期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
社交网络中的隐私保护技术综述
1
作者 罗叶红 朱娜斐 +2 位作者 何泾沙 宜裕紫 马相军 《北京工业大学学报》 北大核心 2025年第4期452-469,共18页
随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技... 随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技术被提出。首先,简要梳理社交网络和隐私保护技术;接着,分别对面向信息内容、图结构以及同时面向信息内容和图结构的隐私保护技术进行综述;然后,对社交网络中的隐私保护技术的评估指标进行综述,包括抗攻击和威胁能力、隐私效用等;最后,讨论未来面临的挑战以及研究方向。 展开更多
关键词 社交网络 攻击和威胁 隐私保护技术 信息内容 图结构 评估指标
在线阅读 下载PDF
计算机网络攻击效果评估技术研究 被引量:50
2
作者 张义荣 鲜明 +2 位作者 赵志超 肖顺平 王国玉 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第5期24-28,共5页
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出... 计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 。 展开更多
关键词 计算机网络 网络安全 攻击效果评估 网络熵 安全指标 层次分析法
在线阅读 下载PDF
一种基于网络熵的计算机网络攻击效果定量评估方法 被引量:55
3
作者 张义荣 鲜明 王国玉 《通信学报》 EI CSCD 北大核心 2004年第11期158-165,共8页
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并... 提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。 展开更多
关键词 网络熵 攻击效果 评估模型 DELPHI法 层次分析法 网络安全指标
在线阅读 下载PDF
网络安全的随机模型方法与评价技术 被引量:92
4
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
在线阅读 下载PDF
层次分析法在网络攻击效果评估中的应用 被引量:26
5
作者 刘进 王永杰 +2 位作者 张义荣 鲜明 肖顺平 《计算机应用研究》 CSCD 北大核心 2005年第3期113-115,共3页
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。
关键词 效果评估 网络攻击 层次分析法
在线阅读 下载PDF
深度卷积神经网络图像识别模型对抗鲁棒性技术综述 被引量:28
6
作者 孙浩 陈进 +2 位作者 雷琳 计科峰 匡纲要 《雷达学报(中英文)》 CSCD 北大核心 2021年第4期571-594,共24页
近年来,以卷积神经网络为代表的深度识别模型取得重要突破,不断刷新光学和SAR图像场景分类、目标检测、语义分割与变化检测等多项任务性能水平。然而深度识别模型以统计学习为主要特征,依赖大规模高质量训练数据,只能提供有限的可靠性... 近年来,以卷积神经网络为代表的深度识别模型取得重要突破,不断刷新光学和SAR图像场景分类、目标检测、语义分割与变化检测等多项任务性能水平。然而深度识别模型以统计学习为主要特征,依赖大规模高质量训练数据,只能提供有限的可靠性能保证。深度卷积神经网络图像识别模型很容易被视觉不可感知的微小对抗扰动欺骗,给其在医疗、安防、自动驾驶和军事等安全敏感领域的广泛部署带来巨大隐患。该文首先从信息安全角度分析了基于深度卷积神经网络的图像识别系统潜在安全风险,并重点讨论了投毒攻击和逃避攻击特性及对抗脆弱性成因;其次给出了对抗鲁棒性的基本定义,分别建立对抗学习攻击与防御敌手模型,系统总结了对抗样本攻击、主被动对抗防御、对抗鲁棒性评估技术的研究进展,并结合SAR图像目标识别对抗攻击实例分析了典型方法特性;最后结合团队研究工作,指出存在的开放性问题,为提升深度卷积神经网络图像识别模型在开放、动态、对抗环境中的鲁棒性提供参考。 展开更多
关键词 深度卷积神经网络 SAR图像识别 信息安全 对抗攻击与防御 鲁棒性评估
在线阅读 下载PDF
一种计算机网络脆弱性评估系统的设计 被引量:7
7
作者 王永杰 刘进 +2 位作者 陈志杰 鲜明 王国玉 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期200-202,251,共4页
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统... 以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。 展开更多
关键词 网络安全 脆弱性评估 攻击图
在线阅读 下载PDF
网络攻击效果在线评估模型与算法研究 被引量:6
8
作者 王永杰 江亮 +2 位作者 鲜明 陈志杰 王国玉 《计算机科学》 CSCD 北大核心 2007年第5期72-74,103,共4页
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估... 为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。 展开更多
关键词 网络攻击 攻击效果 在线评估 状态图
在线阅读 下载PDF
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
9
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
在线阅读 下载PDF
基于层次分析法的网络攻击效果评估方法研究 被引量:22
10
作者 李雄伟 周希元 杨义先 《计算机工程与应用》 CSCD 北大核心 2005年第24期157-159,共3页
网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的... 网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的单项和综合权重,最后提出并分析了两种网络攻击效果的评估方法。 展开更多
关键词 网络攻击 效果评估 综合评估方法 层次分析法(AHP)
在线阅读 下载PDF
网络攻击图生成方法分析 被引量:7
11
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
在线阅读 下载PDF
入侵检测系统评估技术研究 被引量:9
12
作者 董晓梅 肖珂 于戈 《小型微型计算机系统》 CSCD 北大核心 2005年第4期568-571,共4页
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评... 随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能. 展开更多
