期刊文献+
共找到108,772篇文章
< 1 2 250 >
每页显示 20 50 100
基于双向时序窗口Transformer的网络入侵检测方法
1
作者 王长浩 王明阳 +1 位作者 丁磊 刘凯 《计算机应用研究》 北大核心 2026年第1期271-279,共9页
近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方... 近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方法。该方法将网络流量数据转换为突出时序关系的三维序列数据,引入可学习的嵌入编码及上下文位置编码,以增强序列特征的表现能力,提升了异常流量检测的准确率和稳定性,并在UNSW-NB15、CIC-IDS-2017公开数据集上进行了验证。实验结果表明,所提方法均表现出较好的性能优势,在二分类任务中检测准确率分别为99.79%、99.77%;在多分类任务中,准确率分别达到98.48%、99.76%,性能均显著高于其他先进深度学习模型。综上,该方法有效提升了网络异常流量检测的准确性和对少数类攻击的识别能力,为网络安全防护提供了新的技术手段。 展开更多
关键词 入侵检测 网络流量 双向时间窗口 上下文位置编码
在线阅读 下载PDF
基于ATT&CK矩阵的企业网络安全应急预案研究
2
作者 姚宏 张万臣 +2 位作者 谷彦章 高敬媛 童夏敏 《中国宽带》 2026年第1期57-59,共3页
随着信息技术的飞速发展,企业面临的网络安全威胁日益复杂多样。ATT&CK矩阵作为一种全面描述攻击者战术、技术和过程的框架,可为企业网络安全应急预案的制定提供有力支持。本文深入探讨基于ATT&CK矩阵构建企业网络安全应急预案... 随着信息技术的飞速发展,企业面临的网络安全威胁日益复杂多样。ATT&CK矩阵作为一种全面描述攻击者战术、技术和过程的框架,可为企业网络安全应急预案的制定提供有力支持。本文深入探讨基于ATT&CK矩阵构建企业网络安全应急预案的必要性、方法与流程,并结合实际案例分析其应用效果,旨在为企业提升网络安全应急响应能力提供参考。 展开更多
关键词 ATT&CK矩阵 网络安全 应急预案 应急响应
在线阅读 下载PDF
两色金鸡菊溯源系统的设计与实现
3
作者 李念东 孙静 《微型计算机》 2026年第1期88-90,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素;其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等;最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
低空经济的网络安全:风险与治理
4
作者 凌斌 季凡琳 《交大法学》 北大核心 2026年第1期75-88,共14页
低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的... 低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的风险结构。围绕不同国家在低空网络安全治理中的制度回应,本文提出并运用一个五维比较分析框架(RAISE),来刻画相关制度在多重治理目标之间的整体权衡。研究发现,各国虽在制造端前置安全责任、数据处理立法规范、通信链路工程化保障等方面呈现出共通结构,但在具体路径选择上,仍因国家安全关切、产业基础与治理传统的差异而形成显著分化。基于上述分析,本文认为,中国应立足自身产业条件与治理能力,在吸收国际共通经验的同时,探索符合国情的低空网络安全治理体系。 展开更多
关键词 低空经济 空域管理 低空网络安全 低空安全治理 无人机系统
在线阅读 下载PDF
基于门控循环单元的局域网络总线入侵智能检测研究
5
作者 张国志 《现代电子技术》 北大核心 2026年第2期54-58,共5页
为提高实验室局域网络总线入侵检测的时效性与准确性,设计一种基于门控循环单元的总线入侵智能检测方法。对仅包含两种状态的定性特征进行二值化处理,对包含三种或更多类别的特征,通过one-hot编码将其转换为向量特征;再对数据集进行规... 为提高实验室局域网络总线入侵检测的时效性与准确性,设计一种基于门控循环单元的总线入侵智能检测方法。对仅包含两种状态的定性特征进行二值化处理,对包含三种或更多类别的特征,通过one-hot编码将其转换为向量特征;再对数据集进行规范化调整,平衡不同量级的数据特征。为提高检测上限,使用结合聚类的欠采样算法构建平衡数据集,融合门控循环单元(GRU)与卷积神经网络(CNN)构建CNN-GRU入侵检测模型,以实现局域网络总线入侵的智能、高效检测。实验测试结果表明,在检测不同攻击时,所设计方法的Micro-F_(1)和Macro-F_(1)指标均较高,对于不同攻击的检测耗时均低于0.2 s。 展开更多
关键词 入侵检测 局域网络总线 门控循环单元 卷积神经网络 混合采样 one-hot编码
在线阅读 下载PDF
基于半监督聚类的医院网络防入侵自动检测方法
6
作者 郑晓渊 孙婷 《自动化技术与应用》 2026年第1期176-179,184,共5页
为了应对日益复杂的医院网络安全问题,提高医院信息系统安全水平。研究基于深度学习技术与半监督聚类设计了入侵自动检测模型,利用改进的自编码器建立了自编码降维模型;并借助半监督聚类实现入侵识别。实验结果表明,研究设计的改进策略... 为了应对日益复杂的医院网络安全问题,提高医院信息系统安全水平。研究基于深度学习技术与半监督聚类设计了入侵自动检测模型,利用改进的自编码器建立了自编码降维模型;并借助半监督聚类实现入侵识别。实验结果表明,研究设计的改进策略有效提升了自编码的解码能力,重构结果与真实数据最为接近。改进对半监督聚类的兰德系数为0.907、纯度为0.869,标准互信息为0.837,聚集度和分离度良好。入侵检测模型检测率高于90.0%,误报率低于15%。研究设计的入侵自动检测模型对于提高医院信息系统安全,保护医院和患者的利益具有重要意义。 展开更多
