期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
Space Expression of Industry Status Using GIS and SWOT Analysis —Take the Planning Area in Lu'an as an Example 被引量:2
1
作者 WANG Hongchen LI Chang ZHENG Yanping 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2015年第5期445-454,共10页
On the basis of sufficient understanding about the general situation of the Lu'an planning area, Anhui Province, this paper uses strengths weakness opportunity threats (SWOT) analysis to analyze the internal and ex... On the basis of sufficient understanding about the general situation of the Lu'an planning area, Anhui Province, this paper uses strengths weakness opportunity threats (SWOT) analysis to analyze the internal and external factors of the development of the planning area itself; then it analyzes the industrial cluster situation in the planning area, and uses GIS space analysis to analyze the industry status of the planning area, integrating it with the geographic space expression to provide references for formulating the economic development program of the Lu'an planning area. 展开更多
关键词 Lu'an planning area strengths weakness opportunity threats (SWOT) analysis space mapping ECONOMY industry
原文传递
太空网络安全威胁分析 被引量:2
2
作者 刘广凯 董光亮 +2 位作者 郭洁 汪勃 朱晓彬 《载人航天》 北大核心 2025年第1期124-132,共9页
随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和... 随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和随轨道运行通断的异构网络互联属性;统计分析了自1957年至今全球太空网络安全威胁的典型开源案例,研究了国际上地对天网络入侵、天对天网络对抗等太空网络安全威胁技术突破和能力发展;针对不同太空网络安全威胁能力等级,对威胁渠道及可能的实施途径及代价进行了深度剖析与发展趋势研判,并给出了基本观点。 展开更多
关键词 太空网络安全 太空网络属性 太空信息安全 网络安全威胁
在线阅读 下载PDF
美国建构“中国太空威胁论”的战略叙事分析 被引量:1
3
作者 张衡 谢婷婷 《太平洋学报》 北大核心 2025年第7期31-46,共16页
