期刊文献+
共找到575篇文章
< 1 2 29 >
每页显示 20 50 100
Effect of terminal boundary protection on the spread of computer viruses:modeling and simulation
1
作者 Kai GAO Lixin ZHANG +2 位作者 Yabing YAO Yang YANG Fuzhong NIAN 《Frontiers of Information Technology & Electronic Engineering》 2025年第9期1637-1648,共12页
The diversity and complexity of the user population on the campus network increase the risk of computer virus infection during terminal information interactions.Therefore,it is crucial to explore how computer viruses ... The diversity and complexity of the user population on the campus network increase the risk of computer virus infection during terminal information interactions.Therefore,it is crucial to explore how computer viruses propagate between terminals in such a network.In this study,we establish a novel computer virus spreading model based on the characteristics of the basic network structure and a classical epidemic-spreading dynamics model,adapted to real-world university scenarios.The proposed model contains six groups:susceptible,unisolated latent,isolated latent,infection,recovery,and crash.We analyze the proposed model's basic reproduction number and disease-free equilibrium point.Using real-world university terminal computer virus propagation data,a basic computer virus infection rate,a basic computer virus removal rate,and a security protection strategy deployment rate are proposed to define the conversion probability of each group and perceive each group's variation tendency.Furthermore,we analyze the spreading trend of computer viruses in the campus network in terms of the proposed computer virus spreading model.We propose specific measures to suppress the spread of computer viruses in terminals,ensuring the safe and stable operation of the campus network terminals to the greatest extent. 展开更多
关键词 Campus network terminal security Spread of computer virus MODEL Analogue simulation Terminal protection measures
原文传递
企业网络安全风险分析与内部控制
2
作者 王超 梁巍 +3 位作者 孙理 李志平 吴琳芳 范思扬 《移动信息》 2025年第7期227-229,共3页
在高度互联的时代,信息的传递和交互愈发便捷和高效。企业作为现代经济活动的重要主体,其运营模式和管理方式也发生了深刻的变革,各项业务活动愈发依赖于先进的网络系统。然而,网络在给企业提供大量资源的同时,也带来了潜在的安全风险,... 在高度互联的时代,信息的传递和交互愈发便捷和高效。企业作为现代经济活动的重要主体,其运营模式和管理方式也发生了深刻的变革,各项业务活动愈发依赖于先进的网络系统。然而,网络在给企业提供大量资源的同时,也带来了潜在的安全风险,如黑客入侵、病毒破坏、系统漏洞等。文中剖析了当前企业网络中的安全风险隐患,并针对各类风险制定了安全、可靠的技术措施和管理制度,以保障企业的网络信息安全,实现企业的可持续发展。 展开更多
关键词 企业网络 安全风险 网络信息安全 管理制度 黑客入侵 病毒破坏
在线阅读 下载PDF
工业控制系统网络安全形势及防护策略建议 被引量:2
3
作者 杨学志 肖威 赵阳光 《自动化博览》 2025年第1期34-35,共2页
