期刊文献+
共找到6,468篇文章
< 1 2 250 >
每页显示 20 50 100
Adaptive link layer security architecture for telecommand communications in space networks 被引量:3
1
作者 Lei Zhang Chengjin An +1 位作者 Susanna Spinsante Chaojing Tang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2014年第3期357-372,共16页
Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links am... Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links among planets, satel ites, spacecrafts and crewed vehicles wil be designed according to a new paradigm, known as the disruption tolerant networking. In this scenario, space channel peculiarities impose a massive reengineering of many of the protocols usually adopted in terrestrial networks; among them, security solutions are to be deeply reviewed, and tailored to the specific space requirements. Security is to be provided not only to the payload data exchanged on the network, but also to the telecommands sent to a spacecraft, along possibly differentiated paths. Starting from the secure space telecommand design developed by the Consultative Committee for Space Data Systems as a response to agency-based requirements, an adaptive link layer security architecture is proposed to address some of the chal enges for future space networks. Based on the analysis of the communication environment and the error diffusion properties of the authentication algorithms, a suitable mechanism is proposed to classify frame retransmission requests on the basis of the originating event (error or security attack) and reduce the impact of security operations. An adaptive algorithm to optimize the space control protocol, based on estimates of the time varying space channel, is also presented. The simulation results clearly demonstrate that the proposed architecture is feasible and efficient, especially when facing malicious attacks against frame transmission. 展开更多
关键词 space network telecommand security adaptive estimate performance optimization misbehavior detection.
在线阅读 下载PDF
Multilevel security model for ad hoc networks 被引量:1
2
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
在线阅读 下载PDF
Application of mobile scanning agent in the network security
3
作者 闵君 冯珊 +1 位作者 唐超 梅纲 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第3期371-376,共6页
To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning a... To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning agent. More attentions is paid to expound how to design and realize mobile scanning agent. Besides, it is also explained the programs of mobile scanning agent system. In the end, it expects mobile scanning agent. 展开更多
关键词 AGENT network security IMMUNITY agent transfer protocol
在线阅读 下载PDF
Discussion on data-security of space-earth integrated network and analysis ofspace communications protocol standards
4
作者 LiZehui LiuYong SunJin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期290-294,共5页
The architecture and protocols of Internet can't work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performe... The architecture and protocols of Internet can't work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performed for consultative committee for space data system (CCSDS) space communications protocol standards (SCPS), and a model accounting for data security problem of space-earth integrated network is provided. 展开更多
关键词 space network PROTOCOL security.
在线阅读 下载PDF
Confidentiality-aware message scheduling for security-critical wireless networks 被引量:1
5
作者 Wei Jiang Guangze Xiong Xuyang Ding Zhengwei Chang Nan Sang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期154-160,共7页
Without considering security, existing message scheduling mechanisms may expose critical messages to malicious threats like confidentiality attacks. Incorporating confidentiality improvement into message scheduling, t... Without considering security, existing message scheduling mechanisms may expose critical messages to malicious threats like confidentiality attacks. Incorporating confidentiality improvement into message scheduling, this paper investigates the problem of scheduling aperiodc messages with time-critical and security-critical requirements. A risk-based security profit model is built to quantify the security quality of messages; and a dynamic programming based approximation algorithm is proposed to schedule aperiodic messages with guaranteed security performance. Experimental results illustrate the efficiency and effectiveness of the proposed algorithm. 展开更多
关键词 security-critical wireless networks confidentialityaware REAL-TIME message scheduling.