“中国太空威胁论”是美国基于其战略意图建构的一个战略叙事。从战略叙事理论的视角看,美国建构该论调的过程中存在三重逻辑:首先,在情境设置上,美国将“中国太空威胁论”置于地缘政治背景下,将太空定位为地缘政治高地,把中国定位为太... “中国太空威胁论”是美国基于其战略意图建构的一个战略叙事。从战略叙事理论的视角看,美国建构该论调的过程中存在三重逻辑:首先,在情境设置上,美国将“中国太空威胁论”置于地缘政治背景下,将太空定位为地缘政治高地,把中国定位为太空实力日益增强的对手;其次,在角色塑造上,美国给中国贴上了“盗窃者”“危害者”“挑战者”及“破坏者”的负面标签;最后,在情节设计上,通过刻意强调特定事件及特定事件的某一方面、历史类比、设计细节等手法,精心设计了“中国太空威胁论”的情节。美国建构这一论调的目的是动员国内资源发展太空力量、推进太空联盟建设以增强自身太空实力、推动有利于自身的太空国际秩序构建、为自身的太空军事化和武器化行为提供“正当性”、遏制中国太空能力的发展以及压缩中国在太空领域的外交空间。美国构建的“中国太空威胁论”不仅导致中美之间的太空合作难以开展,还可能对国际太空安全、太空治理以及中国与美国盟国之间的太空合作产生负面影响。对此,中国未来应该采取积极措施应对美国所谓的“中国太空威胁论”。 展开更多
关键词 美国太空政策 战略叙事 “中国太空威胁论” 中美关系
在线阅读 下载PDF
美军卫星空间链路对抗能力的发展启示
4
作者 肖飞 易小云 《通信技术》 2025年第5期529-535,共7页
星地、星间空间链路由于覆盖范围大并具有开放性,逐步成为通信网络对抗的焦点,随着太空博弈加剧,传统的卫星空间链路防护手段面临挑战。深度剖析了美军在卫星空间链路电磁干扰系统发展的历程和能力现状,并通过美军Hack-A-Sat挑战赛分析... 星地、星间空间链路由于覆盖范围大并具有开放性,逐步成为通信网络对抗的焦点,随着太空博弈加剧,传统的卫星空间链路防护手段面临挑战。深度剖析了美军在卫星空间链路电磁干扰系统发展的历程和能力现状,并通过美军Hack-A-Sat挑战赛分析了针对卫星链路的网络协议渗透能力,研究了美军在卫星链路防护能力方面的布局。在此基础上,提出了卫星空间链路防御需要提升卫星链路体系化综合化抗干扰能力,以及增强物理层安全来提升信号抗截获分析的能力,提升卫星链路攻击威胁感知等主动防御能力的发展建议。该研究可为卫星通信网络安全防御体系能力提升提供借鉴。 展开更多
关键词 空间链路 电磁干扰 协议渗透 威胁感知 主动防御
在线阅读 下载PDF
基于溯源图分析的高级持续威胁检测技术综述 被引量:1
5
作者 张䶮 杨晓帆 《网络安全与数据治理》 2025年第8期1-9,共9页
全球高级持续威胁(Advanced Persistent Threat,APT)以其高度组织化、隐蔽性强、长期潜伏和跨平台协同的复杂攻击模式,对国家网络空间安全提出严峻挑战。在APT攻击过程中,溯源图能够通过多源数据融合与图结构分析,有效捕获攻击者遗留的... 全球高级持续威胁(Advanced Persistent Threat,APT)以其高度组织化、隐蔽性强、长期潜伏和跨平台协同的复杂攻击模式,对国家网络空间安全提出严峻挑战。在APT攻击过程中,溯源图能够通过多源数据融合与图结构分析,有效捕获攻击者遗留的蛛丝马迹,对APT攻击检测具有重要帮助。聚焦基于溯源图分析的APT检测技术,对近期国际高水平期刊和会议的工作进行了总结。首先对APT定义、生命周期及当前我国面临的APT攻击现状进行描述;随后,将基于溯源图分析的APT攻击检测方法分为基于传统技术和基于学习训练的方法进行具体介绍和总结,对比优势和局限性,并总结和讨论该领域未来展望,指出将传统方法与学习模型融合研究是未来重要方向,为该领域人员提供借鉴和参考。 展开更多
关键词 高级持续威胁 溯源图分析 检测 网络安全
在线阅读 下载PDF
引入威胁空间搜索的五子棋深度强化学习方法
6
作者 牛学芬 王子游 +3 位作者 陈灵 吴育华 刘雨泽 徐长明 《重庆理工大学学报(自然科学)》 北大核心 2025年第8期118-125,共8页
