期刊文献+
共找到3,196篇文章
< 1 2 160 >
每页显示 20 50 100
网络安全入侵检测:研究综述 被引量:370
1
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 internet 机器学习
下载PDF
可信网络研究 被引量:253
2
作者 林闯 彭雪海 《计算机学报》 EI CSCD 北大核心 2005年第5期751-758,共8页
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决... 当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作. 展开更多
关键词 可信网络 安全性 可生存性 可控性
下载PDF
Internet测量与分析综述 被引量:109
3
作者 张宏莉 方滨兴 +3 位作者 胡铭曾 姜誉 詹春艳 张树峰 《软件学报》 EI CSCD 北大核心 2003年第1期110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例. 展开更多
关键词 internet 测量 分析 网络安全 网络管理 TCP/IP协议
下载PDF
Web安全中的信任管理研究与进展 被引量:113
4
作者 徐锋 吕建 《软件学报》 EI CSCD 北大核心 2002年第11期2057-2064,共8页
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
关键词 WEB 信任管理 internet 网络安全 网络服务
下载PDF
电力系统信息物理融合建模与综合安全评估:驱动力与研究构想 被引量:167
5
作者 郭庆来 辛蜀骏 +1 位作者 孙宏斌 王剑辉 《中国电机工程学报》 EI CSCD 北大核心 2016年第6期1481-1489,共9页
智能电网与能源互联网都是典型的信息物理融合系统(cyber-physical system,CPS),信息环节的可靠性问题可能导致物理系统的运行风险。为了对其系统及信息故障进行分析评估,文中在分析了对电力系统进行信息物理融合建模与评估的必要性去... 智能电网与能源互联网都是典型的信息物理融合系统(cyber-physical system,CPS),信息环节的可靠性问题可能导致物理系统的运行风险。为了对其系统及信息故障进行分析评估,文中在分析了对电力系统进行信息物理融合建模与评估的必要性去驱动力后,提出了一种CPS融合建模构想。该方法将CPS系统抽象为一个有向拓扑图,模型将物理系统和信息系统中的状态量统一抽象为"数据节点",将信息处理、信息传输等环节抽象为"信息支路"。在此基础上,系统的信息-能量流可通过矩阵运算的方式快速简单地进行量化计算,与一般的迭代计算和仿真方法相比,该方法可有效提升计算速率。最后,对信息物理系统的综合安全评估技术体系进行了展望。 展开更多
关键词 信息物理融合系统 智能电网 能源互联网 建模 安全评估
下载PDF
基于攻防博弈模型的网络安全测评和最优主动防御 被引量:153
6
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机学报》 EI CSCD 北大核心 2009年第4期817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的. 展开更多
关键词 网络安全 防御图 成本量化 攻防博弈 最优主动防御
下载PDF
物联网安全特征与关键技术 被引量:131
7
作者 杨庚 许建 +2 位作者 陈伟 祁正华 王海勇 《南京邮电大学学报(自然科学版)》 2010年第4期20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包... 物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。 展开更多
关键词 物联网 网络安全 信息安全
下载PDF
基于区块链的数据安全共享网络体系研究 被引量:124
8
作者 王继业 高灵超 +3 位作者 董爱强 郭少勇 陈晖 魏欣 《计算机研究与发展》 EI CSCD 北大核心 2017年第4期742-749,共8页
针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链... 针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链的数据安全共享网络体系,主要包括去集中化数据统一命名技术及服务、授权数据分布式高效存储和支持自主对等的数据高效分发协议.其次,设计了开放式数据索引命名结构,含一级基础ODIN和多级扩展ODIN,且阐述了开放数据索引命名运行机制.再次,基于ODIN技术,设计了基于ODIN的去中心化DNS的域名协议模块,为数据间P2P安全可信共享奠定基础.最后,针对基于ODIN的去中心DNS的功能进行验证,为实现企业内部及企业间的数据安全共享构建了一种可信网络环境. 展开更多