关键词 半监督聚类 信息化 入侵检测 医院 网络安全 深度学习
在线阅读 下载PDF
基于威胁感知的Tor多路径选择
7
作者 陈尚煜 扈红超 +2 位作者 张帅 周大成 杨晓晗 《计算机科学》 北大核心 2026年第1期395-403,共9页
随着机器学习和深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,常见的针对流量分析攻击的防御方法有两类:一类是通过插入虚拟数据包,或者延迟真实数据包... 随着机器学习和深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,常见的针对流量分析攻击的防御方法有两类:一类是通过插入虚拟数据包,或者延迟真实数据包从而改变流量特征,这种方法会引入带宽和时延开销;另一类将用户流量分割并通过多个路径传输从而进行防御,这种方法缺少对电路上存在的恶意节点以及恶意AS的感知,当攻击者搜集到完整流量踪迹时,依旧难以抵御流量分析对Tor用户的去匿名化攻击。为了弥补多路径防御方法在路径选择上存在的缺乏威胁感知的问题,提出了融合恶意节点感知以及恶意AS感知的基于威胁感知的多路径选择算法。首先提出一种改进的节点距离度量的方法,然后使用改进后的距离度量,基于K-Mediods算法对节点进行聚类,提高了恶意节点的检测效果;之后改进了AS感知算法,提高了匿名性要求;最后融合恶意节点检测以及AS感知算法提出了一种基于威胁感知的多路径选择算法。实验结果表明,该算法不仅能抵抗多种流量分析攻击,而且保证了一定的Tor电路性能。 展开更多
关键词 匿名通信 流量分析 多路径 恶意节点检测 AS感知
在线阅读 下载PDF
大数据在计算机网络安全防范中的应用
8
作者 孔淼 《微型计算机》 2026年第1期73-75,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素,其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等,最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
工程认证视域下网络空间安全类专业持续改进机制研究
9
作者 王伟臻 《科技风》 2026年第2期147-149,共3页
本文从构建教学过程质量监督机制、构建毕业生跟踪反馈机制和社会评价机制以及基于评价结果对专业提供持续改进指导等三个方面介绍了工程教育专业认证视域下网络空间安全类专业持续改进机制的构建与运行情况,并提出了全体教师对工程认... 本文从构建教学过程质量监督机制、构建毕业生跟踪反馈机制和社会评价机制以及基于评价结果对专业提供持续改进指导等三个方面介绍了工程教育专业认证视域下网络空间安全类专业持续改进机制的构建与运行情况,并提出了全体教师对工程认证重要作用的认识有待进一步提高、部分外部评价的问卷设计和调查开展有待进一步优化、持续改进工作的信息化建设有待进一步加快等工程认证视域下网络空间安全类专业建设持续改进过程中仍待解决的问题。 展开更多
关键词 工程认证 网络空间安全 专业建设 持续改进
在线阅读 下载PDF
基于区块链技术的网络信息安全管理系统设计
10
作者 王海燕 《互联网周刊》 2026年第1期42-44,共3页
为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控... 为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控制。为验证系统性能进行了测试,结果表明本文系统数据吞吐量提升37%,抗DDoS攻击拦截率高达98.2%,符合预期设计标准和要求。本研究可为构建新一代安全防护体系提供重要的技术支撑。 展开更多
关键词 区块链 网络信息 安全管理 系统设计
在线阅读 下载PDF
基于注意力机制与自编码器的网络流量异常检测方法研究
11
作者 尹姣月 杨大为 《中国宽带》 2026年第2期16-18,共3页
网络流量异常检测是网络安全领域的核心议题。为解决高维非线性流量数据中的异常识别问题,本文提出了一种基于混合注意力机制与变分自编码器的异常检测模型(MA-VAE)。该方法在VAE的编码器与解码器中集成通道注意力(CAB)与多头自注意力(M... 网络流量异常检测是网络安全领域的核心议题。为解决高维非线性流量数据中的异常识别问题,本文提出了一种基于混合注意力机制与变分自编码器的异常检测模型(MA-VAE)。该方法在VAE的编码器与解码器中集成通道注意力(CAB)与多头自注意力(MSA)模块,以强化模型对关键特征的感知与重构能力,并通过计算重构误差实现异常评分。在公开数据集UGR16上的实验结果表明,MA-VAE的准确率与F1分数分别达到96.80%和0.965,性能优于多种基线模型,验证了方法的有效性与先进性。 展开更多
关键词 变分自编码器 混合注意力机制 异常检测 特征重构
在线阅读 下载PDF
基于反向代理技术的数据抓取程序的设计与实现
12
作者 张腾标 王坤 《电脑编程技巧与维护》 2026年第1期47-48,89,共3页
