期刊文献+
共找到2,315篇文章
< 1 2 116 >
每页显示 20 50 100
网络安全的随机模型方法与评价技术 被引量:92
1
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
下载PDF
基于攻击图模型的网络安全评估研究 被引量:55
2
作者 王永杰 鲜明 +1 位作者 刘进 王国玉 《通信学报》 EI CSCD 北大核心 2007年第3期29-34,共6页
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词 网络安全 攻击图 算法模型 风险评估
下载PDF
一种基于网络熵的计算机网络攻击效果定量评估方法 被引量:55
3
作者 张义荣 鲜明 王国玉 《通信学报》 EI CSCD 北大核心 2004年第11期158-165,共8页
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并... 提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。 展开更多
关键词 网络熵 攻击效果 评估模型 DELPHI法 层次分析法 网络安全指标
下载PDF
网络攻击分类技术综述 被引量:36
4
作者 刘欣然 《通信学报》 EI CSCD 北大核心 2004年第7期30-36,共7页
概要介绍了国内外关于网络攻击分类技术的研究现状,并对其发展趋势进行了分析。
关键词 网络攻击 分类 特征提取
下载PDF
网络风险评估中网络节点关联性的研究 被引量:52
5
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
下载PDF
计算机网络安全技术 被引量:43
6
作者 罗明宇 卢锡城 +1 位作者 卢泽新 韩亚欣 《计算机科学》 CSCD 北大核心 2000年第10期63-65,共3页
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆... 一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter- 展开更多
关键词 计算机网络 网络安全 网络攻击 数据加密
下载PDF
城市路网的复杂网络特性及可靠性仿真分析 被引量:46
7
作者 张勇 杨晓光 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第2期464-467,513,共5页
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择... 首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。 展开更多
关键词 城市路网 复杂网络 可靠性 随机失效 蓄意攻击
下载PDF
基于贝叶斯攻击图的动态安全风险评估模型 被引量:51
8
作者 高妮 高岭 +2 位作者 贺毅岳 雷艳婷 高全力 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期111-118,共8页
针对当前攻击图模型中很少考虑攻击事件对所有属性节点置信度的动态影响,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs,DRABAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击... 针对当前攻击图模型中很少考虑攻击事件对所有属性节点置信度的动态影响,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs,DRABAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中,采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,该模型可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。 展开更多
关键词 风险评估 攻击图 贝叶斯网络 攻击行为
下载PDF
针对ARP攻击的网络防御模式设计与实现 被引量:47
9
作者 李海鹰 程灏 +1 位作者 吕志强 庄镇泉 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期170-171,共2页
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式... 利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法,可以有效地侦测ARP攻击,并提供了网络防御的方法。 展开更多
关键词 ARP协议 网络攻击 侦测与防御
下载PDF
网络恐怖主义的挑战及其防范 被引量:47