结合蒙特卡罗树搜索与深度神经网络的深度强化学习方法,已经成为解决复杂博弈问题的基准方法,但仍面临奖励稀疏及训练成本高等问题。为此,提出引入威胁空间搜索的五子棋深度强化学习方法:首先,设计了嵌入到蒙特卡罗树搜索的统一威胁空... 结合蒙特卡罗树搜索与深度神经网络的深度强化学习方法,已经成为解决复杂博弈问题的基准方法,但仍面临奖励稀疏及训练成本高等问题。为此,提出引入威胁空间搜索的五子棋深度强化学习方法:首先,设计了嵌入到蒙特卡罗树搜索的统一威胁空间搜索算法,缓解了奖励稀疏的问题;其次,提出了基于领域知识的双层知识库,加快算法搜索速度;此外,将威胁动作空间作为神经网络的输入特征,增强了模型对关键局部形势的感知能力;最后;利用走法过滤机制有效缩小了动作空间。实验结果表明:上述改进措施显著提升了自博弈程序的学习速度和竞技水平。 展开更多
关键词 蒙特卡罗树搜索 深度神经网络 威胁空间搜索 自博弈
在线阅读 下载PDF
基于DBN-TOPSIS的多空间非合作目标威胁评估方法
7
作者 杨振奇 何昶 +1 位作者 景志航 罗建军 《上海航天(中英文)》 2025年第4期158-170,共13页
针对多个空间非合作目标的威胁评估问题,提出了一种基于动态贝叶斯网络(DBN)和逼近理想解排序法(TOPSIS)的多空间非合作目标威胁评估方法。首先,分析和提取空间非合作目标威胁的要素,构建了威胁评估的DBN,同时将意图识别模块引入威胁评... 针对多个空间非合作目标的威胁评估问题,提出了一种基于动态贝叶斯网络(DBN)和逼近理想解排序法(TOPSIS)的多空间非合作目标威胁评估方法。首先,分析和提取空间非合作目标威胁的要素,构建了威胁评估的DBN,同时将意图识别模块引入威胁评估中,提高空间非合作目标威胁程度计算的合理性;其次,采用TOPSIS实现多个空间非合作目标的威胁程度计算与排序;最后,对典型工况下的目标威胁评估进行了仿真与分析,验证了所提出的威胁评估方法和模型的有效性。 展开更多
关键词 空间非合作目标 威胁评估 威胁要素分析 动态贝叶斯网络 逼近理想解排序法(TOPSIS)
在线阅读 下载PDF
基于可侦收最小功率的天基电子侦察威胁研判模型
8
作者 沈楠 韦杨杰 《火力与指挥控制》 北大核心 2025年第7期55-60,70,共7页
天基电子侦察威胁研判是地面雷达部队电磁威胁处置的基础支撑,着眼指挥员快速、便捷研判威胁的现实急需,提出可侦收最小功率作为威胁研判指标,并针对指标计算模型中部分战技参数不易获取的问题,运用等效替代方法,进行计算模型实操改进... 天基电子侦察威胁研判是地面雷达部队电磁威胁处置的基础支撑,着眼指挥员快速、便捷研判威胁的现实急需,提出可侦收最小功率作为威胁研判指标,并针对指标计算模型中部分战技参数不易获取的问题,运用等效替代方法,进行计算模型实操改进。算例分析结果表明,所建威胁研判模型既符合地面雷达与天基电子侦察的战技原理,又便于指挥员根据战场情况实践运用,还支撑不同频段地面雷达面临不同高度天基电子侦察威胁的通用分析。 展开更多
关键词 地面雷达 天基电子侦察 威胁研判 可侦收最小功率 电子对抗侦察方程
在线阅读 下载PDF
天基信息系统的安全研究
9
作者 张永光 翟绪论 强薇 《微电子学与计算机》 2025年第9期172-180,共9页
针对天基信息系统在电磁和网络方面的安全问题,提出了包含无线电磁入侵和有线互联入侵的安全威胁概念模型,给出了典型安全威胁类型。首先,在分析天基、链路和地面威胁对象基础上,讨论了包含态势感知、策略生成、电磁/网络接入、目标攻... 针对天基信息系统在电磁和网络方面的安全问题,提出了包含无线电磁入侵和有线互联入侵的安全威胁概念模型,给出了典型安全威胁类型。首先,在分析天基、链路和地面威胁对象基础上,讨论了包含态势感知、策略生成、电磁/网络接入、目标攻击和效果评估的安全威胁链。其次,研究了主要威胁行为,给出了一个导致卫星姿态失控的假想安全事件案例,说明了安全风险可能导致的严重后果。最后,针对减轻并预防天基信息系统的安全风险需求,提出了一些安全深层加固建议。 展开更多
