期刊文献+
共找到619篇文章
< 1 2 31 >
每页显示 20 50 100
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
1
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
在线阅读 下载PDF
应对病毒威胁建设国家级网络安全应急响应组织 被引量:3
2
作者 袁春阳 周勇林 +2 位作者 纪玉春 徐原 焦绪录 《信息网络安全》 2009年第9期5-8,共4页
本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要... 本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要信息系统的角度出发,阐明了建设国家级网络安全应急响应组织的基本要求。 展开更多
关键词 网络安全 应急响应 国家基础设施保护
在线阅读 下载PDF
一种计算机取证中需求定义的方法
3
作者 孙波 刘欣然 孙玉芳 《电子学报》 EI CAS CSCD 北大核心 2006年第5期921-923,共3页
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所... 如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所有计算机取证环境,即它不限定哪类取证环境应该提供哪些取证需求,而是在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性. 展开更多
关键词 电子数据取证 有效性 真实性
在线阅读 下载PDF
国家公共互联网网络安全应急体系在探索中发展
4
作者 陈明奇 《信息网络安全》 2006年第2期68-69,共2页
关键词 网络安全问题 互联网 应急体系 公共 信息化进程 安全风险 安全漏洞 网络攻击 攻击方法 经济利益
在线阅读 下载PDF
CNCERT/CC与国家公共互联网安全事件应急处理体系
5
作者 杜跃进 《信息网络安全》 2005年第2期58-59,共2页
关键词 应急处理体系 间谍软件 安全事件 木马 黑客 中断 互联网 银行 企业内部 老百姓
在线阅读 下载PDF
基于层间交互感知注意力网络的小样本恶意域名检测
6
作者 陈要伟 娄颜超 《信息安全研究》 北大核心 2025年第1期50-56,共7页
快速定位并准确检测出域名系统中的恶意访问请求,对保障网络信息安全与经济安全具有重要的研究价值,提出一种基于层间交互感知注意力网络的小样本恶意域名检测方法.首先,利用元学习训练策略建立支持分支和查询分支的双分支网络,并在支... 快速定位并准确检测出域名系统中的恶意访问请求,对保障网络信息安全与经济安全具有重要的研究价值,提出一种基于层间交互感知注意力网络的小样本恶意域名检测方法.首先,利用元学习训练策略建立支持分支和查询分支的双分支网络,并在支持分支中利用卷积神经网络Vgg-16和门控循环单元(gated recurrent unit,GRU)分别提取域名字符串在时序维度和空间维度上的编码特征.然后,为了促进不同维度间特征的信息交互,在空间维度的每一层上建立时序特征的交叉注意力.最后,通过计算查询编码特征和交互特征之间的相似性度量,快速给出待测域名合法性的判定.通过在开源恶意域名数据集和小样本家族恶意域名数据集上进行测试,结果显示所提出方法在合法域名与恶意域名二分类任务上可以实现0.9895的检测精准率,在20个小样本家族恶意域名数据集上可以实现0.9682的平均检测精准率,优于当前经典的恶意域名检测方法. 展开更多
关键词 恶意域名检测 交互感知网络 卷积神经网络 门控循环神经网络 元学习训练策略
在线阅读 下载PDF
基于改进双向记忆残差网络的Tor流量分类研究
7
作者 唐妍 王恒 +3 位作者 马自强 滕海龙 施若涵 张宁宁 《信息安全研究》 北大核心 2025年第5期447-456,共10页
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流... 为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类. 展开更多
