期刊文献+
共找到237,784篇文章
< 1 2 250 >
每页显示 20 50 100
TCP/IP的演进和异化——网络协议的演进和创新(一) 被引量:1
1
作者 李星 包丛笑 《中国教育网络》 2025年第1期37-41,共5页
回顾网络协议演进的历史,对把握未来网络技术的发展有重要作用。《网络协议的演进和创新》一文总结了TCP/IP的基本特征,指出在当前快速变化的技术环境中,TCP/IP作为互联网的基石,其核心思想依然具有重要意义;提出要充分利用IPv6的机遇,... 回顾网络协议演进的历史,对把握未来网络技术的发展有重要作用。《网络协议的演进和创新》一文总结了TCP/IP的基本特征,指出在当前快速变化的技术环境中,TCP/IP作为互联网的基石,其核心思想依然具有重要意义;提出要充分利用IPv6的机遇,努力创新以适应人工智能等新技术发展带来的挑战。本刊分两期刊载该文,本期将介绍TCP/IP的发明和网络技术演进,以及TCP/IP网络的异化。 展开更多
关键词 网络协议 异化 IPV6 技术创新 网络技术 演进
在线阅读 下载PDF
基于EMO-GAN的恶意URL检测框架
2
作者 耿海军 蔚超 +3 位作者 胡治国 郭小英 池浩田 杨静 《计算机应用研究》 北大核心 2025年第2期582-591,共10页
随着万维网的广泛应用和网络威胁的日益严峻,统一资源定位符(uniform resource locator,URL)的安全性成为了网络安全领域的研究热点,如何有效检测并防范恶意URL已经成为了业内非常关注的问题。针对恶意URL检测中存在的数据获取困难、特... 随着万维网的广泛应用和网络威胁的日益严峻,统一资源定位符(uniform resource locator,URL)的安全性成为了网络安全领域的研究热点,如何有效检测并防范恶意URL已经成为了业内非常关注的问题。针对恶意URL检测中存在的数据获取困难、特征表示不足以及模型概念漂移挑战,提出了一种基于EMO-GAN的恶意URL检测框架(EMO-GAN-based malicious URL detection framework,EMO-GANUDF)。该框架通过结合极度随机树(extremely randomized trees,ET)和边缘生成对抗网络(margin generative adversarial network,MarginGAN)进行半监督学习,有效解决了数据获取困难问题。在特征提取上,该框架提出了一种综合统计、字符和词汇特征的特征表示方法,实现了URL的高效特征表示。此外,为了应对模型概念漂移问题,该框架提出了一种支持在线学习(online learning)的分类器,增强了模型拓展性和适应性。在多个数据集和不同检测方法上进行对比实验,所提方法在Malicious URLs公开数据集上达到了99%的准确率和84%的F 1分数,较其他检测方法取得了更好的效果,证明了其有效性及优越性。 展开更多
关键词 恶意URL 极度随机树 半监督学习 生成对抗网络 在线学习
在线阅读 下载PDF
云边协同跨域攻击建模
3
作者 陈平 刘宇 《计算机应用》 北大核心 2025年第S1期154-157,共4页
随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性... 随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性跨异构环境实施攻击。针对上述跨域攻击的复杂交互特性与可行性的问题,设计了一套基于日志数据的加权有向图的建模方法,并提出了通过边权重的路径攻击模式和行为特征来量化攻击概率的方法。利用加权有向图构建攻击模型,揭示了跨域攻击的核心机制。此外,基于建模设计了最优攻击路径算法,可成功高效识别攻击概率最大的路径,为后续的重点防御奠定基础。 展开更多
关键词 云边协同 跨域攻击 网络物理安全 概率图模型 路径预测
在线阅读 下载PDF
