期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
用匠心共筑智能时代“安全堤”
1
作者 彭涛 《中国网信》 2025年第9期37-40,共4页
随着技术创新迭代的加速和应用场景的泛化多元,智能时代的数据泄露风险“量级加大”、虚假信息传播“险级加重”、网络攻击威胁“锐度加深”,内生性、伴生性、系统性安全风险呈现相互叠加、复杂交织的新特征,需加快推动“三位一体”治... 随着技术创新迭代的加速和应用场景的泛化多元,智能时代的数据泄露风险“量级加大”、虚假信息传播“险级加重”、网络攻击威胁“锐度加深”,内生性、伴生性、系统性安全风险呈现相互叠加、复杂交织的新特征,需加快推动“三位一体”治理体系、安全测评技术水平和数据安全防护效能等治理能力的体系化升级,守好人工智能发展的安全“生命线”。 展开更多
关键词 人工智能安全 网络安全 数据安全 安全测评
在线阅读 下载PDF
基于深度流量分析的挖矿行为检测与实践 被引量:1
2
作者 刘仁婷 郑雅洪 +2 位作者 张映敏 侯孟书 孙朝晖 《实验科学与技术》 2024年第3期15-21,共7页
为密织防范网络,清理挖矿木马病毒,有效治理校园网虚拟货币挖矿行为,提出了一种校园网恶意挖矿行为的检测与阻断模型。该模型采用基于签名的深度包检测技术,结合动态威胁情报,建立了挖矿协议的状态机模型,对报文进行深度包分析,以识别... 为密织防范网络,清理挖矿木马病毒,有效治理校园网虚拟货币挖矿行为,提出了一种校园网恶意挖矿行为的检测与阻断模型。该模型采用基于签名的深度包检测技术,结合动态威胁情报,建立了挖矿协议的状态机模型,对报文进行深度包分析,以识别挖矿协议,在校园网出口实现挖矿流量的检测、识别与阻断。实践证明,该模型能够实时检测出虚拟货币相关流量,动态拦截受害矿机与矿池的通信流量,并实时定位受感染主机,有效地遏制校园网的恶意挖矿行为。 展开更多
关键词 加密货币挖矿检测 挖矿木马 深度包检测 协议识别 网络流量监测
在线阅读 下载PDF
一种与路由结合的802.16多跳双向认证SA管理机制 被引量:1
3
作者 王兴建 胡爱群 黄玉划 《应用科学学报》 CAS CSCD 北大核心 2006年第4期349-353,共5页
先提出了一种更为强健高效的PMP双向SA(安全关联)认证机制,只在首次认证时传递证书,降低了网络传输开销.随后提出了一种和次优路由结合的mesh多跳双向认证SA管理机制.与原有机制相比,这两种机制是前向安全的,对中间节点的攻击具有强安全... 先提出了一种更为强健高效的PMP双向SA(安全关联)认证机制,只在首次认证时传递证书,降低了网络传输开销.随后提出了一种和次优路由结合的mesh多跳双向认证SA管理机制.与原有机制相比,这两种机制是前向安全的,对中间节点的攻击具有强安全性,同时,mesh多跳双向认证SA管理机制在按需路由建立前使用次优路由传递管理信息可减少服务流建立时延. 展开更多
关键词 IEEE802.16 MESH 节点 多跳双向认证 次优路由
在线阅读 下载PDF
基于多跳双向认证的802·16 Mesh网络SA管理机制 被引量:1
4
作者 王兴建 胡爱群 黄玉划 《中国工程科学》 2006年第9期69-73,共5页
IEEE802.16-2004无线城域网(wireless-MAN)标准支持的多跳(Mesh)网络是一种树状网络和adhoc网络结合的新型网络。针对Mesh中使用的单跳单向认证SA(安全关联)管理机制安全和效率上的缺陷,提出了一种和次优修正路由结合的多跳双向认证SA... IEEE802.16-2004无线城域网(wireless-MAN)标准支持的多跳(Mesh)网络是一种树状网络和adhoc网络结合的新型网络。针对Mesh中使用的单跳单向认证SA(安全关联)管理机制安全和效率上的缺陷,提出了一种和次优修正路由结合的多跳双向认证SA管理机制。与单跳单向机制相比,该机制是前向安全的,对中间节点的攻击具有强安全性,同时减少了系统开销和传输时延。在按需路由建立前使用修正路由传递管理信息可减少服务流建立时延。安全性分析证明了多跳双向机制的安全性,性能比较说明了在效率上的优势。 展开更多