关键词 网络安全 入侵检测 评估 仿真 攻击
在线阅读 下载PDF
基于攻击图模型的多目标网络安全评估研究 被引量:9
13
作者 程叶霞 姜文 +1 位作者 薛质 程叶坚 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期23-31,共9页
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键... 为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性. 展开更多
关键词 攻击图 安全评估 评估指标 贝叶斯网络 多目标优化 遗传算法 马尔可夫链
在线阅读 下载PDF
计算机网络攻击效能评估研究 被引量:5
14
作者 王永杰 鲜明 +1 位作者 王国玉 肖顺平 《计算机工程与设计》 CSCD 北大核心 2005年第11期2868-2870,2901,共4页
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建... 计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。 展开更多
关键词 网络攻击 效能评估 评估指标 评估模型
在线阅读 下载PDF
入侵检测系统评估技术述评 被引量:5
15
作者 董晓梅 肖珂 于戈 《计算机科学》 CSCD 北大核心 2004年第2期22-25,共4页
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估成为一个重要的研究领域。本文说明了对入侵检测系统进行评估时的主要评价指标,包括入侵检测系统的检测率和误报、检测范围、检测延迟与负荷能力等方面。介... 随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估成为一个重要的研究领域。本文说明了对入侵检测系统进行评估时的主要评价指标,包括入侵检测系统的检测率和误报、检测范围、检测延迟与负荷能力等方面。介绍了入侵检测评估的相关工作。分析了在1999年DARPA的离线评估中,所使用的测试网络环境和评估模型,并对其进行了评价。讨论了在对检测系统进行评估中的网络流量和主机使用模拟、攻击模拟以及评估报告的生成等关键技术。 展开更多
关键词 网络安全 防火墙 网络攻击 入侵检测系统 评估 计算机网络 计算机安全
在线阅读 下载PDF
时延容忍传感器网络中抗黑洞攻击的安全路由协议 被引量:4
16
作者 陈思 张宏 +2 位作者 李华峰 涂庆华 汤东阳 《计算机工程》 CAS CSCD 2014年第11期121-125,共5页
时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模... 时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模型,给出基于传递证据的恶意节点检测方案,并将其与路由协议相融合。仿真结果表明,该协议可准确识别出恶意节点,并且在传感器网络环境中具有较好的路由性能。将安全路由协议应用于水下环境监测或城市交通控制等领域,可以避免其网络环境遭受恶意节点的攻击,保证网络的可靠性与稳定性。 展开更多
关键词 时延容忍网络 传感器网络 黑洞攻击 信任评价 安全路由 Delay-tolerant network( DTN)
在线阅读 下载PDF
一个网络安全风险评估模型的研究与设计 被引量:8
17
作者 冯妍 房鼎益 陈晓江 《计算机应用与软件》 CSCD 北大核心 2007年第5期28-31,共4页
风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主... 风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势。仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性。 展开更多
关键词 网络安全 风险评估 脆弱性 攻击 风险指数
在线阅读 下载PDF
基于攻击图的多Agent网络安全风险评估模型 被引量:13
18
作者 杨宏宇 江华 《计算机科学》 CSCD 北大核心 2013年第2期148-152,共5页
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的... 为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agent协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标。仿真实验结果验证了该评估方法的可行性和有效性。 展开更多
关键词 网络安全 风险评估 多AGENT 攻击图
在线阅读 下载PDF
基于扩展贝叶斯网络的编队对地攻击效能评估 被引量:5
19
作者 左星星 张斌 +1 位作者 王领 陈中起 《电光与控制》 北大核心 2012年第6期49-52,65,共5页
编队对地攻击作战的效能评估中,由于忽略不确定因素的影响,往往给评估结果造成较大误差。针对编队对地攻击作战效能评估中不确定因素的影响,提出一种基于扩展贝叶斯网络作战效能评估方法;分析了编队对地攻击中的不确定因素,根据不确定... 编队对地攻击作战的效能评估中,由于忽略不确定因素的影响,往往给评估结果造成较大误差。针对编队对地攻击作战效能评估中不确定因素的影响,提出一种基于扩展贝叶斯网络作战效能评估方法;分析了编队对地攻击中的不确定因素,根据不确定因素的特点,结合灰色模糊综合评判理论处理不确定因素的优势和贝叶斯网络在推理上的优点,提出扩展贝叶斯网络模型,该模型利用模糊理论处理不确定性的优势,将不确定因素转换为概率问题;结合贝叶斯网络较强的推理能力,综合评估编队对地突防、攻击作战效能,有效地解决了不确定因素的影响。仿真实例证明了该方法的实用性和有效性。 展开更多
关键词 编队对地攻击 效能评估 模糊综合评判 贝叶斯网络 不确定因素
在线阅读 下载PDF
无线传感器网络中基于RSSI一致性的安全定位方法 被引量:4
20
作者 朱青青 杨玉斌 +1 位作者 刘娜 马秋环 《计算机工程》 CAS CSCD 北大核心 2016年第10期151-157,163,共8页
无线传感器网络通常部署在无人值守的敌对环境中,容易受到攻击节点的影响,给其应用带来较大挑战。针对该问题,利用移动信标节点,提出一种基于接收信号强度指示器(RSSI)一致性实现未知节点安全定位的方法。该方法通过计算未知节点接收到... 无线传感器网络通常部署在无人值守的敌对环境中,容易受到攻击节点的影响,给其应用带来较大挑战。针对该问题,利用移动信标节点,提出一种基于接收信号强度指示器(RSSI)一致性实现未知节点安全定位的方法。该方法通过计算未知节点接收到的数据包RSSI的方差,将方差较小的一组所对应的节点信息剔除,从而抑制虫洞攻击对定位的影响。仿真结果表明,该方法能有效消除虫洞攻击对节点定位的影响。 展开更多
关键词 接收信号强度指示器 无线传感器网络 虫洞攻击 移动信标节点 安全定位
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部