配计算,实现了模糊可搜索加密云存储机制.利用云服务器的强大计算资源,引入预解密操作,减少了数据使用者的计算时间开销.安全性分析表明,ABFSECS方案具有不可伪造性,可抵抗数据使用者与云存储服务器间的共谋攻击,不会泄露数据使用者的属性隐私信息. 展开更多
关键词 可搜索加密 属性盲化 属性基加密 预解密 云存储
在线阅读 下载PDF
大数据时代的计算机网络安全技术及防范措施探讨
3
作者 陈静 《科技与创新》 2025年第19期98-100,104,共4页
随着大数据时代的到来,信息数据已逐渐成为一种战略性资源,其不仅会一定程度上影响社会的稳定发展,还与个人隐私安全紧密相关。信息数据在开放的互联网环境下,存在着一定潜在安全风险。为保障信息数据的安全,需持续深入研究计算机网络... 随着大数据时代的到来,信息数据已逐渐成为一种战略性资源,其不仅会一定程度上影响社会的稳定发展,还与个人隐私安全紧密相关。信息数据在开放的互联网环境下,存在着一定潜在安全风险。为保障信息数据的安全,需持续深入研究计算机网络安全技术,采取科学、合理的防范措施,加强计算机网络安全管理,提升计算机抵御外来非法攻击的能力,避免出现信息丢失和损坏等风险,最大程度优化计算机网络安全性能,真正发挥大数据时代计算机网络的应用价值。 展开更多
关键词 大数据时代 计算机 网络安全技术 防范措施
在线阅读 下载PDF
应用免疫原理的无线传感器网络入侵检测系统 被引量:6
4
作者 刘宁 赵建华 《计算机工程与应用》 CSCD 北大核心 2011年第15期80-82,共3页
为了提高无线传感器网络的安全性,将生物免疫原理应用到无线传感器网络安全问题中,设计了一个基于生物免疫原理的轻量级入侵检测系统。该系统主要完成检测器的生成和抗原检测,在检测器的生成过程中,通过离散r-连续位匹配算法简化否定选... 为了提高无线传感器网络的安全性,将生物免疫原理应用到无线传感器网络安全问题中,设计了一个基于生物免疫原理的轻量级入侵检测系统。该系统主要完成检测器的生成和抗原检测,在检测器的生成过程中,通过离散r-连续位匹配算法简化否定选择算法;通过提取记忆免疫细胞疫苗对抗体进行接种,加快免疫算法的收敛性;通过聚类算法对记忆免疫细胞集合进行分类优化,提高了抗体的多样性。仿真实验表明,系统具有较好的检测率和较低的能耗。 展开更多
关键词 无线传感器网络 入侵检测 免疫 疫苗
在线阅读 下载PDF
路由器端防范DDos攻击机制综述 被引量:8
5
作者 孙知信 李清东 《南京邮电大学学报(自然科学版)》 2007年第1期89-96,共8页
防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3... 防范DDos攻击一直是网络安全领域一个重要的课题。DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法。综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制。还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略。最后给出了结论。 展开更多
关键词 路由器 DDOS攻击 防范
在线阅读 下载PDF
一种基于协议分析的入侵检测模型 被引量:6
6
作者 燕振刚 罗进文 《计算机技术与发展》 2008年第11期146-148,155,共4页
