期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
面向APT攻击的航天信息网络安全预警模型研究
被引量:
1
原文传递
导出
摘要
本文通过分析了航天信息地面传输网络在安全防护方面的建设现状和APT威胁,提出了以引入人工智能算法的用户行为特征提取技术作为其主要应对手段。此技术能够实现对用户异常行为的准确感知与预警,对提升航天信息地面传输网络的安全防护水平意义重大。
作者
邵宇航
朱小朋
王子良
职小龙
机构地区
西安卫星测控中心
出处
《网络安全技术与应用》
2021年第10期156-158,共3页
Network Security Technology & Application
关键词
航天信息
行为特征
安全预警
分类号
V57-39 [航空宇航科学与技术—航空宇航推进理论与工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
16
同被引文献
9
引证文献
1
二级引证文献
3
参考文献
3
1
雷璟.
用户行为特征提取及安全预警建模技术[J]
.中国电子科学研究院学报,2019,14(4):368-372.
被引量:9
2
谭韧,殷肖川,廉哲,陈玉鑫.
APT攻击分层表示模型[J]
.计算机应用,2017,37(9):2551-2556.
被引量:8
3
倪振华,刘靖旭,王泽军,刘鹏.
面向APT攻击的网络安全防护体系能力分析[J]
.兵器装备工程学报,2017,38(4):127-131.
被引量:4
二级参考文献
14
1
高尚.
基于Rough集和支持向量机的作战飞机效能评估[J]
.计算机工程,2006,32(14):184-186.
被引量:7
2
郑援,李思昆,胡成军,鄢来斌.
虚拟实体对象的行为建模方法研究[J]
.国防科技大学学报,1998,20(1):78-82.
被引量:19
3
鲍新中,刘澄.
一种基于粗糙集的权重确定方法[J]
.管理学报,2009,6(6):729-732.
被引量:35
4
Ye Qing Wu Xiaoping Zhang Changhong.
AN INTRUSION DETECTION SYSTEM BASED ON EVIDENCE THEORY AND ROUGH SET THEORY[J]
.Journal of Electronics(China),2009,26(6):777-781.
被引量:2
5
袁浩.
基于量子蚁群算法的粗糙集属性约简方法[J]
.计算机工程与科学,2010,32(5):82-84.
被引量:8
6
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:24
7
陈剑锋,王强,伍淼.
网络APT攻击及防范策略[J]
.信息安全与通信保密,2012,10(7):24-27.
被引量:31
8
许婷.
一种有效防范APT攻击的网络安全架构[J]
.信息安全与通信保密,2013,11(6):65-67.
被引量:10
9
高赟,周薇,韩冀中,孟丹.
一种基于文法压缩的日志异常检测算法[J]
.计算机学报,2014,37(1):73-86.
被引量:8
10
杜跃进,翟立东,李跃,贾召鹏.
一种应对APT攻击的安全架构:异常发现[J]
.计算机研究与发展,2014,51(7):1633-1645.
被引量:20
共引文献
16
1
谭韧,殷肖川,焦贤龙,廉哲,陈玉鑫.
一种软件定义APT攻击移动目标防御网络架构[J]
.山东大学学报(理学版),2018,53(1):38-45.
被引量:8
2
张晓伟,封超.
移动互联网远程分布式攻击目标检测仿真[J]
.计算机仿真,2018,35(5):410-413.
3
李艳斐,李斯祺.
基于SIEM的APT检测与防御体系研究[J]
.网络空间安全,2018,9(6):16-19.
被引量:4
4
孙健,王晨.
基于行为分析的APT攻击检测研究[J]
.电子设计工程,2019,27(8):142-146.
被引量:9
5
刘嘉,谢冰,杨传旭,万洪强,郑妍,杨晶.
基于网络行为自学习的高级持续性威胁检测技术研究[J]
.计算技术与自动化,2019,38(2):108-113.
被引量:5
6
董海燕,于枫,程科,黄树成.
基于无干扰理论的在线用户行为可信性分析方法[J]
.计算机应用,2019,39(10):3002-3006.