基于攻防博弈的网络系统动态风险评估模型
4
作者 张红斌 米佳美 +1 位作者 左珺 刘滨 《河北科技大学学报》 北大核心 2025年第3期342-354,共13页
针对现有模型在处理开源软件供应链中复杂依赖关系和潜在威胁路径时过于简化,难以应对大数据时代背景下网络系统中的开源风险问题,提出基于攻防博弈的网络系统动态风险评估模型。首先,整合系统拓扑结构信息、开源组件信息以及漏洞信息... 针对现有模型在处理开源软件供应链中复杂依赖关系和潜在威胁路径时过于简化,难以应对大数据时代背景下网络系统中的开源风险问题,提出基于攻防博弈的网络系统动态风险评估模型。首先,整合系统拓扑结构信息、开源组件信息以及漏洞信息构建开源风险传播知识图谱;其次,基于知识图谱设计威胁路径生成算法以获取威胁路径,并评估其潜在风险,确定最大可能威胁路径;最后,引入随机博弈的思想,建立基于风险博弈的网络系统风险评估模型NSRAM-RG,分析攻防双方针对最大可能威胁路径的博弈行为,动态更新知识图谱,并依据双方效用函数来量化评估网络系统的风险。结果表明,所提模型的评估结果与真实值的拟合程度优于HMM(隐马尔可夫模型)和AHP(层次分析法),能够更准确地反映系统的风险变化。所提模型能够有效地量化评估系统中的开源风险,为开源软件供应链的安全管理提供了新的思路。 展开更多
关键词 计算机网络 开源软件供应链安全 知识图谱 随机博弈 风险评估
在线阅读 下载PDF
基于区块链的车联网联邦学习研究:现状、设计与挑战
5
作者 陈玉玲 杨宇项 +2 位作者 谭伟杰 欧阳智 晏福 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期1-22,33,F0002,共24页
联邦学习(Federated learning,FL)通过分布式协同训练实现多车辆联合建模,在保护数据隐私的同时,有效支持车联网(Internet of vehicles,IoV)中的交通优化、拥堵治理等应用。然而,传统FL在动态异构的IoV环境中面临中心化架构脆弱和网络... 联邦学习(Federated learning,FL)通过分布式协同训练实现多车辆联合建模,在保护数据隐私的同时,有效支持车联网(Internet of vehicles,IoV)中的交通优化、拥堵治理等应用。然而,传统FL在动态异构的IoV环境中面临中心化架构脆弱和网络不稳定等挑战。区块链技术的去中心化共识和不可篡改特性为IoV-FL提供了理想的解决方案。围绕区块链赋能下的IoV-FL展开综述,介绍IoV、区块链与IoV-FL的基础概念,分析IoV-FL的系统架构与关键应用场景,并梳理传统方法在隐私安全、系统鲁棒性与可扩展性等方面的局限;从模型更新验证、系统可扩展性、激励机制和知识共享4个维度,系统整理已有研究工作中区块链赋能IoV-FL的关键技术方案,探讨IoV-FL在隐私与安全、存储开销、网络吞吐率、设备与数据异构等方面仍面临的关键挑战;最后,从隐私保护增强、资源利用优化以及系统协同等方面展望未来研究方向。 展开更多
关键词 车联网 区块链 联邦学习
在线阅读 下载PDF
网络态势系统信息分析与展现技术探析
6
作者 熊刚 张小龙 +1 位作者 李东风 曾生 《数字技术与应用》 2025年第1期37-39,共3页
网络空间作为迅速发展的新质力量,在未来扮演着至关重要的角色,与其相关的问题也日益成为研究者们关注的热门课题。网络态势系统信息分析与展现能力是网络空间的一项关键能力,本文围绕网络空间的主要特性、基本模型等进行了论述,并从态... 网络空间作为迅速发展的新质力量,在未来扮演着至关重要的角色,与其相关的问题也日益成为研究者们关注的热门课题。网络态势系统信息分析与展现能力是网络空间的一项关键能力,本文围绕网络空间的主要特性、基本模型等进行了论述,并从态势信息分析模型、态势信息采集、挖掘以及态势信息多维展现等多个方面深入分析了网络空间态势分析处理的关键技术,为我国网络空间态势信息综合能力建设提供了借鉴。 展开更多
