期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
民航恐怖威胁信息预警系统的设计与实现 被引量:3
1
作者 韩萍 王杰 +4 位作者 贾云飞 牛勇钢 李杉 张俊东 吴炎泉 《中国民航大学学报》 CAS 2017年第5期36-40,共5页
为监测并及时向民航公安部门提供互联网微博中针对民航的恐怖威胁信息及信息源,提高民航安保效率,给出民航恐怖威胁信息预警系统的设计与实现方案。系统采用主题爬虫技术实现对微博信息的采集,运用情感分析方法评估微博信息的威胁度,并... 为监测并及时向民航公安部门提供互联网微博中针对民航的恐怖威胁信息及信息源,提高民航安保效率,给出民航恐怖威胁信息预警系统的设计与实现方案。系统采用主题爬虫技术实现对微博信息的采集,运用情感分析方法评估微博信息的威胁度,并划分威胁等级,综合运用数据可视化技术,为民航公安等机关部门提供预警信息。实际运行与测试结果表明,系统运行稳定且预警效果良好,可为民航公安部门提供有效的预警信息,及时防范不安全事件发生。 展开更多
关键词 民航安保 恐怖威胁信息 预警 微博 主题爬虫 情感分析
在线阅读 下载PDF
美国关键基础设施网络威胁信息共享研究 被引量:3
2
作者 许东阳 叶润国 蔡磊 《信息技术与标准化》 2016年第11期31-34,共4页
介绍了美国关键基础设施网络威胁信息共享的背景,解读了美国网络威胁信息共享体系和机制,研究了威胁信息包含的内容、共享与协调参与机构以及信息共享流程,同时介绍了广泛应用的支持自动化信息共享的标准STIX、TAXII、CYBOX等内容,为建... 介绍了美国关键基础设施网络威胁信息共享的背景,解读了美国网络威胁信息共享体系和机制,研究了威胁信息包含的内容、共享与协调参与机构以及信息共享流程,同时介绍了广泛应用的支持自动化信息共享的标准STIX、TAXII、CYBOX等内容,为建立我国政府与行业、企业之间的威胁信息共享协调机制提供参考,推动提升我国关键信息基础设施安全性。 展开更多
关键词 关键基础设施 威胁信息 共享
在线阅读 下载PDF
空间距离对聋生抵御威胁信息的影响研究
3
作者 马江霞 昝飞 +1 位作者 李慧冉 史俊霆 《现代特殊教育》 2019年第2期76-80,共5页
为探究空间距离对聋生抵御威胁信息的影响,以74名聋人大学生为研究对象,采用了空间距离(分散秧田式、紧密秧田式)和威胁材料(教育类、医疗类)的2×2两因素混合实验设计,通过威胁性信息态度量表测量聋生抵御威胁性信息的程度。研究发... 为探究空间距离对聋生抵御威胁信息的影响,以74名聋人大学生为研究对象,采用了空间距离(分散秧田式、紧密秧田式)和威胁材料(教育类、医疗类)的2×2两因素混合实验设计,通过威胁性信息态度量表测量聋生抵御威胁性信息的程度。研究发现,空间距离显著影响聋生抵御威胁信息的效果,空间距离越小,越能有效抵御威胁信息。因此,空间距离也可作为一种有效的威胁抵御资源。 展开更多
关键词 空间距离 聋生 威胁信息 威胁抵御
在线阅读 下载PDF
一种基于免疫学的信息安全威胁预警方法
4
作者 李茹 杨慧锋 翟书颖 《信息技术》 2024年第9期111-119,共9页
为提升信息安全威胁预警准确度和事件响应速度,模拟生物免疫系统组织、结构、功能及识别自我排除非己等机制,提出一种信息安全威胁预警方法。首先部署入侵检测节点,设置关联规则;接着刻画信息系统正常行为轨迹,设置数据流转区域及路径规... 为提升信息安全威胁预警准确度和事件响应速度,模拟生物免疫系统组织、结构、功能及识别自我排除非己等机制,提出一种信息安全威胁预警方法。首先部署入侵检测节点,设置关联规则;接着刻画信息系统正常行为轨迹,设置数据流转区域及路径规则,运用马尔科夫链、有限状态自动机等算法,设置数据流转时空规则;然后围绕资产脆弱性及中观态势,设置预警攻击向量。入侵与已设置规则匹配时,及时预警或处置威胁。实践表明,该方法可有效降低人员的技能依赖,提升人员的事件响应速度,具有一定推广价值。 展开更多
关键词 生物免疫系统 信息安全威胁预警 规则 马尔科夫链 有限状态自动机
在线阅读 下载PDF
网联车载系统安全威胁及防御策略研究
5