关键词 Tor流量 残差网络 流量识别 综合采样 类别不平衡
在线阅读 下载PDF
当前网络安全形势与应急响应 被引量:8
8
作者 刘欣然 李柏松 +2 位作者 常安琪 鲁辉 田志宏 《中国工程科学》 北大核心 2016年第6期83-88,共6页
随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术... 随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。 展开更多
关键词 网络安全 威胁 信息安全 应急响应 应急体系
在线阅读 下载PDF
面向数据中心网络的分层式故障诊断算法 被引量:7
9
作者 宣恒农 张润驰 +1 位作者 左苗 刘田田 《电子学报》 EI CAS CSCD 北大核心 2014年第12期2536-2542,共7页
首次提出一种面向数据中心网络的分层式故障诊断算法---HFD(Hierarchical Fault Diagnosis)算法.算法根据数据中心网络的结构特点,将网络系统分为两个逻辑层.在第一层,通过对"基本单元组"进行多次最简测试,将其划分为"... 首次提出一种面向数据中心网络的分层式故障诊断算法---HFD(Hierarchical Fault Diagnosis)算法.算法根据数据中心网络的结构特点,将网络系统分为两个逻辑层.在第一层,通过对"基本单元组"进行多次最简测试,将其划分为"相对故障单元组"与"相对正常单元组"两大类;在第二层,结合本文首次提出的"正-反关联性"思想和笔者曾经提出的"绝对故障基"思想,设计出AD-FAFD算法进行各单元间的相互测试与诊断.仿真实验结果表明,HFD算法在保持良好的诊断精确度的同时,有效降低了时间复杂度. 展开更多
关键词 系统级故障诊断 数据中心网络 HFD算法 正-反关联性 FAFD算法
在线阅读 下载PDF
从网络域名系统管理权看国家信息安全 被引量:10
10
作者 邹学强 杨海波 《信息网络安全》 2005年第9期23-24,共2页
2005年7月1日,美国政府宣布,基于日益增长的互联网安全威胁和全球通信与商务对互联网的依赖,美国商务部将无限期保留对13台域名根服务器(rootserver)的监控权。
关键词 域名系统 网络结构 国家信息安全 域名根服务器 管理权 运营维护 主根 美国 列表
在线阅读 下载PDF
基于中心短语及权值的相似度计算 被引量:6
11
作者 钱丽萍 汪立东 《郑州大学学报(理学版)》 CAS 2007年第2期149-152,共4页
针对专用于搜索网上Word文档的元搜索引擎,提出一种改进的计算查询式与待选文本间相似度的方法.综合考虑查询词出现频数、中心短语连续同现的权值信息及待选文本长度,克服了单纯词匹配方法的不足,实际测试表明该方法是可行的.
关键词 相似度 查询式 中心短语
在线阅读 下载PDF
警惕利用网络信息危害国家安全 被引量:2
12
作者 曹华平 刘峰 《信息网络安全》 2007年第11期45-47,共3页
经过三十余年的发展,互联网已从一个军事专用和学术网络发展到全球重要的公共基础设施,并渗透到政治、经济、文化、教育、贸易、媒体等各个领域,成为人类社会必不可少的组成部分。自1994年中国诞生第一个全国性互联网——中国教育和科... 经过三十余年的发展,互联网已从一个军事专用和学术网络发展到全球重要的公共基础设施,并渗透到政治、经济、文化、教育、贸易、媒体等各个领域,成为人类社会必不可少的组成部分。自1994年中国诞生第一个全国性互联网——中国教育和科研计算机网以来,互联网在中国得到高速发展。据CNNIC统计,截至2007年6月底,我国互联网网民1.62亿,居世界第二位,与1997年62万网民相比,十年增长了260余倍;上网计算机台数达到6710万台;网站总数131万个;国际出口带宽总量为312G。互联网在中国的发展及应用的日益普及,对于促进中国经济增长、推动社会进步、提高人民生活质量等,都发挥了积极而重要的作用。但互联网的发展是一把"双刃剑",在发挥积极作用的同时,也带来了一些消极和不利影响,一些别有用心的组织和个人不断利用互联网针对我国进行不法活动,有些甚至危害到国家安全。因此,国家和社会对于加强互联网管理、促进互联网健康发展的呼声越来越高。 展开更多
