期刊文献+
共找到408篇文章
< 1 2 21 >
每页显示 20 50 100
Application of mobile scanning agent in the network security
1
作者 闵君 冯珊 +1 位作者 唐超 梅纲 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第3期371-376,共6页
To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning a... To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning agent. More attentions is paid to expound how to design and realize mobile scanning agent. Besides, it is also explained the programs of mobile scanning agent system. In the end, it expects mobile scanning agent. 展开更多
关键词 AGENT network security immunity agent transfer protocol
在线阅读 下载PDF
基于MIDBO-SVR的网络安全态势评估方法 被引量:1
2
作者 陈秋琼 徐华志 +1 位作者 熊伟男 刘卫丽 《现代电子技术》 北大核心 2025年第5期101-106,共6页
针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的... 针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的黄金正弦策略对滚球蜣螂位置进行更新,以平衡局部挖掘能力和全局搜索能力;引入Lévy飞行策略改进偷窃蜣螂位置更新公式,提高算法跳出局部最优能力;借鉴鲸鱼优化位置更新方法改进繁殖、觅食行为,提高算法的收敛速度和寻优精度。通过MIDBO优化SVR,获得最佳核函数参数和惩罚因子,构建MIDBO-SVR网络安全态势评估模型。实验结果表明,MIDBO-SVR评估模型与APSO-SVR、DBO-SVR和SVR评估模型相比,具有更高的分类准确率和运行效率,综合性能最优。 展开更多
关键词 网络安全 态势评估 多策略 DBO 支持向量回归机 自适应权重
在线阅读 下载PDF
基于FFT-iTransformer的网络安全态势特征插补与预测
3
作者 张新有 高志超 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第2期228-239,共12页
为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列... 为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列扩展为二维空间,将周期内的近邻特征和周期间的远邻特征分别映射到二维张量的行与列。首先,模型将周期内特征输入编码器,通过注意力机制学习周期内的局部特征,从而有效捕捉网络安全指标间的动态关联性(如信息安全漏洞数量与感染主机数量间的关联)。然后,将编码器输出的周期内张量融合为二维,传入卷积模块进一步提取二维特征,以捕捉周期间的全局特征。最后,根据振幅所反映的周期相对重要性进行自适应聚合。实验结果表明,该模型预测拟合度可达0.995378,在10%的缺失率下,插补拟合度可达0.879,优于大多数现有模型,可准确插补网络安全态势指标的缺失值,并预测态势值。 展开更多
关键词 网络安全 态势预测 插补 快速傅里叶变换 iTransformer
在线阅读 下载PDF
一种基于改进D-S证据的智慧水利网络安全态势评估方法
4
作者 夏卓群 周子豪 +1 位作者 邓斌 康琛 《计算机科学》 北大核心 2025年第S1期938-943,共6页
