期刊文献+
共找到22,870篇文章
< 1 2 250 >
每页显示 20 50 100
网络安全入侵检测:研究综述 被引量:370
1
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
下载PDF
层次化网络安全威胁态势量化评估方法 被引量:341
2
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
下载PDF
Internet测量与分析综述 被引量:109
3
作者 张宏莉 方滨兴 +3 位作者 胡铭曾 姜誉 詹春艳 张树峰 《软件学报》 EI CSCD 北大核心 2003年第1期110-116,共7页
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例. 展开更多
关键词 INTERNET 测量 分析 网络安全 网络管理 TCP/IP协议
下载PDF
基于支持向量机的入侵检测系统 被引量:135
4
作者 饶鲜 董春曦 杨绍全 《软件学报》 EI CSCD 北大核心 2003年第4期798-803,共6页
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法... 目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短. 展开更多
关键词 支持向量机 入侵检测系统 网络安全 统计学习 模式识别 计算机网络
下载PDF
僵尸网络研究 被引量:157
5
作者 诸葛建伟 韩心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
下载PDF
网络空间安全综述 被引量:147
6
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
机器学习在网络空间安全研究中的应用 被引量:146
7
作者 张蕾 崔勇 +2 位作者 刘静 江勇 吴建平 《计算机学报》 EI CSCD 北大核心 2018年第9期1943-1975,共33页
随着云计算、物联网、大数据等新兴技术的迅猛发展,数以亿计的网络接入点、联网设备以及网络应用产生的海量数据,给网络空间安全带来了巨大的困难和挑战,传统的安全问题解决方案面对海量数据变得效率低下.机器学习以其强大的自适应性、... 随着云计算、物联网、大数据等新兴技术的迅猛发展,数以亿计的网络接入点、联网设备以及网络应用产生的海量数据,给网络空间安全带来了巨大的困难和挑战,传统的安全问题解决方案面对海量数据变得效率低下.机器学习以其强大的自适应性、自学习能力为安全领域提供了一系列有效的分析决策工具,近年来引起了学术界与工业界的广泛关注和深入研究.为此,该文以网络空间安全一级学科为指导,围绕机器学习技术应用于网络空间安全领域的最新研究成果,首先详细阐述了机器学习技术在网络空间安全研究中的应用流程;然后从系统安全、网络安全和应用安全三个层面,着重介绍了机器学习在芯片及系统硬件安全、系统软件安全、网络基础设施安全、网络安全检测、应用软件安全、社会网络安全等网络空间安全领域中的解决方案,重点分析、归纳了这些解决方案中的安全特征及常用机器学习算法.最后总结了现有解决方案中存在的问题,以及机器学习技术在网络空间安全研究中未来的发展方向和面临的挑战. 展开更多
关键词 网络空间安全 机器学习 系统安全 网络安全 应用安全
下载PDF
浅析计算机网络安全防范措施 被引量:138
8
作者 杨光 李非非 杨洋 《科技信息》 2011年第29期I0074-I0074,I0097,共2页
网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。
关键词 计算机 网络安全 防范
下载PDF
物联网安全特征与关键技术 被引量:131
9
作者 杨庚 许建 +2 位作者 陈伟 祁正华 王海勇 《南京邮电大学学报(自然科学版)》 2010年第4期20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包... 物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。 展开更多
关键词 物联网 网络安全 信息安全
下载PDF
计算机网络安全技术浅析 被引量:128
10
作者 王秀和 杨明 《中国教育技术装备》 2007年第5期49-50,53,共3页
本文在介绍计算机网络安全概述的基础上,分析了计算机网络安全威胁产生的原因及方式,提出了计算机网络安全的防范措施。
关键词 网络 网络安全 措施
下载PDF
旅游安全网络关注度时空特征及其影响因素 被引量:128
11
作者 邹永广 林炜铃 郑向敏 《旅游学刊》 CSSCI 北大核心 2015年第2期101-109,共9页
旅游安全网络关注度是旅游安全关注的一个典型表现和测量手段,是旅游安全意识水平的一个反映。基于百度指数,获取2009—2013年我国各省、自治区和直辖市共31个地区旅游安全网络关注度数据,采用变差系数(CV)、赫芬达尔系数(H)、首位度(P... 旅游安全网络关注度是旅游安全关注的一个典型表现和测量手段,是旅游安全意识水平的一个反映。基于百度指数,获取2009—2013年我国各省、自治区和直辖市共31个地区旅游安全网络关注度数据,采用变差系数(CV)、赫芬达尔系数(H)、首位度(P)、地理集中指数(G)、季节性集中指数(S)5个指标,分析旅游安全网络关注度的时空差异特征,研究发现:(1)全国旅游安全网络关注度呈增长趋势,且存在季节性差异,相对于旅游高峰期具有明显的"前兆效应";(2)各地区旅游安全网络关注度季节性差异凸显,广东、山东、北京、浙江、福建、江苏、河南、河北的位序较靠前,各地区旅游安全网络关注度的集聚程度低,关注较为分散;(3)三大区域间旅游安全网络关注度差异显著,且整体上差异缓慢减少,集聚程度在增加,首位度起伏明显;(4)三大区域内时空差异呈减少态势,关注较为分散,首位度比较稳定。进一步分析表明:地区经济发展水平、网络发达程度、突发事件数量和社会人口统计特征(文化程度和年龄结构)等差异影响了旅游安全网络关注度的差异。 展开更多
关键词 百度指数 网络关注度 旅游安全 时空差异 影响因素
下载PDF
计算机系统脆弱性评估研究 被引量:84
12