关键词 网络空间 信息采集 空间态势 态势分析 网络态势 技术探析 基本模型 关键技术
在线阅读 下载PDF
医疗物联网安全风险及安全控制策略研究
7
作者 陆向艳 张超 肖连禹 《移动信息》 2025年第2期130-131,138,共3页
医疗物联网数据和系统的持续运行价值吸引力巨大,逐渐成为网络黑客攻击的重要目标.文中分析了医疗物联网的分层体系结构和各层次面临的安全风险,提出了医疗物联网的安全控制策略.研究旨在提高医疗物联网安全,为保护医疗数据安全和保证... 医疗物联网数据和系统的持续运行价值吸引力巨大,逐渐成为网络黑客攻击的重要目标.文中分析了医疗物联网的分层体系结构和各层次面临的安全风险,提出了医疗物联网的安全控制策略.研究旨在提高医疗物联网安全,为保护医疗数据安全和保证医疗系统服务持续性提供参考方案. 展开更多
关键词 医疗物联网 安全风险 安全控制策略 安全漏洞 感知层安全
在线阅读 下载PDF
跨网数据安全交换技术研究综述
8
作者 苏楠 马小晶 饶朝富 《通信技术》 2025年第2期107-116,共10页
跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑... 跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑战。为了应对跨网数据交换面临的新挑战,从跨网数据安全交换涉及的网络攻击防御、数据交换监管和数据安全检查等方面对当前国内外研究现状进行剖析,指出传统跨网数据交换技术存在的问题,并引入新技术,探讨其未来发展趋势与研究方向。 展开更多
关键词 跨网 数据安全交换 网络攻击防御 数据交换监管 数据安全检查
在线阅读 下载PDF
高校私有云搭建探究
9
作者 赵建华 韩智慧 宋严 《长春师范大学学报》 2025年第8期68-72,共5页
随着信息技术的飞速发展,云计算技术逐渐成为高校信息化建设的重要支撑。私有云作为云计算的一种形式,因具有高安全性、高可控性等优势,在高校中得到了广泛应用。本研究对高校私有云的搭建进行探究,阐述私有云建设背景与意义,以及技术... 随着信息技术的飞速发展,云计算技术逐渐成为高校信息化建设的重要支撑。私有云作为云计算的一种形式,因具有高安全性、高可控性等优势,在高校中得到了广泛应用。本研究对高校私有云的搭建进行探究,阐述私有云建设背景与意义,以及技术架构设计要点,剖析建设过程中面临的主要挑战及应对策略,并重点论述私有云对教学科研的赋能作用,以期为高校信息化建设提供有益参考。 展开更多
关键词 高校 私有云 云计算 虚拟化
在线阅读 下载PDF
区块链技术在能源领域的应用综述
10
作者 李军祥 欧阳潮逸 刘淇 《计算机时代》 2025年第10期1-5,共5页
区块链技术作为一种分布式账本技术,对于交易信息的记录、传递和处理等活动具有良好的效果,由此区块链技术也被广泛应用于各行各业。本文就区块链技术从诞生以来带来的影响,具体剖析共识算法和智能合约在能源交易、能源消纳、能源优化... 区块链技术作为一种分布式账本技术,对于交易信息的记录、传递和处理等活动具有良好的效果,由此区块链技术也被广泛应用于各行各业。本文就区块链技术从诞生以来带来的影响,具体剖析共识算法和智能合约在能源交易、能源消纳、能源优化调度等方面的应用情况,简要概括了区块链技术为解决上述领域内的问题发挥的作用,较为细致地指出区块链技术在能源领域应用的优缺点,为确定区块链技术的未来发展方向提供了一定的启示。 展开更多
关键词 区块链 共识算法 智能合约 能源交易 能源消纳 能源优化调度
在线阅读 下载PDF
CDN技术在园区网中的研究与应用
11
作者 张龙 魏宁 +1 位作者 张杰 陈吉文 《电子制作》 2025年第10期99-101,共3页