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证... 智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态势评估方法。首先,面对海量水利数据,使用深度自编码器对数据进行特征学习和过滤降维处理。然后,将处理后的数据交由深度神经网络进行二分类和多分类计算,并将结果融合,得出基本概率分配函数值,其将作为D-S证据理论的输入。最后,通过D-S证据理论的融合规则得到最终的网络安全态势评估结果。实验结果表明,相较于传统态势评估模型,所提方法能够在提升客观性的情况下,保持较高的准确性。 展开更多
关键词 智慧水利 网络安全态势感知 D-S证据理论 深度自编码器 深度神经网络
在线阅读 下载PDF
对AI加持网络重构的思考
5
作者 邬贺铨 《中兴通讯技术》 北大核心 2025年第1期1-3,共3页
探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技... 探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技术,实现提质增效。AI在车联网、卫星通信、工业互联网等领域的应用也取得了显著成效,优化了交通管理、卫星资源利用和工业自动化流程。此外,AI在网络安全领域的应用提升了网络攻击防御能力和数据安全管理效率。尽管面临挑战,AI在网络重构中的重要作用不可忽视,未来AI原生网络的发展将成为重要方向。 展开更多
关键词 人工智能 网络重构 终端设备 网络基础设施 网络安全
在线阅读 下载PDF
基于数据分解和多模型切换的网络安全态势预测
6
作者 王娜 张鑫海 常娅明 《计算机科学与探索》 北大核心 2025年第7期1958-1968,共11页
准确的网络安全态势预测,能够给网络安全管理者提供决策依据,以便及时做好应对措施,对于维护网络安全稳定具有重要意义。网络安全态势序列通常具有复杂性和非平稳性的特点,单一模型预测存在预测精度低、泛化性差等问题。针对上述问题,... 准确的网络安全态势预测,能够给网络安全管理者提供决策依据,以便及时做好应对措施,对于维护网络安全稳定具有重要意义。网络安全态势序列通常具有复杂性和非平稳性的特点,单一模型预测存在预测精度低、泛化性差等问题。针对上述问题,提出一种基于数据分解和多模型切换的态势预测方法。引入变分模态分解方法,并与互信息熵结合,对原始态势数据集进行分解和重构,形成新的训练数据集和测试数据集,以降低数据的非平稳性,提高后续模型预测的精度。提出一种多模型切换策略,利用皮尔逊相关系数对初始模型集进行差异性分析,找到差异性大且预测效果好的模型构成候选模型集。基于距离测度,在训练数据集中找到测试数据的最近邻数据,采用投票机制找到最适合测试样本的预测模型,弥补了单一模型预测泛化性不足的缺陷。最后利用该策略获得测试数据集的态势预测结果。通过在网络入侵检测数据集NSL-KDD和国家互联网应急中心数据集上进行仿真,验证了所提方法的有效性。 展开更多
关键词 网络安全 态势预测 变分模态分解 互信息熵 多模型切换
在线阅读 下载PDF
面向APT攻击的溯源和推理研究综述 被引量:4
7
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
多模态数据驱动的网络数据安全态势感知理论模型构建
8
作者 贾若男 陈晓琳 郭宇 《情报杂志》 北大核心 2025年第7期69-76,共8页
[研究目的]构建理论模型,以多模态数据为驱动提供深入理解网络数据安全态势要素、全面感知安全态势并应对安全风险的可行路径。[研究方法]以三元世界理论为基础,遵循收集数据(Data)-揭示信息(Information)-综合研判(Intelligence)-形成... [研究目的]构建理论模型,以多模态数据为驱动提供深入理解网络数据安全态势要素、全面感知安全态势并应对安全风险的可行路径。[研究方法]以三元世界理论为基础,遵循收集数据(Data)-揭示信息(Information)-综合研判(Intelligence)-形成方案(Solution)的逻辑构建网络数据安全态势感知理论模型,将物理空间和社会空间中的事件多模态数据映射到信息空间,并通过信息空间中数据的组织、融合与分析实现网络数据安全态势感知,从而反向指导物理空间和社会空间的网络数据安全风险应对处置决策。[研究结果/结论]通过理论模型的构建与统筹分析,为多模态数据驱动网络数据安全态势感知提供了普适意义上的参考,并为相关实践奠定理论基础以进一步响应国家数据资源全生命周期安全保护的战略需要。 展开更多