关键词 国家安全 网络信息 中国教育和科研计算机网 危害 互联网管理 公共基础设施 人民生活质量 人类社会
在线阅读 下载PDF
发展中的我国网络安全应急响应体系 被引量:2
13
作者 黄澄清 《信息网络安全》 2005年第3期27-28,共2页
关键词 网络安全 全球互联网 安全漏洞 应急响应 信息安全 病毒 安全形势 发展 中国 体系
在线阅读 下载PDF
网络异常性指数的一种直推式定量计算方法
14
作者 张永铮 周勇林 杜飞 《通信学报》 EI CSCD 北大核心 2013年第8期53-61,共9页
针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流... 针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流量的直推式方法相比,QCDP法能够更有效地反映出典型网络安全事件对宏观态势产生的影响;与归纳式方法相比,QCDP法具有更好的客观性、实时性和实用性。 展开更多
关键词 网络安全 宏观态势 异常性 指数 直推式
在线阅读 下载PDF
维护网络信息安全,国家主导是关键 被引量:1
15
作者 石瑾 《人民论坛》 CSSCI 北大核心 2017年第18期66-67,共2页
随着信息技术飞速发展,传统意义上的民族国家所发挥的作用正面临着来自各个方面的挑战,但在接受互联网安全的不确定性的基础上,国家仍可主导互联网信息安全并创立多种互联网安全治理形式。国家应该在特定的时间点,把精力集中于特定信息... 随着信息技术飞速发展,传统意义上的民族国家所发挥的作用正面临着来自各个方面的挑战,但在接受互联网安全的不确定性的基础上,国家仍可主导互联网信息安全并创立多种互联网安全治理形式。国家应该在特定的时间点,把精力集中于特定信息技术在特定领域及政府机构的影响上。 展开更多
关键词 民族国家 网络信息安全 主权
在线阅读 下载PDF
移动边缘计算增强的超密集网络上行传输性能分析与基站配置设计 被引量:6
16
作者 周天琪 吴文君 +2 位作者 李海灵 董君宇 高巨 《高技术通讯》 CAS 2021年第9期942-952,共11页
在引入移动边缘计算(MEC)技术的超密集网络(UDN)中,网络性能受无线传输链路质量和基站计算资源部署的共同影响。本文以小型基站接收干扰信号的统计特性分析为基础,对UDN与MEC结合场景的上行空间遍历容量进行分析,并根据空间业务强度和... 在引入移动边缘计算(MEC)技术的超密集网络(UDN)中,网络性能受无线传输链路质量和基站计算资源部署的共同影响。本文以小型基站接收干扰信号的统计特性分析为基础,对UDN与MEC结合场景的上行空间遍历容量进行分析,并根据空间业务强度和小基站计算服务排队系统的稳定性约束关系,进行小基站配置设计。首先,采用空间泊松点过程对干扰源用户分布进行建模,同时考虑无线信道的多天线与小尺度衰落特性,以小基站部署密度为变量分析上行用户信干比的统计特性及变化规律;然后,根据排队论计算空间业务强度与MEC服务器计算能力之间的约束关系;最后,采用数值仿真验证了信干比与基站密度关系分析的正确性,得出了空间遍历容量的收敛趋势,并给出了小基站与MEC服务器配置设计的例子。 展开更多
关键词 超密集网络(UDN) 移动边缘计算(MEC) 空间泊松点过程(SPPP) 遍历容量
在线阅读 下载PDF
大型体育赛事网络安全威胁及保障策略研究 被引量:1
17
作者 王杰 朱魏魏 +2 位作者 刘明 王鹏翩 林星辰 《信息安全研究》 CSCD 北大核心 2024年第6期561-567,共7页
