期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
31
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Python网络编码技术的数据链路层ARP攻击行为研究
被引量:
3
1
作者
杨迎
李慧颖
《软件》
2020年第12期185-188,共4页
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,...
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,最后利用核主成分分析、灰色关联分析和BP神经网格联合的方法进行数据链路层ARP攻击行为识别。结果表明:所研究方法应用下,ARP攻击行为识别结果的汉明损失值都小于1,证明了研究的有效性。
展开更多
关键词
Pyth
on
网络编码技术
数据链路层
ARP攻击行为
识别与检测
在线阅读
下载PDF
职称材料
基于数字孪生技术的中压配网多源异构数据关联性分析
被引量:
1
2
作者
万敏
郑剑锋
刘志陆
《自动化技术与应用》
2025年第6期171-174,共4页
为准确分析中压配网运行数据间的关联性,提出基于数字孪生技术的中压配网多源异构数据关联性分析方法。采集中压配网的台账数据与负荷数据等,基于所采集数据,采用数字孪生技术实施虚实映射处理,构建中压配网孪生模型。采集孪生模型中的...
为准确分析中压配网运行数据间的关联性,提出基于数字孪生技术的中压配网多源异构数据关联性分析方法。采集中压配网的台账数据与负荷数据等,基于所采集数据,采用数字孪生技术实施虚实映射处理,构建中压配网孪生模型。采集孪生模型中的多源异构孪生数据,采用关联规则分析法挖掘孪生数据集的最大频繁项集,构建相异度数据结构矩阵,以此为基础确定孪生数据特征量,实现孪生模型中的数据聚类,对比聚类结果与规则库内的相应规则,实现孪生数据关联性分析。实验结果表明,该方法有效构建孪生模型,可准确分析中压配网多源异构数据关联性。
展开更多
关键词
数字孪生技术
中压配网
多源异构
数据关联性
关联规则分析
规则库
在线阅读
下载PDF
职称材料
船岸通信网络恶意攻击与异常检测模块设计
3
作者
李永杰
沈琼
+1 位作者
周锟
张瑞
《科技创新与应用》
2025年第16期39-43,共5页
随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控...
随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控与特征提取,实现对恶意攻击和异常行为的精准检测。应用案例结果表明,该模块可以及时发现并响应潜在的安全威胁,有效保障船岸通信网络的安全稳定运行。
展开更多
关键词
船岸通信
网络恶意攻击
异常检测
机器学习
数据分析技术
在线阅读
下载PDF
职称材料
基于大数据技术的网络攻击防御软件开发系统
4
作者
王永红
《长江信息通信》
2025年第2期155-157,共3页
随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开...
随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开研究,首先阐述了当前网络攻击的主要类型,并分析了传统防御技术的不足之处。接着,介绍了大数据技术在网络安全中的结构。随后,该文设计并实现了一款基于大数据技术的网络攻击防御软件,详细描述了其系统架构、关键模块和算法流程。通过实验验证,该文开发的防御软件在检测精度、响应速度等方面表现出色,有效提升了对多种网络攻击的防御能力。研究表明,大数据技术的深度应用将成为网络攻击防御的重要手段,为构建更加安全稳定的网络环境提供有力支持。
展开更多
关键词
大数据技术
网络攻击防御
软件开发
数据分析
网络安全
在线阅读
下载PDF
职称材料
大数据驱动的网络安全智能分析与预警技术研究
5
作者
谢清祥
《今日自动化》
2025年第3期126-128,共3页
随着信息技术的飞速发展,网络安全已成为全球关注的重点问题。大数据技术的兴起为网络安全防护提供了新的思路和方法,其在安全威胁检测、风险评估、异常行为分析等方面展现出巨大的潜力。基于大数据驱动的网络安全智能分析与预警技术能...
随着信息技术的飞速发展,网络安全已成为全球关注的重点问题。大数据技术的兴起为网络安全防护提供了新的思路和方法,其在安全威胁检测、风险评估、异常行为分析等方面展现出巨大的潜力。基于大数据驱动的网络安全智能分析与预警技术能够实时监控和预测潜在的安全事件,提升系统的响应能力与防御效果。文章主要研究大数据驱动的网络安全智能分析及预警技术,以供参考。
展开更多
关键词
大数据
网络安全
智能分析
预警技术
异常检测
在线阅读
下载PDF
职称材料
光谱分析技术在煤炭灰分检测中的应用研究
6
作者
张彬彬
《山西化工》
2025年第9期91-92,109,共3页
为了高效、精准地检测煤炭灰分质量分数,开展基于光谱分析技术的研究,利用微型光纤光谱仪采集煤样光谱数据,结合多元散射校正(MSC)、主成分分析(PCA)和BP神经网络方法,建立了灰分检测模型。结果表明,PCA+BP神经网络模型显著提高了灰分...