在线阅读 下载PDF
信息安全中Safety与Security的比较研究 被引量:4
6
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
在线阅读 下载PDF
Multi-path based secure communication in wireless mesh networks 被引量:1
7
作者 Ding Xuyang Fan Mingyu Lu Xiaojun Zhu Dayong Wang Jiahao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期818-824,共7页
Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarant... Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarantee the communication security, a novel communication security mechanism is proposed. The mechanism uses a communication encryption scheme to encrypt data packets and employs a risk avoidance scheme to avoid the malicious nodes during communications. Simulation results indicate that the mechanism is able to provide secure communication effectively and reduce the damage of attacks through multiple paths. 展开更多
关键词 wireless mesh network secure communication key exchange risk avoidance
在线阅读 下载PDF
Multi-objective robust secure beamforming for cognitive satellite and UAV networks 被引量:3
8
作者 WANG Zining LIN Min +3 位作者 TANG Xiaogang GUO Kefeng HUANG Shuo CHENG Ming 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2021年第4期789-798,共10页
A multi-objective optimization based robust beamforming(BF)scheme is proposed to realize secure transmission in a cognitive satellite and unmanned aerial vehicle(UAV)network.Since the satellite network coexists with t... A multi-objective optimization based robust beamforming(BF)scheme is proposed to realize secure transmission in a cognitive satellite and unmanned aerial vehicle(UAV)network.Since the satellite network coexists with the UAV network,we first consider both achievable secrecy rate maximization and total transmit power minimization,and formulate a multi-objective optimization problem(MOOP)using the weighted Tchebycheff approach.Then,by supposing that only imperfect channel state information based on the angular information is available,we propose a method combining angular discretization with Taylor approximation to transform the non-convex objective function and constraints to the convex ones.Next,we adopt semi-definite programming together with randomization technology to solve the original MOOP and obtain the BF weight vector.Finally,simulation results illustrate that the Pareto optimal trade-off can be achieved,and the superiority of our proposed scheme is confirmed by comparing with the existing BF schemes. 展开更多
关键词 cognitive satellite and unmanned aerial vehicle network(CSUN) multi-objective optimization robust secure beamforming(BF) weighted Tchebycheff approach
在线阅读 下载PDF
A Survey of Secure Routing in Wireless Sensor Networks
9
作者 LI Zhi-yuan WANG Ru-chuan 《南京邮电大学学报(自然科学版)》 2010年第1期77-87,共11页