关键词 IEEE802.16 MESH 节点 多跳双向认证 修正路由
在线阅读 下载PDF
数据加密技术应用在计算机网络信息安全中的应用 被引量:8
5
作者 杨满仓 《科技资讯》 2020年第11期8-9,共2页
对于计算机网络信息系统来说,安全性是非常重要的一项内容,通过数据加密技术能够有效地保障计算机网络信息系统的安全,并且也能够避免信息在传递和分享过程中出现泄密的情况发生。该文通过对数据加密技术在计算机网络信息安全中的应用... 对于计算机网络信息系统来说,安全性是非常重要的一项内容,通过数据加密技术能够有效地保障计算机网络信息系统的安全,并且也能够避免信息在传递和分享过程中出现泄密的情况发生。该文通过对数据加密技术在计算机网络信息安全中的应用进行分析研究,并且提出一定的解决对策,为计算机网络信息安全的发展提供一定参考。 展开更多
关键词 数据加密技术 计算机网络信息安全 应用
在线阅读 下载PDF
一种快速动静态业务的区分方法
6
作者 杨永杰 隋会静 包志华 《光通信研究》 北大核心 2010年第3期26-28,共3页
多业务区分是差异化性能保证和网络安全监控的基础。基于业务峰值速率的特征能实时实现多业务类属区分,文章根据业务区分速率界值与链路负载率之间的相关性,分别提出了静态业务区分和动态业务区分方法,能够在实时链路状态下将多业务动... 多业务区分是差异化性能保证和网络安全监控的基础。基于业务峰值速率的特征能实时实现多业务类属区分,文章根据业务区分速率界值与链路负载率之间的相关性,分别提出了静态业务区分和动态业务区分方法,能够在实时链路状态下将多业务动态区分为实时和非实时业务。基于C++编程仿真验证了业务区分方法的可行性及简易性。 展开更多
关键词 业务区分 流峰值速率 多业务网络
在线阅读 下载PDF
基于PKI的5G-DHAKA协议安全性分析 被引量:1
7
作者 李晓红 刘福文 +2 位作者 齐旻鹏 粟栗 杨星星 《网络空间安全》 2019年第11期64-73,共10页
第五代移动通信(5G)系统的安全性接入问题逐渐成为了研究热点。目前,演进分组系统(EPS)使用认证和密钥协商(AKA)协议对入网用户进行身份认证以增强网络接入安全性,然而该协议不完善的身份管理机制会导致用户身份泄露、长期密钥泄露,在... 第五代移动通信(5G)系统的安全性接入问题逐渐成为了研究热点。目前,演进分组系统(EPS)使用认证和密钥协商(AKA)协议对入网用户进行身份认证以增强网络接入安全性,然而该协议不完善的身份管理机制会导致用户身份泄露、长期密钥泄露,在用户附着过程中可能会发生拒绝服务(DoS)攻击。为改善此类问题,文章提出了一种基于公共基础设施(PKI)与Diffie-Hellman集成加密方案(DHIES)的5G-DHAKA协议。文章以形式化验证对该协议进行了安全性分析,证明了该协议可以有效地提高协议实体的机密性与认证性,提高恶意节点的计算资源成本以缓解DoS攻击,为增强移动通信网络安全性提供了新的方案。 展开更多
关键词 EPS-AKA 身份认证 拒绝服务攻击
在线阅读 下载PDF
僵尸网络对电信运营商的危害与防治
8
作者 唐伟文 曾金全 鲁华伟 《邮电设计技术》 2016年第1期84-88,共5页