关键词 多模态数据 网络数据安全 态势感知 三元世界理论
在线阅读 下载PDF
基于扰动学习的强化对抗训练方法
9
作者 于铠博 许莉 +1 位作者 刘畅 范纯龙 《计算机工程与设计》 北大核心 2025年第4期1111-1118,共8页
为解决提升图像分类神经网络模型鲁棒性的对抗训练算法中存在的计算成本高以及灾难性过拟合问题,通过引入生成神经网络模型,提出一种快速对抗训练算法。使用强对抗性扰动进行监督式训练,使生成神经网络模型具有输出强扰动分布的能力,对... 为解决提升图像分类神经网络模型鲁棒性的对抗训练算法中存在的计算成本高以及灾难性过拟合问题,通过引入生成神经网络模型,提出一种快速对抗训练算法。使用强对抗性扰动进行监督式训练,使生成神经网络模型具有输出强扰动分布的能力,对训练过程中可能引发灾难性过拟合的样本进行对抗性增强,在提升鲁棒性的同时提高计算效率并避免灾难行过拟合。经实验验证,该算法所训练模型的鲁棒性相较于基线算法平均提升10.21%,计算效率较多步梯度投影对抗训练算法提升73%。在平衡模型鲁棒性与训练效率方面取得了显著效果,具有实际应用的价值。 展开更多
关键词 图像分类 神经网络 对抗攻击 对抗训练 鲁棒性 人工智能 神经网络安全
在线阅读 下载PDF
低轨卫星网络安全问题及防御技术综述
10
作者 杜星葵 束妮娜 +3 位作者 刘春生 杨方 马涛 刘洋 《电子与信息学报》 北大核心 2025年第6期1609-1622,共14页
随着低轨卫星网络的快速发展,其应用领域日益广泛,与人工智能等技术融合程度日益趋深,但随之而来的安全问题也更加凸显。该文旨在综述低轨卫星网络面临的主要安全问题,并探讨相应的防御技术。该文首先概述低轨卫星网络的发展情况,不同... 随着低轨卫星网络的快速发展,其应用领域日益广泛,与人工智能等技术融合程度日益趋深,但随之而来的安全问题也更加凸显。该文旨在综述低轨卫星网络面临的主要安全问题,并探讨相应的防御技术。该文首先概述低轨卫星网络的发展情况,不同于现有综述侧重于物理层安全的现状,该文针对低轨卫星网络安全问题,特别是网络层安全进行了系统性研究。该文详细介绍了低轨卫星网络的体系架构、独有的网络特征和脆弱性,并分析了其脆弱性机理,系统地介绍了低轨卫星网络面临的不同威胁手段的安全问题。在此基础上,对基于虚拟仿真、人工智能等先进技术的防御技术进行研究与分析,并对未来低轨卫星网络的安全发展方向提出了建议。 展开更多
关键词 低轨卫星网络 网络安全 防御策略 人工智能
在线阅读 下载PDF
基于遗传神经网络的激光传感器光网络安全态势评估
11
作者 肖莹慧 朱若寒 李亦奇 《激光杂志》 北大核心 2025年第7期187-192,共6页
在激光传感器光网络中,服务器对于网络体系安全态势的评估主要参考数据吞吐率、丢包率与信息平均往返时延,联合各类权重指标,求解所得的网络可信度与服务请求方、服务提供方、网络链路方的安全等级相同,即实现了对网络安全态势的准确评... 在激光传感器光网络中,服务器对于网络体系安全态势的评估主要参考数据吞吐率、丢包率与信息平均往返时延,联合各类权重指标,求解所得的网络可信度与服务请求方、服务提供方、网络链路方的安全等级相同,即实现了对网络安全态势的准确评估。为实现对光网络安全态势的精准评估,设计基于遗传神经网络的激光传感器光网络安全态势评估方法。构建神经网络,并确定遗传置信度标准,从而实现对激光传感器超参数的优化运算,完成基于遗传神经网络的激光传感器超参数优化。在安全态势感知数据集中,选取光网络服务请求方参数,并在此基础上,完善态势评估流程,完成激光传感器光网络安全态势评估方法的设计。实验结果表明,依照上述评估方法,可使网络可信度计算结果与服务请求方、服务提供方、网络链路方所提供的安全等级标准保持一致,能够实现对激光传感器光网络安全态势的准确评估。 展开更多