为了高效、精准地检测煤炭灰分质量分数,开展基于光谱分析技术的研究,利用微型光纤光谱仪采集煤样光谱数据,结合多元散射校正(MSC)、主成分分析(PCA)和BP神经网络方法,建立了灰分检测模型。结果表明,PCA+BP神经网络模型显著提高了灰分检测精度,验证集均方根误差(RMSEP)降至1.24%,相关系数达0.998。研究解决了光谱噪声校正、复杂煤样适应性和灰分检测模型鲁棒性问题,实现了煤炭灰分的高效、实时检测,为煤质分析提供了技术支持。
展开更多
关键词
煤炭灰分检测
光谱分析技术
数据预处理
偏最小二乘法
BP神经网络
在线阅读
下载PDF
职称材料
网络安全态势感知分析框架与实现方法比较
被引量:
45
7
作者
李艳
王纯子
+3 位作者
黄光球
赵旭
张斌
李盈超
《电子学报》
EI
CAS
CSCD
北大核心
2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、...
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
展开更多
关键词
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
在线阅读
下载PDF
职称材料
岩土工程监测信息管理与数据分析网络系统开发及应用
被引量:
20
8
作者
张强勇
陈晓鹏
+3 位作者
刘大文
胡建忠
李杰
蔡德文
《岩土力学》
EI
CSCD
北大核心
2009年第2期362-366,373,共6页
针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监...
针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监测信息管理与数据分析远程可视化网络系统。将该系统应用于龙滩水电站大坝左、右岸边坡及导流洞监测资料的分析处理,实现了监测信息和数据的远程实时共享及网络化的管理和分析,使监测分析成果能够及时、准确地反馈给设计人员,对规避设计和施工风险、保证边坡施工和运行安全起到了重要的作用。
展开更多
关键词
龙滩水电边坡工程
监测信息管理与数据分析
MICROSOFT
VISUAL
C++网络编程技术
SQL
Server网络数据库
监测数据分析网络系统
在线阅读
下载PDF
职称材料
基于多源异构数据融合的网络安全态势评估体系
被引量:
40
9
作者
常利伟
田晓雄
+2 位作者
张宇青
钱宇华
胡治国
《智能系统学报》
CSCD
北大核心
2021年第1期38-47,共10页
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五...
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。
展开更多
关键词
网络安全
网络安全态势评估
数据融合
层次化分析方法
网络攻击
威胁量化
检测评估
在线阅读
下载PDF
职称材料
一种融合多检测技术的分布式入侵检测模型
被引量:
2
10
作者
赵丽
孙敏
《计算机工程》
CAS
CSCD
北大核心
2005年第9期148-150,共3页
提出了一个多检测技术融合的分布式入侵检测系统模型,在分析引擎中采用二级检测方法,并将数据完整性分析引入到分析器中,通过不同管理域中的监视器互相通信,提高了入侵检测系统的性能。
关键词
网络安全
入侵检测
多检测技术融合
数据完整性分析
在线阅读
下载PDF
职称材料
网络安全分析中的大数据技术应用
被引量:
18
11
作者
崔玉礼
黄丽君
《网络空间安全》
2016年第6期75-77,共3页
论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际...
论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际需求为出发点,进行了大数据技术的简明阐述,以往能够对于营造安全的网络环境做出贡献。
展开更多
关键词
大数据
网络安全分析
攻击检测
在线阅读
下载PDF
职称材料
互联网下图书馆大数据分析及协同异常检测平台研究
被引量:
2
12
作者
徐变云
《自动化技术与应用》
2020年第7期133-136,共4页
随着云计算技术的发展,图书馆管理工作已逐步趋向云化,然而由于该模式的动态和分布式架构的特点,系统安全性和隐私性是关键性指标,因此对于图书馆大数据分析应用,通过检测网络漏洞至关重要。本文提出了一种用于检测来自图书馆云计算服...