僵尸网络技术的持续不断更新对运营商网络安全构成了极大的威胁;针对僵尸网络,分析研究了其技术原理与发展趋势,指出了对运营商网络的安全威胁和防治中易存在的误区;进一步研究了检测僵尸网络的关键技术,提出了一种综合的防治解决方案,... 僵尸网络技术的持续不断更新对运营商网络安全构成了极大的威胁;针对僵尸网络,分析研究了其技术原理与发展趋势,指出了对运营商网络的安全威胁和防治中易存在的误区;进一步研究了检测僵尸网络的关键技术,提出了一种综合的防治解决方案,可有效降低僵尸网络带来的危害。 展开更多
关键词 网络安全 僵尸网络 恶意代码
在线阅读 下载PDF
ADS-B攻击数据弹性恢复方法 被引量:4
9
作者 李腾耀 王布宏 +2 位作者 尚福特 田继伟 曹堃锐 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2365-2373,共9页
为了对自动广播相关监视(ADS-B)攻击数据进行弹性恢复,确保空情态势感知信息的持续可用性,该文提出针对ADS-B攻击数据的弹性恢复方法。基于前置的攻击检测机制,获取当前ADS-B量测数据序列和预测数据序列,并在此基础上构建偏差数据序列... 为了对自动广播相关监视(ADS-B)攻击数据进行弹性恢复,确保空情态势感知信息的持续可用性,该文提出针对ADS-B攻击数据的弹性恢复方法。基于前置的攻击检测机制,获取当前ADS-B量测数据序列和预测数据序列,并在此基础上构建偏差数据序列、差分数据序列和邻近密度数据序列。依托偏差数据构建恢复向量,依托差分数据挖掘攻击数据的时序特性,依托邻近密度数据挖掘攻击数据的空间特性。通过整合3种数据序列构建弹性恢复策略并确定恢复终止点,实现对攻击影响的弱化,将ADS-B攻击数据向正常数据方向进行定向恢复。通过对6种典型攻击样式的实验分析,证明该弹性恢复方法能够有效恢复ADS-B攻击数据,削弱数据攻击对监视系统的影响。 展开更多
关键词 空管监视 自动广播相关监视 数据安全 攻击检测 弹性恢复
在线阅读 下载PDF
基于流量分析的入侵检测系统研究 被引量:9
10
作者 陈健 张亚平 李艳 《天津理工学院学报》 2004年第2期86-88,共3页
随着网络技术发展,信息系统的安全性日益成为政府、企业及事业部门越来越关注的重大问题,保障信息系统的安全性已经成为迫切的需要.现有的网络安全系统多采用基于规则入侵检测技术,因而误报率较高;本文根据对边检入侵检测系统测量分析... 随着网络技术发展,信息系统的安全性日益成为政府、企业及事业部门越来越关注的重大问题,保障信息系统的安全性已经成为迫切的需要.现有的网络安全系统多采用基于规则入侵检测技术,因而误报率较高;本文根据对边检入侵检测系统测量分析的基础上提出基于流量的边检入侵检测系统,通过量化分析来预测入侵和DDOS攻击,从而保证网络的安全性. 展开更多
关键词 入侵检测 异常检测 流量分析 并行计算
在线阅读 下载PDF
数据加密技术在计算机安全中的应用分析 被引量:6
11
作者 吴彬 《数字技术与应用》 2014年第1期172-172,共1页
本文分析了威胁计算机安全的主要因素,阐述了数据加密技术在计算机安全中的应用。
关键词 数据加密技术 计算机安全 应用
在线阅读 下载PDF
太空中的网络安全问题 被引量:5
12
作者 邓招 张晓玉 《网络空间安全》 2017年第10期1-6,共6页
太空作为信息时代的关键战略领域,正面临着日益严重的网络安全问题。论文首先阐述了太空与网络空间的相互关系,然后分析了当前太空环境所面临的各种网络威胁,总结了美军应对太空网络安全威胁的最新举措,提出了应高度重视未来太空与网络... 太空作为信息时代的关键战略领域,正面临着日益严重的网络安全问题。论文首先阐述了太空与网络空间的相互关系,然后分析了当前太空环境所面临的各种网络威胁,总结了美军应对太空网络安全威胁的最新举措,提出了应高度重视未来太空与网络空间跨域融合将带来的新威胁。 展开更多
关键词 太空 网络空间安全 网络攻击
在线阅读 下载PDF
VMware Workstation虚拟机镜像取证技术研究 被引量:1
