期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Threat-Driven Social Plasticity:Switch from Innate Attraction to Conditioned Preference
1
作者 Hongyu Zuo Jie Li +1 位作者 Xia Zhang Bin Zhang 《Neuroscience Bulletin》 2025年第8期1503-1506,共4页
Social behaviors,including social support and mating,play a critical role in survival and reproduction.Animals must make adaptive social decisions based on internal states and external contexts[1].The sex of a social ... Social behaviors,including social support and mating,play a critical role in survival and reproduction.Animals must make adaptive social decisions based on internal states and external contexts[1].The sex of a social partner is a crucial factor that shapes social decision-making,as oppositesex interactions are vital for fulfilling reproductive needs,whereas same-sex interactions are essential for both collaborative support and competitive behaviors.Under normal circumstances,mice typically exhibit a variety of prosocial behaviors that strengthen social bonds within their groups. 展开更多
关键词 social support internal states oppositesex interactions mating adaptive social decisions social behaviorsincluding social behavior threat driven social plasticity
原文传递
AI驱动的自动化系统在烟草网络安全威胁检测中的应用研究
2
作者 章泓泉 于闽 陈伟 《数字通信世界》 2025年第11期140-142,共3页
随着信息技术的飞速发展,烟草行业的数字化转型已成为必然趋势,同时其所面临的网络安全威胁也日益显著。网络攻击会导致企业数据泄露、系统瘫痪,严重影响烟草生产的连续性和稳定性,进而对企业造成重大经济损失。基于此,本文主要分析烟... 随着信息技术的飞速发展,烟草行业的数字化转型已成为必然趋势,同时其所面临的网络安全威胁也日益显著。网络攻击会导致企业数据泄露、系统瘫痪,严重影响烟草生产的连续性和稳定性,进而对企业造成重大经济损失。基于此,本文主要分析烟草行业面临的网络安全威胁现状,进而探讨AI驱动的自动化系统在烟草网络安全威胁检测中的应用,以期能够为烟草行业构建一个更加安全、稳定的网络环境。 展开更多
关键词 AI驱动 自动化系统 烟草网络 安全威胁检测
在线阅读 下载PDF
美国军用低轨星座发展计划及关键技术分析 被引量:12
3
作者 姚延风 缪中宇 秦兆涛 《航天器工程》 CSCD 北大核心 2022年第5期109-118,共10页
为全面分析低轨星座在未来太空能力建设与军事应用中的巨大价值,以美国军事航天领域顶层规划文件和作战理念为依据,梳理出军用低轨星座在体系弹性分散、战术信息支援、网云体系支撑等方面的顶层需求。在此基础上,系统阐述了国防太空架... 为全面分析低轨星座在未来太空能力建设与军事应用中的巨大价值,以美国军事航天领域顶层规划文件和作战理念为依据,梳理出军用低轨星座在体系弹性分散、战术信息支援、网云体系支撑等方面的顶层需求。在此基础上,系统阐述了国防太空架构、“黑杰克”等美国下一代军用低轨星座的计划安排和发展现状,归纳总结出接入传输、组网交换、智能管理等支撑星座建设的关键技术。从强化顶层设计、推动标准化定义、突破关键技术、探索多领域应用4个方面提出低轨星座的发展建议,可为相关领域的技术储备、发展规划及策略制定提供参考。 展开更多
关键词 军用低轨星座 威胁驱动 国防太空架构 “黑杰克”项目 互操作
在线阅读 下载PDF
威胁驱动的网络安全防护模型及应用研究 被引量:6
4
作者 兰昆 喻显茂 唐林 《电力信息与通信技术》 2020年第10期20-27,共8页
目前,有组织、有预谋的网络攻击成为常态,传统以合规性要求为基础的网络安全防护方法面临挑战。首先,文章讨论威胁驱动的网络安全防护模型内涵及结构;然后,分析威胁驱动的网络安全防护模型的应用;最后,提出威胁驱动的网络安全防护新思... 目前,有组织、有预谋的网络攻击成为常态,传统以合规性要求为基础的网络安全防护方法面临挑战。首先,文章讨论威胁驱动的网络安全防护模型内涵及结构;然后,分析威胁驱动的网络安全防护模型的应用;最后,提出威胁驱动的网络安全防护新思路。研究将威胁发现融入安全防护各个环节的方法,所提方法有助于提升新技术条件下的网络安全防护能力。 展开更多
关键词 威胁驱动 网络安全 防护模型
在线阅读 下载PDF
AISecOps智能安全运营技术体系框架 被引量:5
5
作者 张润滋 刘文懋 《数据与计算发展前沿》 CSCD 2021年第3期32-47,共16页
