期刊文献+
共找到110篇文章
< 1 2 6 >
每页显示 20 50 100
嵌入式Internet安全问题的分析和研究 被引量:2
1
作者 刘娜 于德海 +1 位作者 李献争 色菲 《科技信息》 2007年第29期111-112,共2页
在嵌入式系统设计领域中,安全已得到了广泛的认识.但是直到现在,这些系统的安全问题也没有得到很好的解决.文章阐述了嵌入式系统接入Internet面临的安全威胁,并对安全措施进行深入细致的分析,并指出了密钥体制的选择利弊性问题。
关键词 嵌入式internet 安全威胁 密码协议
在线阅读 下载PDF
应用SAP Enterprise Threat Detection实时发现针对网络安全的攻击 被引量:1
2
作者 Gerlinde Zibulski 王成 《信息技术与标准化》 2019年第1期62-63,共2页
作为智慧企业的安全解决方案,SAP Enterprise Threat Detection(企业威胁检测解决方案)是一种可以检测SAP系统是否受到恶意攻击的产品。它运行在SAP的旗舰产品SAP HANA内存数据库上,并利用了SAP HANA的分析功能以及机器学习/人工智能方... 作为智慧企业的安全解决方案,SAP Enterprise Threat Detection(企业威胁检测解决方案)是一种可以检测SAP系统是否受到恶意攻击的产品。它运行在SAP的旗舰产品SAP HANA内存数据库上,并利用了SAP HANA的分析功能以及机器学习/人工智能方面的新发明。 展开更多
关键词 网络安全 SAP ENTERPRISE threat DETECTION SAP HANA 安全事件日志 大数据
在线阅读 下载PDF
A Review of Security Concerns in Internet of Things 被引量:2
3
作者 Engin Leloglu 《Journal of Computer and Communications》 2017年第1期121-136,共16页
The Internet of Things (IoT) represents a technologically optimistic future where objects will be connected to the internet and make intelligent collaborations with other objects anywhere, anytime. Although it makes a... The Internet of Things (IoT) represents a technologically optimistic future where objects will be connected to the internet and make intelligent collaborations with other objects anywhere, anytime. Although it makes appreciable development, there are still uncertainties about security concepts of its usage that is usually considered as a major concern in the design of IoT architectures. This paper presents a general survey of all the security issues in IoT along with an analysis of IoT architectures. The study defines security requirements and challenges that are common in IoT implementations and discusses security threats and related solutions on each layer of IoT architecture to make this technology secure and more widespread accordingly. 展开更多