13
作者 蓝朝祥 包琦 +1 位作者 沈长达 吴少华 《网络空间安全》 2019年第4期48-54,共7页
云存储数据取证是电子数据取证领域的一个研究热点,虚拟机镜像文件是云存储虚拟化的一种载体。文章以VMware虚拟机镜像为研究对象,通过对镜像文件分析和比较,深入了解虚拟机镜像文件的结构组成和数据管理方式,提出一种建立数据链表、利... 云存储数据取证是电子数据取证领域的一个研究热点,虚拟机镜像文件是云存储虚拟化的一种载体。文章以VMware虚拟机镜像为研究对象,通过对镜像文件分析和比较,深入了解虚拟机镜像文件的结构组成和数据管理方式,提出一种建立数据链表、利用递归和回溯,实现读取虚拟机镜像数据的方法,解决了虚拟机镜像的读取问题,对云存储数据的提取和分析具有一定意义。 展开更多
关键词 VMwareWorkstation 虚拟机镜像 电子取证
在线阅读 下载PDF
NFV中虚拟化网络功能生命周期安全管理措施 被引量:4
14
作者 苏坚 肖子玉 《电信科学》 北大核心 2016年第11期127-133,共7页
网络功能虚拟化的动态特性需要引入灵活可靠、能够实现自动化快速部署和资源弹性可扩展的嵌入式安全防护体系,要求安全技术和安全策略能够在VNF整个生命周期进行安全管理。描述了从VNF实例化、运行到退役的安全历程,并针对网络运营商需... 网络功能虚拟化的动态特性需要引入灵活可靠、能够实现自动化快速部署和资源弹性可扩展的嵌入式安全防护体系,要求安全技术和安全策略能够在VNF整个生命周期进行安全管理。描述了从VNF实例化、运行到退役的安全历程,并针对网络运营商需要在VNF生命周期关注的相应动态和静态安全策略进行分析探讨。 展开更多
关键词 NFV VNF 生命周期 安全管理
在线阅读 下载PDF
电力物联网信息安全防护技术研究 被引量:12
15
作者 江泽鑫 《信息技术与网络安全》 2020年第1期31-37,共7页
介绍了电力物联网在配电网的应用场景,总结了我国电力物联网信息安全防护的发展历程,分析了当前电力物联网信息安全应用中存在的主要问题和解决电力物联网信息安全的关键技术,最后提出了电力物联网终端本体的信息安全防护的四道防线模... 介绍了电力物联网在配电网的应用场景,总结了我国电力物联网信息安全防护的发展历程,分析了当前电力物联网信息安全应用中存在的主要问题和解决电力物联网信息安全的关键技术,最后提出了电力物联网终端本体的信息安全防护的四道防线模型和实践。 展开更多
关键词 电力物联网 信息安全 安全接入区 电力监控系统安全防护
在线阅读 下载PDF
基于IPSec的Ad Hoc网络安全系统的研究
16
作者 孙扬 胡海燕 吴蒙 《南京邮电学院学报(自然科学版)》 2005年第4期56-60,共5页
分析了Ad Hoc无线多跳网络的安全问题和IPSec技术,提出了一种基于IPSec的、分布式的AdHoc网络的安全解决方案,建立了一个3跳无线WLAN(W ireless Local Area Network)Ad Hoc网络,并在网络上部署了作者提出的网络层安全方案,同时对网络的... 分析了Ad Hoc无线多跳网络的安全问题和IPSec技术,提出了一种基于IPSec的、分布式的AdHoc网络的安全解决方案,建立了一个3跳无线WLAN(W ireless Local Area Network)Ad Hoc网络,并在网络上部署了作者提出的网络层安全方案,同时对网络的安全性和传输性能进行了相应的测试和评估。测试结果表明,提出的分布式IPSec安全方案在网络层上有效的加强了Ad Hoc网络的安全性能,对Ad Hoc网络本身的性能仅有轻微的影响。 展开更多
关键词 Ad HOC IPSEC 多跳网络 网络层安全
在线阅读 下载PDF
传送网安全性分析与提高
17