对于入侵检测系统来说,选择好的入侵检测方法有利于提高检测效率,传统的入侵检测系统由于计算量大、漏报率和误报率高,已经不适应于当前网络系统的需求。协议分析是网络入侵检测中的一种关键技术,基于这种思想,介绍了协议分析的内容、... 对于入侵检测系统来说,选择好的入侵检测方法有利于提高检测效率,传统的入侵检测系统由于计算量大、漏报率和误报率高,已经不适应于当前网络系统的需求。协议分析是网络入侵检测中的一种关键技术,基于这种思想,介绍了协议分析的内容、过程、入侵特征的提取及协议分析在入侵检测中的应用,主要实现了对IP数据包内容分析,同时提出了一种与传统模式匹配算法相结合的可行入侵检测模型。经分析,该检测模型比传统的检测模型有着明显的优势。 展开更多
关键词 入侵检测 协议分析 模型
在线阅读 下载PDF
网络安全协议在计算机通信技术当中的作用与意义 被引量:21
7
作者 石全民 何辉 《中国建材科技》 2015年第2期304-305,共2页
从网络安全协议的安全性检测和常见网络安全协议设计方式两方面探讨了网络安全协议在计算机通信技术中的作用,同时分析了计算机网络安全协议在CTC中的应用,以期为网络安全协议在计算机通信技术中应用提供一些参考,推动计算机通信技术的... 从网络安全协议的安全性检测和常见网络安全协议设计方式两方面探讨了网络安全协议在计算机通信技术中的作用,同时分析了计算机网络安全协议在CTC中的应用,以期为网络安全协议在计算机通信技术中应用提供一些参考,推动计算机通信技术的不断发展。 展开更多
关键词 网络安全协议 计算机通信技术 CTC
在线阅读 下载PDF
Linux网络监控网关的设计与应用
8
作者 曲波 吴兆芝 《南京晓庄学院学报》 2006年第4期69-72,共4页
文章分析了Linux内核防火墙的基本结构,阐述了基于Linux防火墙内核接口的网络监控网关的设计方法及其在计算机网络系统中的应用.
关键词 LINUX防火墙 内核接口模块 监控网关 /proc文件系统
在线阅读 下载PDF
基于IPv6的IPSec协议安全机制研究 被引量:5
9
作者 栗培国 罗平 《微计算机信息》 北大核心 2007年第27期50-52,共3页
下一代互联网将是基于IPv6的,IPv6的实现必须支持IPsec,IPsec提供了两种安全机制:加密和认证。本文重点对IPsec协议安全体系结构、各部分功能及其相互间关系进行了深入分析研究,并对IPsec协议在IPv6中工作原理、实施应用问题等提出新的... 下一代互联网将是基于IPv6的,IPv6的实现必须支持IPsec,IPsec提供了两种安全机制:加密和认证。本文重点对IPsec协议安全体系结构、各部分功能及其相互间关系进行了深入分析研究,并对IPsec协议在IPv6中工作原理、实施应用问题等提出新的见解。最后总结了IPsec在基于IPv6的下一代互联网带来的安全特性和将面对的挑战。 展开更多
关键词 互联网安全协议 安全体系结构 IPsec原理
在线阅读 下载PDF
一种高效安全的智能变电站轻量级消息认证方案 被引量:10
10
作者 张金虎 张月 +1 位作者 沈艳 关志涛 《智慧电力》 北大核心 2018年第11期53-58,共6页
基于IEC 61850标准的智能变电站能够实现变电站设备对于上层协议的兼容支持,并且有效提高站内设备的互操作性和互换性。但是,由于IEC 61850协议的开放性,消息在智能变电站网络系统传送的过程中,易于遭受如数据窃听、篡改、非法截获、数... 基于IEC 61850标准的智能变电站能够实现变电站设备对于上层协议的兼容支持,并且有效提高站内设备的互操作性和互换性。但是,由于IEC 61850协议的开放性,消息在智能变电站网络系统传送的过程中,易于遭受如数据窃听、篡改、非法截获、数据恶意注入等攻击,从而给智能变电站系统带来潜在的安全风险。提出一种高效安全的智能变电站轻量级消息认证方法,针对基于IEC 61850智能变电站系统的架构,在保证数据通信效率的前提下,同时满足数据机密性、完整性、可用性以及不可抵赖性等基本安全需求,实现不同层级以及同层级智能设备通信的相互认证。分析表明,本方案可以保证智能变电站的安全性要求和通信效率需求。 展开更多