关键词 天基信息系统 安全威胁 威胁对象 安全加固
在线阅读 下载PDF
自适应蚁群算法的无人机航迹规划方法 被引量:18
10
作者 任波 于雷 韩李勋 《电光与控制》 北大核心 2007年第6期36-39,共4页
为了提高无人机完成任务效率,在执行攻击任务前必需规划设计出高效的无人机飞行航路。提出了一种Q-学习的自适应蚁群算法的无人机航路规划方法,建立了基于真实地形数据和火力威胁区的威胁模型;针对传统蚁群算法在搜索过程中出现停滞现象... 为了提高无人机完成任务效率,在执行攻击任务前必需规划设计出高效的无人机飞行航路。提出了一种Q-学习的自适应蚁群算法的无人机航路规划方法,建立了基于真实地形数据和火力威胁区的威胁模型;针对传统蚁群算法在搜索过程中出现停滞现象,提出的Q-学习的自适应蚁群算法有效地解决了这一缺陷。并使用该算法对无人机的攻击任务航路进行了仿真计算,仿真结果表明该方法是一种有效的航路规划方法。 展开更多
关键词 无人机 航路规划 蚁群算法 数学形态学 威胁空间建模
在线阅读 下载PDF
国外任务规划系统的发展 被引量:20
11
作者 刘新艳 黄显林 吴强 《火力与指挥控制》 CSCD 北大核心 2007年第6期5-9,共5页
在分析任务规划系统对现代空对地信息化作战重要性和必要性的基础上,详细阐述了国外具有代表性的先进任务规划系统的发展现状和程度,重点论述和剖析了以美国空军任务规划系统为代表的典型任务规划系统的体系结构、功能以及关键技术,旨... 在分析任务规划系统对现代空对地信息化作战重要性和必要性的基础上,详细阐述了国外具有代表性的先进任务规划系统的发展现状和程度,重点论述和剖析了以美国空军任务规划系统为代表的典型任务规划系统的体系结构、功能以及关键技术,旨在为我国空军、海军航空兵和陆军航空兵发展任务规划系统提供借鉴和参考。 展开更多
关键词 任务规划系统 地形遮蔽 威胁空间 超低空突防 路径规划与威胁评估
在线阅读 下载PDF
基于转盘爬虫法的雷达地形遮蔽盲区快速计算 被引量:13
12
作者 薛宏涛 王克波 +1 位作者 相晓嘉 谢海斌 《指挥控制与仿真》 2011年第3期7-11,共5页
为解决飞机在低空突防过程中的雷达地形遮蔽盲区快速计算问题,提出了一种基于转盘爬虫对象的快速算法。首先介绍了雷达盲区产生的因素,分析了地形遮蔽和地球曲率盲区的计算模型,然后定义了转盘及爬虫对象,并设计了基于转盘爬虫对象的地... 为解决飞机在低空突防过程中的雷达地形遮蔽盲区快速计算问题,提出了一种基于转盘爬虫对象的快速算法。首先介绍了雷达盲区产生的因素,分析了地形遮蔽和地球曲率盲区的计算模型,然后定义了转盘及爬虫对象,并设计了基于转盘爬虫对象的地形遮蔽盲区计算方法和流程。在此基础上,将雷达地形遮蔽盲区计算结果进行三维建模及可视化,通过典型算例对算法进行对比测试和实验,得到不同高度的雷达地形遮蔽盲区分布图及三维可视化模型,证明了算法的快速性和可行性。 展开更多
关键词 低空突防 雷达探测 威胁空间 地形遮蔽 转盘爬虫法
在线阅读 下载PDF
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:99
13
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
深空安全研究现状与未来发展 被引量:3
14
作者 吴克 张哲 +4 位作者 杨文飞 何建峰 张天柱 简抗抗 吴伟仁 《中国工程科学》 CSCD 北大核心 2022年第4期240-248,共9页