在日常工作中,需定期登录特定网站获取网络安全事件信息及处置状态信息,并及时整理成网络安全事件处置说明表分发给相关单位。该流程存在登录步骤繁琐、密码管理复杂、需手动逐条查看保存事件等问题,导致效率低下、耗时较长,且不利于后... 在日常工作中,需定期登录特定网站获取网络安全事件信息及处置状态信息,并及时整理成网络安全事件处置说明表分发给相关单位。该流程存在登录步骤繁琐、密码管理复杂、需手动逐条查看保存事件等问题,导致效率低下、耗时较长,且不利于后续的事件汇总与分类统计。为解决上述问题,提出并实现了一种程序设计方法。该方法基于反向代理技术,自动抽取目标站点的特定数据并存入数据库。实际应用表明,该程序运行稳定,显著提升了工作效率。 展开更多
关键词 反向代理 数据抓取 mitmproxy工具
在线阅读 下载PDF
基于GAN和元学习的伪装流量生成模型
13
作者 邹元怀 张淑芬 +2 位作者 张祖篡 高瑞 马将 《郑州大学学报(理学版)》 北大核心 2026年第1期35-42,共8页
基于深度学习的恶意流量检测模型容易受到对抗攻击的影响,为了发掘此类模型的安全漏洞并找到提高其鲁棒性的方法,提出一种对抗样本生成模型ReN-GAN。该模型基于生成对抗网络原理,能够根据流量特征自动生成相应伪装流量并利用对抗样本可... 基于深度学习的恶意流量检测模型容易受到对抗攻击的影响,为了发掘此类模型的安全漏洞并找到提高其鲁棒性的方法,提出一种对抗样本生成模型ReN-GAN。该模型基于生成对抗网络原理,能够根据流量特征自动生成相应伪装流量并利用对抗样本可迁移性实现黑盒攻击。通过引入动量迭代方法和添加扰动的约束机制,在保证原始流量功能性的同时提高了伪装流量对抗样本的泛化能力。在训练过程中结合元学习理论进行优化,使得目标集成模型能够更有效地捕捉各模型的共同决策边界,提高了生成对抗样本的可迁移性。实验结果表明,ReN-GAN模型在保持原始流量特性的前提下,生成的对抗样本在黑盒检测模型上的平均逃逸率达到了54.1%,且比其他方法显著缩短了生成时间。此外,在以基于DNN的分类器为攻击目标进行训练时,ReN-GAN模型仅需5次迭代即可生成逃逸率为62%的伪装流量,大幅减少了交互次数。 展开更多
关键词 生成对抗网络 恶意流量 对抗样本 元学习 黑盒攻击
在线阅读 下载PDF
CCF网络与系统安全专业委员会正式成立,王小云院士当选主任
14
《计算机科学》 北大核心 2026年第1期362-362,共1页
2025年12月7日,CCF网络与系统安全专业委员会成立会议在中国科技会堂举行.CCF专委工委主任、CCF网络与系统安全专业委员会筹备组组长武成岗研究员主持成立会议.到场的首批执行委员依据«CCF专业委员会条例»,以不记名投票方式,... 2025年12月7日,CCF网络与系统安全专业委员会成立会议在中国科技会堂举行.CCF专委工委主任、CCF网络与系统安全专业委员会筹备组组长武成岗研究员主持成立会议.到场的首批执行委员依据«CCF专业委员会条例»,以不记名投票方式,通过差额选举产生了首届专委会领导机构成员和14名常务委员,详细名单附后.选举开始前,CCF会士、理事长孙凝晖院士发表了致辞.孙凝晖院士在成立大会上指出,该专委会旨在国家高度重视网络安全的背景下,发挥独特作用,未来将聚焦三方面特色工作:一是提升学术质量,弥补现有机构偏行业或战略的不足,推动高质量研究;二是强化学科交叉,突破传统狭义安全,融合体系结构、人工智能、密码学等多领域实现“内生安全”;三是建设产业生态,通过产学研协同,依托自主标准(如可信计算),吸引企业(如CPU/GPU、互联网公司)参与,构建健康生态.他期待新专委成为CCF优秀分支机构,助力网络安全事业发展. 展开更多
关键词 王小云 执行委员 差额选举 CCF 专业委员会
在线阅读 下载PDF
Intrusion Detection and Security Attacks Mitigation in Smart Cities with Integration of Human-Computer Interaction
15
作者 Abeer Alnuaim 《Computers, Materials & Continua》 2026年第1期711-743,共33页
The rapid digitalization of urban infrastructure has made smart cities increasingly vulnerable to sophisticated cyber threats.In the evolving landscape of cybersecurity,the efficacy of Intrusion Detection Systems(IDS)... The rapid digitalization of urban infrastructure has made smart cities increasingly vulnerable to sophisticated cyber threats.In the evolving landscape of cybersecurity,the efficacy of Intrusion Detection Systems(IDS)is increasingly measured by technical performance,operational usability,and adaptability.This study introduces and rigorously evaluates a Human-Computer Interaction(HCI)-Integrated IDS with the utilization of Convolutional Neural