关键词 智能变电站 IEC61850 轻量级 消息认证
在线阅读 下载PDF
有向加权网络中的改进度中心性 被引量:11
11
作者 赵构恒 贾鹏 周安民 《计算机应用》 CSCD 北大核心 2020年第S01期141-145,共5页
节点重要性度量是复杂网络领域的一个重要研究内容,研究者提出了许多中心性度量方法来恒量网络中节点的重要程度,但传统度中心性的定义并没有考虑网络中连边的方向和加权特性,导致其不能有效衡量有向加权网络中节点的重要程度。考虑有... 节点重要性度量是复杂网络领域的一个重要研究内容,研究者提出了许多中心性度量方法来恒量网络中节点的重要程度,但传统度中心性的定义并没有考虑网络中连边的方向和加权特性,导致其不能有效衡量有向加权网络中节点的重要程度。考虑有向加权网络的特点,提出一种改进的度中心性计算方法--JP-Degree中心性。改进的度中心性综合考虑相邻节点个数、连边的权重以及连边的方向等三个方面的因素得出节点最终的度中心性,能够较为全面地反映三个因素对节点重要性的影响,同时有效避免了单一方向强度过大而导致的节点中心性值很高的情况。在2个真实的社交网络数据上进行实验,结果表明,提出的JP-Degree中心性在衡量节点的连通能力和免疫能力方面有着明显好于传统度中心性的效果。 展开更多
关键词 复杂网络 中心性 有向加权网络 连通性 免疫性
在线阅读 下载PDF
网络安全协议在计算机通信技术当中的作用与意义 被引量:19
12
作者 秦俊波 《计算机光盘软件与应用》 2014年第12期186-186,188,共2页
网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,... 网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。本文通过分析网络安全协议的设计和分析方法,探讨网络安全协议在计算机通信技术中的作用及意义。 展开更多
关键词 网络安全协议 计算机通信技术 安全协议分析 安全协议设计
在线阅读 下载PDF
云计算环境中的计算机网络安全 被引量:15
13
作者 韦鑫鑫 《现代工业经济和信息化》 2017年第24期55-56,共2页
云计算是当前互联网发展的一种新的应用趋势,它彻底改变了用户对计算机的使用习惯,使人们的工作环境从传统的电脑桌面转移到了Web,但是随着计算机技术的不断发展,许多问题也逐渐浮现出来,安全问题就是人们最关心的问题之一。主要围绕云... 云计算是当前互联网发展的一种新的应用趋势,它彻底改变了用户对计算机的使用习惯,使人们的工作环境从传统的电脑桌面转移到了Web,但是随着计算机技术的不断发展,许多问题也逐渐浮现出来,安全问题就是人们最关心的问题之一。主要围绕云计算环境中的计算机网络安全进行简单的论述。 展开更多
关键词 云计算 计算机 网络安全
在线阅读 下载PDF
网络故障解决的方法
14
作者 武春宁 《电脑学习》 2008年第3期38-39,共2页
论述了几例因静电或病毒引起的网络故障。
关键词 INTERNET 网络故障 静电 病毒 解决
在线阅读 下载PDF
电子政务的安全技术
15
作者 姜晓芳 《赤峰学院学报(自然科学版)》 2007年第2期30-31,共2页
随着互联网的飞速发展,网络安全逐渐成为一个非常重要的问题,网络的安全性也成为网络使用和普及的关键所在,本文主要对目前比较通用的网络安全技术在电子政务方面的应用做一简单探索.