随着云计算技术的发展,图书馆管理工作已逐步趋向云化,然而由于该模式的动态和分布式架构的特点,系统安全性和隐私性是关键性指标,因此对于图书馆大数据分析应用,通过检测网络漏洞至关重要。本文提出了一种用于检测来自图书馆云计算服务应用环境中的网络攻击的协作异常检测框架(Collaborative Anomaly Detection Framework,CADF)。介绍了框架的功能和部署方式,同时框架在某图书馆的数据集上进行评估,以检查其在云计算环境中部署时的可信度。实验结果表明,该框架可以轻松处理大规模系统,因为其实施只需要估算网络观测的统计测量。
展开更多
关键词
云计算
图书馆大数据分析
网络攻击异常检测
统计测量
在线阅读
下载PDF
职称材料
采用数据挖掘的入侵检测技术研究
13
作者
陈娟
周家纪
《铁路计算机应用》
2007年第9期10-12,共3页
基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手...
基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手段实现网络数据包信息的高效聚类。
展开更多
关键词
入侵检测
数据挖掘
聚类分析
网络技术
在线阅读
下载PDF
职称材料
浅析基于网络协议的异常流量识别技术
被引量:
1
14
作者
刘潇潇
《电脑与电信》
2017年第12期56-58,共3页
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP地址进行聚集发现网络中的异常流量IP地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高...
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP地址进行聚集发现网络中的异常流量IP地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。
展开更多
关键词
网络协议分析
异常流量识别
入侵检测技术
网络攻击
在线阅读
下载PDF
职称材料
一种基于数据包分析的网络入侵检测探针
被引量:
5
15
作者
李文嘉
张大方
谢高岗
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002年第10期1235-1238,共4页
首先介绍入侵检测系统的原理 ,并在此基础上利用Kdevelop 2 .0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序 .该程序完成了共享网段中的数据包的捕获和分析 ,入侵特征的匹配以及对入侵活动的响应等功能 .
关键词
入侵检测系统
数据包捕获
数据包分析
网络攻击
网络安全
入侵检测探针
在线阅读
下载PDF
职称材料
基于符号执行的软件缓存侧信道脆弱性检测技术
被引量:
8
16
作者
杨超
郭云飞
+3 位作者
扈红超
刘文彦
霍树民
王亚文
《电子学报》
EI
CAS
CSCD
北大核心
2019年第6期1194-1200,共7页
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击...
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击中的可利用性.本文开发了原型系统 CSCVulDiscover,并针对 RSA等 3种密码算法的 12类实现代码进行测试,总共发现了 125个脆弱点.
展开更多
关键词
缓存侧信道攻击
符号执行
脆弱性检测
差分缓存访问
污点分析
数据传播
脆弱点
可利用性
在线阅读
下载PDF
职称材料
面向5G网络的APT攻击检测系统研究
17
作者
王继刚
王影新
+1 位作者
周海生
宿晓萌
《信息安全与通信保密》
2023年第2期46-55,共10页
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得...
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。
展开更多
关键词
5G网络威胁
APT攻击检测
大数据分析
机器学习
在线阅读
下载PDF
职称材料
新型入侵检测机制
被引量:
2
18
作者
汪鑫
黄廷磊
《计算机系统应用》
2011年第5期65-68,91,共5页
入侵检测作为一项重要计算机网络安全技术日益受到人们的重视,而现在的入侵检测技术还存在许多尚未解决的问题,如因为网络速度传输加快,网络流量大导致检测的实时性和有效性的降低,无法检测复杂多样的入侵行为等。研究设计出一种基于云...
入侵检测作为一项重要计算机网络安全技术日益受到人们的重视,而现在的入侵检测技术还存在许多尚未解决的问题,如因为网络速度传输加快,网络流量大导致检测的实时性和有效性的降低,无法检测复杂多样的入侵行为等。研究设计出一种基于云计算框架下的新型入侵检测机制,该机制使用一种全局策略可弥补传统入侵检测系统的不足,并具有极大的可扩展性。
展开更多
关键词
入侵检测
网络安全技术
云计算
数据采集
数据分析
安全评估
在线阅读
下载PDF
职称材料
一种基于知识库的行为特征检测模型
被引量:
6
19
作者
唐晓兰
刘中临
刘嘉勇
《信息安全与通信保密》
2012年第2期51-53,56,共4页
随着网络信息量的剧增,网络安全问题也日益突出,对目标人群特定上网行为的监测就是一种网络安全意识防范的措施。文中提出一种基于知识库的网络用户行为监测模型,该模型结合快速多模式匹配技术,可以在大流量的网络环境下对知识库中已有...