7
王小英,刘庆杰,庞国莉,高方平.
基于反馈机制的APT攻击趋势动态预测仿真[J]
.计算机仿真,2019,36(9):438-441.
8
陶荣.
军事网络APT攻击防御体系设计[J]
.电子设计工程,2020,28(8):1-5.
被引量:3
9
刘中华.
应用多层神经网络模型的信用卡欺诈算法[J]
.福建电脑,2020,36(4):67-69.
被引量:2
10
巩磊,司瑞彬,田宇.
基于本体论的网络靶场威胁建模关键技术研究[J]
.中国电子科学研究院学报,2020,15(12):1139-1144.
被引量:4
同被引文献
9
1
王宇飞,邱健,李俊娥.
考虑攻击损益的电网CPS场站级跨空间连锁故障早期预警方法[J]
.中国电力,2020,53(1):92-99.
被引量:10
2
王宇飞,李俊娥,刘艳丽,邱健.
容忍阶段性故障的协同网络攻击引发电网级联故障预警方法[J]
.电力系统自动化,2021,45(3):24-32.
被引量:25
3
童瀛,周宇,姚焕章,梁剑,薛虎.
深度神经网络的网络高敏感信息预警算法[J]
.西安工程大学学报,2021,35(1):69-74.
被引量:7
4
杨芷柔,张虎,刘静,刘同林.
节点攻击策略下的军事通信网络结构优化算法[J]
.系统工程与电子技术,2021,43(7):1848-1855.
被引量:9
5
黄剑祎,孙瑞瑞,李蒋俨.
广播电视行业网络安全态势感知预警平台的设计与思考[J]
.广播与电视技术,2021,48(4):116-123.
被引量:9
6
孙岩,姬伟峰,翁江,赵蓓英.
基于微分博弈的移动目标防御最优策略[J]
.计算机研究与发展,2021,58(8):1789-1800.
被引量:7
7
邵宇航,朱小朋,王子良,刘晨光.
面向APT攻击的航天信息网络安全预警模型研究[J]
.网络安全技术与应用,2021(11):14-16.
被引量:1
8
刘小虎,张恒巍,马军强,张玉臣,谭晶磊.
基于攻防博弈的网络防御决策方法研究综述[J]
.网络与信息安全学报,2022,8(1):1-14.
被引量:13
9
蔡青,关志军,赵若言.
基于灰色模糊综合评价法的网络防御作战效能评估[J]
.中国电子科学研究院学报,2022,17(10):991-996.
被引量:11
引证文献
1
1
程书红.
基于定性微分博弈的通信网络攻击预警方法[J]
.数字通信世界,2023(6):23-25.
被引量:3
二级引证文献
3
1
刘昶.
浅谈光纤传输接入网络中OTN技术的应用[J]
.通信电源技术,2024,41(1):200-202.
被引量:1
2
冯利,陈艳华.
基于改进随机森林算法的风电场通信网络攻击预警研究[J]
.通信电源技术,2025,42(3):10-12.
3
王薇钠,张坚,吴俊.
基于粒子群优化的无线传感网络通信攻击快速告警方法[J]
.计算机应用文摘,2025,41(10):200-202.
1
刘玉龙.
航天信息应用展示系统设计[J]
.软件,2021,42(8):165-167.
2
王蓓,李勇,王鹏,刘妍蕾.
基于大数据分析的网络安全预警平台的设计与研究[J]
.内蒙古科技与经济,2021(11):80-82.
被引量:4
3
俞中华,洪晓东.
江西广电网络智慧广电生态体系在大余县的应用实践[J]
.广播电视网络,2021,28(10):90-93.
被引量:1
4
张瑞霞,冯冰洁.
高校校园网安全防护建议[J]
.网络安全技术与应用,2021(10):88-90.
被引量:4
5
吴飞龙,杨庆波,陈端云,李杰,宋启明,林毅,陈翔.
远海风电场控制通道灾备技术研究及工程应用[J]
.电力信息与通信技术,2021,19(10):30-37.
被引量:1
网络安全技术与应用
2021年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部