期刊文献+

《网络安全技术与应用》

作品数17802被引量34902H指数32
《网络安全技术与应用》杂志社有限公司简称:《网络安全技术与应用》杂志社。是由中华人民共和国教育部主管、北京大学出版社主办的 “三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。本...查看详情>>
  • 主办单位北京大学出版社
  • 国际标准连续出版物号1009-6833
  • 国内统一连续出版物号11-4522/TP
  • 出版周期月刊
共找到17,802篇文章
< 1 2 250 >
每页显示 20 50 100
基于区块链技术的校园局域网络访问认证研究
1
作者 尹俊艳 《网络安全技术与应用》 2025年第7期94-95,共2页
常规的校园局域网络访问认证方法多设定为单向结构,认证的效率过低,导致最终得出的错误访问认证频次增高,为此提出对基于区块链技术的校园局域网络访问认证方法。建立主从链节点选举算法后构建区块链校园局域网络访问认证模型,采用自反... 常规的校园局域网络访问认证方法多设定为单向结构,认证的效率过低,导致最终得出的错误访问认证频次增高,为此提出对基于区块链技术的校园局域网络访问认证方法。建立主从链节点选举算法后构建区块链校园局域网络访问认证模型,采用自反身份核验的方式来最终实现认证。测试结果表明,本文方法的错误访问认证频次相对较少,说明该方法更为精准、高效,具有较高的实际应用价值。 展开更多
关键词 区块链 校园网 局域网 网络访问 访问认证 远程控制
原文传递
企业网络安全防护体系建设思路与方法探究 被引量:4
2
作者 罗艳来 《网络安全技术与应用》 2025年第1期95-97,共3页
近年来,随着内外部竞争环境的日益加剧,企业纷纷加快了数字化转型的步伐,以应对市场的挑战和变化,在数字化推进的过程中,网络安全问题也逐渐凸显,并呈现出愈发严重的态势;网络安全作为生产安全的关键一环,构建可靠的网络安全保障体系是... 近年来,随着内外部竞争环境的日益加剧,企业纷纷加快了数字化转型的步伐,以应对市场的挑战和变化,在数字化推进的过程中,网络安全问题也逐渐凸显,并呈现出愈发严重的态势;网络安全作为生产安全的关键一环,构建可靠的网络安全保障体系是企业安全稳定运行的关键因素,也是支撑企业高质量发展的基石。此外,国家层面也提出“没有网络安全就没有国家安全,没有信息化就没有现代化”,也相继颁布实施了《国家安全法》、《网络安全法》、《数据安全法》、《人个信息保护法》、《关键信息基础设施安全保护条例》、《网络安全等级保护制度体系》等一系列法规和标准,这些顶层文件出台,不仅对企业网络安全建设提出了明确要求,也为企业打造网络安全防护体系指明了方向。本文旨在深入探究企业网络安全防护体系建设思路与实现方法,分析安全风险与合规要求,以公安部提出的三化六防,即“实战化、体系化、常态化、动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”为指导,提出了一套1+3+N的网络安全防护体系框架。“1”是指打造一套态势感知平台,也是企业网络安全中枢;“3”是指构建三大体系,分别是网络安全管理体系、网络安全技术体系和网络安全运营体系,将网络安全建设落地生根;“N”是指N个场景,结合业务需求,量身打造N个安全场景,实现精准防护。本文的建设思路与实现方法通过了项目实践应用,且效果显著,企业在规划网络安全防护体系过程中,具备借鉴和参考价值. 展开更多
关键词 网络安全防护体系 网络安全建设思路
原文传递