作者 梅玲玲 刘佳 胡静 《通讯世界》 2025年第2期49-51,共3页
智能网联汽车已经成为汽车产业的发展趋势,网联车载系统与互联网的深度融合在带来便捷和舒适的同时,也对信息安全提出了新的挑战。网联车载系统作为新一代信息技术的产物,其信息安全直接关系到人们的生命财产安全。为了确保智能网联汽... 智能网联汽车已经成为汽车产业的发展趋势,网联车载系统与互联网的深度融合在带来便捷和舒适的同时,也对信息安全提出了新的挑战。网联车载系统作为新一代信息技术的产物,其信息安全直接关系到人们的生命财产安全。为了确保智能网联汽车的信息安全,介绍网联车载系统的功能和发展现状,分析了网联车载系统面临的信息安全威胁,并提出了具有针对性的信息安全防御策略。 展开更多
关键词 智能网联汽车 网联车载系统 信息安全威胁
在线阅读 下载PDF
威胁性信息检测的脑机制 被引量:4
6
作者 杜蕾 《心理科学进展》 CSSCI CSCD 北大核心 2013年第2期243-251,共9页
快速而准确地检测威胁性信息是进化过程中形成的一种重要能力,是有效应对危险的前提条件,对有机体的生存具有重要价值。威胁性信息的检测由不同的神经通路合作完成。在视觉通道中,皮层通路的精确检测和皮层下通路的快速检测在杏仁核得... 快速而准确地检测威胁性信息是进化过程中形成的一种重要能力,是有效应对危险的前提条件,对有机体的生存具有重要价值。威胁性信息的检测由不同的神经通路合作完成。在视觉通道中,皮层通路的精确检测和皮层下通路的快速检测在杏仁核得到整合。杏仁核能接受多感觉通道的信息输入,并接受额叶的调节,是威胁性信息加工中连通自上而下加工和自下而上加工的枢纽。将来的研究需要进一步关注杏仁核的功能以及不同的神经通路如何合作完成威胁性信息的检测。 展开更多
关键词 威胁信息 杏仁核 皮层通路 皮层下通路
在线阅读 下载PDF
工业控制系统信息安全威胁分类 被引量:7
7
作者 高洋 郑东骥 《中国信息安全》 2016年第4期66-68,共3页
由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、201... 由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、2015年乌克兰电网因网络攻击导致大规模停电事件,都揭示出国家基础设施在面对网络攻击时表现的脆弱性。 展开更多
关键词 工业控制系统 信息安全威胁 网络攻击 停电事件 工业数据 基础设施领域 现实威胁 国家基础设施 恶意行为 震网
在线阅读 下载PDF
运营商4G面临三大威胁 信息安全将是LTE未来重点 被引量:1
8
作者 黄海峰 《通信世界》 2014年第22期35-35,共1页
当前,我国4G网络已经实现大规模建设,用户数已经达到约1400万户,4G智能手机出货量实现规模增长。可以看到,4G和宽带的发展将对我国信息消费产生越来越重要的促进和支撑作用。 然而,工信部近期表示,虽然2014上半年我国信息消费的增长... 当前,我国4G网络已经实现大规模建设,用户数已经达到约1400万户,4G智能手机出货量实现规模增长。可以看到,4G和宽带的发展将对我国信息消费产生越来越重要的促进和支撑作用。 然而,工信部近期表示,虽然2014上半年我国信息消费的增长较快,但是仍然面临网络信息安全等问题和挑战。事实上,因为LTE采用开放的技术,4G逐渐拥有巨大的用户群,开放了终端网络平台,并在各个领域广泛应用,所以4G安全挑战正变得日益严峻,包括应用、网络、终端等多个环节。 展开更多
关键词 信息安全威胁 LTE 信息消费 新型业务 万户 微蜂窝 DDOS 移动应用 应用协议 通信发展
在线阅读 下载PDF
计算机网络信息安全威胁与管控措施 被引量:2
9
作者 王和宁 马艳娟 《中国新通信》 2021年第3期127-128,共2页
计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安... 计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安全威胁,探讨了加强网络信息安全的管控措施。 展开更多
关键词 计算机网络 信息安全威胁 管控措施
在线阅读 下载PDF
