期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于网络拓扑的网络安全事件宏观预警与响应分析 被引量:5
1
作者 李英楠 张宏莉 +1 位作者 云晓春 方滨兴 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2005年第11期1459-1462,共4页
为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理... 为及早发现并有效控制大规模爆发的网络安全事件的发生发展,本着主动测量和异常检测相结合的思路,设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果. 展开更多
关键词 网络安全 检测响应 网络拓扑 聚类分析 计算机应急响应技术
下载PDF
微控制器电路的干扰信号检测技术及应用 被引量:2
2
作者 陈富涛 《电子与封装》 2018年第12期12-15,20,共5页
抗干扰设计是微控制器电路可靠性设计的一个重要组成部分,以往的设计只关注滤除干扰,而对于进入系统内部干扰的处理则考虑较少。针对微控制器(MCU)电路的抗干扰设计所提出的干扰检测与响应设计,专门针对进入系统内部的干扰来实现监控和... 抗干扰设计是微控制器电路可靠性设计的一个重要组成部分,以往的设计只关注滤除干扰,而对于进入系统内部干扰的处理则考虑较少。针对微控制器(MCU)电路的抗干扰设计所提出的干扰检测与响应设计,专门针对进入系统内部的干扰来实现监控和响应,检测到异常后进入系统等待状态,干扰消失后再进入正常工作状态,从而保证系统的可靠工作,经济、有效地增强MCU系统的抗干扰能力,提高系统运行的可靠性、稳定性。 展开更多
关键词 微控制器 抗干扰 检测响应
下载PDF
移动Ad hoc网络安全技术研究
3
作者 彭秀芬 章勇 《电脑知识与技术(过刊)》 2009年第3X期1840-1842,共3页
介绍了移动Ad hoc网络安全技术,并具体研究了移动Ad hoc网络中的入侵容忍技术。
关键词 移动Ad hoc网络 安全 入侵容忍 检测响应 冗余路由
下载PDF
基于网络安全态势感知的主动防御系统设计与实现 被引量:12
4
作者 莫禹钧 黄捷 潘愈嘉 《医学信息学杂志》 CAS 2020年第3期60-63,共4页
从下一代防火墙、上网行为管理、终端检测与响应、安全感知系统4方面阐述基于网络安全态势感知的主动防御系统设计以及具体实现,介绍系统应用效果,指出该系统从医院网络边界、内部网络、终端等方面提供全方位防护,极大提高响应威胁的时... 从下一代防火墙、上网行为管理、终端检测与响应、安全感知系统4方面阐述基于网络安全态势感知的主动防御系统设计以及具体实现,介绍系统应用效果,指出该系统从医院网络边界、内部网络、终端等方面提供全方位防护,极大提高响应威胁的时效性和精准度。 展开更多
关键词 网络安全态势感知 下一代防火墙 终端检测响应
下载PDF
基于博弈论框架的自适应网络入侵检测与响应 被引量:9
5
作者 郭渊博 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2005年第5期914-917,共4页
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、... 首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。 展开更多
关键词 博弈论 入侵检测响应 对抗 纳什均衡
下载PDF
基于EDR技术与机器学习的电力物联网终端安全防护系统 被引量:9
6
作者 姜帆 孙国齐 +4 位作者 杜金宝 张越 刘柱 林亮成 陈华 《网络安全技术与应用》 2021年第1期126-128,共3页
近年来,随着物联网技术在电力行业的广泛应用,其面临的安全问题也逐渐引起了社会各界的广泛关注,终端设备作为物联网中重要组成部分,由于其系统多样、计算资源有限、难以感知等特点更为电力物联网系统安全防护带来难度。本文将终端检测... 近年来,随着物联网技术在电力行业的广泛应用,其面临的安全问题也逐渐引起了社会各界的广泛关注,终端设备作为物联网中重要组成部分,由于其系统多样、计算资源有限、难以感知等特点更为电力物联网系统安全防护带来难度。本文将终端检测与响应技术(EDR)以及机器学习算法应用在电力物联网终端安全防护中,覆盖系统基线安全、文件安全、登录安全、流量安全、行为安全等全方位的物联网设备深度监控体系,实现从传统信息安全时代的边界防护到物联网设备边缘防护的安全升级。 展开更多
关键词 电力物联网 终端安全 终端检测响应 机器学习
原文传递
基于优化的大步长准静态线缆模拟 被引量:7
7
作者 黄劲 沈中伟 +1 位作者 王青 鲍虎军 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2011年第1期1-10,共10页
由于惯性和时间积分策略的原因,基于求解运动方程的动态线缆模拟往往需要较长时间进入稳定状态,因而它不适合于有着快速收敛要求的交互式虚拟装配等应用.针对此问题,提出了一个稳定快速的优化策略对线缆进行形变模拟,并着重研究了大步... 由于惯性和时间积分策略的原因,基于求解运动方程的动态线缆模拟往往需要较长时间进入稳定状态,因而它不适合于有着快速收敛要求的交互式虚拟装配等应用.针对此问题,提出了一个稳定快速的优化策略对线缆进行形变模拟,并着重研究了大步长、准静态模拟过程中的接触处理这一关键问题,以积极集法实现了大步长下的接触响应模拟.为提高接触响应的稳定性并避免可能的粘连问题,利用梯度信息进行接触预测,同时借助局部各向异性LM(Levenberg-Marquardt)信赖域法有效地避免抖动.在各种具有代表性的实验中,采用文中方法能在较少的迭代次数内收敛到稳定状态,收敛速度比动态模拟速度提高约一个数量级. 展开更多