工业控制系统是推动制造业数字化转型的重要基础,是实现新型工业化的重要动能。近年来,随着计算机技术、通信技术和控制技术的飞速发展,传统的控制领域正经历着一场前所未有的变革,工业控制系统从封闭独立逐步走向开放互联,从软硬件深... 工业控制系统是推动制造业数字化转型的重要基础,是实现新型工业化的重要动能。近年来,随着计算机技术、通信技术和控制技术的飞速发展,传统的控制领域正经历着一场前所未有的变革,工业控制系统从封闭独立逐步走向开放互联,从软硬件深度捆绑到软硬解耦,边界不断扩大,面临的安全形势日益严峻。本文详细分析了工控安全面临的新形势、新变化、新问题、新挑战,提出了推进我国工业控制系统网络安全的相关建议。 展开更多
关键词 工业控制系统 网络安全 勒索病毒
在线阅读 下载PDF
网络安全等级保护制度下大数据安全存储与传输技术研究 被引量:1
4
作者 王昊宇 《移动信息》 2025年第1期145-147,共3页
在信息技术迅猛发展的时代背景下,大数据已成为推动社会进步的核心驱动力。然而,大数据存储与传输过程中的安全挑战日益严峻,特别是在网络安全等级保护制度的框架下,如何确保数据的安全性已成为亟待解决的问题。文中首先研究了网络安全... 在信息技术迅猛发展的时代背景下,大数据已成为推动社会进步的核心驱动力。然而,大数据存储与传输过程中的安全挑战日益严峻,特别是在网络安全等级保护制度的框架下,如何确保数据的安全性已成为亟待解决的问题。文中首先研究了网络安全等级保护制度框架下的大数据安全存储与传输技术。随后,针对大数据安全存储技术,深入剖析了数据加密技术、数据备份策略以及容灾技术等核心要素,旨在揭示这些技术在保障数据安全方面的关键作用。 展开更多
关键词 网络安全等级保护 大数据 数据加密 数据备份
在线阅读 下载PDF
基于BP神经网络的安全网闸木马病毒自动隔离
5
作者 孙晶 熊强强 《计算机仿真》 2025年第5期421-425,共5页
木马病毒通常会通过变种和伪装来增强隐蔽性,其传播和活动通常涉及多个模态的数据,导致正常和异常数据包易发生混淆,大大增加了安全网闸对木马病毒隔离的难度。为此,以石油企业的安全网闸为研究环境,设计一种新的木马病毒自动隔离算法... 木马病毒通常会通过变种和伪装来增强隐蔽性,其传播和活动通常涉及多个模态的数据,导致正常和异常数据包易发生混淆,大大增加了安全网闸对木马病毒隔离的难度。为此,以石油企业的安全网闸为研究环境,设计一种新的木马病毒自动隔离算法。采用BP神经网络,将石油企业不同模态数据映射至同一模态空间,基于此,构建木马病毒感染挖掘模型。采用实数编码、概率函数、交叉与变异函数确定病毒感染挖掘模型最优初始参数值,通过网络各层的激活函数运算与逆运算,深度挖掘石油企业网络数据特征,经过多轮计算检测出被木马病毒感染数据,自动隔离这些数据所在的安全网闸,以阻断木马病毒的进一步传播。实验结果表明,所提隔离算法隔离成功率均在99%之上,响应时间更短,日平均误隔离次数小于1次。 展开更多
关键词 安全网闸 木马病毒 神经网络 病毒感染挖掘模型 多轮计算
在线阅读 下载PDF
网络病毒样本分析和防护
6
作者 王志红 徐美芳 《安徽电子信息职业技术学院学报》 2025年第1期1-5,共5页
文章以“2023税务最新规定.exe”病毒样本为研究对象,采用逆向分析技术,发现该病毒样本通过钓鱼方式传播,主要针对Windows系统,属于Trojan/Win32.Wacatac家族,会破坏系统可用性、完整性和机密性。针对此类病毒,建议在增强安全意识的同时... 文章以“2023税务最新规定.exe”病毒样本为研究对象,采用逆向分析技术,发现该病毒样本通过钓鱼方式传播,主要针对Windows系统,属于Trojan/Win32.Wacatac家族,会破坏系统可用性、完整性和机密性。针对此类病毒,建议在增强安全意识的同时,采用构建白名单防护机制、备份数据和利用新技术监测网络病毒等方法应对此类威胁。 展开更多
关键词 网络病毒 逆向分析 网络安全防护
在线阅读 下载PDF
融合深度学习的PLC病毒检测模型构建方法
7
作者 杨佳宁 刘佳丽 余果 《软件》 2025年第8期177-180,共4页
工业控制系统中,可编程逻辑控制器面临日益严峻的恶意代码威胁,传统基于特征匹配的检测方法存在误报率高与检测精度低等问题。针对PLC病毒检测的技术挑战,本文提出了一种融合卷积神经网络和长短期记忆网络的深度学习检测模型。该方法通... 工业控制系统中,可编程逻辑控制器面临日益严峻的恶意代码威胁,传统基于特征匹配的检测方法存在误报率高与检测精度低等问题。针对PLC病毒检测的技术挑战,本文提出了一种融合卷积神经网络和长短期记忆网络的深度学习检测模型。该方法通过提取PLC梯形图程序的结构特征和时序特征,构建多维特征融合机制,实现对未知病毒变种的有效识别。实验结果表明,融合模型在包含2850个样本的PLC病毒数据集上达到了96.8%的检测准确率,相比传统方法提升了12.3%,假阳性率降低至2.1%,验证了深度学习技术在PLC安全防护领域的有效性和实用性。 展开更多
关键词 PLC病毒检测 深度学习 卷积神经网络 长短期记忆网络 工业控制系统安全
在线阅读 下载PDF
Pervasive Dependability in Wireless Cloud Networking: a BlueGreen Topological Control Approach
8
作者 William Liu 《China Communications》 SCIE CSCD 2011年第6期1-10,共10页