随着网络信息量的剧增,网络安全问题也日益突出,对目标人群特定上网行为的监测就是一种网络安全意识防范的措施。文中提出一种基于知识库的网络用户行为监测模型,该模型结合快速多模式匹配技术,可以在大流量的网络环境下对知识库中已有的行为特征进行快速、高效、准确的匹配,其优势在于特征知识库可以灵活扩展和控制。该模型在方便管理人员进行管理的同时,也能在高速网络环境下监测网络用户的特定行为。
展开更多
关键词
特征知识库
行为检测
网络数据分析
原文传递
基于大数据技术的网络安全分析研究
被引量:
12
20
作者
翟慧鹏
尚晓凯
+1 位作者
韩龙龙
郭歆莹
《现代电子技术》
2022年第16期93-98,共6页
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安...
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安全分析算法。首先,基于Spark平台在线检测大部分的网络攻击和异常流量数据,通过Pearson系数线性相关性分析法过滤部分特征以提高检测速度,利用计算决策树相似度方法优化的随机森林模型实现异常流量数据在线检测,为网络低延时实时监控提供保障;然后,将难以判断的复杂网络流量存储到分布式文件系统(HDFS)的Hadoop数据仓库,使用Hive查询离线分析数据来检测网络的异常活动,从而有效地发现在线分析系统难以发现的网络攻击;最后,通过离线分析算法的更新及时拦截新型网络攻击,并将其反馈到在线分析系统中以提高在线分析精度。实验结果表明,文中算法能够实现网络流量的有效检测并提升检测的效率,可为网络自动化检测和防御提供可行的配置流程。
展开更多
关键词
网络流量
大数据技术
网络攻击
机器学习
线性相关
自动化检测
流量分析
在线阅读
下载PDF
职称材料
题名
基于Python网络编码技术的数据链路层ARP攻击行为研究
被引量:
3
1
作者
杨迎
李慧颖
机构
北京信息职业技术学院
出处
《软件》
2020年第12期185-188,共4页
文摘
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,最后利用核主成分分析、灰色关联分析和BP神经网格联合的方法进行数据链路层ARP攻击行为识别。结果表明:所研究方法应用下,ARP攻击行为识别结果的汉明损失值都小于1,证明了研究的有效性。
关键词
Pyth
on
网络编码技术
数据链路层
ARP攻击行为
识别与检测
Keywords
Pyth
on
network
Coding
technology
data
link layer
ARP
attack
behavior
identificati
on
and
detection
分类号
TP163.5 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于数字孪生技术的中压配网多源异构数据关联性分析
被引量:
1
2
作者
万敏
郑剑锋
刘志陆
机构
广东电网有限责任公司佛山供电局
出处
《自动化技术与应用》
2025年第6期171-174,共4页
基金
广东省科技项目(202100324001)。
文摘
为准确分析中压配网运行数据间的关联性,提出基于数字孪生技术的中压配网多源异构数据关联性分析方法。采集中压配网的台账数据与负荷数据等,基于所采集数据,采用数字孪生技术实施虚实映射处理,构建中压配网孪生模型。采集孪生模型中的多源异构孪生数据,采用关联规则分析法挖掘孪生数据集的最大频繁项集,构建相异度数据结构矩阵,以此为基础确定孪生数据特征量,实现孪生模型中的数据聚类,对比聚类结果与规则库内的相应规则,实现孪生数据关联性分析。实验结果表明,该方法有效构建孪生模型,可准确分析中压配网多源异构数据关联性。
关键词
数字孪生技术
中压配网
多源异构
数据关联性
关联规则分析
规则库
Keywords
digital twin
technology
medium voltage distributi
on
network
multi source isomerism
data
relevance
associati
on
rule
analysis
rule base
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
船岸通信网络恶意攻击与异常检测模块设计
3
作者
李永杰
沈琼
周锟
张瑞
机构
震兑工业智能科技有限公司
出处
《科技创新与应用》
2025年第16期39-43,共5页
文摘
随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控与特征提取,实现对恶意攻击和异常行为的精准检测。应用案例结果表明,该模块可以及时发现并响应潜在的安全威胁,有效保障船岸通信网络的安全稳定运行。
关键词
船岸通信
网络恶意攻击
异常检测
机器学习
数据分析技术
Keywords
ship-shore communicati
on
network
malicious
attack
s
anomaly
detection
machine learning
data
analysis
technology
分类号
U675.79 [交通运输工程—船舶及航道工程]
在线阅读
下载PDF
职称材料
题名
基于大数据技术的网络攻击防御软件开发系统
4
作者
王永红
机构
河北石油职业技术大学计算机信息工程系
铁门关职业技术学院
出处
《长江信息通信》
2025年第2期155-157,共3页
文摘
随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开研究,首先阐述了当前网络攻击的主要类型,并分析了传统防御技术的不足之处。接着,介绍了大数据技术在网络安全中的结构。随后,该文设计并实现了一款基于大数据技术的网络攻击防御软件,详细描述了其系统架构、关键模块和算法流程。通过实验验证,该文开发的防御软件在检测精度、响应速度等方面表现出色,有效提升了对多种网络攻击的防御能力。研究表明,大数据技术的深度应用将成为网络攻击防御的重要手段,为构建更加安全稳定的网络环境提供有力支持。