民机高安全无线数字通信系统网络安全研究
3
作者 任振东 《网络安全技术与应用》 2025年第5期125-127,共3页
本文针对民航航空电信网ATN逐渐向数字化、网络化的发展趋势,介绍了ATN/IPS网络系统架构,分析了飞机机载系统网络安全的重要属性和安全风险,以及网络安全的通用需求,讨论了基于纵深防御模型的系统网络安全架构,研究了数据链路层、网络... 本文针对民航航空电信网ATN逐渐向数字化、网络化的发展趋势,介绍了ATN/IPS网络系统架构,分析了飞机机载系统网络安全的重要属性和安全风险,以及网络安全的通用需求,讨论了基于纵深防御模型的系统网络安全架构,研究了数据链路层、网络层和应用层的多层级防护策略。 展开更多
关键词 ATN/IPS 网络安全 纵深防御体系
原文传递
基于图挖掘与机器学习的区块链资金智能追踪方法
4
作者 邓航 蒲雄 +1 位作者 代佳斌 周卡特 《网络安全技术与应用》 2025年第6期142-146,共5页
针对区块链匿名性与复杂网络结构引发的金融犯罪资金追踪难题,本文提出融合图挖掘、机器学习与深度学习的智能追踪方法。该方法通过自动化构建资金流动图网络、多维度特征工程、Node2Vec图表示学习、多阶段无监督社群检测(融合CSCAN(Clu... 针对区块链匿名性与复杂网络结构引发的金融犯罪资金追踪难题,本文提出融合图挖掘、机器学习与深度学习的智能追踪方法。该方法通过自动化构建资金流动图网络、多维度特征工程、Node2Vec图表示学习、多阶段无监督社群检测(融合CSCAN(Clustering-based Structural Context Adaptive Network)自适应K值确定算法、嵌入式K-means、拓扑Louvain及Katz中心性)以及基于交易时序特征的XGBoost地理位置识别模型,实现端到端分析。实验表明,系统分析时间从数天缩短至分钟级,下游地址Top-5命中率达80%,地理位置推断精准率超70%(F1分数0.89),显著提升追踪效率与准确性,为区块链金融犯罪打击提供技术支撑。 展开更多
关键词 区块链资金追踪 图挖掘 机器学习 社群检测 XGBoost(Extreme Gradient Boosting)
原文传递
高校自媒体网络舆情问题与对策探讨
5
作者 许丹 《网络安全技术与应用》 2025年第6期101-103,共3页
当前高校自媒体网络舆情问题主要表现为舆情管理存在漏洞,舆情沟通出现阻滞及大学生群体极化现象。高校可通过建立有效的协作联动机制、施行规范交流平台制度及培养正能量意见榜样等应对策略,实现自媒体网络舆情的有效管理和良性互动,... 当前高校自媒体网络舆情问题主要表现为舆情管理存在漏洞,舆情沟通出现阻滞及大学生群体极化现象。高校可通过建立有效的协作联动机制、施行规范交流平台制度及培养正能量意见榜样等应对策略,实现自媒体网络舆情的有效管理和良性互动,促进高校舆情的健康发展与校园和谐稳定。 展开更多
关键词 高校 自媒体 网络舆情
原文传递
文档型恶意软件攻击的原理分析与防御策略研究
6
作者 周寒 肖益 《网络安全技术与应用》 2025年第10期42-44,共3页
随着Microsoft Word在办公场景中的广泛应用,其安全性问题也日益凸显。文档处理软件的广泛使用为恶意软件的传播提供了新的途径,攻击者通过文档型恶意软件利用宏功能、嵌入对象漏洞等执行恶意代码,进而窃取信息或破坏系统。本文基于对... 随着Microsoft Word在办公场景中的广泛应用,其安全性问题也日益凸显。文档处理软件的广泛使用为恶意软件的传播提供了新的途径,攻击者通过文档型恶意软件利用宏功能、嵌入对象漏洞等执行恶意代码,进而窃取信息或破坏系统。本文基于对典型攻击案例的分析,探讨了基于文档的恶意软件攻击的原理与传播途径,并提出了相应的防御策略。通过提高安全意识、定期更新软件和补丁、使用安全软件及禁用宏功能,可以有效防范此类攻击,为用户信息安全提供保障。 展开更多