关键词 internet of THINGS IoT SECURITY Requirements SECURITY CHALLENGES SECURITY threats SECURITY SOLUTIONS
在线阅读 下载PDF
物联网威胁情报知识图谱中潜在关系的挖掘 被引量:1
4
作者 程子栋 李鹏 朱枫 《计算机应用》 北大核心 2025年第1期24-31,共8页
知识图谱对实现物联网威胁情报(ITI)的共享与利用具有重要意义,图神经网络(GNN)可以应用于ITI知识图谱(ITIKG)的知识表示任务,进而挖掘ITIKG的潜在关系;然而,当前大多数GNN没有考虑节点类型对节点表示能力的影响,且在节点信息聚合过程... 知识图谱对实现物联网威胁情报(ITI)的共享与利用具有重要意义,图神经网络(GNN)可以应用于ITI知识图谱(ITIKG)的知识表示任务,进而挖掘ITIKG的潜在关系;然而,当前大多数GNN没有考虑节点类型对节点表示能力的影响,且在节点信息聚合过程中使用随机策略进行节点采样,导致这些GNN不能区分不同距离的邻居,且没有考虑节点之间的关联性或重要性。为了解决这些问题,首先,基于不同数据源构建ITIKG;然后,设计确定性采样方法,从而基于节点的重要性采样根节点的邻居,并且考虑邻居距根节点的距离以及邻居在图中的中心性度量,即Katz中心性和中介中心性;最后,设计节点、节点模态和节点类型的嵌入和聚合方法。在此基础上,提出基于确定性采样的多模态异构图神经网络(DM-HGNN)模型。在所构建的ITIKG上的链接预测实验的结果表明,DM-HGNN模型的性能优于metapath2vec、多模态知识图谱表示学习模型(MMKRL)以及复杂图卷积网络(ComplexGCN)等知识表示模型,相较于次优模型MMKRL,DM-HGNN模型在曲线下面积(AUC)上提高了6.8%,在F1值上提高了7.1%,展示了DMHGNN模型在链接预测任务上有效性和先进性。 展开更多
关键词 物联网安全 威胁情报 知识图谱 图神经网络 知识表示 链接预测
在线阅读 下载PDF
面向多传感器融合的物联网安全监测系统设计 被引量:1
5
作者 陈义奇 钟恒 陈光耀 《智能物联技术》 2025年第5期42-45,共4页
研究提出基于多传感器融合的物联网安全监测系统,通过构建分层式架构实现数据采集、预处理与深度分析的三级处理体系。实际部署验证表明,方案可将端到端响应延迟控制在800 ms以内,在0.1%误报率下实现92.7%的威胁检出率。研究成果为构建... 研究提出基于多传感器融合的物联网安全监测系统,通过构建分层式架构实现数据采集、预处理与深度分析的三级处理体系。实际部署验证表明,方案可将端到端响应延迟控制在800 ms以内,在0.1%误报率下实现92.7%的威胁检出率。研究成果为构建高可靠的物联网安全防护体系提供了新的技术思路,在智能制造等领域具有重要的应用价值。 展开更多
关键词 多传感器融合 物联网安全 威胁监测 动态权重
在线阅读 下载PDF
基于集成深度学习的物联网络威胁检测
6
作者 张坤三 罗富财 +4 位作者 张松 李超鹏 杨佳文 项秉杰 郑佳春 《网络新媒体技术》 2025年第6期33-45,共13页
随着物联网技术在电力、工业等领域的广泛应用,物联网终端数量开始急剧增加,与之伴随的是日益严峻的网络安全威胁。在此背景下,针对物联网环境而专门设计的网络威胁检测系统正成为防御的重要手段。本文面向物联网络威胁检测任务,提出一... 随着物联网技术在电力、工业等领域的广泛应用,物联网终端数量开始急剧增加,与之伴随的是日益严峻的网络安全威胁。在此背景下,针对物联网环境而专门设计的网络威胁检测系统正成为防御的重要手段。本文面向物联网络威胁检测任务,提出一种新型集成网络威胁检测方法。该方法在集成深度学习模型上采用堆叠式集成方式,集成多种深度学习基础模型并使用极限梯度提升作为元学习器,实现多模型的融合检测,提升检测精度。实验结果表明,所提出的算法在不同数据集的威胁检测上的准确率分别达到82.33%、99.98%和99.99%,优于采用基准深度学习方法,以及其他现有深度学习方法,验证了其在物联网络威胁检测任务中的有效性与优势。此外,在无标签流量数据的实际物联网环境中的应用结果表明,该方法具有良好的威胁检测性能与实际部署可行性。 展开更多
关键词 物联网 网络威胁检测 集成深度学习 异常检测 堆叠式集成
在线阅读 下载PDF
面向物联网系统的APT攻击活动预测方法
7