关键词
大数据技术
网络攻击防御
软件开发
数据分析
网络安全
Keywords
big
data
technology
Cyber
attack
defense
Software development
data
analysis
network
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
大数据驱动的网络安全智能分析与预警技术研究
5
作者
谢清祥
机构
国能(福州)热电有限公司
出处
《今日自动化》
2025年第3期126-128,共3页
文摘
随着信息技术的飞速发展,网络安全已成为全球关注的重点问题。大数据技术的兴起为网络安全防护提供了新的思路和方法,其在安全威胁检测、风险评估、异常行为分析等方面展现出巨大的潜力。基于大数据驱动的网络安全智能分析与预警技术能够实时监控和预测潜在的安全事件,提升系统的响应能力与防御效果。文章主要研究大数据驱动的网络安全智能分析及预警技术,以供参考。
关键词
大数据
网络安全
智能分析
预警技术
异常检测
Keywords
big
data
network
security
intelligent
analysis
early warning
technology
anomaly
detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
光谱分析技术在煤炭灰分检测中的应用研究
6
作者
张彬彬
机构
河北省煤田地质局新能源地质队
出处
《山西化工》
2025年第9期91-92,109,共3页
文摘
为了高效、精准地检测煤炭灰分质量分数,开展基于光谱分析技术的研究,利用微型光纤光谱仪采集煤样光谱数据,结合多元散射校正(MSC)、主成分分析(PCA)和BP神经网络方法,建立了灰分检测模型。结果表明,PCA+BP神经网络模型显著提高了灰分检测精度,验证集均方根误差(RMSEP)降至1.24%,相关系数达0.998。研究解决了光谱噪声校正、复杂煤样适应性和灰分检测模型鲁棒性问题,实现了煤炭灰分的高效、实时检测,为煤质分析提供了技术支持。
关键词
煤炭灰分检测
光谱分析技术
数据预处理
偏最小二乘法
BP神经网络
Keywords
coal ash c
on
tent
detection
spectral
analysis
technology
data
preprocessing
partial least squares method
BP neural
network
分类号
O657.3 [理学—分析化学]
在线阅读
下载PDF
职称材料
题名
网络安全态势感知分析框架与实现方法比较
被引量:
45
7
作者
李艳
王纯子
黄光球
赵旭
张斌
李盈超
机构
西安工程大学管理学院
西安建筑科技大学管理学院
联易软件有限公司
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第4期927-945,共19页
基金
陕西省科学技术研究发展计划(No.2013K1117)
陕西省重点学科建设专项资金(No.E08001)
西安工程大学博士科研启动基金
文摘
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
关键词
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
Keywords
network
security
network
situati
on
awareness
attack
model
intrusi
on
detection
data
fusi
on
analysis
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
岩土工程监测信息管理与数据分析网络系统开发及应用
被引量:
20
8
作者
张强勇
陈晓鹏
刘大文
胡建忠
李杰
蔡德文
机构
山东大学岩土与结构工程研究中心
中国水电顾问集团成都勘测设计研究院
苏州市卓杰软件科技有限公司
出处
《岩土力学》
EI
CSCD
北大核心
2009年第2期362-366,373,共6页
基金
国家自然科学基金资助项目(No.40772173)
国家重点基础研究发展计划资助(No.2009CB724607)
山东省自然科学基金资助项目(No.Y2007F52)
文摘
针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监测信息管理与数据分析远程可视化网络系统。将该系统应用于龙滩水电站大坝左、右岸边坡及导流洞监测资料的分析处理,实现了监测信息和数据的远程实时共享及网络化的管理和分析,使监测分析成果能够及时、准确地反馈给设计人员,对规避设计和施工风险、保证边坡施工和运行安全起到了重要的作用。
关键词
龙滩水电边坡工程
监测信息管理与数据分析
MICROSOFT
VISUAL
C++网络编程技术
SQL
Server网络数据库
监测数据分析网络系统
Keywords
L
on
gtan Hydropower slope project
m
on
itoring informati
on
management and
data
analysis
Microsoft Visual C++
network
programming
technology
SQL server
network
data
base
m
on
itoring
data
analysis
network
system
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于多源异构数据融合的网络安全态势评估体系
被引量:
40
9
作者
常利伟
田晓雄
张宇青
钱宇华
胡治国
机构
山西财经大学信息学院
山西大学大数据科学与产业研究院
出处
《智能系统学报》
CSCD
北大核心
2021年第1期38-47,共10页
基金
山西省自然科学基金项目(201801D221159)
山西省高等学校科技创新项目(2019L0470)
山西省重点研发项目(201903D421003)。