10
作者 程聪慧 郭俊华 《情报杂志》 CSSCI 北大核心 2015年第3期10-15,20,共7页
网络社会的发展在为国家和社会带来巨大便利的同时,也为网络与恐怖主义的共生创造了必要条件。尤其是高速发展的信息技术为网络恐怖分子实施恐怖活动提供了有效媒介和有力武器。本文首先分析了网络恐怖主义的意涵,将其表现形式划分为以... 网络社会的发展在为国家和社会带来巨大便利的同时,也为网络与恐怖主义的共生创造了必要条件。尤其是高速发展的信息技术为网络恐怖分子实施恐怖活动提供了有效媒介和有力武器。本文首先分析了网络恐怖主义的意涵,将其表现形式划分为以网络为媒介的恐怖心理战和恐怖宣传战以及以网络为攻击目标的恐怖袭击战,并对近年来的网络恐怖主义典型事件进行了归类梳理;然后,从五个方面提炼了网络恐怖主义发展的新趋势,包括渠道愈益便利、手段日趋多元、破坏范围扩大、活动难以监控、独狼案件激增等;最后从五个层面提出了应对网络恐怖主义问题挑战的破解之道。 展开更多
关键词 网络恐怖主义 网络安全 网络袭击
下载PDF
入侵检测系统利用信息熵检测网络攻击的方法 被引量:47
11
作者 夏秦 王志文 卢柯 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第2期14-19,46,共7页
针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通... 针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通过与正常网络状态的对比识别网络异常。真实攻击和人工合成攻击环境中的实验结果表明,该方法能在保持误报率低于1%的情况下命中率高于90%;与基于特征香农熵的攻击检测方法相比,该方法对攻击更敏感,最易检测出DoS攻击和主机入侵,其次是主机扫描和端口扫描,对蠕虫攻击的检测敏感度稍差。对比测试结果表明,该方法在提高命中率的同时,还能有效降低误报率。 展开更多
关键词 网络攻击 入侵检测系统 香农熵 雷尼熵
下载PDF
大数据安全与自主可控 被引量:46
12
作者 陈左宁 王广益 +1 位作者 胡苏太 韦海亮 《科学通报》 EI CAS CSCD 北大核心 2015年第5期427-432,共6页
继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来"大"价值的同时,也存在"大"安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全要求,传统的信息... 继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来"大"价值的同时,也存在"大"安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全要求,传统的信息安全手段和管理机制已经跟不上大数据时代的信息安全形势发展.本文在研究大数据安全新特点的基础上,分析了我国大数据发展面临的信息基础设施自主可控程度低、安全防护技术和手段不足等问题;阐述了自主可控对大数据安全的重要性和意义,明确了解决大数据安全的根本之道在于实现我国主要信息产品、设备和技术的自主设计制造,并总结了我国在大数据安全领域自主可控产品的发展现状.大数据安全事关国家安全,本文最后从加强大数据战略规划和安全体系建设、构建中国特色自主可控的发展路线、强化大数据技术在信息安全领域的创新应用等3个方面,探讨提出了解决我国大数据安全的策略和办法,以确保我国大数据时代的信息安全逐步朝着体系化、规范化和技术自主可控的方向发展. 展开更多
关键词 大数据安 全自主可控 信息基础设施 网络攻击 技术创新
原文传递
攻击技术分类研究 被引量:23
13
作者 诸葛建伟 叶志远 邹维 《计算机工程》 CAS CSCD 北大核心 2005年第21期121-123,126,共4页
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。
关键词 网络安全 攻击 分类
下载PDF
基于NetFlow流量分析的网络攻击行为发现 被引量:27
14
作者 杨嵘 张国清 +1 位作者 韦卫 李仰耀 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期137-139,164,共4页
针对当前网络攻击的特点,利用基于NetFlow协议的高性能数据采集模式并结合分布分析、频度分析等流量分析手段,实现了一种通过NetFlow流量分析发现网络攻击行为的方法。
关键词 网络攻击 NETFLOW 分布分析 频度分析
下载PDF
网络安全深度防御与保障体系研究 被引量:33
15
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
下载PDF
蓄意攻击下全球集装箱海运网络脆弱性变化 被引量:41
16