随着互联网技术的飞速发展,用户对网络访问速度和稳定性的要求日益提高,内容分发网络(CDN)作为一种高效的网络服务技术,以其在提高网站访问速度、降低延迟、保障数据安全等方面的显著优势,成为解决网络访问瓶颈问题的重要手段。本文旨... 随着互联网技术的飞速发展,用户对网络访问速度和稳定性的要求日益提高,内容分发网络(CDN)作为一种高效的网络服务技术,以其在提高网站访问速度、降低延迟、保障数据安全等方面的显著优势,成为解决网络访问瓶颈问题的重要手段。本文旨在分析CDN技术的工作原理及其在园区网中的多样化应用,通过应用案例测试分析,探讨其在未来网络技术发展中的潜在价值和挑战。 展开更多
关键词 CDN技术 园区网 分析 测试 应用
在线阅读 下载PDF
基于数据分类的恶意加密流量检测方法
12
作者 华漫 王昭 庄建勋 《信息安全与通信保密》 2025年第1期67-77,共11页
为提高恶意加密流量的检测精度,针对传统检测方法存在的特征提取不足、区分度较差等问题,提出了一种基于数据分类的检测策略。该模型首先采用K-means方法对流量数据进行分类,然后结合卷积神经网络与双向门控循环单元的深度学习模型,通... 为提高恶意加密流量的检测精度,针对传统检测方法存在的特征提取不足、区分度较差等问题,提出了一种基于数据分类的检测策略。该模型首先采用K-means方法对流量数据进行分类,然后结合卷积神经网络与双向门控循环单元的深度学习模型,通过优化卷积位置来增强关键特征的提取能力。此方法能够同时捕获流量数据的空间和时间特征,实现对恶意加密流量的二分类检测。实验结果显示,相较于卷积神经网络、长短期记忆网络等单一深度学习模型及支持向量机、逻辑回归等传统机器学习模型,该方法在精确率、召回率和F1值等方面均有提升,准确率达到96.78%。 展开更多
关键词 网络安全 加密恶意流量 特征选择 深度学习 聚类模型
在线阅读 下载PDF
互联网核心技术的发展和挑战——网络协议的演进和创新(二)
13
作者 李星 包丛笑 《中国教育网络》 2025年第2期40-44,共5页
回顾网络协议演进的历史,对把握未来网络技术的发展有重要作用。《网络协议的演进和创新》一文总结了TCP/IP的基本特征,指出在当前快速变化的技术环境中,TCP/IP作为互联网的基石,其核心思想依然具有重要意义;提出要充分利用IPv6的机遇,... 回顾网络协议演进的历史,对把握未来网络技术的发展有重要作用。《网络协议的演进和创新》一文总结了TCP/IP的基本特征,指出在当前快速变化的技术环境中,TCP/IP作为互联网的基石,其核心思想依然具有重要意义;提出要充分利用IPv6的机遇,努力创新以适应人工智能等新技术发展带来的挑战。本刊分两期刊载该文,本期将介绍互联网的核心技术模块、互联网技术部署速率和创新,以及互联网面临的挑战和机遇。 展开更多
关键词 网络协议 互联网核心技术 IPV6
在线阅读 下载PDF
人工智能在计算机网络技术中的应用研究
14
作者 张斌 《科技视界》 2025年第11期69-72,共4页
本文探讨人工智能在计算机网络技术中的应用研究,从网络预警、稳定性提升、带宽流量管理、入侵检测以及自适应系统等方面拆解其运用模式,挖掘人工智能技术的核心优势及其在网络管理中的切实价值,为计算机网络的智能化进程提供理论支撑... 本文探讨人工智能在计算机网络技术中的应用研究,从网络预警、稳定性提升、带宽流量管理、入侵检测以及自适应系统等方面拆解其运用模式,挖掘人工智能技术的核心优势及其在网络管理中的切实价值,为计算机网络的智能化进程提供理论支撑与实践方向,推动人工智能技术在网络领域的深层次融合并促成创新性应用。 展开更多
关键词 人工智能 计算机网络技术 应用
在线阅读 下载PDF
高级持续性威胁检测与分析方法研究进展 被引量:3
15
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
面向多模态网络的威胁防御技术 被引量:1
16
作者 任奎 王荐芃 +3 位作者 杨文元 王鑫磊 卓书果 巴钟杰 《中国科学基金》 北大核心 2025年第2期229-239,共11页