关键词 恶意软件 文档处理软件 Microsoft Word 网络钓鱼 漏洞利用
原文传递
IMS系统的安全防护策略研究
7
作者 申震 《网络安全技术与应用》 2025年第8期5-7,共3页
IMS系统基于分组交换网络,与传统的PSTN网络的电路交换方式相比,具有更大的开放性,但同时也更容易遭受恶意破坏、攻击、信息篡改和窃取等威胁。本篇文章首先对IMS系统的安全问题进行了深入的分析,接着从IMS系统安全体系架构和IMS承载网... IMS系统基于分组交换网络,与传统的PSTN网络的电路交换方式相比,具有更大的开放性,但同时也更容易遭受恶意破坏、攻击、信息篡改和窃取等威胁。本篇文章首先对IMS系统的安全问题进行了深入的分析,接着从IMS系统安全体系架构和IMS承载网络的纵深防御两个方面,提出了加强IMS系统安全防护的相关建议。 展开更多
关键词 IMS技术 信令流 媒体流 SIP协议 SRTP协议 IMS承载网 纵深防御 安全管理
原文传递
干线物流自动驾驶技术创新与商业模式演进
8
作者 梁远珍 邝明月 +2 位作者 吕梧雄 潘翔 邱佳 《网络安全技术与应用》 2025年第1期114-116,共3页
自动驾驶技术率先在干线物流领域落地,自动驾驶技术的兴起给干线物流行业带来了新的发展机遇,干线物流自动驾驶技术趋于成熟,并开始探索干线物流商业化模式。通过分析干线物流的特定场景和特征,确定自动驾驶在干线物流中的关键技术,并... 自动驾驶技术率先在干线物流领域落地,自动驾驶技术的兴起给干线物流行业带来了新的发展机遇,干线物流自动驾驶技术趋于成熟,并开始探索干线物流商业化模式。通过分析干线物流的特定场景和特征,确定自动驾驶在干线物流中的关键技术,并为干线车辆的功能和系统设计提供建议。根据干线物流的市场需求,本文根据自动驾驶技术的创新来推进干线物流商业化演进。 展开更多
关键词 干线物流 自动驾驶技术 商业模式 技术路线
原文传递
基于零信任技术的电力系统网络安全可信运维的研究
9
作者 冯世杰 覃岩岩 +5 位作者 曾智翔 文兵 钟伟杰 王宁 郭玮 张宇南 《网络安全技术与应用》 2025年第9期102-105,共4页
随着电力行业数字化转型的加速,电力系统面临着日益复杂的网络安全威胁。传统的网络安全防护模式逐渐显现出局限性。零信任架构作为一种新兴的网络安全理念,为电力系统的网络安全运维提供了全新的思路。本文深入探讨了零信任架构的核心... 随着电力行业数字化转型的加速,电力系统面临着日益复杂的网络安全威胁。传统的网络安全防护模式逐渐显现出局限性。零信任架构作为一种新兴的网络安全理念,为电力系统的网络安全运维提供了全新的思路。本文深入探讨了零信任架构的核心概念及其在电力系统网络安全运维中的应用优势,详细阐述了基于零信任的电力系统网络安全运维体系的构建方法,并通过实际案例分析展示了其在提升网络安全防护能力、保障电力系统稳定运行方面的显著效果。 展开更多
关键词 零信任 安全运维 动态评估 身份认证
原文传递
复杂通信网络下数据传输节点入侵风险识别方法
10
作者 张迪 《网络安全技术与应用》 2025年第4期5-7,共3页