关键词 电子政务 网络安全 安全技术
在线阅读 下载PDF
计算机网络安全防护技术刍议
16
作者 游盛文 《IT经理世界》 2019年第3期60-61,共2页
我国经济的飞速发展离不开计算机网络的支持,作为一种高效率的信息交流技术,它在有着开放性、互联性等特征的同时,也极易遭受一些病毒软件的侵袭,造成用户隐私的泄露,本文针对计算机网络安全防护技术论题,阐明计算机网络安全含义,分析... 我国经济的飞速发展离不开计算机网络的支持,作为一种高效率的信息交流技术,它在有着开放性、互联性等特征的同时,也极易遭受一些病毒软件的侵袭,造成用户隐私的泄露,本文针对计算机网络安全防护技术论题,阐明计算机网络安全含义,分析当前的计算机网络安全防护技术状况,指出计算机网络中主要的安全隐患范畴,论述计算机网络安全的防护技术措施. 展开更多
关键词 网络 安全防护 状况 范畴 措施
原文传递
论部队通信工作网络安全管理
17
作者 李支元 《通讯世界》 2019年第5期126-127,共2页
随着信息技术迅速的发展,其已经渗透于各行各业之中,并且取得了良好的效果。部队通信工作良性开展有利于提高我国军队整体战斗力。在"互联网+"的背景下,利用信息技术完善部队通信技术并加强网络管理,对我国军队的战略指挥工... 随着信息技术迅速的发展,其已经渗透于各行各业之中,并且取得了良好的效果。部队通信工作良性开展有利于提高我国军队整体战斗力。在"互联网+"的背景下,利用信息技术完善部队通信技术并加强网络管理,对我国军队的战略指挥工作起到了一定的帮助作用。然而,信息技术在加强了部队通信工作的同时也为其带来了一定的困难,其主要体现为互联网自身的弊端,如果缺少了相应的管理和预防措施,势必会为部队通信工作网络安全管理带来一定的安全隐患。本文中,笔者首先探讨了当前我国部队通信工作中存在的一些问题,其次就如何加强部队通信工作网络安全管理提出了自己的看法和建议,以供参考。 展开更多
关键词 部队 通信工作 网络安全管理 问题对策
在线阅读 下载PDF
计算机网络信息安全问题及防护方法的探究
18
作者 胡永坤 《数码设计》 2019年第18期6-6,共1页
计算机技术的发展加快了互联网通信的普及,信息资源的共享变得更加容易,给人们的生活和交往带来了便利,但同时也会带来一些信息安全问题,本文分析了计算机网络信息安全问题,并对计算机网络信息安全防护方法进行了探讨,希望可以为完善计... 计算机技术的发展加快了互联网通信的普及,信息资源的共享变得更加容易,给人们的生活和交往带来了便利,但同时也会带来一些信息安全问题,本文分析了计算机网络信息安全问题,并对计算机网络信息安全防护方法进行了探讨,希望可以为完善计算机网络信息安全体系提供一份参考。 展开更多
关键词 计算机 信息安全 防护
在线阅读 下载PDF
A network security entity recognition method based on feature template and CNN-BiLSTM-CRF 被引量:29
19
作者 Ya QIN Guo-wei SHEN +3 位作者 Wen-bo ZHAO Yan-ping CHEN Miao YU Xin JIN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第6期872-884,共13页
By network security threat intelligence analysis based on a security knowledge graph(SKG), multi-source threat intelligence data can be analyzed in a fine-grained manner. This has received extensive attention. It is d... By network security threat intelligence analysis based on a security knowledge graph(SKG), multi-source threat intelligence data can be analyzed in a fine-grained manner. This has received extensive attention. It is difficult for traditional named entity recognition methods to identify mixed security entities in Chinese and English in the field of network security, and there are difficulties in accurately identifying network security entities because of insufficient features extracted. In this paper, we propose a novel FT-CNN-BiLSTM-CRF security entity recognition method based on a neural network CNN-BiLSTM-CRF model combined with a feature template(FT). The feature template is used to extract local context features, and a neural network model is used to automatically extract character features and text global features. Experimental results showed that our method can achieve an F-score of 86% on a large-scale network security dataset and outperforms other methods. 展开更多
关键词 NETWORK SECURITY ENTITY SECURITY knowledge graph (SKG) ENTITY recognition FEATURE TEMPLATE Neural NETWORK
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部