The future Wireless Cloud Networks (WCNs) are required to satisfy both extremely high levels of service resilience and security assurance (i.e., Blue criteria) by overproviding backup network resources and cryptograph... The future Wireless Cloud Networks (WCNs) are required to satisfy both extremely high levels of service resilience and security assurance (i.e., Blue criteria) by overproviding backup network resources and cryptographic protection on wireless communication respectively, as well as minimizing energy consumption (i.e., Green criteria) by switching off unnecessary resources as much as possible. There is a contradiction to satisfy both Blue and Green design criteria simultaneously. In this paper, we propose a new BlueGreen topological control scheme to leverage the wireless link connectivity for WCNs using an adaptive encryption key allocation mechanism, named as Shared Backup Path Keys (SBPK). The BlueGreen SBPK can take into account the network dependable requirements such as service resilience, security assurance and energy efficiency as a whole, so as trading off between them to find an optimal solution. Actually, this challenging problem can be modeled as a global optimization problem, where the network working and backup elements such as nodes, links, encryption keys and their energy consumption are considered as a resource, and their utilization should be minimized. The case studies confirm that there is a trade-off optimal solution between the capacity efficiency and energy efficiency to achieve the dependable WCNs. 展开更多
关键词 wireless cloud networking service resilience security assurance energy efficiecy BlueGreen shared backup path keys
在线阅读 下载PDF
Enhancing Online Privacy Protection for Wireless Networks
9
作者 王静 徐峰 《海外英语》 2010年第12X期278-279,共2页
The increasing popularity of wireless networks makes the protection of online privacy be a common concern of users and internet service providers.Because of the difference of wireless networks and wired networks,it is... The increasing popularity of wireless networks makes the protection of online privacy be a common concern of users and internet service providers.Because of the difference of wireless networks and wired networks,it is proved to be easier for hackers to steal information related to users' privacy in wireless networks than that of wired networks.The issue that whether online privacy protection is necessary or reasonable has given rise to much controversy.In this paper,the discussion of this issue includes what online protection of privacy is,current problems of online privacy protection in wireless networks,exploration of solutions and problems that may caused by the protection.No matter what extent the protection will be,it is proved to be essential for experts,users and IT staff to enhance the protection in wireless networks via new technologies,policy and law.It is also a way for improving the security of information management and business communication in wireless networks. 展开更多