Network(CNN),CNN-Long Short Term Memory(LSTM),and Random Forest(RF)against both a Baseline Machine Learning(ML)and a Traditional IDS model,through an extensive experimental framework encompassing many performance metrics,including detection latency,accuracy,alert prioritization,classification errors,system throughput,usability,ROC-AUC,precision-recall,confusion matrix analysis,and statistical accuracy measures.Our findings consistently demonstrate the superiority of the HCI-Integrated approach utilizing three major datasets(CICIDS 2017,KDD Cup 1999,and UNSW-NB15).Experimental results indicate that the HCI-Integrated model outperforms its counterparts,achieving an AUC-ROC of 0.99,a precision of 0.93,and a recall of 0.96,while maintaining the lowest false positive rate(0.03)and the fastest detection time(~1.5 s).These findings validate the efficacy of incorporating HCI to enhance anomaly detection capabilities,improve responsiveness,and reduce alert fatigue in critical smart city applications.It achieves markedly lower detection times,higher accuracy across all threat categories,reduced false positive and false negative rates,and enhanced system throughput under concurrent load conditions.The HCIIntegrated IDS excels in alert contextualization and prioritization,offering more actionable insights while minimizing analyst fatigue.Usability feedback underscores increased analyst confidence and operational clarity,reinforcing the importance of user-centered design.These results collectively position the HCI-Integrated IDS as a highly effective,scalable,and human-aligned solution for modern threat detection environments. 展开更多
关键词 Anomaly detection smart cities Internet of Things(IoT) HCI CNN LSTM random forest intelligent secure solutions
在线阅读 下载PDF
Unveiling Zero-Click Attacks: Mapping MITRE ATT&CK Framework for Enhanced Cybersecurity
16
作者 Md Shohel Rana Tonmoy Ghosh +2 位作者 Mohammad Nur Nobi Anichur Rahman Andrew HSung 《Computers, Materials & Continua》 2026年第1期29-66,共38页
Zero-click attacks represent an advanced cybersecurity threat,capable of compromising devices without user interaction.High-profile examples such as Pegasus,Simjacker,Bluebugging,and Bluesnarfing exploit hidden vulner... Zero-click attacks represent an advanced cybersecurity threat,capable of compromising devices without user interaction.High-profile examples such as Pegasus,Simjacker,Bluebugging,and Bluesnarfing exploit hidden