作者 王诺 董玲玲 +1 位作者 吴暖 颜华锟 《地理学报》 EI CSCD 北大核心 2016年第2期293-303,共11页
为探究近年来全球集装箱海运网络脆弱性的变化趋势,提出了研究网络脆弱性变化度的分析思路和量化方法。基于2004和2014年两个年度的世界主要集装箱班轮公司航线分布数据,将相关港口按节点度大小排序后以1%~10%的比例逐步删除,选择删除... 为探究近年来全球集装箱海运网络脆弱性的变化趋势,提出了研究网络脆弱性变化度的分析思路和量化方法。基于2004和2014年两个年度的世界主要集装箱班轮公司航线分布数据,将相关港口按节点度大小排序后以1%~10%的比例逐步删除,选择删除前后的网络平均度、网络聚类系数、网络孤立节点比例、网络平均距离和网络效率等特征值的变化率作为量化指标;提出了网络压力测试方法,由此求出各特征值对网络脆弱性的影响权重及贡献值,进而得到了在设定攻击规模内集装箱海运网络脆弱性变化的量化值。研究结果表明:在蓄意攻击下,近10年的全球集装箱海运网络的脆弱性呈变差趋势;当攻击规模为整体网络的10%以内时,网络脆弱性的变差幅度约为6.1%。研究成果对于深化港口地理学研究具有重要意义,其分析思路和方法对其他领域的网络脆弱性变化趋势研究也可提供借鉴。 展开更多
关键词 集装箱 海运 网络 蓄意攻击 脆弱性
原文传递
基于级联失效的复杂网络抗毁性 被引量:37
17
作者 谢丰 程苏琦 +1 位作者 陈冬青 张国强 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1252-1257,共6页
传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性... 传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性进行了对比分析和仿真实验。实验结果表明:在随机攻击下,ER网络表现最为脆弱,而BA网络的抗毁性远不如PFP网络;在故意攻击下,3种网络模型对最大节点度优先攻击、最大节点介数优先攻击以及最大边介数优先攻击这3种攻击策略的抗毁性都很脆弱,仅需攻击极少量关键边即可使网络崩溃,但是相对而言PFP网络具有明显优势。通过上述分析,本文认为网络的动态特性对网络抗毁性影响很大,因此应在评估复杂系统可靠性、设计可靠网络拓扑、网络元素保护策略或是攻击策略中予充分考虑。 展开更多
关键词 级联失效 复杂网络 随机攻击 故意攻击 抗毁性
原文传递
一种实时网络安全态势预测方法 被引量:36
18
作者 黄同庆 庄毅 《小型微型计算机系统》 CSCD 北大核心 2014年第2期303-306,共4页
网络安全态势研究已成为网络安全领域的研究热点,针对网络安全态势预测中缺乏实时性的问题,提出一种实时网络安全态势预测方法,设计了基于隐Markov模型的实时网络安全态势预测模型HMM-NSSP;该方法首先通过网络攻击序列以及安全态势评估... 网络安全态势研究已成为网络安全领域的研究热点,针对网络安全态势预测中缺乏实时性的问题,提出一种实时网络安全态势预测方法,设计了基于隐Markov模型的实时网络安全态势预测模型HMM-NSSP;该方法首先通过网络攻击序列以及安全态势评估值构建预测模型,并根据安全态势预测算法计算出下一个时刻的网络安全状态,最后结合网络中所有主机和网络设备安全状态预测网络的安全态势;实验结果表明,相比同类方法,本文预测方法在网络安全态势预测方面具有较高准确率与实时性,能够高效实时地进行网络安全态势预测. 展开更多
关键词 网络安全 安全态势预测 隐马尔科夫模型 网络攻击
下载PDF
计算机网络安全技术与防范策略探析 被引量:35
19
作者 张东生 《电脑编程技巧与维护》 2011年第2期103-105,共3页
阐述了计算机网络存在的安全隐患,分析了计算机网络攻击的特点,剖析了加强计算机网络安全技术面临的挑战,提出了加强计算机网络安全的措施。
关键词 网络安全 网络攻击
下载PDF
工业控制系统信息安全防护 被引量:35
20
作者 李佳玮 郝悍勇 李宁辉 《中国电力》 CSCD 北大核心 2015年第10期139-143,共5页
阐述了ICS系统区别于传统IT信息系统的特点,分析了ICS系统所面临的信息安全风险,针对这些风险从技术和管理2个层面提出了相应的安全防护体系。在技术层面上,设置防火墙防护、隔离工程师站、开展系统安全测试、部署网络监控;在管理层面上... 阐述了ICS系统区别于传统IT信息系统的特点,分析了ICS系统所面临的信息安全风险,针对这些风险从技术和管理2个层面提出了相应的安全防护体系。在技术层面上,设置防火墙防护、隔离工程师站、开展系统安全测试、部署网络监控;在管理层面上,实时维护并更新现有管理制度与安全技术标准等。上述安全防护体系已在某省电力公司工控机安全防护试点得到验证,证明其可行性,对电网工控机的安全防护具有一定借鉴意义。 展开更多
关键词 工业控制系统(ICS) 信息系统 信息安全 网络攻击 电网防护体系
下载PDF
上一页 1 2 116 下一页 到第
使用帮助 返回顶部