作者 成翔 匡苗苗 +3 位作者 张佳乐 陈玮彤 李云 杨宏宇 《信息安全学报》 2025年第4期176-189,共14页
随着信息技术及应用的快速发展,各类物联网系统也面临着大量的信息安全风险和隐患,网络信息安全事件频繁发生。其中,以“震网病毒”攻击事件为代表的高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对... 随着信息技术及应用的快速发展,各类物联网系统也面临着大量的信息安全风险和隐患,网络信息安全事件频繁发生。其中,以“震网病毒”攻击事件为代表的高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对性,成功窃取了政府、金融机构、大型企业等组织信息系统中的机密数据(或破坏了这些关键信息系统),这不仅阻碍了各行业生产经营活动的正常运行,还严重影响到了社会公共秩序安全乃至国家安全。鉴于APT攻击活动发生频率较低,单个设备很难获取充足的APT攻击数据,对攻击活动预测模型进行训练。针对上述APT攻击活动预测模型训练数据不足且分散的问题,本文提出了一种面向物联网系统的APT攻击活动预测方法(APT activities prediction method for IoT systems,APTPIS)。该方法首次应用联邦学习机制实现了物联网系统中可疑活动特征的聚合,并且无须预设关联规则。为了实现隐私保护特性,攻击活动预测模型采用了差分隐私数据扰动机制,在物联网终端设备数据特征中加入了Laplacian随机噪声,从而最大限度地保护了终端设备的数据隐私。利用训练后的攻击预测模型,设计了一种APT攻击活动预测流程,通过将系统当前产生的日志数据输入预测模型,可预测后序APT攻击活动出现的概率。仿真实验结果表明,APTPIS方法能够在保障终端设备数据隐私的前提下准确、高效地预测出物联网系统中后序APT攻击活动出现的概率。 展开更多
关键词 高级持续性威胁 联邦学习 攻击活动预测 物联网 差分隐私
在线阅读 下载PDF
初中物联网知识教育对提升智能环境安全防范意识的作用 被引量:1
8
作者 陈艳 《信息与电脑》 2025年第11期179-181,共3页
在智能化环境迅速演进的情形下,针对初中生开展物联网知识教育,在强化学生安全防范意识意义非凡,其凭借理论阐释和实际操作相结合的方式,能让学生察觉智能设备面临隐私遭泄露、数据被篡改等风险,进而获取基础性安全防护技巧、增进应对... 在智能化环境迅速演进的情形下,针对初中生开展物联网知识教育,在强化学生安全防范意识意义非凡,其凭借理论阐释和实际操作相结合的方式,能让学生察觉智能设备面临隐私遭泄露、数据被篡改等风险,进而获取基础性安全防护技巧、增进应对网络潜在威胁能力,如某中学开设的物联网课程,学生参与校园智能图书馆系统完善工作,凭所学相关知识提高该系统安全性,切实彰显出物联网教育在提升学生安全防范意识方面,发挥着积极重要作用。 展开更多
关键词 初中 物联网知识 智能环境 安全防护技能 网络威胁
在线阅读 下载PDF
基于物联网通信的电力信息安全威胁可视化系统
9
作者 赵可行 张鹏 《通信电源技术》 2025年第21期204-206,共3页
为增强基于物联网通信的电力系统信息安全防护能力,聚焦电力信息安全威胁的识别与可视化呈现,设计并实现一套完整的威胁可视化系统。系统采用4层架构,构建了威胁情报知识图谱、风险评估和多维可视化引擎等核心模块,提出了针对不同威胁... 为增强基于物联网通信的电力系统信息安全防护能力,聚焦电力信息安全威胁的识别与可视化呈现,设计并实现一套完整的威胁可视化系统。系统采用4层架构,构建了威胁情报知识图谱、风险评估和多维可视化引擎等核心模块,提出了针对不同威胁类型的差异化展示策略和实时监测机制。研究结果表明,该系统能够有效识别并直观呈现电力系统中的安全威胁,支持快速定位攻击源与异常行为,为运维决策提供可靠依据,同时通过物联网通信技术保障数据传输的低延迟与高可靠性。 展开更多
关键词 电力信息安全 物联网通信 威胁可视化
在线阅读 下载PDF
车联网安全威胁综述 被引量:24
10
作者 李馥娟 王群 钱焕延 《电子技术应用》 北大核心 2017年第5期29-33,37,共6页
伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁... 伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁更加突出。从数据通信角度出发,提出车联网的安全架构,重点从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析存在和面临的安全威胁。 展开更多
关键词 车联网 安全威胁 车域网安全威胁 车载自组网安全威胁 车载移动互联网安全威胁
在线阅读 下载PDF
运行网络背景辐射的获取与分析 被引量:1
11
作者 缪丽华 丁伟 杨望 《软件学报》 EI CSCD 北大核心 2015年第3期663-679,共17页
因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.... 因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.该算法基于灰空间、单向流和行为学习这3个概念,能够较准确地获取运行网络的所有IBR流量.一方面,它同时获取了不活跃地址和活跃地址的IBR流量,比现有的基于不活跃地址的算法漏判率低;另一方面,该算法在单向流基础上增加了基于源点的行为学习.与现有的基于单向流的算法相比,虽然查全率有少许降低,但查准率从约93%提升至99%以上.通过将算法运用到一个拥有约128万个IP地址的运行网络,从多个角度对该运行网络中的IBR进行了分析.结果显示,近两年,样本数据中70%以上的入流为IBR流,这一现象应引起相关研究的注意.最后,通过几个安全事件案例说明了运行网络IBR流量在网络安全和管理等领域中的重要作用. 展开更多
关键词 因特网背景辐射 灰空间 单向流 IBR分类 网络威胁
在线阅读 下载PDF
大数据时代下车联网安全加密认证技术研究综述 被引量:29
12
作者 宋涛 李秀华 +3 位作者 李辉 文俊浩 熊庆宇 陈杰 《计算机科学》 CSCD 北大核心 2022年第4期340-353,共14页
针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认... 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。 展开更多
关键词 车联网安全 安全威胁 网络攻击 安全防护 加密认证
在线阅读 下载PDF
移动互联网安全威胁研究 被引量:14
13
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
在线阅读 下载PDF
基于云计算的物联网安全问题研究 被引量:13
14
作者 孙红 杨丽 《电子科技》 2015年第9期175-179,共5页
介绍了云计算和物联网的概念,分析二者融合的必要性以及结合的基本平台,提出了基于云计算的物联网体系结构。研究了基于云计算物联网三层体系结构所面临的安全威胁,针对安全威胁给出一种基于云计算的物联网安全体系结构,并且给出一种基... 介绍了云计算和物联网的概念,分析二者融合的必要性以及结合的基本平台,提出了基于云计算的物联网体系结构。研究了基于云计算物联网三层体系结构所面临的安全威胁,针对安全威胁给出一种基于云计算的物联网安全体系结构,并且给出一种基于云计算的物联网应用层云用户认证的认证方案,即引用数据库技术中对于模式的划分规则和权限分配方法,可以对基于云计算的物联网用户进行严格认证,保证数据的安全。 展开更多
关键词 云计算 物联网 安全威胁 用户认证
在线阅读 下载PDF
基于家庭互联网系统的安全威胁分析及研究 被引量:3
15
作者 刘东 常清雪 邓诗琪 《软件》 2017年第5期117-120,共4页
近年来,家庭互联网系统加速了在现代社会中的普及,越来越多的智能终端设备接入到家庭互联网中。然而,家庭互联网在普及的同时,也面临着许多安全挑战。本文对家庭互联网系统中各部分(智能终端、通信网络、APP和云端)存在的安全威胁进行... 近年来,家庭互联网系统加速了在现代社会中的普及,越来越多的智能终端设备接入到家庭互联网中。然而,家庭互联网在普及的同时,也面临着许多安全挑战。本文对家庭互联网系统中各部分(智能终端、通信网络、APP和云端)存在的安全威胁进行了分析与研究,以帮助相关安全管理人员提升家庭互联网系统中的安全防护能力。 展开更多
关键词 家庭互联网 安全威胁 安全防护
在线阅读 下载PDF
我国网上银行发展分析 被引量:7
16
作者 吴喜雁 《改革与战略》 北大核心 2010年第2期75-78,共4页