作者 邢栩嘉 林闯 蒋屹新 《计算机学报》 EI CSCD 北大核心 2004年第1期1-11,共11页
在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由... 在计算机安全领域 ,特别是网络安全领域 ,对计算机系统进行脆弱性评估十分重要 ,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 .脆弱性评估方法的发展经历了从手动评估到自动评估的阶段 ,现在正在由局部评估向整体评估发展 ,由基于规则的评估方法向基于模型的评估方法发展 ,由单机评估向分布式评估发展 .该文阐述了脆弱性评估所要解决的问题 。 展开更多
关键词 网络安全 计算机网络 计算机安全 计算机病毒 计算机系统 脆弱性评估
下载PDF
论大数据时代信息安全的新特点与新要求 被引量:119
13
作者 王世伟 《图书情报工作》 CSSCI 北大核心 2016年第6期5-14,共10页
[目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全... [目的 /意义]研究大数据时代信息安全的特点,探讨新环境下信息安全管理范式的转型,对于中国实施网络强国战略、国家大数据战略、国家安全战略以及推动全球信息安全治理体制变革完善,都具有重要的理论意义和实践价值。[方法 /过程]对全球数据驱动的发展趋势进行分析,对大数据时代信息安全的规模、泛在、跨域、综合、隐性等五大特点进行归纳阐述,对基于大数据时代的中国信息安全管理范式转型和全球治理体制变革分别进行多维度的研究论述。[结果 /结论]大数据时代的信息安全正在形成新特点,中国的信息安全管理范式需要创新转型,形成新模式、新路径和新政策;全球的治理体制变革需要用"共"的价值观来推进、尊重并维护信息主权、建立反恐情报共享合作机制。 展开更多
关键词 大数据 信息安全 网络安全 国家信息安全管理 全球治理体制
原文传递
计算机网络信息安全及防护策略研究 被引量:120
14
作者 王红梅 宗慧娟 王爱民 《价值工程》 2015年第1期209-210,共2页
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。
关键词 计算机网络 信息安全 防护策略
下载PDF
网络安全的随机模型方法与评价技术 被引量:92
15
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
下载PDF
基于离散对数的若干新型代理签名方案 被引量:67
16
作者 祁明 L.Harn 《电子学报》 EI CAS CSCD 北大核心 2000年第11期114-115,共2页
本文基于离散对数提出了一个新型代理签名方案和一个代理多重签名方案 .新方案满足如下性质 :1 签名收方验证代理签名与验证原始签名的方式相同 ;2 签名收方容易区别代理签名和原始签名 ,即新方案可以对代理签名者的代理签名权和原始... 本文基于离散对数提出了一个新型代理签名方案和一个代理多重签名方案 .新方案满足如下性质 :1 签名收方验证代理签名与验证原始签名的方式相同 ;2 签名收方容易区别代理签名和原始签名 ,即新方案可以对代理签名者的代理签名权和原始签名权进行有效地分离 ;3 原始签名人和代理签名人对其签名不可否认 ;4 展开更多
关键词 代理签名 离散对数 网络安全
下载PDF
移动ad hoc网络安全综述 被引量:63
17
作者 易平 蒋嶷川 +1 位作者 张世永 钟亦平 《电子学报》 EI CAS CSCD 北大核心 2005年第5期893-899,共7页
 移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adho...  移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adhoc网络的安全弱点,然后将移动adhoc网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向. 展开更多
关键词 计算机网络 信息安全 移动 AD HOC 网络 密钥管理 入侵检测 增强合作
下载PDF
网络安全态势感知研究综述 被引量:104
18
作者 席荣荣 云晓春 +1 位作者 金舒原 张永铮 《计算机应用》 CSCD 北大核心 2012年第1期1-4,59,共5页
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研... 网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。 展开更多
关键词 态势感知 网络安全 数据融合 态势预测
下载PDF
基于大数据的网络安全与情报分析 被引量:102
19
作者 陈兴蜀 曾雪梅 +1 位作者 王文贤 邵国林 《四川大学学报(工程科学版)》 CSCD 北大核心 2017年第3期1-12,共12页
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、... 随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络� 展开更多
关键词 大数据 网络安全 情报分析
下载PDF
网络安全评估模型研究 被引量:63
20
作者 肖道举 杨素娟 +1 位作者 周开锋 陈晓苏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第4期37-39,共3页
针对网络安全技术的发展现状 ,阐述了对网络进行安全评估的重要意义 ,给出了基于插件技术的网络安全评估模型 .在此基础上 ,讨论了漏洞分类的主要方法、漏洞的标识原则以及漏洞库的更新问题 .结合插件技术的发展 ,给出了模拟攻击技术的... 针对网络安全技术的发展现状 ,阐述了对网络进行安全评估的重要意义 ,给出了基于插件技术的网络安全评估模型 .在此基础上 ,讨论了漏洞分类的主要方法、漏洞的标识原则以及漏洞库的更新问题 .结合插件技术的发展 ,给出了模拟攻击技术的插件实现以及相关插件更新机制 .最后 ,给出一个综合分析评估模型 。 展开更多
关键词 网络安全 扫描 漏洞库 模拟攻击 插件 评估模型
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部