关键词 能源互联网 区块链 安全 共享 开放式数据索引命名技术
下载PDF
物联网安全综述 被引量:115
9
作者 张玉清 周威 彭安妮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2130-2143,共14页
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进... 随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向. 展开更多
关键词 物联网 安全 隐私 智能 综述 挑战
下载PDF
互联网+医疗模式的初步探索 被引量:111
10
作者 孙国强 由丽孪 +1 位作者 陈思 王以朋 《中国数字医学》 2015年第6期15-18,共4页
随着"互联网+"时代的来临,许多传统行业正经历着与互联网结合的转变,互联网+医疗模式也在近几年不断的尝试和探索中逐渐成型。介绍并归纳了互联网医疗的发展历程,并根据现有模式的利弊,设计出以医院为主体的互联网+医疗模式... 随着"互联网+"时代的来临,许多传统行业正经历着与互联网结合的转变,互联网+医疗模式也在近几年不断的尝试和探索中逐渐成型。介绍并归纳了互联网医疗的发展历程,并根据现有模式的利弊,设计出以医院为主体的互联网+医疗模式的系统安全架构。充分结合了公司和医院自身的优势,在互联网医疗的大背景下,可以有效解决行业核心问题,实现互利共赢。 展开更多
关键词 互联网+医疗 云平台 信息安全
下载PDF
区块链对互联网金融的影响探析及未来展望 被引量:110
11
作者 李政道 任晓聪 《技术经济与管理研究》 CSSCI 北大核心 2016年第10期75-78,共4页
区块链技术能够有效解决信用不足而产生的风险、保证金融交易安全,受到互联网金融企业的普遍关注。区块链技术是一种以大数据共享理论为基础的现代互联网金融技术,依靠其去中心化、去信任化、集体维护、可靠数据库四大优势,建立金融黑... 区块链技术能够有效解决信用不足而产生的风险、保证金融交易安全,受到互联网金融企业的普遍关注。区块链技术是一种以大数据共享理论为基础的现代互联网金融技术,依靠其去中心化、去信任化、集体维护、可靠数据库四大优势,建立金融黑白名单,进而从根本上改变现代金融的征信体系,降低金融风险与金融诈骗风险,因此区块链技术在我国将具有极大的发展机遇。同时,区块链作为一项新的互联网金融技术,由于在我国的发展起步较晚,其技术特点与优势不明显、理论体系不完善,在未来发展中将面临诸多困难。即便如此,随着区块链的不断普及和技术的不断发展,区块链将突破现有的金融领域,拓展医疗、教育、传媒、社交、公正等场景,使得区块链技术的应用范围更加广泛。 展开更多
关键词 区块链 互联网金融 金融安全 信用风险 大数据
下载PDF
物联网安全威胁与措施 被引量:98
12
作者 杨光 耿贵宁 +2 位作者 都婧 刘照辉 韩鹤 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1335-1340,共6页
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面... 随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。 展开更多
关键词 物联网 安全 隐私 射频识别安全 传感网安全
原文传递
边缘计算数据安全与隐私保护研究综述 被引量:100
13
作者 张佳乐 赵彦超 +2 位作者 陈兵 胡峰 朱琨 《通信学报》 EI CSCD 北大核心 2018年第3期1-21,共21页
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与... 随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。 展开更多
关键词 边缘计算 万物互联 数据安全 访问控制 身份认证 隐私保护
下载PDF
全球互联网治理的模式变迁制度逻辑与重构路径 被引量:89
14
作者 王明国 《世界经济与政治》 CSSCI 北大核心 2015年第3期47-73,157-158,共27页