文摘
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。
关键词
网络安全
网络安全态势评估
数据融合
层次化分析方法
网络攻击
威胁量化
检测评估
Keywords
network
security
network
security situati
on
assessment
data
fusi
on
hierarchical
analysis
method
network
attack
s
threat quantificati
on
detection
and evaluati
on
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种融合多检测技术的分布式入侵检测模型
被引量:
2
10
作者
赵丽
孙敏
机构
山西大学计算机科学系
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第9期148-150,共3页
基金
山西省自然科学基金资助项目(20011031)
文摘
提出了一个多检测技术融合的分布式入侵检测系统模型,在分析引擎中采用二级检测方法,并将数据完整性分析引入到分析器中,通过不同管理域中的监视器互相通信,提高了入侵检测系统的性能。
关键词
网络安全
入侵检测
多检测技术融合
数据完整性分析
Keywords
network
security
Intrusi
on
detection
Multi
detection
technology
fusi
on
data
integrality
analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全分析中的大数据技术应用
被引量:
18
11
作者
崔玉礼
黄丽君
机构
烟台职业学院
山东省烟台第三中学
出处
《网络空间安全》
2016年第6期75-77,共3页
文摘
论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际需求为出发点,进行了大数据技术的简明阐述,以往能够对于营造安全的网络环境做出贡献。
关键词
大数据
网络安全分析
攻击检测
Keywords
big
data
network
security
analysis
attack
detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
互联网下图书馆大数据分析及协同异常检测平台研究
被引量:
2
12
作者
徐变云
机构
咸阳师范学院图书馆
出处
《自动化技术与应用》
2020年第7期133-136,共4页
文摘
随着云计算技术的发展,图书馆管理工作已逐步趋向云化,然而由于该模式的动态和分布式架构的特点,系统安全性和隐私性是关键性指标,因此对于图书馆大数据分析应用,通过检测网络漏洞至关重要。本文提出了一种用于检测来自图书馆云计算服务应用环境中的网络攻击的协作异常检测框架(Collaborative Anomaly Detection Framework,CADF)。介绍了框架的功能和部署方式,同时框架在某图书馆的数据集上进行评估,以检查其在云计算环境中部署时的可信度。实验结果表明,该框架可以轻松处理大规模系统,因为其实施只需要估算网络观测的统计测量。
关键词
云计算
图书馆大数据分析
网络攻击异常检测
统计测量
Keywords
Cloud Computing
library big
data
analysis
network
attack
anomaly
detection
statistical measurement
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
采用数据挖掘的入侵检测技术研究
13
作者
陈娟
周家纪
机构
成都理工大学信息工程学院
出处
《铁路计算机应用》
2007年第9期10-12,共3页
文摘
基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手段实现网络数据包信息的高效聚类。
关键词
入侵检测
数据挖掘
聚类分析
网络技术
Keywords
intrusi
on
detection
data
mining
cluster
analysis
network
technology
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
浅析基于网络协议的异常流量识别技术
被引量:
1
14
作者
刘潇潇
机构
山西大学商务学院
出处
《电脑与电信》
2017年第12期56-58,共3页
文摘
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP地址进行聚集发现网络中的异常流量IP地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。
关键词
网络协议分析
异常流量识别
入侵检测技术
网络攻击
Keywords
network
protocol
analysis
abnormal traffic identificati
on
intrusi
on
detection
technology
network
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于数据包分析的网络入侵检测探针
被引量:
5
15
作者
李文嘉
张大方
谢高岗
机构
湖南大学计算机与通信学院
出处
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002年第10期1235-1238,共4页
基金
国家自然科学基金资助项目 ( 6 99730 16 )
文摘
首先介绍入侵检测系统的原理 ,并在此基础上利用Kdevelop 2 .0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序 .该程序完成了共享网段中的数据包的捕获和分析 ,入侵特征的匹配以及对入侵活动的响应等功能 .