在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网... 在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网络框架,使得安全策略可随业务需求的变化进行动态部署。本文主要从威胁检测和威胁应对两个方面出发,以技术发展脉络为主线,梳理现有的网络威胁防御技术。在回顾已有威胁防御手段的设计思想与技术路线的同时,探讨在多模态网络的环境下,各类技术所面临的局限性。随着多模态网络技术的进一步普及,研究与多模态网络环境相适应的威胁防御技术迫在眉睫。亟需探索大模型、内生安全、软件定义网络等新兴技术,推动威胁防御技术体系的发展,为多模态网络当中的各类业务提供坚实的网络基座。 展开更多
关键词 多模态网络 流量检测 主动防御 人工智能 跨模态攻击 内生安全
原文传递
2025国际学术网络负责人会议在京成功召开
17
作者 安捷 赵玮琦 《中国教育网络》 2025年第6期4-4,共1页
2025年6月24日~27日,由CERNET网络中心及清华大学网络科学与网络空间研究院主办的“国际学术网络负责人会议”在北京举行。来自北欧、德国、荷兰、日本、东非、巴西、智利等有代表性的国家和地区研究与教育网络(NREN-National Research ... 2025年6月24日~27日,由CERNET网络中心及清华大学网络科学与网络空间研究院主办的“国际学术网络负责人会议”在北京举行。来自北欧、德国、荷兰、日本、东非、巴西、智利等有代表性的国家和地区研究与教育网络(NREN-National Research and Education Network)的十几位负责人参加本次会议,围绕全球学术网络最新动态、发展机遇与挑战、未来规划以及国际合作等重要议题展开深入交流。 展开更多
关键词 国际学术网络负责人会议 CERNET网络中心
在线阅读 下载PDF
人工智能在计算机网络技术中的应用分析探究 被引量:1
18
作者 郑博 《中国军转民》 2025年第7期57-59,共3页
随着人工智能技术迅猛进步,其在计算机网络领域的应用日益广泛。人工智能在计算机网络中的应用不仅提高了网络运行效率,还在网络安全、数据流优化、网络管理等方面发挥了重要作用。本文探讨了人工智能在计算机网络领域的广泛应用,分析... 随着人工智能技术迅猛进步,其在计算机网络领域的应用日益广泛。人工智能在计算机网络中的应用不仅提高了网络运行效率,还在网络安全、数据流优化、网络管理等方面发挥了重要作用。本文探讨了人工智能在计算机网络领域的广泛应用,分析了人工智能在增强网络效能、确保网络安全及优化资源运用率等方面的长处。经对有关技术及实际案例的调研,本文阐述人工智能在计算机网络领域应用所遇困难众多,如数据保护隐私、技术融合挑战及算法提升等。最后,本文提出了多项对策,为促进计算机网络技术发展提供理论支撑与实践指引。 展开更多
关键词 人工智能 计算机网络 网络管理 智能路由 网络安全 流量控制
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:8
19
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
网络空间安全技术发展趋势研究 被引量:2
20
作者 冯登国 《信息安全研究》 北大核心 2025年第1期2-4,共3页
网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术... 网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术、量子计算技术.在解决新问题的过程中,网络空间安全技术得到了新的发展. 展开更多
关键词 网络空间安全 人工智能技术 量子计算 长期演进 应用场景 发展趋势研究 计算场景
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部