We analyze and summarize the literatures on secure routing protocols published since 2003.Firstly,threats and attacks on sensor network routing are sorted and summarized.Then the current secure routing protocols are a... We analyze and summarize the literatures on secure routing protocols published since 2003.Firstly,threats and attacks on sensor network routing are sorted and summarized.Then the current secure routing protocols are also classified.According to the taxonomy,some typical secure routing protocols are clarified particularly.Besides,the advantage and disadvantage of these secure routing protocols are compared and analyzed.Finally,we conclude this paper and prospect the future work. 展开更多
关键词 计算机网络 网络安全 网络协议 电子邮件
在线阅读 下载PDF
复杂网络视角下世界粮食贸易网络脆弱性研究 被引量:1
10
作者 韩建军 崔欣苗 +2 位作者 侯婧祎 程玉 张佳豪 《粮油食品科技》 北大核心 2025年第2期198-205,共8页
为探究世界粮食贸易网络的脆弱性,为国际粮食贸易市场做出合理预判提供参考,基于1990—2020年的世界粮食贸易数据,结合复杂网络理论与脆弱性理论,从模体的角度探究世界粮食贸易网络局部结构脆弱性变化情况,并模拟世界粮食贸易网络在随... 为探究世界粮食贸易网络的脆弱性,为国际粮食贸易市场做出合理预判提供参考,基于1990—2020年的世界粮食贸易数据,结合复杂网络理论与脆弱性理论,从模体的角度探究世界粮食贸易网络局部结构脆弱性变化情况,并模拟世界粮食贸易网络在随机攻击和蓄意攻击模式下的失效过程,将网络中的节点分级。结果表明:世界粮食贸易网络的局部结构中,V型结构占比较高,网络的稳定性较弱,但这种现象有减缓趋势;对比真实网络与随机网络,真实网络的结构更加稳定且贸易关系更复杂;世界粮食贸易网络在面对随机攻击时具有良好的强韧性,面对蓄意攻击时表现出较强的脆弱性,蓄意攻击对网络的破坏力远大于随机攻击;在蓄意攻击模式下,世界粮食贸易网络的节点根据失效过程可以分为三个层级,其中第一层级节点对网络稳定性影响最大。 展开更多
关键词 粮食安全 世界粮食贸易 复杂网络 脆弱性 格局与趋势
在线阅读 下载PDF
基于MIDBO-SVR的网络安全态势评估方法 被引量:1
11
作者 陈秋琼 徐华志 +1 位作者 熊伟男 刘卫丽 《现代电子技术》 北大核心 2025年第5期101-106,共6页
针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的... 针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的黄金正弦策略对滚球蜣螂位置进行更新,以平衡局部挖掘能力和全局搜索能力;引入Lévy飞行策略改进偷窃蜣螂位置更新公式,提高算法跳出局部最优能力;借鉴鲸鱼优化位置更新方法改进繁殖、觅食行为,提高算法的收敛速度和寻优精度。通过MIDBO优化SVR,获得最佳核函数参数和惩罚因子,构建MIDBO-SVR网络安全态势评估模型。实验结果表明,MIDBO-SVR评估模型与APSO-SVR、DBO-SVR和SVR评估模型相比,具有更高的分类准确率和运行效率,综合性能最优。 展开更多
关键词 网络安全 态势评估 多策略 DBO 支持向量回归机 自适应权重
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
12
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:2
13
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
从拜登到特朗普2.0:美日菲小三边机制的战略动向与前景 被引量:1
14
作者 曹筱阳 《云南社会科学》 北大核心 2025年第3期27-37,共11页
近年来,美日菲三边合作加速向“准同盟化”演进,成为美国“印太”战略布局的重要支点。尽管美日和美菲为正式同盟,日菲尚未建立同盟关系,但三边合作的机制化及其进一步发展体现了三方战略利益的日益趋同。该机制聚焦海上安全合作,重点... 近年来,美日菲三边合作加速向“准同盟化”演进,成为美国“印太”战略布局的重要支点。尽管美日和美菲为正式同盟,日菲尚未建立同盟关系,但三边合作的机制化及其进一步发展体现了三方战略利益的日益趋同。该机制聚焦海上安全合作,重点针对南海和台海问题,展现了美国亚太联盟体系的精细化调整。同时,它与美日印澳、美日韩、美日澳等小多边机制相互交织,不仅加大了中国的战略压力,也扰乱了地区合作进程,并增加了亚太地区阵营对抗的风险。进入特朗普2.0时代,美日菲三边合作预计将延续,但也面临诸多不确定性与挑战,其未来走向值得关注。 展开更多
关键词 美日菲 小三边安全机制 联盟网络化 亚太安全 中美关系
在线阅读 下载PDF
6G网络安全架构展望
15
作者 马红兵 姚戈 +1 位作者 张曼君 徐雷 《中兴通讯技术》 北大核心 2025年第3期56-61,共6页
安全是保障网络稳定可靠的基石,在构建下一代移动通信网络的过程中,设计全面且先进的6G安全架构至关重要。分析了移动通信网安全演进规律和6G网络安全新需求,总结并归纳对于6G网络安全架构设计的启示,系统性设计了6G网络的安全域模型和... 安全是保障网络稳定可靠的基石,在构建下一代移动通信网络的过程中,设计全面且先进的6G安全架构至关重要。分析了移动通信网安全演进规律和6G网络安全新需求,总结并归纳对于6G网络安全架构设计的启示,系统性设计了6G网络的安全域模型和安全架构,为后续进一步探讨6G安全关键技术、推动6G安全产业发展提供指引和参考。 展开更多