关键词 online PRIVACY wireless network security management BUSINESS communication virus ATTACKS
在线阅读 下载PDF
基于SIR模型的无线网络安全威胁态势量化评估算法
10
作者 胡斌 马平 +1 位作者 王越 杨浩 《吉林大学学报(信息科学版)》 CAS 2024年第4期710-716,共7页
为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安... 为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安全属性与主机劣势的Agent检测值,得到价值性量化值与脆弱性量化值。基于病毒的传播特性,改进SIR模型,分析病毒传播特征,获得威胁性量化值。结合3个指标量化值,建立无线网络安全威胁态势的量化评估算法,用所得态势值评估网络安全状况。测试结果表明,该方法评估出的主机与整个无线网络的安全威胁态势值均与期望值高度拟合,且评估时间更短。所提算法具备良好的评估准确性与实时性,能为网络安全状况分析提供有效的数据依据,及时给予管理员可靠的决策支持。 展开更多
关键词 SIR 模型 无线网络 SIR 改进模型 病毒传播特征 安全威胁态势
在线阅读 下载PDF
云计算技术在计算机网络安全存储中的实施路径探析 被引量:4
11
作者 王玮 《科技资讯》 2024年第8期65-67,共3页
随着信息技术的飞速发展,计算机网络存储的规模和复杂性显著增加,相应的,网络安全存储问题也变得更为严峻。在这一背景下,云计算技术作为一项先进的解决方案备受关注。基于此,深入探讨云计算技术在计算机网络安全存储中的实施路径,从而... 随着信息技术的飞速发展,计算机网络存储的规模和复杂性显著增加,相应的,网络安全存储问题也变得更为严峻。在这一背景下,云计算技术作为一项先进的解决方案备受关注。基于此,深入探讨云计算技术在计算机网络安全存储中的实施路径,从而为解决当前网络存储面临的诸多挑战提供新的思路和方法。同时,对推动云计算技术在计算机网络安全存储中的进步具有积极意义。通过对云计算技术的深入研究和应用,有望有效应对计算机网络存储面临的各种挑战,提高信息安全水平,推动数字化时代计算机网络存储领域的发展。 展开更多
关键词 云计算技术 计算机网络安全存储 信息安全 数据加密 备份技术
在线阅读 下载PDF
计算机网络信息安全及其防火墙技术应用分析 被引量:2
12
作者 杨丹 《科技资讯》 2024年第21期12-14,共3页
计算机网络信息安全多年来得到普遍关注,多重因素可能影响计算网络信息安全管理水平,需要从技术角度寻求更多突破。以计算机网络信息安全威胁的类别、破坏性为切入点,在此基础上,分析防火墙技术的应用方法,对建设防火墙工作框架、优化... 计算机网络信息安全多年来得到普遍关注,多重因素可能影响计算网络信息安全管理水平,需要从技术角度寻求更多突破。以计算机网络信息安全威胁的类别、破坏性为切入点,在此基础上,分析防火墙技术的应用方法,对建设防火墙工作框架、优化防火墙识别能力、采用多样化的处理方法等内容进行论述,并通过模拟分析对其应用效果进行论证。 展开更多
关键词 计算机 网络信息安全 防火墙技术 病毒威胁
在线阅读 下载PDF
防火墙双机热备技术在企业网络中的应用 被引量:1
13
作者 张智浩 鞠爽爽 《江苏工程职业技术学院学报》 2024年第2期23-28,共6页
为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trun... 为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trunk模式配置接入层,由两台交换机汇聚接入层流量,采用MSTP(多生成树协议,Multiple Spanning Tree Protocol,简称MSTP)解决环路问题,采用VRRP(虚拟路由冗余协议,Virtual Router Redundancy Protocol,简称VRRP)提高网络的可靠性,核心层使用两台防火墙,配置OSPF协议(开放式最短路径优先协议,Open Shortest Path First,简称OSPF)。内外网连通性测试和模拟宕机测试结果表明,防火墙双机热备技术能使企业网络环境更高效、稳定、安全。 展开更多
关键词 企业网络 防火墙 双机热备 网络安全
在线阅读 下载PDF
信息系统的网络安全技术探析 被引量:4
14
作者 王佳桐 《网络空间安全》 2024年第2期45-48,共4页
[目的/意义]由于计算机网络具有开放性和共享性,这就使得信息系统极易受到外界因素的影响和攻击,从而引发信息泄露、信息被篡改等安全问题,为此研究基于信息系统的网络安全技术以应对.[方法/过程]分析了信息系统中应用网络安全技术的必... [目的/意义]由于计算机网络具有开放性和共享性,这就使得信息系统极易受到外界因素的影响和攻击,从而引发信息泄露、信息被篡改等安全问题,为此研究基于信息系统的网络安全技术以应对.[方法/过程]分析了信息系统中应用网络安全技术的必要性,并提出信息系统中常用的网络安全技术.[结果/结论]采用理论结合实践的方法,立足信息系统面临的安全威胁,合理地应用网络安全技术是保证信息系统安全、稳定运行的关键,值得高度重视. 展开更多
关键词 信息系统 网络安全 黑客 病毒 云数据
在线阅读 下载PDF
基于复杂网络的计算机病毒传播路由算法 被引量:2
15
作者 武结桃 《数字通信世界》 2024年第2期14-16,62,共4页
