期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
入侵检测数据集KDD CUP99研究 被引量:121
1
作者 张新有 曾华燊 贾磊 《计算机工程与设计》 CSCD 北大核心 2010年第22期4809-4812,4816,共5页
为了更好评价各种入侵检测算法的性能,指出了入侵检测数据集应当具备的特点。分析了两种有影响的入侵检测数据集:MITLL入侵检测数据集和由此整理形成的KDDCUP99入侵检测数据集的特点及构成,重点分析了KDDCUP99训练数据集和测试数据集的... 为了更好评价各种入侵检测算法的性能,指出了入侵检测数据集应当具备的特点。分析了两种有影响的入侵检测数据集:MITLL入侵检测数据集和由此整理形成的KDDCUP99入侵检测数据集的特点及构成,重点分析了KDDCUP99训练数据集和测试数据集的各攻击类型及详细分布、数据集中每条连接的特征分类及其各个特征的含义,并对数据集的使用进行了说明。最后,对KDD CUP数据集存在的问题及相应改进措施给出了建议。 展开更多
关键词 入侵检测算法 训练数据集 测试数据集 攻击类型 特征
下载PDF
针对网络入侵检测系统的攻击及防御 被引量:4
2
作者 孙海彬 徐良贤 杨怀银 《计算机工程与应用》 CSCD 北大核心 2002年第13期180-182,共3页
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。... Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。该文详细分析了针对网络IDS的几种攻击类型,即过载攻击、崩溃攻击和欺骗攻击,以及如何防御这些攻击,这对于IDS的设计具有一定的借鉴意义。 展开更多
关键词 入侵检测系统 攻击类型 网络安全 INTETNET 计算机网络
下载PDF
同伴地位对青少年早期不同类型攻击行为发展的影响:性别与班级规范的调节作用 被引量:7
3
作者 张云运 牛丽丽 +1 位作者 任萍 秦幸娜 《心理发展与教育》 CSSCI 北大核心 2018年第1期38-48,共11页
采用同伴提名法,对2470名初二学生进行为期半年的追踪研究,考察两种同伴地位(社会喜好和社会支配)对三种攻击类型(身体、言语和关系攻击)发展的预测,以及性别与班级规范在其中的调节作用。多层线性分析发现:(1)社会喜好负向、社会支配... 采用同伴提名法,对2470名初二学生进行为期半年的追踪研究,考察两种同伴地位(社会喜好和社会支配)对三种攻击类型(身体、言语和关系攻击)发展的预测,以及性别与班级规范在其中的调节作用。多层线性分析发现:(1)社会喜好负向、社会支配正向预测个体半年后的三类攻击行为,且男生的社会喜好对关系攻击的预测作用强于女生;(2)对于男生而言,身体和言语攻击的班级规范强化个体后续的攻击行为,但关系攻击的班级规范则无显著影响;对于女生而言,身体攻击的班级规范强化个体后续的攻击行为,言语和关系攻击的班级规范强化初始攻击水平低的个体相应的攻击行为、而对于初始攻击水平高的个体表现出弱化效应;(3)班级规范还能调节社会支配对攻击行为的影响,在言语攻击规范高的班级中,社会支配对个体言语攻击的正向预测作用更强。 展开更多
关键词 攻击类型 班级规范 同伴地位 性别 青少年早期
原文传递
移动Ad hoc网络路由协议安全研究 被引量:6
4
作者 易平 蒋嶷川 +1 位作者 钟亦平 张世永 《计算机科学》 CSCD 北大核心 2005年第6期37-40,64,共5页
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc... 移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc网络路由协议安全方面的最新研究进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后时一些典型方案进行了说明,分析了各种方案的优点和缺点,并进行了综合比较。文中分析了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向。 展开更多
关键词 HOC网络 移动AD 安全研究 路由协议 移动AD 网络拓扑 主要特点 安全策略 固定网络 解决方案 研究进展 协议安全 网络路由 攻击类型 综合比较 改进方法 研究方向 主机构 带宽
下载PDF
控制风险 确保数据高效流动——访中国科学技术大学公共事务学院、网络空间安全学院教授左晓栋,安恒信息技术股份有限公司CTO刘博
5
作者 王超 左晓栋 刘博 《信息安全与通信保密》 2024年第5期29-33,共5页
随着新一轮科技革命和产业变革深入发展,数据作为关键生产要素的价值日益凸显,成为推动数字中国建设和加快数字经济发展的重要战略资源。围绕数据资产这种“新兴资产类型”打造“新质生产力”,成为产业共识。然而,随着数据资产价值的日... 随着新一轮科技革命和产业变革深入发展,数据作为关键生产要素的价值日益凸显,成为推动数字中国建设和加快数字经济发展的重要战略资源。围绕数据资产这种“新兴资产类型”打造“新质生产力”,成为产业共识。然而,随着数据资产价值的日益凸显,与之相应的安全形势也愈加严峻,数据泄露、网络诈骗、勒索病毒、安全漏洞等网络安全威胁层出不穷,勒索软件、DDo S攻击、APT攻击、钓鱼攻击及网页篡改等攻击类型和策略复杂多变,数据安全能力建设面临愈加严峻的挑战。 展开更多
关键词 网络空间安全 数据资产 勒索病毒 数据安全 网络诈骗 信息技术 攻击类型 网页篡改
下载PDF
网络安全运维工作中的攻击与防御
6
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
基于时间SFM因子的推荐系统攻击检测方法 被引量:3
7
作者 唐通 唐雁 +4 位作者 沈黎 陈泳序 申红林 王斌 张桉 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第11期164-171,共8页
从用户评价行为的时间属性——评价间隔时间入手,提出一种基于时间SFM因子的推荐攻击检测方法,通过仿真实验证明了时间SFM因子的可检测性及其阻止攻击目标项进入用户TopN推荐列表中的有效性.