关键词 遗传神经网络 激光传感器 光网络安全 态势评估 置信度 数据吞吐率 丢包率 信息平均往返时延
在线阅读 下载PDF
基于人工免疫的城轨列控系统信息安全态势评估方法 被引量:3
12
作者 李其昌 步兵 +1 位作者 赵骏逸 李刚 《中国铁道科学》 EI CAS CSCD 北大核心 2024年第3期128-137,共10页
针对城轨列控系统面临的信息安全风险日益突出的问题,提出基于人工免疫系统的态势评估(AISSA)方法,即利用城轨列控系统数据特性,设计检测器成熟机制和攻击检测方法,实时感知城轨列控系统遭受的网络攻击;设计检测器克隆和变异机制,进一... 针对城轨列控系统面临的信息安全风险日益突出的问题,提出基于人工免疫系统的态势评估(AISSA)方法,即利用城轨列控系统数据特性,设计检测器成熟机制和攻击检测方法,实时感知城轨列控系统遭受的网络攻击;设计检测器克隆和变异机制,进一步丰富检测器种群,提高城轨列控系统感知网络攻击的能力;仿真试验模拟城轨列控系统遭受不同强度身份认证拒绝服务攻击和TCP拒绝服务攻击,采用AIS-SA方法感知网络攻击并实时量化系统的安全态势。结果表明:AIS-SA方法感知网络攻击的能力较强,当检测器进化至25代时,对身份认证拒绝服务攻击的检测率为96.81%、误报率为0.25%,对TCP拒绝服务攻击的检测率为98.46%、误报率为1.32%,与其他方法相比检测率较高且误报率较低;此外,AIS-SA方法能表征不同攻击强度下城轨列控系统安全态势,当攻击强度增大时实时态势量化值升高,反之减小;仿真结果验证了AIS-SA方法的有效性和准确性。 展开更多
关键词 城轨 列控系统 信息安全 态势评估 人工免疫 检测器
在线阅读 下载PDF
基于改进SKNet-SVM的网络安全态势评估 被引量:6
13
作者 赵冬梅 孙明伟 +1 位作者 宿梦月 吴亚星 《应用科学学报》 CAS CSCD 北大核心 2024年第2期334-349,共16页
为提高网络安全态势评估的准确率,增强稳定性与鲁棒性,提出一种基于改进选择性卷积核卷积神经网络和支持向量机的网络安全态势评估模型。首先,使用改进选择性卷积核代替传统卷积核进行特征提取,提高卷积神经网络感受野变化的自适应性,... 为提高网络安全态势评估的准确率,增强稳定性与鲁棒性,提出一种基于改进选择性卷积核卷积神经网络和支持向量机的网络安全态势评估模型。首先,使用改进选择性卷积核代替传统卷积核进行特征提取,提高卷积神经网络感受野变化的自适应性,增强特征之间关联性。然后,将提取的特征输入到支持向量机中进行分类,并使用网格优化算法对支持向量机中的参数进行全局寻优。最后,根据网络攻击影响指标计算网络安全态势值。实验表明,基于改进选择性卷积核卷积神经网络和支持向量机的态势评估模型与传统的卷积神经网络搭建的态势评估模型相比,准确率更高,并且具有更强的稳定性和鲁棒性。 展开更多
关键词 网络安全态势评估 网络安全态势感知 改进选择性卷积核卷积神经网络 支持向量机 网格优化算法
在线阅读 下载PDF
信息传播全过程的人工智能意识形态风险分析 被引量:4
14
作者 刘震 崔曦元 《浙江工商大学学报》 CSSCI 北大核心 2024年第5期34-43,共10页
进入新时代,信息技术与经济社会发展深度融合,人工智能技术通过与互联网融合,获得了广泛的传播力和影响力,带来的意识形态风险也对信息传播的各个环节产生影响。以深度伪造、推荐算法、人工智能生成内容等三类意识形态风险多发高发的技... 进入新时代,信息技术与经济社会发展深度融合,人工智能技术通过与互联网融合,获得了广泛的传播力和影响力,带来的意识形态风险也对信息传播的各个环节产生影响。以深度伪造、推荐算法、人工智能生成内容等三类意识形态风险多发高发的技术为例,结合5W传播理论,从传播主体的身份特性、传播内容的信息构成、传播载体的形式特征、传播对象的受众特点和传播结果的成效评估五个方面对该影响展开分析。研究表明,人工智能技术应用具有传播主体渗透渠道隐匿、追踪溯源困难,传播内容虚实结合、难辨真伪,传播载体多样化、监管难,传播对象遍布网络空间,传播结果具有危害性大等特点。亟须建立制度保障、加强技术对抗、强化平台管理、传播主流价值,才能准确把握信息传播各环节的风险隐患,切实提高意识形态风险处置能力。 展开更多