信息安全就是国家安全,为降低计算机病毒在计算机网络中的传播速度,提高计算机网络的安全性,文章提出了基于复杂网络的计算机病毒传播路由算法。首先构建基于复杂网络的计算机网络模型,确定计算机病毒传播模型。其次改进静态路由协议和... 信息安全就是国家安全,为降低计算机病毒在计算机网络中的传播速度,提高计算机网络的安全性,文章提出了基于复杂网络的计算机病毒传播路由算法。首先构建基于复杂网络的计算机网络模型,确定计算机病毒传播模型。其次改进静态路由协议和动态路由协议,在两种协议的基础上设置邻居节点阈值,提出基于复杂网络的计算机病毒传播路由算法,将该算法采用BA网络模型进行对比实验,验证其算法的可行性和有效性。实验结果表明,与改进之前的算法相比,文中提出的基于复杂网络的计算机病毒传播路由算法,极大地降低了病毒的传播速度,验证了算法的可行性和有效性。 展开更多
关键词 复杂网络 计算机病毒 路由策略 网络安全
在线阅读 下载PDF
云计算背景下网络信息安全技术研究 被引量:3
16
作者 杨灏 《数字通信世界》 2024年第11期59-61,共3页
新时期,信息技术蓬勃发展,越来越多的先进科学技术形态应运而生,并广泛应用于各行各业,这其中就包括云计算技术。该技术的诞生与运用,为信息时代进一步发展奠定了良好的基础。用户基于云计算平台可以实现资源共享、网络访问等多种目标... 新时期,信息技术蓬勃发展,越来越多的先进科学技术形态应运而生,并广泛应用于各行各业,这其中就包括云计算技术。该技术的诞生与运用,为信息时代进一步发展奠定了良好的基础。用户基于云计算平台可以实现资源共享、网络访问等多种目标。但不可否认的是,由于云计算平台具有开放性、共享性等特点,所以容易受到病毒入侵、黑客攻击等因素的影响,导致网络信息安全隐患层出不穷。该文将结合实践经验,基于云计算视角,分析网络安全技术运用面临的常见问题,并展望网络安全技术未来的发展趋势,旨在为保障网络信息安全提供一点参考。 展开更多
关键词 云计算 网络信息安全技术 黑客攻击 病毒入侵
在线阅读 下载PDF
威胁DCS工业控制系统网络安全的病毒研究 被引量:2
17
作者 梁海 张宇 +1 位作者 刘炯 赵东 《东方电气评论》 2024年第5期82-88,共7页
DCS控制系统广泛应用在电力、冶金、石油、化工等工业现场,是工业自动化的重要控制系统。随着工业互联网技术的应用,远程控制、远程诊断、无人车间等一系列智慧工厂解决方案的实施,工业产业朝着数字化、网络化、智能化方向发展,越来越... DCS控制系统广泛应用在电力、冶金、石油、化工等工业现场,是工业自动化的重要控制系统。随着工业互联网技术的应用,远程控制、远程诊断、无人车间等一系列智慧工厂解决方案的实施,工业产业朝着数字化、网络化、智能化方向发展,越来越多的工业控制网络与互联网连接,成为网络攻击的重点目标。从IT(Information Technology)/OT(Operational Technology)两个层面出发,整理威胁工业控制DCS系统网络安全的病毒分类、研究DCS控制系统的安全漏洞,设计一种模拟攻击该系统漏洞的病毒程序验证、研究关键基础设施的生产工艺,设计一种篡改该关键基础设施工艺指令的方法、简要讨论如何防御工控DCS系统IT、OT层网络攻击的方法,为工业生产者提供防护DCS网络安全的运行规程参考,以及网络安全设备研发者提供设计思路。 展开更多
关键词 工业控制 DCS控制系统 IT/OT网络安全 操作系统病毒 工艺病毒
在线阅读 下载PDF
保障疗养院网络安全的交换机集中管理平台设计研究
18
作者 刘卫 章祖华 时业茂 《信息与电脑》 2024年第2期192-194,共3页
采用分布式三层交换机架构构建一个基于网络安全策略的交换机集中管理平台,通过统一接口、自动化分析、可视化管理,实现区域内网络设备的统一监控、维护、管理,有效提高网络安全性、可靠性及管理效率。该平台可自动识别并预测网络威胁... 采用分布式三层交换机架构构建一个基于网络安全策略的交换机集中管理平台,通过统一接口、自动化分析、可视化管理,实现区域内网络设备的统一监控、维护、管理,有效提高网络安全性、可靠性及管理效率。该平台可自动识别并预测网络威胁和潜在的安全风险,进而自主采取相应的防护措施,有效提高网络安全防御的整体水平。 展开更多
关键词 网络安全 入侵检测 病毒防护 安防监控 应急处置
在线阅读 下载PDF
新时期计算机房网络安全面临的问题及对策研究
19
作者 毕源 《网络空间安全》 2024年第2期58-61,共4页
[目的/意义]网络安全是计算机房网络环境运行的前提和基础,但是计算机房网络具有复杂性和多变性等基本特征,决定了计算机房网络安全威胁的客观存在,直接影响着计算机房网络能否安全稳定地运行.[方法/过程]从安全角度出发,分析了计算机... [目的/意义]网络安全是计算机房网络环境运行的前提和基础,但是计算机房网络具有复杂性和多变性等基本特征,决定了计算机房网络安全威胁的客观存在,直接影响着计算机房网络能否安全稳定地运行.[方法/过程]从安全角度出发,分析了计算机房网络安全的相关概念,然后结合当下计算机房网络安全面临的主要问题,并提出了有效的应对策略.[结果/结论]提高计算机房网络安全系数,提升系统自身防御能力,减少外界病毒入侵,满足用户的多元化需求,为新时期的计算机房网络安全系统建设与管理提供有效的借经验. 展开更多
关键词 机房 网络安全 病毒入侵 用户识别 信息安全
在线阅读 下载PDF
大数据技术在计算机信息安全领域中的应用
20
作者 王蒙恩 许睿 《移动信息》 2024年第2期114-116,共3页
文中探讨了大数据技术在计算机信息安全中的应用,介绍了其关键技术,如数据备份和云计算技术,并通过A企业的案例分析,详细探讨了大数据技术在计算机信息安全领域中的具体应用和价值。
关键词 大数据技术 计算机信息安全 数据备份 云计算 网络安全管理 A企业案例分析
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部