为实现在复杂通信网络环境中对数据传输节点入侵风险的准确识别,开展对其相关研究。确定风险识别分类顺序,并计算数据类间距离。提出一种基于类间距离的决策树SDN入侵检测算法,实现复杂通信网络下数据传输节点入侵分类检测。通过实例证... 为实现在复杂通信网络环境中对数据传输节点入侵风险的准确识别,开展对其相关研究。确定风险识别分类顺序,并计算数据类间距离。提出一种基于类间距离的决策树SDN入侵检测算法,实现复杂通信网络下数据传输节点入侵分类检测。通过实例证明,新的识别方法可以实现对不同入侵风险的准确识别,并将异常数据分离,提高数据传输安全性。 展开更多
关键词 复杂通信网络 入侵风险 节点 传输 数据
原文传递
基于同态加密的云计算网络数据安全存储研究
11
作者 高原 《网络安全技术与应用》 2025年第11期37-39,共3页
为提高云计算网络数据存储安全性,解决现有存储方法在实际应用时会暴露原始数据的问题,引入同态加密技术,开展云计算网络数据安全存储研究。通过同态加密技术,在不暴露原始数据内容的前提下,对数据进行处理和分析,并且无须解密即可获得... 为提高云计算网络数据存储安全性,解决现有存储方法在实际应用时会暴露原始数据的问题,引入同态加密技术,开展云计算网络数据安全存储研究。通过同态加密技术,在不暴露原始数据内容的前提下,对数据进行处理和分析,并且无须解密即可获得计算结果,从而保护用户的数据隐私。通过设计云计算网络数据检索策略,实现加密数据的高效检索。设计云计算网络数据存储结构,对数据进行加密存储,确保数据的完整性和隐私性。通过对比实验证明,基于同态加密的存储方法应用下,数据在受到攻击时,泄露量可以控制在15K以下,极大程度提高数据存储安全性。 展开更多
关键词 同态加密 网络 安全存储 数据 云计算
原文传递
基于超融合架构和模糊关联规则的恶意网络行为检测算法研究
12
作者 王泽儒 冯军军 《网络安全技术与应用》 2025年第11期32-34,共3页
随着网络安全威胁的日益增长,恶意网络行为检测成为了一个重要的研究领域。本文提出了一种改进的恶意网络行为检测算法(IMBD),该算法结合了超融合架构和模糊关联规则,旨在提高检测的准确性和效率。通过数据预处理、特征提取、模糊关联... 随着网络安全威胁的日益增长,恶意网络行为检测成为了一个重要的研究领域。本文提出了一种改进的恶意网络行为检测算法(IMBD),该算法结合了超融合架构和模糊关联规则,旨在提高检测的准确性和效率。通过数据预处理、特征提取、模糊关联规则挖掘和机器学习模型训练,IMBD算法能够有效识别恶意网络行为。实验结果表明,IMBD算法在准确率、精确率、召回率和F1-score等指标上均表现出色,能够有效提升网络安全防御能力。 展开更多
关键词 恶意网络行为检测 超融合架构 模糊关联规则 机器学习
原文传递
基于深度学习的恶意代码可视化纹理检测方法 被引量:1
13
作者 马梓尧 《网络安全技术与应用》 2024年第2期42-43,共2页
本文基于恶意家族代码可视化典型纹理特征,提出一种改进的R-FCN和迁移学习的深度学习检测方法,通过计算恶意纹理与背景纹理的IoU交叉比,剔除恶意纹理的相近边框,重新训练困难负样本等方法,提高了分类和定位检测精度;同时结合迁移学习方... 本文基于恶意家族代码可视化典型纹理特征,提出一种改进的R-FCN和迁移学习的深度学习检测方法,通过计算恶意纹理与背景纹理的IoU交叉比,剔除恶意纹理的相近边框,重新训练困难负样本等方法,提高了分类和定位检测精度;同时结合迁移学习方法加快模型收敛。实验结果表明,本文提出的改进方法在分类准确率、边框回归检测速率和m AP等方面优于其他恶意代码可视化纹理检测方法。 展开更多