vulnerabilities in software and communication protocols to silently gain access,exfiltrate data,and enable long-term surveillance.Their stealth and ability to evade traditional defenses make detection and mitigation highly challenging.This paper addresses these threats by systematically mapping the tactics and techniques of zero-click attacks using the MITRE ATT&CK framework,a widely adopted standard for modeling adversarial behavior.Through this mapping,we categorize real-world attack vectors and better understand how such attacks operate across the cyber-kill chain.To support threat detection efforts,we propose an Active Learning-based method to efficiently label the Pegasus spyware dataset in alignment with the MITRE ATT&CK framework.This approach reduces the effort of manually annotating data while improving the quality of the labeled data,which is essential to train robust cybersecurity models.In addition,our analysis highlights the structured execution paths of zero-click attacks and reveals gaps in current defense strategies.The findings emphasize the importance of forward-looking strategies such as continuous surveillance,dynamic threat profiling,and security education.By bridging zero-click attack analysis with the MITRE ATT&CK framework and leveraging machine learning for dataset annotation,this work provides a foundation for more accurate threat detection and the development of more resilient and structured cybersecurity frameworks. 展开更多
关键词 Bluebugging bluesnarfing CYBERSECURITY MITRE ATT&CK PEGASUS simjacker zero-click attacks
在线阅读 下载PDF
现代网络安全防护及其防火墙技术运用浅析
17
作者 陈伊俊 《微型计算机》 2026年第1期112-114,共3页
防火墙是目前较为成熟的一种网络安全措施,它的安全性与用户息息相关。针对作为网络安全的一个组成部分,通过分析防火墙的日志记录,给出了相应的数学模型和软件原型,并通过打分判断其安全程度,从而实现对目标网络进行网络安全风险评估... 防火墙是目前较为成熟的一种网络安全措施,它的安全性与用户息息相关。针对作为网络安全的一个组成部分,通过分析防火墙的日志记录,给出了相应的数学模型和软件原型,并通过打分判断其安全程度,从而实现对目标网络进行网络安全风险评估。假冒合法用户、非法接入、扰乱系统正常运作、破坏数据完整性、通过互联网散播病毒、进行线路监听等是构成网络安全威胁的主要表现。这就需要我们对互联网引发的安全问题给予更多关注。随着互联网的迅猛发展,网络的安全性也变得越来越重要,而目前使用最为普遍的是防火墙。文章介绍了防火墙系统的工作机理,比较了传统防火墙的优势,与其他领域的最新研究成果进行了对比,并对未来的研究方向进行了预测。 展开更多
关键词 技术特征 防火墙 网络安全 包过滤 系统管理 发展趋势
在线阅读 下载PDF
混合架构下私有云与线下服务器存储的APT攻击防御联合方法
18
作者 谭剑 《微型计算机》 2026年第4期133-135,共3页
在对APT攻击进行防御时,固定的防御策略难以实现对APT攻击的全面防御,导致方法的防御性能较差。为解决这一问题,现提出混合架构下私有云与线下服务器存储的APT攻击防御联合方法。研究将私有云存储结构与线下服务器存储结构结合在一起,... 在对APT攻击进行防御时,固定的防御策略难以实现对APT攻击的全面防御,导致方法的防御性能较差。为解决这一问题,现提出混合架构下私有云与线下服务器存储的APT攻击防御联合方法。研究将私有云存储结构与线下服务器存储结构结合在一起,构建混合架构,实时收集和传输网络数据,通过设定网络流量阈值,识别出其中的APT攻击数据。基于此,从识别到的APT攻击数据中挖掘出多个与威胁程度相关的指标,计算APT攻击的威胁程度,划分不同的APT威胁等级。针对不同的威胁等级,制定对应的防御动作,如定期漏洞扫描、数据传输节点脆弱性评估、建立防御函数等,实现对APT攻击的联合防御。实验结果表明,设计的防御方法在实际应用中的数据泄漏率仅为3.12%,且攻击阻断率高达91.23%,具有较好的防御性能。 展开更多