互联网及互联网治理是全球治理中的新兴领域。当前,全球互联网治理制度与组织正处于转型之中。通过梳理互联网领域的模式变迁与制度动力,窥探治理行为的基本逻辑,能够洞悉全球互联网治理的制度建设动向。同时,重新审视和辨析"棱镜... 互联网及互联网治理是全球治理中的新兴领域。当前,全球互联网治理制度与组织正处于转型之中。通过梳理互联网领域的模式变迁与制度动力,窥探治理行为的基本逻辑,能够洞悉全球互联网治理的制度建设动向。同时,重新审视和辨析"棱镜门"事件后美国在全球互联网治理中制度战略的转变。在此基础上,尝试提出全球互联网治理制度重构的可能路径。互联网全球治理制度的重构应该从观念层面、法律层面和具体组织层面进行综合性的整体治理。其中,观念层面是基础,直接决定了互联网治理的法律制度和组织制度。互联网领域的公约与条约则是重要的法律保障,而政府间国际组织则具体负责治理实践的开展。中国要从互联网大国转变为互联网强国,成为互联网治理中的重要一极,就需要积极参与全球互联网治理制度建设,并未雨绸缪地全面思考互联网治理制度重构战略,推动建立多边、民主、透明的全球互联网治理体系。 展开更多
关键词 网络治理 网络主权 网络组织 网络安全 全球治理
原文传递
网络安全的发展与研究 被引量:65
15
作者 曾志峰 杨义先 《计算机工程与应用》 CSCD 北大核心 2000年第10期1-3,共3页
该文分析了网络安全问题的现状,在系统地介绍了网络安全系统的设计原则的基础上,提出了一种新的网络安全模型P2DR,并对网络安全的未来发展趋势进行了详细探讨.
关键词 网络安全 防火墙 计算机网络 internet
下载PDF
电子商务技术及其安全问题 被引量:52
16
作者 唐礼勇 陈钟 《计算机工程与应用》 CSCD 北大核心 2000年第7期18-22,共5页
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务... 该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务使用的技术及这些技术在安全方面所起的作用。 展开更多
关键词 电子商务 安全 电子支付 internet 网上购物
下载PDF
物联网安全架构初探 被引量:76
17
作者 武传坤 《中国科学院院刊》 2010年第4期411-419,共9页
物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心... 物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必需引起高度重视。因此如何建立合理的物联网安全架构和安全体系将对物联网的安全使用和可持续发展有着重大影响。本文试图从不同层次分析物联网的安全需求,搭建物联网的安全架构体系,希望为物联网可靠的信息安全系统提供理论参考依据。 展开更多
关键词 物联网 安全架构 信息安全
原文传递
物联网安全关键技术与挑战 被引量:72
18
作者 武传坤 《密码学报》 CSCD 2015年第1期40-53,共14页
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网... 物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网安全研究的背景和意义,介绍了国内外在物联网方面的发展情况和重视程度,阐述了国内的技术短板,国家对物联网技术和产业的支持等情况,然后基于大家熟知的物联网三层逻辑架构,分析了物联网的安全架构,并侧重感知层安全和应用层安全,分析了需要研究的一些研究方向和关键技术,并对这些技术的本质、关键问题进行了分析.在物联网的感知层,本文指出轻量级安全是其需求特点,也是最主要的技术挑战,轻量级安全技术包括轻量级密码算法和轻量级安全协议.在物联网的应用层,本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术.对物联网传输层安全和处理层安全的关键技术,本文将其分别归为网络安全和云计算安全领域,不属于物联网专有的安全技术,从而未作深入探讨. 展开更多
关键词 物联网 安全架构 信息安全
下载PDF
网络安全体系结构研究 被引量:48
19
作者 陈兵 王立松 《计算机工程与应用》 CSCD 北大核心 2002年第7期138-140,共3页
随着越来越多的用户接入到Internet,人们越来越关心网络安全问题。该文首先阐述了计算机网络安全的特征,然后给出了网络安全体系结构,并介绍了常用的网络安全协议,最后讨论了有关网络安全技术的综合应用问题。
关键词 网络安全 体系结构 计算机网络 internet 防火墙
下载PDF
基于攻防随机博弈模型的防御策略选取研究 被引量:71
20
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机研究与发展》 EI CSCD 北大核心 2010年第10期1714-1723,共10页
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar... 由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性. 展开更多
关键词 网络安全 主动防御 策略选取 攻防随机博弈 特权提升
下载PDF
上一页 1 2 160 下一页 到第
使用帮助 返回顶部