世界各国深空探测活动日益增多、探测环境趋于复杂、任务难度越来越大,开展深空安全问题研究具有现实意义。本文从深空安全的基本内涵出发,概述了深空安全的研究意义与关键问题,梳理了空间辐射威胁、行星保护、太空遗产保护、空间立法... 世界各国深空探测活动日益增多、探测环境趋于复杂、任务难度越来越大,开展深空安全问题研究具有现实意义。本文从深空安全的基本内涵出发,概述了深空安全的研究意义与关键问题,梳理了空间辐射威胁、行星保护、太空遗产保护、空间立法等深空安全关键问题的研究现状并展望了未来发展。空间辐射具有威胁类型多、辐射强度大的特点,应从物理防护、生物医学防护、化学防护等角度开展研究。行星保护主要面临深空航天器的污染和撞击挑战,应从深空微生物检测与消毒杀菌技术、应对政策制定等角度开展研究。太空遗产保护因各国间的政治、文化、法律差异而在评估及保护措施方面存在争议,应从国际协作、深空航天器以及人类影响降低等角度开展研究。深空立法因各国间存在复杂的国际关系而导致当前的法律法规效力难以成为国际社会共识,应从国际立法组织、国内研究机构、国内法律体系完善等方面开展研究。 展开更多
关键词 深空安全 空间辐射威胁 行星保护 太空遗产保护 空间立法
在线阅读 下载PDF
一种基于CCSDS的空间网络认证模型 被引量:2
15
作者 牛犇 李晖 朱晓妍 《载人航天》 CSCD 2011年第6期35-39,共5页
通信安全已成为影响空间科学技术进一步发展的重要因素之一。根据通信系统安全体系结构设计原则和方法,分析空间通信的特征和空间网络存在的各种安全威胁,提出一个将多级多层密钥管理以及混合式身份认证方法相结合的网络认证模型,从而对... 通信安全已成为影响空间科学技术进一步发展的重要因素之一。根据通信系统安全体系结构设计原则和方法,分析空间通信的特征和空间网络存在的各种安全威胁,提出一个将多级多层密钥管理以及混合式身份认证方法相结合的网络认证模型,从而对CCSDS标准的安全部分给予有力补充,更加全面高效地实现空间通信网安全认证。 展开更多
关键词 CCSDS 空间通信 安全威胁 认证模型
在线阅读 下载PDF
美国军用低轨星座发展计划及关键技术分析 被引量:12
16
作者 姚延风 缪中宇 秦兆涛 《航天器工程》 CSCD 北大核心 2022年第5期109-118,共10页
为全面分析低轨星座在未来太空能力建设与军事应用中的巨大价值,以美国军事航天领域顶层规划文件和作战理念为依据,梳理出军用低轨星座在体系弹性分散、战术信息支援、网云体系支撑等方面的顶层需求。在此基础上,系统阐述了国防太空架... 为全面分析低轨星座在未来太空能力建设与军事应用中的巨大价值,以美国军事航天领域顶层规划文件和作战理念为依据,梳理出军用低轨星座在体系弹性分散、战术信息支援、网云体系支撑等方面的顶层需求。在此基础上,系统阐述了国防太空架构、“黑杰克”等美国下一代军用低轨星座的计划安排和发展现状,归纳总结出接入传输、组网交换、智能管理等支撑星座建设的关键技术。从强化顶层设计、推动标准化定义、突破关键技术、探索多领域应用4个方面提出低轨星座的发展建议,可为相关领域的技术储备、发展规划及策略制定提供参考。 展开更多
关键词 军用低轨星座 威胁驱动 国防太空架构 “黑杰克”项目 互操作
在线阅读 下载PDF
基于DBN的空间战场目标威胁评估 被引量:4
17
作者 周立新 李智 《装备指挥技术学院学报》 2011年第5期68-73,共6页
空间战场目标威胁评估对未来空间作战指挥决策具有重要的意义,探讨了空间战场的特点及空间战场威胁目标的特点。针对静态贝叶斯网络(Bayesian network,BN)无法有效地解决动态空间战场中目标的威胁评估问题,提出利用动态贝叶斯网络(dy... 空间战场目标威胁评估对未来空间作战指挥决策具有重要的意义,探讨了空间战场的特点及空间战场威胁目标的特点。针对静态贝叶斯网络(Bayesian network,BN)无法有效地解决动态空间战场中目标的威胁评估问题,提出利用动态贝叶斯网络(dynamic Bayesian network,DBN)来解决空间战场目标威胁评估,建立了基于DBN的空间战场目标威胁评估模型,利用所建立的模型进行了仿真计算。研究结果证明,基于DBN的空间战场目标威胁评估模型能够适应战场形势的变化,可应用于未来空间战场目标威胁评估专家系统的开发,并且比利用静态BN得出的威胁程度更准确,可靠性更高。 展开更多
关键词 贝叶斯网络 动态贝叶斯网络 空间战场 空间态势 威胁评估
在线阅读 下载PDF
防止外空军备竞赛的规则博弈与未来发展 被引量:6