关键词 恶意代码 深度学习 全卷积网络 迁移学习
原文传递
云数据中心用户权限体系设计 被引量:1
14
作者 于跃 饶玉昆 +2 位作者 武萌 张晓 段林博 《网络安全技术与应用》 2024年第7期68-72,共5页
本文针对云数据中心服务类型以及用户种类多样的情况,提出了一种典型的云数据中心体系架构,并在此基础上设计了一套云数据中心用户权限体系,对不同类别的服务和资源,设计不同的用户种类以及相应权限,保证数据中心的服务安全和数据安全,... 本文针对云数据中心服务类型以及用户种类多样的情况,提出了一种典型的云数据中心体系架构,并在此基础上设计了一套云数据中心用户权限体系,对不同类别的服务和资源,设计不同的用户种类以及相应权限,保证数据中心的服务安全和数据安全,为云数据中心的资源和数据管理提供可参考的解决方案。 展开更多
关键词 云数据中心 体系架构 用户权限体系 服务安全 数据安全
原文传递
探析企业信息化建设中的网络信息安全 被引量:3
15
作者 李凡 《网络安全技术与应用》 2024年第3期88-90,共3页
经济发展背景下,网络信息技术应用范围不断扩大,在各领域中发挥了积极作用。企业信息化建设过程中,网络信息安全问题受到社会关注,需要提升企业信息系统的网络安全性,以规避经济风险。本文重点对企业网络信息安全设计方案展开分析,并提... 经济发展背景下,网络信息技术应用范围不断扩大,在各领域中发挥了积极作用。企业信息化建设过程中,网络信息安全问题受到社会关注,需要提升企业信息系统的网络安全性,以规避经济风险。本文重点对企业网络信息安全设计方案展开分析,并提出相关措施,以供参考。 展开更多
关键词 企业 信息化建设 信息安全
原文传递
主动代理网关与虚拟补丁联动的网络攻防对抗模型 被引量:1
16
作者 冯世杰 覃岩岩 +5 位作者 钟伟杰 陈华军 郭玮 王宁 洪超 李攀登 《网络安全技术与应用》 2024年第6期19-22,共4页
以往的网络攻防对抗模型由于仅对采集的数据进行数据去噪和数据压缩处理,导致模型的应用效果不佳。因此,设计了主动代理网关与虚拟补丁联动的网络攻防对抗模型。通过采集网络攻防数据,对采集的数据分别进行数据去噪、数据压缩和数据像... 以往的网络攻防对抗模型由于仅对采集的数据进行数据去噪和数据压缩处理,导致模型的应用效果不佳。因此,设计了主动代理网关与虚拟补丁联动的网络攻防对抗模型。通过采集网络攻防数据,对采集的数据分别进行数据去噪、数据压缩和数据像素偏移处理,提高数据的质量,利用主动代理网关对预处理后的数据进行筛选,通过计算数据的交互流判断数据是否符合标准,在虚拟补丁的作用下,补充数据信息,计算出数据的长度和标准差,完成对数据的特征提取,利用计算的攻击路径曲线和防御路径曲线的效用值,构建相应的网络攻防对抗模型。通过上述的设计,完成对网络攻防对抗模型的设计。在仿真实验中,和以往的网络攻防对抗模型相比,设计的主动代理网关与虚拟补丁联动的网络攻防对抗模型使用攻击成功率为91.8%,应用效果更好。 展开更多
关键词 主动代理网关 虚拟补丁 网络攻防对抗模型 模型设计
原文传递
基于层次分析法的网络传播淫秽物品犯罪预警实证研究 被引量:1
17
作者 朱宏天程 《网络安全技术与应用》 2024年第1期148-153,共6页