电子银行以成本低、方便快捷、分流柜台压力、为金融创新提供可能性等优势正成为各家银行争夺的焦点。文章通过对我国网上银行的优势、劣势、机会和威胁进行了全面的分析,并在此基础上提出了我国网上银行的发展对策:重视市场营销、提高... 电子银行以成本低、方便快捷、分流柜台压力、为金融创新提供可能性等优势正成为各家银行争夺的焦点。文章通过对我国网上银行的优势、劣势、机会和威胁进行了全面的分析,并在此基础上提出了我国网上银行的发展对策:重视市场营销、提高网上银行安全能力、提高网上银行分析评估能力、建设一支优秀网上银行人才队伍、优化操作流程。 展开更多
关键词 网上银行 优势 威胁 发展对策
在线阅读 下载PDF
嵌入式UICC远程签约管理安全威胁分析 被引量:5
17
作者 顾旻霞 刘廉如 +2 位作者 陈豪 张忠平 张尼 《信息通信技术》 2015年第1期7-10,44,共5页
嵌入式UICC作为电信智能卡的一种新形态,具有良好的物理特性、应用承载和发行管理能力,实现嵌入式UICC远程签约管理对推动物联网产业发展具有重要意义。文章总结嵌入式UICC远程签约管理的发展现状及平台架构,提出一种基于矩阵图的安全... 嵌入式UICC作为电信智能卡的一种新形态,具有良好的物理特性、应用承载和发行管理能力,实现嵌入式UICC远程签约管理对推动物联网产业发展具有重要意义。文章总结嵌入式UICC远程签约管理的发展现状及平台架构,提出一种基于矩阵图的安全威胁分析方法,并运用在嵌入式UICC远程签约管理场景中,从纵向和横向两个维度分析嵌入式UICC远程签约管理面临的安全威胁,为安全目标的设定、安全架构的设计奠定了基础。 展开更多
关键词 物联网 安全威胁分析 矩阵图 嵌入式通用电路卡
在线阅读 下载PDF
大数据背景下威胁评估对网络隐私顾虑的影响:组织隐私政策的调节 被引量:12
18
作者 谢卫红 曲静静 《科技管理研究》 CSSCI 北大核心 2018年第19期188-194,共7页
大数据环境下用户隐私顾虑日益加深。尝试从用户对威胁的评估以及组织的隐私政策方面研究当下隐私现状,有利于企业在保护个人隐私的前提下更好地发展。基于保护动机理论,实证研究威胁评估、网络隐私顾虑和组织隐私政策(重要性认知)的关... 大数据环境下用户隐私顾虑日益加深。尝试从用户对威胁的评估以及组织的隐私政策方面研究当下隐私现状,有利于企业在保护个人隐私的前提下更好地发展。基于保护动机理论,实证研究威胁评估、网络隐私顾虑和组织隐私政策(重要性认知)的关系及其作用机理。研究结果表明:威胁评估和组织隐私政策都对网络隐私顾虑起正向影响作用;组织隐私政策作为调节变量,在威胁评估与网络隐私顾虑间的调节作用并不显著,只在威胁评估与隐私控制的关系中起显著反向调节作用。 展开更多
关键词 网络隐私顾虑 威胁评估 组织隐私政策 保护动机理论
在线阅读 下载PDF
新浪潮下的移动互联网安全及对策 被引量:9
19
作者 成城 张春红 裘晓峰 《电信网技术》 2012年第3期51-56,共6页
移动互联网融合了移动通信可管可控能够随时随地通信的优势以及互联网开放性和丰富业务能力的特点,成为近年来国际信息产业界备受瞩目的热点课题。随着移动互联网中智能终端的广泛应用、网络全IP化、业务多样化以及云服务在移动互联网... 移动互联网融合了移动通信可管可控能够随时随地通信的优势以及互联网开放性和丰富业务能力的特点,成为近年来国际信息产业界备受瞩目的热点课题。随着移动互联网中智能终端的广泛应用、网络全IP化、业务多样化以及云服务在移动互联网中的推广等趋势,势必会带来新的安全挑战。本文在介绍移动互联网的发展现状和趋势基础上,结合移动互联网安全问题,分析了移动互联网的安全威胁,提出了适合移动互联网的安全建议。 展开更多
关键词 移动互联网 安全威胁 安全策略 云服务
在线阅读 下载PDF
互联网的网络安全管理与防护策略分析 被引量:15
20
作者 靳攀 《北京工业职业技术学院学报》 2008年第3期37-39,共3页
随着互联网的发展,世界经济迅速融为一体,网络成为社会和经济发展的强大动力。但各种网络问题也同时存在,安全问题尤为突出。为加强网络的安全稳定运行,特将当前互联网的主要安全威胁及防护策略加以分析。
关键词 互联网 网络安全 网络威胁 网络防护策略
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部