关键词 推荐攻击 攻击类型 攻击检测 时间SFM因子
下载PDF
RC4加密算法及其安全性研究 被引量:4
8
作者 蔡传安 《中国水运(下半月)》 2012年第8期33-35,共3页
随着移动通信的快速发展和大众对信息安全的日益重视,以RC4算法为代表的流密码算法凭借灵活、运算快的特点被广泛采用。该算法与众多序列密码的算法设计思想不同,安全性高,而且易于软件实现,并被广泛地应用于商业密码产品中,包括LotusNo... 随着移动通信的快速发展和大众对信息安全的日益重视,以RC4算法为代表的流密码算法凭借灵活、运算快的特点被广泛采用。该算法与众多序列密码的算法设计思想不同,安全性高,而且易于软件实现,并被广泛地应用于商业密码产品中,包括LotusNotes、苹果计算机的AOCE和Oracle安全SOL数据库等。在得到广泛应用的同时,该算法的安全性分析也成为一个重要的研究方向。了解该算法并分析该算法的安全性正是本文所研究的内容。本文主要介绍了RC4算法的原理、利用Objective-C语言实现了该算法,并分析了现阶段对RC4的攻击类型,如利用密钥流区分器、快速穷搜攻击、相关密钥攻击和弱密钥攻击等。 展开更多
关键词 流密码 RC4算法 安全性 攻击类型
下载PDF
专家观点:从发展视角看构建弹性、主动的免疫防御体系
9
作者 本刊采编中心 《中国信息安全》 2023年第8期38-43,共6页
技术创新永无止境,安全边界也随之拓展。一方面,数据成为企业核心资产和关键生产要素,数字技术与业务场景深度融合,安全价值凸显;另一方面,新技术引入攻击链路使攻击类型更加复杂多样,攻击规模更加巨大、难以防范,同时,网络安全和数据... 技术创新永无止境,安全边界也随之拓展。一方面,数据成为企业核心资产和关键生产要素,数字技术与业务场景深度融合,安全价值凸显;另一方面,新技术引入攻击链路使攻击类型更加复杂多样,攻击规模更加巨大、难以防范,同时,网络安全和数据治理方面的立法体系不断构建完善,监管合规压力日益加大。尽管企业已普遍构建起了适应自身需求的基础安全能力,但是随着数字化发展向更深处延伸,企业数字安全建设仍面临挑战。正如人体免疫系统是身体对抗感染、疾病和外来物质的防御机制,企业在面对复杂世界里各种数字安全威胁时,也需要构建自身的安全免疫防御系统。围绕构建企业数字安全免疫话题,专家们提出了他们的建议。 展开更多
关键词 数据治理 网络安全 攻击类型 人体免疫系统 安全威胁 专家观点 安全边界 免疫防御
下载PDF
钢铁企业工业网络安全与自动化系统的防护策略
10
作者 刘汪成 《冶金与材料》 2023年第12期127-129,共3页
随着钢铁企业工业自动化系统的广泛应用,工业网络安全问题日益凸显。文章旨在研究钢铁企业工业网络安全与自动化系统的防护策略,分析工业网络的定义与发展,探讨工业网络所面临的安全挑战和攻击类型与威胁。在此基础上,详细介绍自动化系... 随着钢铁企业工业自动化系统的广泛应用,工业网络安全问题日益凸显。文章旨在研究钢铁企业工业网络安全与自动化系统的防护策略,分析工业网络的定义与发展,探讨工业网络所面临的安全挑战和攻击类型与威胁。在此基础上,详细介绍自动化系统的关键组成部分,探讨现有的工业网络安全框架与标准,并提出防护策略的设计与实施方法。同时,总结钢铁企业工业网络安全的最佳实践,包括安全策略的制定、网络监测与入侵检测、安全培训与教育以及事件响应与恢复策略的建立。通过文章的研究,旨在为钢铁企业工业网络安全提供实用的指导和建议。 展开更多
关键词 钢铁企业 工业网络安全 自动化系统 攻击类型 防护策略
下载PDF
2023:网络安全的关键一年
11
《中国教育网络》 2023年第2期11-12,共2页
随着经济和地缘政治的不稳定蔓延到新的一年,专家们预测并表示,2023年将是网络安全的关键一年,威胁环境日益扩大,而攻击类型也会更为复杂。在瑞士达沃斯世界经济论坛2023年年会上,牛津大学网络安全教授萨迪·克里兹便表示:“有一场... 随着经济和地缘政治的不稳定蔓延到新的一年,专家们预测并表示,2023年将是网络安全的关键一年,威胁环境日益扩大,而攻击类型也会更为复杂。在瑞士达沃斯世界经济论坛2023年年会上,牛津大学网络安全教授萨迪·克里兹便表示:“有一场网络风暴正在酝酿,而且很难预料它到底会有多严重。” 展开更多
关键词 网络安全 攻击类型 网络风暴 达沃斯 牛津大学 地缘政治 一年
下载PDF
物联网安全问题及应对策略 被引量:4
12
作者 丁莉 胡新宇 《科学技术创新》 2021年第22期95-96,共2页