关键词 意识形态安全 人工智能技术 网络意识形态风险 治理对策
在线阅读 下载PDF
基于损失平滑的对抗样本攻击方法 被引量:1
15
作者 黎妹红 金双 杜晔 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第2期663-670,共8页
深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗... 深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗样本的可迁移性。在每一步计算梯度的迭代过程中,不直接使用当前梯度,而是使用局部平均梯度来累积动量,以此来抑制损失函数曲面存在的局部振荡现象,从而稳定更新方向,逃离局部极值点。在ImageNet数据集上的大量实验结果表明:所提方法与现有基于动量的方法相比,在单个模型攻击实验中的平均黑盒攻击成功率分别提升了38.07%和27.77%,在集成模型攻击实验中的平均黑盒攻击成功率分别提升了32.50%和28.63%。 展开更多
关键词 深度神经网络 对抗样本 黑盒攻击 损失平滑 人工智能安全
在线阅读 下载PDF
逻辑回归模型下激光传感器网络安全态势感知 被引量:5
16
作者 张佳 韩健 韩金玉 《激光杂志》 CAS 北大核心 2024年第2期174-180,共7页
为了分析不同威胁传播对激光传感器网络系统的影响,准确且全面评估系统的安全性,提出一种逻辑回归模型下激光传感器网络安全态势感知方法。将邻域粗糙集和逻辑回归模型结合,提取激光传感器网络安全态势要素。通过分析获取其不同要素的... 为了分析不同威胁传播对激光传感器网络系统的影响,准确且全面评估系统的安全性,提出一种逻辑回归模型下激光传感器网络安全态势感知方法。将邻域粗糙集和逻辑回归模型结合,提取激光传感器网络安全态势要素。通过分析获取其不同要素的非时间序列特点,采用径向基函数(Radial Basis Function,RBF)神经网络获取网络安全态势值的非线性映射关系,构建激光传感器网络安全态势感知模型,引入混合递阶遗传算法对模型求解处理,实现网络安全态势感知。实验结果表明,所提方法获取激光传感器网络安全态势精度为96.4%,其安全态势值与实际值的误差保持在-3~3,可以获取精准的激光传感器网络安全态势变化情况,表明该方法具有一定的应用价值。 展开更多
关键词 逻辑回归模型 激光传感器网络 安全态势感知 RBF神经网络
在线阅读 下载PDF
基于深度神经网络的数据中心光互连网络资源分配方法 被引量:5
17
作者 吕莹楠 尹奇龙 赵健 《激光杂志》 CAS 北大核心 2024年第2期181-186,共6页
在人工智能环境下为了提高数据中心光互联网络组件和软件的安全性,需要构建优化的资源分配模型,提出基于深度神经网络的数据中心光互连网络资源分配方法。采用用户关联和功率谱分配联合优化方法构建数据中心光互连网络资源调度模型,结... 在人工智能环境下为了提高数据中心光互联网络组件和软件的安全性,需要构建优化的资源分配模型,提出基于深度神经网络的数据中心光互连网络资源分配方法。采用用户关联和功率谱分配联合优化方法构建数据中心光互连网络资源调度模型,结合对网络资源粒度的服务请求QoS资源配置实现对不同种类资源的融合和聚类处理,提取数据中心光互连网络资源的空间、时间、频谱等多维网格抽象模型参数,通过深度神经网络学习方法实现对网络资源分配过程中的多种资源粒度融合和收敛性寻优控制,建立用户之间分配数据中心光互连网络资源的信道模型,通过传输链路均衡配置方案实现对网络资源的优化分配和均衡配置。仿真结果表明,本方法的资源分配传输比特率为18 bit/s,延时较小,资源分配阻塞率低,为0.05%,且资源持有度较高,可始终维持在100%,说明本方法具有对较强的资源均衡配置能力。 展开更多