面向攻击溯源的威胁情报共享利用研究 被引量:28
10
作者 杨泽明 李强 +1 位作者 刘俊荣 刘宝旭 《信息安全研究》 2015年第1期31-36,共6页
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威... 网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考. 展开更多
关键词 攻击溯源 威胁情报 结构化威胁信息表达 恶意代码 网络空间安全
在线阅读 下载PDF
基于自更新威胁情报库的大数据安全分析方法 被引量:4
11
作者 侯艳芳 王锦华 《电信科学》 2018年第3期50-58,共9页
大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识... 大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识,再到威胁情报的价值转换,形成具有隐蔽性、价值选择性、对抗性、预测性、决策性、可举证性、时效性的高价值威胁情报。首先分析了已有安全分析方法的局限性,然后详细介绍了威胁情报库的构建方法,最后阐述了基于自更新威胁情报库的大数据安全分析方法。基于自更新的威胁情报库进行大数据安全分析,可以有效地挖掘出互联网数据中潜藏的威胁,强化互联网企业已有的安全防护能力,以便在安全博弈过程中掌握事前防御的主动权。 展开更多
关键词 威胁情报库 大数据分析 威胁信息 威胁知识 自更新
在线阅读 下载PDF
信息战与航天信息装备
12
作者 张晓岚 施少范 高世文 《上海航天》 北大核心 2005年第1期43-47,共5页
从20世纪90年代以来的四场高科技战争的角度,阐述了信息战的概念、信息战的三个发展阶段及未来趋势。强调了航天系统在信息战中的贡献,分析了天基信息系统、导弹武器系统、空天攻防武器装备和空间数学仿真作战实验室等在信息战中的作用。
关键词 信息 发展趋势 信息威胁 航天信息装备
在线阅读 下载PDF
欧盟发布《网络安全威胁态势分析方法》
13
《信息技术与标准化》 2022年第10期26-26,共1页
欧盟网络安全局(ENISA)近日发布《网络安全威胁态势分析方法》(Cybersecurity Threat Landscape Methodology,以下简称《方法》)。ENISA通过建立网络安全威胁态势(CTL)分析方法,旨在为不同领域和行业网络安全威胁态势的透明和系统交付... 欧盟网络安全局(ENISA)近日发布《网络安全威胁态势分析方法》(Cybersecurity Threat Landscape Methodology,以下简称《方法》)。ENISA通过建立网络安全威胁态势(CTL)分析方法,旨在为不同领域和行业网络安全威胁态势的透明和系统交付设定基线,促进整个欧盟范围内威胁信息的共享。通过建立欧盟范围内系统化、标准化、透明化的网络安全信息共享方案,促进欧盟成员国之间的安全合作,提升欧盟对网络安全威胁的应对能力。 展开更多
关键词 网络安全威胁态势 NIS 欧盟成员国 威胁信息 透明化
在线阅读 下载PDF
信息战与航天信息装备
14
作者 张晓岚 《航天电子对抗》 2005年第4期47-50,共4页
在提出信息战概念的基础上,结合近期发生的四次战争,将信息战分为三个阶段,并预测了信息战的发展趋势。简要分析了所面临的信息战威胁,提出“积极防御,攻防结合”的信息战策略,最后指出必须大力发展航天信息装备。
关键词 信息 信息战友展趋势 信息威胁 航天信息装备
在线阅读 下载PDF
计算机信息安全及其防范技术 被引量:2
15
作者 胡刚 《信息通信》 2013年第6期181-181,共1页
计算机信息安全问题已经成为威胁人民日常生活和交际的首要问题之一,文章从计算机面临的信息安全威胁出发,简要介绍了一些相关的防护策略及防范技术。
关键词 计算机信息安全 信息安全威胁 防护策略 防范技术
在线阅读 下载PDF
“培训+竞赛”是培养信息安全人才的有效途径 被引量:1
16
作者 方言 《中国信息安全》 2015年第11期104-105,共2页