作者 黄佳 施荣华 《信息技术》 2009年第10期172-174,共3页
传送网是电信网最重要的基础设施之一,是其他业务的承载网络,也是电信运营商对外出租的一个主要资源,它的运行质量直接关系到电信运营商其他增值网络的服务质量。文中对影响传送网安全性的因素进行了分析,并提出了提高传送网安全性的措施。
关键词 传送网 SDH 安全
在线阅读 下载PDF
融合媒体环境下5G核心网全流量安全检测分析系统的设计与实现 被引量:2
18
作者 黄振川 《广播与电视技术》 2023年第2期106-112,共7页
本文首先从5G全方位赋能融合媒体体系的5G媒体应用场景出发,阐述了5G核心网信令面和用户面可能面临的多种安全风险,然后针对异常终端接入和信令风暴等风险,重点给出了5G核心网全流量安全检测与分析系统的设计要点,包括系统架构设计、5G... 本文首先从5G全方位赋能融合媒体体系的5G媒体应用场景出发,阐述了5G核心网信令面和用户面可能面临的多种安全风险,然后针对异常终端接入和信令风暴等风险,重点给出了5G核心网全流量安全检测与分析系统的设计要点,包括系统架构设计、5G核心网接口数据采集、5G核心网4大类协议解析、信息关联回填和系统部署,最后描述了系统的功能实现,包括终端异常或非法接入检测、信令风暴检测、异常信令分析、切片安全审计与分析和用户面UPF业务综合分析。 展开更多
关键词 5G 核心网安全 信令风暴 全流量安全分析
在线阅读 下载PDF
类生物免疫机制的网络安全架构 被引量:8
19
作者 于全 任婧 +1 位作者 李颖 张伟 《网络空间安全》 2020年第8期6-10,22,共6页
复杂生物的免疫系统在自然界演化了数亿年,形成了精妙的防御体系来保护生物体免受病原体的侵害。受生物免疫机制的启发,在扼要分析未来网络面临的安全挑战及其主要根源的基础上,重点阐述了生物免疫系统对网络安全的启示。文章在提出科... 复杂生物的免疫系统在自然界演化了数亿年,形成了精妙的防御体系来保护生物体免受病原体的侵害。受生物免疫机制的启发,在扼要分析未来网络面临的安全挑战及其主要根源的基础上,重点阐述了生物免疫系统对网络安全的启示。文章在提出科学平衡的安全观基础上,介绍了类生物免疫机制的网络安全架构初步设计。该架构通过协同感知实现快速自适应阻断隔离,以及通过在平行伴生网络中进行对抗学习,去发现应对已知甚至未知攻击的网络疫苗,从而获得网络空间的对抗优势。 展开更多
关键词 网络安全 协同感知 平行伴生网络 网络疫苗 对抗学习
在线阅读 下载PDF
持续化网络安全运营体系在大中型企业的实践 被引量:4
20
作者 董红涛 朱继建 +1 位作者 刘书剑 姜昊 《网络空间安全》 2023年第5期51-54,共4页
[目的/意义]大中型企业面临的网络威胁日益严峻,对网络安全的要求日益增强。企业通过持续化网络安全运营体系,建立自己的网络安全运营团队,将网络安全工作由静态的、碎片的安全运维转变为动态的、持续的安全运营,从而提升网络安全保障... [目的/意义]大中型企业面临的网络威胁日益严峻,对网络安全的要求日益增强。企业通过持续化网络安全运营体系,建立自己的网络安全运营团队,将网络安全工作由静态的、碎片的安全运维转变为动态的、持续的安全运营,从而提升网络安全保障体系的及时性和有效性。[方法/过程]企业通过组建网络安全运营团队、建设网络安全运营支撑平台等一系列方法,把持续化网络安全运营由理论转变为实践,以应对日益严峻的网络威胁形势,为企业生产经营提供有效的网络安全保障。[结果/结论]企业建立持续化网络安全运营体系,可以有效地减少各类网络安全事件的发生,持续提升企业网络安全保障能力。 展开更多
关键词 安全运营体系 安全运营团队 企业信息安全 网络安全管理 网络安全保障能力
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部