关键词 6G网络 安全域 安全架构
在线阅读 下载PDF
安全导向下的全球创新网络重构:趋势、挑战与中国的选择
16
作者 李计广 张华 《南方经济》 北大核心 2025年第7期16-30,共15页
贸易保护主义抬头、地缘政治紧张局势加剧以及全球公共卫生事件突发等因素,正推动全球生产网络加速从效率导向向安全导向转变。作为在全球生产网络的基础上衍生而来的重要概念,全球创新网络的重构实际上早于全球生产网络的重构,并且同... 贸易保护主义抬头、地缘政治紧张局势加剧以及全球公共卫生事件突发等因素,正推动全球生产网络加速从效率导向向安全导向转变。作为在全球生产网络的基础上衍生而来的重要概念,全球创新网络的重构实际上早于全球生产网络的重构,并且同样呈现出明显的安全导向。文章基于EPO专利数据库对安全导向下的全球创新网络重构趋势进行了分析,研究发现,在全球创新网络重构过程中,安全导向的特征集中体现在内向化和区域化两个方面。其中,内向化表现为各国更加注重提升自身的技术研发水平和保护自身的技术优势;区域化则表现为创新合作在地理上更加集中,各国倾向于在区域内建立更为紧密的创新伙伴关系,以此降低跨境创新合作的风险和不确定性。在此背景下,中国创新活动存在以下特点:一方面,中国创新合作在内向化方面的特征较为明显,这得益于创新体系的日益完善与相关支持政策的出台;另一方面,中国创新活动区域化特征并不显著,体现为区域内创新合作不紧密以及对区域外的发达国家存在较大的依赖。内向化明显和区域化不足的交互情景使得中国创新活动存在同质化、扁平化和内卷化问题。文章通过刻画全球创新网络重构趋势和在此过程中中国面临的挑战,为中国融入全球创新网络提供一定的政策参考。面对全球创新网络的安全导向重构,中国融入全球创新网络应当提高自主创新能力,实现资源和技术的双向流动,最终提高中国整体创新能力和水平。 展开更多
关键词 全球创新网络 安全导向 路径选择
在线阅读 下载PDF
基于FFT-iTransformer的网络安全态势特征插补与预测
17
作者 张新有 高志超 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第2期228-239,共12页
为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列... 为解决当前网络安全态势预测精度低、指标采集缺失等问题,文章提出一种基于快速傅里叶变换改进的iTransformer模型(FFT-iTransformer)。该模型利用iTransformer架构对时间序列数据进行维度反转嵌入。通过快速傅里叶变换将一维时间序列扩展为二维空间,将周期内的近邻特征和周期间的远邻特征分别映射到二维张量的行与列。首先,模型将周期内特征输入编码器,通过注意力机制学习周期内的局部特征,从而有效捕捉网络安全指标间的动态关联性(如信息安全漏洞数量与感染主机数量间的关联)。然后,将编码器输出的周期内张量融合为二维,传入卷积模块进一步提取二维特征,以捕捉周期间的全局特征。最后,根据振幅所反映的周期相对重要性进行自适应聚合。实验结果表明,该模型预测拟合度可达0.995378,在10%的缺失率下,插补拟合度可达0.879,优于大多数现有模型,可准确插补网络安全态势指标的缺失值,并预测态势值。 展开更多
关键词 网络安全 态势预测 插补 快速傅里叶变换 iTransformer
在线阅读 下载PDF
对AI加持网络重构的思考
18
作者 邬贺铨 《中兴通讯技术》 北大核心 2025年第1期1-3,共3页
探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技... 探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技术,实现提质增效。AI在车联网、卫星通信、工业互联网等领域的应用也取得了显著成效,优化了交通管理、卫星资源利用和工业自动化流程。此外,AI在网络安全领域的应用提升了网络攻击防御能力和数据安全管理效率。尽管面临挑战,AI在网络重构中的重要作用不可忽视,未来AI原生网络的发展将成为重要方向。 展开更多
关键词 人工智能 网络重构 终端设备 网络基础设施 网络安全
在线阅读 下载PDF
一种基于改进D-S证据的智慧水利网络安全态势评估方法
19
作者 夏卓群 周子豪 +1 位作者 邓斌 康琛 《计算机科学》 北大核心 2025年第S1期938-943,共6页
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证... 智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态势评估方法。首先,面对海量水利数据,使用深度自编码器对数据进行特征学习和过滤降维处理。然后,将处理后的数据交由深度神经网络进行二分类和多分类计算,并将结果融合,得出基本概率分配函数值,其将作为D-S证据理论的输入。最后,通过D-S证据理论的融合规则得到最终的网络安全态势评估结果。实验结果表明,相较于传统态势评估模型,所提方法能够在提升客观性的情况下,保持较高的准确性。 展开更多
关键词 智慧水利 网络安全态势感知 D-S证据理论 深度自编码器 深度神经网络
在线阅读 下载PDF
船舶网络安全风险管理研究进展及发展建议
20
作者 吴建鲁 张杨 吴小勇 《舰船科学技术》 北大核心 2025年第11期155-159,共5页
随着船舶系统数字化、网络化、智能化水平的不断提高,船舶网络面临的安全形势日趋严峻,预防和控制船舶网络安全风险、保障船舶系统的稳定运行尤为必要。分析波罗的海国际航运公会、国际工程技术学会、国际海事组织、国际船级社协会、国... 随着船舶系统数字化、网络化、智能化水平的不断提高,船舶网络面临的安全形势日趋严峻,预防和控制船舶网络安全风险、保障船舶系统的稳定运行尤为必要。分析波罗的海国际航运公会、国际工程技术学会、国际海事组织、国际船级社协会、国家标准化组织等国际组织在船舶网络安全风险管理方面主要研究进展及其标准化成果;总结国内船舶网络安全风险管理方面的相关进展;结合船舶网络系统特点提出船舶网络安全防护的发展建议,对提升船舶网络安全防护水平具有积极意义。 展开更多
关键词 船舶 网络安全 风险管理 风险评估 标准化
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部