关键词 人工智能 软件安全 深度神经网络 数据中心光互连网络 资源分配
在线阅读 下载PDF
铁路5G-R网络安全技术研究 被引量:1
18
作者 章松 王玮 +2 位作者 田之继 马俊 孙斌 《中国铁路》 北大核心 2024年第8期62-68,共7页
5G-R网络即将进入建设阶段,且铁路专网涉及行车安全,对网络安全要求极高,亟须对5G-R网络安全开展研究。为全面提升5G-R端到端安全防护水平,通过总结GSM-R网络的安全要求,分析5G-R网络面临的安全风险和安全需求,提出5G-R网络安全体系架构... 5G-R网络即将进入建设阶段,且铁路专网涉及行车安全,对网络安全要求极高,亟须对5G-R网络安全开展研究。为全面提升5G-R端到端安全防护水平,通过总结GSM-R网络的安全要求,分析5G-R网络面临的安全风险和安全需求,提出5G-R网络安全体系架构;从5G-R基础设施安全、终端接入安全、组网安全、运维安全、数据安全和网络边界安全等方面阐述安全技术方案,并提出通过5G-R安全态势感知系统,实现从5G-R系统基础安全技术到系统内生安全能力全面提升的方案。 展开更多
关键词 5G-R 网络安全 安全风险 内生安全 态势感知
在线阅读 下载PDF
技术压力对公务员信息安全行为的影响机制——基于SEM和ANN的混合方法 被引量:3
19
作者 刘晨晖 黄浩源 董新宇 《情报杂志》 CSSCI 北大核心 2024年第5期201-206,F0003,共7页
[研究目的]新兴信息技术的发展在驱动数字政府建设的同时,也引发了严峻的安全挑战,探究技术压力对公务员信息安全行为的影响机制将有利于提升政府部门的安全管理效能。[研究方法]基于信息安全技术压力框架(技术过载-技术复杂性-技术不... [研究目的]新兴信息技术的发展在驱动数字政府建设的同时,也引发了严峻的安全挑战,探究技术压力对公务员信息安全行为的影响机制将有利于提升政府部门的安全管理效能。[研究方法]基于信息安全技术压力框架(技术过载-技术复杂性-技术不确定性)构建研究模型,共收集418份公务员的多阶段问卷数据并使用结构方程模型(SEM)和人工神经网络(ANN)的混合方法进行分析。[研究结论]技术过载和技术复杂性对公务员信息安全行为有显著的负向影响,其中技术复杂性的影响程度强于技术过载,但是技术不确定性的作用不显著;组织承诺显著影响公务员信息安全行为,且低承诺公务员对技术复杂性更为敏感。 展开更多
关键词 数字政府 技术压力 公务员 信息安全行为 人工神经网络
在线阅读 下载PDF
基于电网调度系统的网络安全态势感知方法研究 被引量:7
20
作者 朱文 江伟 +2 位作者 周志烽 马光 谢虎 《电测与仪表》 北大核心 2024年第7期21-27,共7页
由于网络外界病毒入侵的隐蔽性极高、入侵类型较多,病毒难以被全面地被感知,导致电网调度自动化系统运行安全受到威胁。为提升电网调度自动化系统网络的安全性,提出基于随机矩阵理论(random matrix theory,RMT)的电网调度自动化系统网... 由于网络外界病毒入侵的隐蔽性极高、入侵类型较多,病毒难以被全面地被感知,导致电网调度自动化系统运行安全受到威胁。为提升电网调度自动化系统网络的安全性,提出基于随机矩阵理论(random matrix theory,RMT)的电网调度自动化系统网络安全态势感知技术。采集电网调度自动化系统网络安全信息数据,构建病毒入侵环境下的安全状态分布模型,并利用该模型完成电网调度系统网络安全态势特征信息的提取。采用RMT中的M-P模型及单环定律对网络安全态势特征值在随机矩阵内的分布情况进行谱分析,根据特征值分布状态获取网络安全态势在稳定情况及异常情况下的变换规律,实现电网调度系统网络安全态势感知。实验结果表明,通过对该方法开展安全态势感知测试,验证了该方法应用在电网调度系统中组件安全态势感知及网络安全态势感知的精准度均较高,体现了该方法的有效性。 展开更多
关键词 RMT随机矩阵 电网调度自动化系统 网络安全态势感知 M-P模型 单环定律
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部