物联网就是将生活中的物品通过一系列信息传感设备与互联网相连,实现智能的识别与控制,是继计算机时代、互联网时代和移动通信时代后的又一个新的智能化时代。物联网的飞速发展给人们的生产生活带来了极大影响,本文通过对物联网基本组... 物联网就是将生活中的物品通过一系列信息传感设备与互联网相连,实现智能的识别与控制,是继计算机时代、互联网时代和移动通信时代后的又一个新的智能化时代。物联网的飞速发展给人们的生产生活带来了极大影响,本文通过对物联网基本组成要素的研究,分析了目前物联网所面临的安全问题,并对主要存在的网络威胁、攻击类型以及相关的安全机制进行了研究讨论。 展开更多
关键词 物联网 安全问题 攻击类型 安全机制
下载PDF
计算机网络攻击及解决方法 被引量:3
13
作者 董云焕 宋颖丽 《煤炭技术》 CAS 北大核心 2013年第2期197-199,共3页
计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得... 计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。 展开更多
关键词 计算机网络 安全缺陷 攻击类型 解决方法
下载PDF
计算机网络攻击特性研究 被引量:2
14
作者 尹晓东 《湖北师范学院学报(自然科学版)》 2001年第2期101-102,共2页
讨论了计算机网络的安全性需求 。
关键词 计算机网络 安全特性攻击 攻击类型
下载PDF
缓冲区溢出攻击及防御 被引量:2
15
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
下载PDF
变异DDOS攻击方式的攻击防范探析 被引量:1
16
《计算机与网络》 2012年第23期46-48,共3页
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本... 本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。 展开更多
关键词 攻击方式 DDOS 分布式拒绝服务攻击 防范 变异 攻击类型 网络技术 工作原理
下载PDF
DDoS深度防御正当时
17
作者 郝长明 赵长林 《网络运维与管理》 2015年第8期32-33,共2页
DDoS攻击即分布式拒绝服务攻击。在过去,DDoS攻击一直都是企业重点防御的攻击类型。将来,由于攻击者使用更为高级的方法,所以它造成的攻击面、严重程度都将“更上一层楼”。对企业来说,已经到了采用深度防御的解决方案的时候。
关键词 DDOS攻击 深度防御 分布式拒绝服务攻击 攻击类型 严重程度 点防御 攻击 企业
下载PDF
移动自组网安全的性研究 被引量:2
18
作者 王建新 拉米 《电信快报》 2004年第5期18-19,26,26,共4页
关键词 移动自组网 MANET 无线移动网络 安全性 网络结构 防火墙 攻击类型
下载PDF
网络信息交换的OTP认证技术
19
作者 毕保祥 肖德宝 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第2期154-156,共3页
在开发防火墙系统以及实现防火墙与内部网络安全管理子系统之间的数据交换时 ,要用到身份认证和加密技术 .本文主要介绍了用 OTP机制实现身份认证 ,为了保证信息的安全性 ,还介绍了实现初始密钥交换和数据加密技术 。
关键词 攻击类型 安全通道 网络安全 OTP机制 身份认证 初始密钥交换 数据密技术
下载PDF
基于相似度计算的网络攻击分类方法 被引量:2
20
作者 贾志淳 辛民栋 +3 位作者 李彦谚 韩秋阳 郑行 邢星 《渤海大学学报(自然科学版)》 CAS 2020年第2期169-177,共9页
在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和... 在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和对于系统所受到的攻击进行分类始终是应用服务提供商和企业面临着巨大的挑战.近些年来,机器学习技术的兴起,使研究人员将更让多的目光投向了它,建立了能够检测网络流量异常的特征选择的评估与分类器和入侵检测系统(IDS).但是大多数研究工作并没有交叉验证评估结果,存在分类器精度低,范围窄以及无法区分不同类型的攻击的问题.种种事实证明,采取适当的对策和防御是非常重要的.通过建立分类框架,使用公共数据集KDD设计出多级相似度分类模型,告别了单层的分类,采用了多级分类技术对系统所受到的攻击进行分类.该方法根据攻击的属性和相似度,能够快速、准确地对攻击进行分类.实验结果表明,该方法有效,运行快并且精确度高. 展开更多
关键词 攻击类型 多级分类 相似度 KDD数据集
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部