在当前网络传播淫秽物品犯罪形势日益严重的背景下,构建一个淫秽信息主动预警模型已成为推进打击工作的迫切需求。本研究针对上述问题,设计了一种基于淫秽信息等级的综合分析与评估框架。在此框架中,通过深入剖析当前利用网络传播淫秽... 在当前网络传播淫秽物品犯罪形势日益严重的背景下,构建一个淫秽信息主动预警模型已成为推进打击工作的迫切需求。本研究针对上述问题,设计了一种基于淫秽信息等级的综合分析与评估框架。在此框架中,通过深入剖析当前利用网络传播淫秽物品犯罪案例及犯罪打击现状,识别并提取出淫秽视频网站的关键特征数据。同时,采用模糊综合评价和层次分析法(AHP)构建特征矩阵,对淫秽信息特征进行深度分析与计算,获得淫秽视频网站淫秽等级的定量评估模型,为我国打击网络传播淫秽物品犯罪提供科学支持。 展开更多
关键词 层次分析法 淫秽等级评价 淫秽网站预警
原文传递
大数据环境下高校校园信息安全隐患与防护措施 被引量:4
18
作者 朱斌勇 《网络安全技术与应用》 2024年第5期81-83,共3页
当前,大数据技术的出现,实现了大量数据共享与高效利用,正式开启了智能化信息时代。高校校园的管理工作中也涉及了各类数据信息的管理。大数据背景下,校园数据信息的共享更加透明化,而各高校现有的数据管理与存储模式有待革新,师生的网... 当前,大数据技术的出现,实现了大量数据共享与高效利用,正式开启了智能化信息时代。高校校园的管理工作中也涉及了各类数据信息的管理。大数据背景下,校园数据信息的共享更加透明化,而各高校现有的数据管理与存储模式有待革新,师生的网络信息安全防护意识相对薄弱。对此,如何保障师生隐私信息安全,提升网络信息安全防护等级成为了高校校园的重点研究内容。基于此,本文重点围绕大数据背景下高校校园网络信息安全问题展开分析。 展开更多
关键词 大数据 高校 校园网络信息安全
原文传递
基于无线传感网络的医院移动护理系统设计 被引量:1
19
作者 李勇 《网络安全技术与应用》 2024年第6期120-122,共3页
由于现有的护理系统心率测试结果存在误差,为此研究基于无线传感网络的医院移动护理系统设计。在系统的硬件设计方面,运用Zigbee协调器进行网络维护,通过人体参数传感器向PC机中传输数据。使用FT56无线数据传输模块进行信息的接收和发送... 由于现有的护理系统心率测试结果存在误差,为此研究基于无线传感网络的医院移动护理系统设计。在系统的硬件设计方面,运用Zigbee协调器进行网络维护,通过人体参数传感器向PC机中传输数据。使用FT56无线数据传输模块进行信息的接收和发送,通过全双工的串行异步通信来进行数据传输;测试结果表明,计算10名志愿者在情绪平稳状态下心率误差结果均在可允许误差范围内,精准对志愿者的健康状况进行实时监测,保证系统的监测模块准确性,达到良好的设计效果。 展开更多
关键词 无线传感网络 医院 护理 系统设计
原文传递
浅谈中小型医院网络信息安全应对策略——以应对勒索病毒为例 被引量:1
20
作者 代丰 《网络安全技术与应用》 2024年第6期116-118,共3页
文章主要探讨了中小型医院面临的网络信息安全问题和应对策略。首先列举了医院网络安全存在的主要问题,如专业网络安全人才不足、网络安全基础架构薄弱等。接着,文章提出了应对网络信息安全事件的策略,强调了加强网络安全制度建设、提... 文章主要探讨了中小型医院面临的网络信息安全问题和应对策略。首先列举了医院网络安全存在的主要问题,如专业网络安全人才不足、网络安全基础架构薄弱等。接着,文章提出了应对网络信息安全事件的策略,强调了加强网络安全制度建设、提升网络安全意识、实施事前、事中、事后的管理等。 展开更多
关键词 中小型医院 网络安全 智慧医院 应对策略
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部