信息安全人才的培养,并不仅仅局限在高校和研究场所中,社会上的专业教育机构给了有志于投身信息安全事业,或想进一步提升自己技术能力的信息安全从业者们更多的途径。我们采访了其中的代表机构永信至诚,与创始人蔡晶晶就信息安全人才的... 信息安全人才的培养,并不仅仅局限在高校和研究场所中,社会上的专业教育机构给了有志于投身信息安全事业,或想进一步提升自己技术能力的信息安全从业者们更多的途径。我们采访了其中的代表机构永信至诚,与创始人蔡晶晶就信息安全人才的现状、未来发展趋势,以及创新培养模式等展开了深入的沟通。 展开更多
关键词 信息安全人才 互联网网络 从业经历 代表机构 晶晶 网络安全 安全应急 创新培养模式 信息安全威胁 我国信息安全
在线阅读 下载PDF
奥卡姆剃刀定律与信息安全管理
17
作者 蒋鲁宁 《中国信息安全》 2016年第7期91-91,共1页
奥卡姆剃刀(Occam's Razor)定律是一个问题解决的原则,该定律虽然不是由14世纪英国逻辑学家奥卡姆实际提出,但由于奥卡姆以各种形式阐述了该定律的内涵,故以其名字来命名这把有效解决问题的"剃刀"。奥卡姆定律的基本含义是"在诸... 奥卡姆剃刀(Occam's Razor)定律是一个问题解决的原则,该定律虽然不是由14世纪英国逻辑学家奥卡姆实际提出,但由于奥卡姆以各种形式阐述了该定律的内涵,故以其名字来命名这把有效解决问题的"剃刀"。奥卡姆定律的基本含义是"在诸多相互竞争的理论中,选择假设最小的",也即最简单的可能就是最正确的。"如无必要,勿增实体","切勿浪费较多东西去做用较少的东西同样可以做好的事情"。 展开更多
关键词 奥卡姆 信息安全管理 逻辑学家 信息安全策略 信息安全风险 问题解决 信息安全工程 信息安全威胁 准入控制 安全控制措施
在线阅读 下载PDF
有效促进计算机网络安全应急响应技术的实施 被引量:1
18
作者 高仁才 《白城师范学院学报》 2016年第11期35-37,共3页
网络技术的日新月异促使互联网的应用与人们的生活愈发地联系密切,利用网络交互信息无疑为使用者提供了诸多便利,然而计算机网络本身囊括的信息面范围过广,在地理位置分布宽泛的同时还具有言论自由、受众开放和无视国界等特征,除去使用... 网络技术的日新月异促使互联网的应用与人们的生活愈发地联系密切,利用网络交互信息无疑为使用者提供了诸多便利,然而计算机网络本身囊括的信息面范围过广,在地理位置分布宽泛的同时还具有言论自由、受众开放和无视国界等特征,除去使用便捷的优点外,这些特性中潜伏有不可小觑的安全隐患,因而强化网络安全成为重中之重.本文从威胁计算机信息系统安全的几个问题着手,并介绍部分实用应急响应技术的使用方法与效果. 展开更多
关键词 信息安全威胁 计算机网络 应急响应技术
在线阅读 下载PDF
华为SDN技术注入联通云清洗业务从源头拒绝DDoS攻击 被引量:3
19
作者 王熙 《通信世界》 2014年第27期20-20,共1页
基于SDN技术的华为Anti-DDoS云清洗方案,利用大数据分析技术从60多种维度对全网络流量进行精细化分析,再通过SDN感知方式进行最优资源调度,从攻击源头上实现DDoS防御。
关键词 DDOS SDN 攻击源 信息安全威胁 技术注入 资源调度 互联网宽带 上海联通 清洗方案 移动技术
在线阅读 下载PDF
国际动态
20
作者 桂畅旎(编译) 《中国信息安全》 2023年第1期16-17,共2页
美国美国国家安全局发布2022年网络安全年度回顾2022年12月15日,美国国家安全局(NSA)发布2022年网络安全年度回顾,从八个方面回顾了NSA网络安全成果。一是积极应对国家威胁和优先事项,加强跨部门以及国际合作来协调响应全球网络威胁;二... 美国美国国家安全局发布2022年网络安全年度回顾2022年12月15日,美国国家安全局(NSA)发布2022年网络安全年度回顾,从八个方面回顾了NSA网络安全成果。一是积极应对国家威胁和优先事项,加强跨部门以及国际合作来协调响应全球网络威胁;二是与行业紧密合作,通过网络安全协作中心(CCC)将公私威胁信息混合产出有价值的网络安全情报。 展开更多
关键词 网络安全 美国国家安全局 网络威胁 协作中心 NSA 威胁信息 八个方面 优先事项
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部