18
作者 高国柱 《北京航空航天大学学报(社会科学版)》 CSSCI 2022年第6期153-163,共11页
多年来,美国一直通过程序上的软性对抗抵制具有约束力的外空军控文书的谈判工作。中俄提出的《防止在外空放置武器、对外空物体使用或威胁使用武力条约》草案(即PPWT草案)遭到了美国的强烈反对。中俄也试图通过联合国大会决议成立“防... 多年来,美国一直通过程序上的软性对抗抵制具有约束力的外空军控文书的谈判工作。中俄提出的《防止在外空放置武器、对外空物体使用或威胁使用武力条约》草案(即PPWT草案)遭到了美国的强烈反对。中俄也试图通过联合国大会决议成立“防止外空军备竞赛的进一步切实措施”政府专家组以推进外空军控文书的实质性谈判。美国及其西方盟友近年来开始通过“负责任外空行为准则”的谈判意图达成损害中俄外空权益的国际规则。这种基于政治化考虑推动的所谓“负责任外空行为准则”有可能确立与现有国际法不一致的“标准”,所谓“空间威胁”在现有国际法之下有其合法性和合理性。在防止外空军备竞赛的未来走向上,两大阵营之间的分歧很难弥合,在可预见的未来,无论是程序上还是规则上的激烈政治博弈都将持续进行下去。 展开更多
关键词 防止外空军备竞赛 裁军谈判会议 联合国大会决议 负责任外空行为 空间威胁
在线阅读 下载PDF
空间威慑到空间威胁:防止外空军备竞赛的规则解释与中国因应 被引量:2
19
作者 高国柱 高岚 《北京航空航天大学学报(社会科学版)》 CSSCI 2024年第3期109-120,共12页
目前,外空军控规则的走向出现了明显分歧。一些国家提出所谓的“空间威胁”概念,意图推进“负责任外空行为准则”。威慑与威胁密切相关,没有威胁就没有威慑。当代国际法承认有限度威慑的合法性,也就意味着承认部分威胁的合法性。《联合... 目前,外空军控规则的走向出现了明显分歧。一些国家提出所谓的“空间威胁”概念,意图推进“负责任外空行为准则”。威慑与威胁密切相关,没有威胁就没有威慑。当代国际法承认有限度威慑的合法性,也就意味着承认部分威胁的合法性。《联合国宪章》中的威胁主要是指“武力威胁”,如果适用于外空领域,必须对空间威胁的所有可能要素加以分析,包括主观(意图)、实施主体(是否可归结为国家)、行为表现(可衡量、可归因、可证明)、损害后果、因果关系等,换言之,需达到一定的门槛——必须具备诉诸武力的极大可能性。一些国家列举的所谓“空间威胁”具有选择性和针对性,存在着覆盖不全和依赖主观判断的缺陷,依照现有国际法进行解释,这些所谓的“空间威胁”不能被确认为国际不法行为。当代国际外空军控规则是大国奉行威慑战略下彼此达成妥协的结果,如果无视这一历史趋势,强行推进有利于某些国家保持太空军事优势的规则,必然会破坏战略稳定与平衡,最终严重损害国际社会防止外空军备竞赛(PAROS)的集体努力。 展开更多
关键词 空间威慑 空间威胁 防止外空军备竞赛(PAROS) 威慑战略 外空军控规则
在线阅读 下载PDF
网络空间威胁情报感知、共享与分析技术综述 被引量:53
20
作者 李建华 《网络与信息安全学报》 2016年第2期16-29,共14页
在大数据、云计算、物联网等新型信息技术飞速发展的背景下,网络空间威胁也朝泛化和复杂化的趋势在发展,各类网络攻击也更加具有持续性和隐蔽性。基于威胁情报进行网络安全防御能够及时分析已发生的入侵,对未来威胁态势进行预判,并据此... 在大数据、云计算、物联网等新型信息技术飞速发展的背景下,网络空间威胁也朝泛化和复杂化的趋势在发展,各类网络攻击也更加具有持续性和隐蔽性。基于威胁情报进行网络安全防御能够及时分析已发生的入侵,对未来威胁态势进行预判,并据此评估潜在的安全风险以指导用户制定有效的安全决策,系统化增强网络空间防御能力。威胁情报的范畴十分广泛,因此,介绍了威胁情报感知、共享和分析等方面的研究和发展。 展开更多
关键词 网络空间安全 威胁情报感知 威胁情报共享 人工智能
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部