关键词
入侵检测系统
数据包捕获
数据包分析
网络攻击
网络安全
入侵检测探针
Keywords
intrusi
on
detection
data
packet capture
data
packet
analysis
network
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于符号执行的软件缓存侧信道脆弱性检测技术
被引量:
8
16
作者
杨超
郭云飞
扈红超
刘文彦
霍树民
王亚文
机构
国家数字交换系统工程技术研究中心
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第6期1194-1200,共7页
基金
国家自然科学基金创新群体项目(No.61521003)
国家自然科学基金项目(No.61602509)
+1 种基金
国家重点研发计划项目(No.2016YFB0800100,No.2016YFB0800101)
河南省科技攻关计划项目(No.172102210615)
文摘
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击中的可利用性.本文开发了原型系统 CSCVulDiscover,并针对 RSA等 3种密码算法的 12类实现代码进行测试,总共发现了 125个脆弱点.
关键词
缓存侧信道攻击
符号执行
脆弱性检测
差分缓存访问
污点分析
数据传播
脆弱点
可利用性
Keywords
cache-
based
side-channel
attack
vulnerability
detection
symbolic executi
on
differential cache access
taint
analysis
data
propagati
on
vulnerabilities
exploitability
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向5G网络的APT攻击检测系统研究
17
作者
王继刚
王影新
周海生
宿晓萌
机构
中兴通讯股份有限公司网络安全产品部
天翼安全科技有限公司
出处
《信息安全与通信保密》
2023年第2期46-55,共10页
基金
国家科技重大专项(No.2016YFB08002)
国家高技术研究发展计划项目(863计划)(No.2013AA013904)。
文摘
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。
关键词
5G网络威胁
APT攻击检测
大数据分析
机器学习
Keywords
5G
network
threat
APT
attack
detection
big
data
analysis
machine learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
新型入侵检测机制
被引量:
2
18
作者
汪鑫
黄廷磊
机构
桂林电子科技大学计算机与控制学院
出处
《计算机系统应用》
2011年第5期65-68,91,共5页
基金
广西自然基金(桂科自0640169)
文摘
入侵检测作为一项重要计算机网络安全技术日益受到人们的重视,而现在的入侵检测技术还存在许多尚未解决的问题,如因为网络速度传输加快,网络流量大导致检测的实时性和有效性的降低,无法检测复杂多样的入侵行为等。研究设计出一种基于云计算框架下的新型入侵检测机制,该机制使用一种全局策略可弥补传统入侵检测系统的不足,并具有极大的可扩展性。
关键词
入侵检测
网络安全技术
云计算
数据采集
数据分析
安全评估
Keywords
intrusi
on
detection
network
security
technology
cloud computing
data
collecti
on
data
analysis
security assessment
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于知识库的行为特征检测模型
被引量:
6
19
作者
唐晓兰
刘中临
刘嘉勇
机构
四川大学电子信息学院
成都信息工程学院通信工程学院
四川大学电子信息学院信息安全研究所
出处
《信息安全与通信保密》
2012年第2期51-53,56,共4页
文摘
随着网络信息量的剧增,网络安全问题也日益突出,对目标人群特定上网行为的监测就是一种网络安全意识防范的措施。文中提出一种基于知识库的网络用户行为监测模型,该模型结合快速多模式匹配技术,可以在大流量的网络环境下对知识库中已有的行为特征进行快速、高效、准确的匹配,其优势在于特征知识库可以灵活扩展和控制。该模型在方便管理人员进行管理的同时,也能在高速网络环境下监测网络用户的特定行为。
关键词
特征知识库
行为检测
网络数据分析
Keywords
features knowledge base
behavior
detection
network
data
analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于大数据技术的网络安全分析研究
被引量:
12
20
作者
翟慧鹏
尚晓凯
韩龙龙