关键词 混合架构 私有云 线下服务器 APT攻击 攻击防御 防御动作
在线阅读 下载PDF
网络安全:如何保护你的数字身份
19
作者 李杰 《科学之友》 2026年第1期149-150,共2页
在数字时代,我们的身份早已超越实体证件的范畴,社交账号动态、支付软件记录、云端存储信息共同构成了数字身份。它就像现实世界的身份证,承载着个人隐私、财产安全乃至社会信用。保护数字身份已经成为每个人的“必修课”。
关键词 支付软件 网络安全 社交账号 数字身份 隐私保护
在线阅读 下载PDF
GSLDWOA: A Feature Selection Algorithm for Intrusion Detection Systems in IIoT
20
作者 Wanwei Huang Huicong Yu +3 位作者 Jiawei Ren Kun Wang Yanbu Guo Lifeng Jin 《Computers, Materials & Continua》 2026年第1期2006-2029,共24页
Existing feature selection methods for intrusion detection systems in the Industrial Internet of Things often suffer from local optimality and high computational complexity.These challenges hinder traditional IDS from... Existing feature selection methods for intrusion detection systems in the Industrial Internet of Things often suffer from local optimality and high computational complexity.These challenges hinder traditional IDS from effectively extracting features while maintaining detection accuracy.This paper proposes an industrial Internet ofThings intrusion detection feature selection algorithm based on an improved whale optimization algorithm(GSLDWOA).The aim is to address the problems that feature selection algorithms under high-dimensional data are prone to,such as local optimality,long detection time,and reduced accuracy.First,the initial population’s diversity is increased using the Gaussian Mutation mechanism.Then,Non-linear Shrinking Factor balances global exploration and local development,avoiding premature convergence.Lastly,Variable-step Levy Flight operator and Dynamic Differential Evolution strategy are introduced to improve the algorithm’s search efficiency and convergence accuracy in highdimensional feature space.Experiments on the NSL-KDD and WUSTL-IIoT-2021 datasets demonstrate that the feature subset selected by GSLDWOA significantly improves detection performance.Compared to the traditional WOA algorithm,the detection rate and F1-score increased by 3.68%and 4.12%.On the WUSTL-IIoT-2021 dataset,accuracy,recall,and F1-score all exceed 99.9%. 展开更多
关键词 Industrial Internet of Things intrusion detection system feature selection whale optimization algorithm Gaussian mutation
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部