大型体育赛事规模大、涉及面广、影响力强、信息化程度高,已成为网络攻击的重要目标.对体育赛事的网络攻击呈现攻击目标精准化、攻击团队产业化、攻击规模巨量化等特点.根据大型体育赛事信息化业务特性,将信息系统、场馆、用户群体和供... 大型体育赛事规模大、涉及面广、影响力强、信息化程度高,已成为网络攻击的重要目标.对体育赛事的网络攻击呈现攻击目标精准化、攻击团队产业化、攻击规模巨量化等特点.根据大型体育赛事信息化业务特性,将信息系统、场馆、用户群体和供应链作为攻击面,分析网络攻击的动机、目标、类型、能力等特征,将体育赛事和网络攻击动机、目标、方式结合构建出威胁场景,针对性提出赛前、赛时和赛后保障策略,有效防范和阻止网络攻击,对赛事各相关方具有重要意义. 展开更多
关键词 大型体育赛事 脆弱性分析 威胁场景分析 安全保障 安全防护体系
在线阅读 下载PDF
多起典型网络安全事件被成功处理--CNCERT/CC2007年网络安全事件处理部分案例介绍
18
《信息网络安全》 2008年第7期8-10,共3页
恶意代码事件处理"Nimaya(熊猫烧香)"病毒事件处理"Nimaya(熊猫烧香)"病毒在2007年初出现流行趋势。该病毒具有感染、传播、网络更新、发起分布式拒绝服务攻击(DDoS)等功能。
关键词 网络安全事件 恶意代码 CNCERT/CC2007 域名解析 分布式拒绝服务 劫持事件 恶意服务器 域名注册 黑客攻击 熊猫烧香 事件处理 网络仿冒 案例介绍 CC
在线阅读 下载PDF
基于动态权重分配的智能汽车网络安全评估模型
19
作者 秘蓉新 林志强 +3 位作者 齐佳豪 姚文文 左金鑫 陆月明 《电信科学》 北大核心 2024年第11期79-90,共12页
评估指标权重的确定是影响智能汽车网络安全性评估的重要因素之一。针对传统确权方法忽略指标属性状态变化对评估指标权重影响的问题,提出了一种基于动态权重分配的网络安全评估模型。该模型首先对车辆自组织网络(vehicularAd Hoc netwo... 评估指标权重的确定是影响智能汽车网络安全性评估的重要因素之一。针对传统确权方法忽略指标属性状态变化对评估指标权重影响的问题,提出了一种基于动态权重分配的网络安全评估模型。该模型首先对车辆自组织网络(vehicularAd Hoc network,VANET)进行安全目标分解与分析,构建其安全性评估指标体系。针对构建出的安全性评估指标体系,利用基于排序的确权算法对安全指标进行指标关联性分析,随后采用所提出的动态权重分配算法,计算指标体系中各个指标的动态权重,进而实现智能汽车VANET的安全性评估,得到安全等级评估结果。实验结果表明,该模型可以提升智能汽车VANET评估的合理性。 展开更多
关键词 智能网联汽车 安全评估指标体系 动态权重分配 安全评估
在线阅读 下载PDF
基于大模型检索增强生成的气象数据库问答模型实现 被引量:2
20
作者 江双五 张嘉玮 +1 位作者 华连生 杨菁林 《计算机工程与应用》 北大核心 2025年第5期113-121,共9页
随着信息检索和知识获取需求的增加,智能问答系统在多个垂直领域得到广泛应用。然而,在气象领域仍缺乏专门的智能问答系统研究,严重限制了气象信息的高效利用和气象系统的服务效率。针对这一需求,提出了一种面向气象数据库的大模型检索... 随着信息检索和知识获取需求的增加,智能问答系统在多个垂直领域得到广泛应用。然而,在气象领域仍缺乏专门的智能问答系统研究,严重限制了气象信息的高效利用和气象系统的服务效率。针对这一需求,提出了一种面向气象数据库的大模型检索智能问答技术实现方案。该方案设计了一种基于关系型数据库(SQL)与文档型数据(NoSQL)的多通道查询路由(multi-channel retrieval router,McRR)方法,为了适配数据库进行大模型查询以及增强大模型对查询表的理解,分别提出指令查询转换方法与数据库表摘要方法DNSUM,提升大模型对数据库的语义理解能力,通过结合问题理解、重排序器和响应生成等关键模块,构建了一个端到端的智能问答模型,可实现多数据源的相关知识检索及答案生成。实验结果显示,该模型可以有效理解用户问题并生成准确的答案,具有良好的检索和响应能力。不仅为气象领域提供了一种智能问答的解决方案,也为气象智能问答技术提供了新的应用实施参考。 展开更多
关键词 数据库查询 数据库问答 大语言模型 检索增强生成 气象问答
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部