郭歆莹
机构
国家计算机网络与信息安全管理中心河南分中心
河南工业大学粮食信息处理与控制教育部重点实验室
出处
《现代电子技术》
2022年第16期93-98,共6页
基金
国家计算机网络与信息安全技术研究专项(242研究计划)(2020Q43)
国家自然科学基金资助项目(61901159)。
文摘
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安全分析算法。首先,基于Spark平台在线检测大部分的网络攻击和异常流量数据,通过Pearson系数线性相关性分析法过滤部分特征以提高检测速度,利用计算决策树相似度方法优化的随机森林模型实现异常流量数据在线检测,为网络低延时实时监控提供保障;然后,将难以判断的复杂网络流量存储到分布式文件系统(HDFS)的Hadoop数据仓库,使用Hive查询离线分析数据来检测网络的异常活动,从而有效地发现在线分析系统难以发现的网络攻击;最后,通过离线分析算法的更新及时拦截新型网络攻击,并将其反馈到在线分析系统中以提高在线分析精度。实验结果表明,文中算法能够实现网络流量的有效检测并提升检测的效率,可为网络自动化检测和防御提供可行的配置流程。
关键词
网络流量
大数据技术
网络攻击
机器学习
线性相关
自动化检测
流量分析
Keywords
network
flow
big
data
technology
network
attack
machine learning
linear correlati
on
automatic
detection
flow
analysis
分类号
TN915.08-34 [电子电信—通信与信息系统]
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Python网络编码技术的数据链路层ARP攻击行为研究
杨迎
李慧颖
《软件》
2020
3
在线阅读
下载PDF
职称材料
2
基于数字孪生技术的中压配网多源异构数据关联性分析
万敏
郑剑锋
刘志陆
《自动化技术与应用》
2025
1
在线阅读
下载PDF
职称材料
3
船岸通信网络恶意攻击与异常检测模块设计
李永杰
沈琼
周锟
张瑞
《科技创新与应用》
2025
0
在线阅读
下载PDF
职称材料
4
基于大数据技术的网络攻击防御软件开发系统
王永红
《长江信息通信》
2025
0
在线阅读
下载PDF
职称材料
5
大数据驱动的网络安全智能分析与预警技术研究
谢清祥
《今日自动化》
2025
0
在线阅读
下载PDF
职称材料
6
光谱分析技术在煤炭灰分检测中的应用研究
张彬彬
《山西化工》
2025
0
在线阅读
下载PDF
职称材料
7
网络安全态势感知分析框架与实现方法比较
李艳
王纯子
黄光球
赵旭
张斌
李盈超
《电子学报》
EI
CAS
CSCD
北大核心
2019
45
在线阅读
下载PDF
职称材料
8
岩土工程监测信息管理与数据分析网络系统开发及应用
张强勇
陈晓鹏
刘大文
胡建忠
李杰
蔡德文
《岩土力学》
EI
CSCD
北大核心
2009
20
在线阅读
下载PDF
职称材料
9
基于多源异构数据融合的网络安全态势评估体系
常利伟
田晓雄
张宇青
钱宇华
胡治国
《智能系统学报》
CSCD
北大核心
2021
40
在线阅读
下载PDF
职称材料
10
一种融合多检测技术的分布式入侵检测模型
赵丽
孙敏
《计算机工程》
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
11
网络安全分析中的大数据技术应用
崔玉礼
黄丽君
《网络空间安全》
2016
18
在线阅读
下载PDF
职称材料
12
互联网下图书馆大数据分析及协同异常检测平台研究
徐变云
《自动化技术与应用》
2020
2
在线阅读
下载PDF
职称材料
13
采用数据挖掘的入侵检测技术研究
陈娟
周家纪
《铁路计算机应用》
2007
0
在线阅读
下载PDF
职称材料
14
浅析基于网络协议的异常流量识别技术
刘潇潇
《电脑与电信》
2017
1
在线阅读
下载PDF
职称材料
15
一种基于数据包分析的网络入侵检测探针
李文嘉
张大方
谢高岗
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002
5
在线阅读
下载PDF
职称材料
16
基于符号执行的软件缓存侧信道脆弱性检测技术
杨超
郭云飞
扈红超
刘文彦
霍树民
王亚文
《电子学报》
EI
CAS
CSCD
北大核心
2019
8
在线阅读
下载PDF
职称材料
17
面向5G网络的APT攻击检测系统研究
王继刚
王影新
周海生
宿晓萌
《信息安全与通信保密》
2023
0
在线阅读
下载PDF
职称材料
18
新型入侵检测机制
汪鑫
黄廷磊
《计算机系统应用》
2011
2
在线阅读
下载PDF
职称材料
19
一种基于知识库的行为特征检测模型
唐晓兰
刘中临
刘嘉勇
《信息安全与通信保密》
2012
6
原文传递
20
基于大数据技术的网络安全分析研究
翟慧鹏
尚晓凯
韩龙龙
郭歆莹
《现代电子技术》
2022
12
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部