【目的】从安全智能、数据驱动威胁狩猎的实践出发,面向安全运营的自动化、智能化需求,梳理安全运营技术发展脉络,为智能安全运营技术的发展提供系统的方法论。【方法】从核心内涵、评估指标、数据分类、系统架构、技术成熟度、前沿技... 【目的】从安全智能、数据驱动威胁狩猎的实践出发,面向安全运营的自动化、智能化需求,梳理安全运营技术发展脉络,为智能安全运营技术的发展提供系统的方法论。【方法】从核心内涵、评估指标、数据分类、系统架构、技术成熟度、前沿技术分类等多个层次,梳理并提出AISecOps智能安全运营技术体系。【结果】AISecOps技术框架旨在面向网络空间高度对抗环境,针对安全运营风险管控的核心指标与关键环节,基于行为、环境、情报、知识等多维、多源数据,通过人-机智能融合,以全面提升安全运营能力的自动化水平。【结论】AISecOps多个阶段的关键技术能力尚未成熟,唯有高预测性能、透明可解释、安全鲁棒、合法合规的可信任安全智能,才能支撑网络安全运营中的关键决策输出,有效提升运营的自动化水平。 展开更多
关键词 智能安全运营 智能安全 可解释人工智能 威胁狩猎
在线阅读 下载PDF
基于数据驱动的工业信息安全防护 被引量:2
6
作者 王弢 崔君荣 《信息技术与网络安全》 2018年第6期3-5,共3页
传统信息安全防御体系强调网络边界和主机防护,但随着云计算、大数据、人工智能等新技术在工业控制领域中的融合应用,利用传统手段进行有效防御变得越来越困难,传统理念、传统技术已经无法应对越来越严重的工业信息安全威胁。需要利用... 传统信息安全防御体系强调网络边界和主机防护,但随着云计算、大数据、人工智能等新技术在工业控制领域中的融合应用,利用传统手段进行有效防御变得越来越困难,传统理念、传统技术已经无法应对越来越严重的工业信息安全威胁。需要利用大数据、威胁情报等新型技术来保护工业企业安全运营。 展开更多
关键词 数据驱动 工业信息安全 威胁情报
在线阅读 下载PDF
The Role of AI in Cyber Security: Safeguarding Digital Identity
7
作者 Mohammad Binhammad Shaikha Alqaydi +1 位作者 Azzam Othman Laila Hatim Abuljadayel 《Journal of Information Security》 2024年第2期245-278,共34页
This article signals the use of Artificial Intelligence (AI) in information security where its merits, downsides as well as unanticipated negative outcomes are noted. It considers AI based models that can strengthen o... This article signals the use of Artificial Intelligence (AI) in information security where its merits, downsides as well as unanticipated negative outcomes are noted. It considers AI based models that can strengthen or undermine infrastructural functions and organize the networks. In addition, the essay delves into AI’s role in Cyber security software development and the need for AI-resilient strategies that could anticipate and thwart AI-created vulnerabilities. The document also touched on the socioeconomic ramifications of the emergence of AI in Cyber security as well. Looking into AI and security literature, the report outlines benefits including made threat detection precision, extended security ops efficiency, and preventive security tasks. At the same time, it emphasizes the positive side of AI, but it also shows potential limitations such as data bias, lack of interpretability, ethical concerns, and security flaws. The work similarly focuses on the characterized of misuse and sophisticated cyberattacks. The research suggests ways to diminish AI-generating maleficence which comprise ethical AI development, robust safety measures and constant audits and updates. With regard to the AI application in Cyber security, there are both pros and cons in terms of socio-economic issues, for example, job displacement, economic growth and the change in the required workforce skills. 展开更多
关键词 Artificial Intelligence Cyber Attack Cyber Security Real-Time Mitigation Social Media Security AI-driven threat Intelligence
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部