关键词 优化 大步长 线缆模拟 接触检测响应 虚拟装配
下载PDF
电力监控系统网络安全管理平台端点Agent体系架构及关键技术 被引量:4
8
作者 马骁 崔旭东 +3 位作者 李勃 高明慧 马力 赵航 《现代电力》 北大核心 2023年第6期1023-1031,共9页
为了进一步提升网络安全监测能力,国家电网公司制定了资产及行为数据全采集的工作目标,针对工作目标和目前端点Agent存在的系统事件采集不全、采集项少且不规范、技术架构不清晰等问题,应用端点检测与响应技术,重构原端点Agent的体系架... 为了进一步提升网络安全监测能力,国家电网公司制定了资产及行为数据全采集的工作目标,针对工作目标和目前端点Agent存在的系统事件采集不全、采集项少且不规范、技术架构不清晰等问题,应用端点检测与响应技术,重构原端点Agent的体系架构,制定新的端点系统信息采集规范,突破系统信息采集、系统事件订阅、系统资源占用监视和限制等关键技术,研发了新的端点Agent产品。经实验验证,重构后的端点Agent性能和系统资源占用满足监测能力提升要求。最后对端点Agent和端点检测与响应技术在电力监控系统的应用前景做出展望。 展开更多
关键词 电力监控系统 网络安全 端点检测响应 AGENT
下载PDF
基于EDR的网络安全事件响应与处置机制研究
9
作者 汪双兔 《通讯世界》 2024年第4期31-33,共3页
网络安全事件的不断增多和复杂化,对相关人员和工程提出了新的挑战。为解决这一问题,以终端检测与响应(endpoint detection and response, EDR)为基础,对网络安全事件响应与处置机制进行研究,分析EDR在网络安全事件响应中的作用,提出一... 网络安全事件的不断增多和复杂化,对相关人员和工程提出了新的挑战。为解决这一问题,以终端检测与响应(endpoint detection and response, EDR)为基础,对网络安全事件响应与处置机制进行研究,分析EDR在网络安全事件响应中的作用,提出一套完整的基于EDR的网络安全事件处置机制,包括体系框架构建、处置策略制定和处置流程设计。以期为相关人员和工程提供参考,提高网络安全事件的应对能力,并更好地保护网络和信息安全。 展开更多
关键词 EDR技术 终端检测响应 网络安全事件 响应机制 处置机制
下载PDF
基于多Agent的入侵快速响应系统 被引量:4
10
作者 周世杰 秦志光 +2 位作者 张峰 张险峰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期419-422,共4页
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其... 从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。 展开更多
关键词 入侵检测响应 多代理系统 快速响应 信息安全
下载PDF
充/换电站监控系统信息安全研究及对策分析 被引量:3
11
作者 叶琼瑜 陈政熙 任悦 《自动化仪表》 CAS 2022年第2期100-105,共6页
充电基础设施是新能源汽车产业发展的重要基础,其信息系统自身的脆弱性以及面临的复杂网络空间安全威胁,引发的信息安全问题受到政府和企业高度重视。基于上述背景,对充电基础设施信息安全建设的相关政策进行了研究。以社会公共服务影... 充电基础设施是新能源汽车产业发展的重要基础,其信息系统自身的脆弱性以及面临的复杂网络空间安全威胁,引发的信息安全问题受到政府和企业高度重视。基于上述背景,对充电基础设施信息安全建设的相关政策进行了研究。以社会公共服务影响较大的纯电动公交车充/换电站为对象,详细分析了其监控系统的基本构成和功能、系统脆弱性以及面临的安全威胁。从合规要求以及企业自身安全需要的角度,分析了充/换电站监控系统的信息安全需求。结合ISO 27001和等级保护,提出了适用于充/换电站监控系统的信息安全对策,以及端点检测与响应等信息安全优化措施。建议充/换电站的运营企业在满足合规要求基础上,以“小步快走、持续迭代”的方式,分步实施安全优化措施应对动态变化的网络空间安全威胁。 展开更多
关键词 充电基础设施 充/换电站监控系统 网络空间安全 信息安全 等级保护 ISO 27001 端点检测响应 态势感知
下载PDF
基于RASP技术在容器环境的内存Webshell检测研究
12
作者 姚纪卫 王伟 杨芳 《信息安全研究》 CSCD 2023年第10期947-953,共7页
容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种... 容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种针对容器环境下比较高危的攻击手段内存Webshell攻击的检测研究方法. 展开更多
关键词 运行时程序自保护 内存保护 攻击链检测响应 内存Webshell检测 容器安全
下载PDF
端点检测与响应技术及其发展趋势 被引量:3
13
作者 褚龙 伍荣 龙飞宇 《通信技术》 2017年第7期1493-1498,共6页
端点检测与响应是国际上端点安全领域新近出现的研究热点。它完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救... 端点检测与响应是国际上端点安全领域新近出现的研究热点。它完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。综述端点检测与响应技术,介绍端点检测与响应的研究现状,阐述端点检测与响应的基本原理和主要关键技术,最后讨论端点检测与响应技术的优势和问题,并对其应用前景进行展望。 展开更多
关键词 端点检测响应 高级持续性威胁 端点安全 沙箱
下载PDF
一类受随机扰动的动态优化问题的环境检测与响应
14
作者 聂嘉乐 余旌胡 《数学物理学报(A辑)》 CSCD 北大核心 2022年第5期1560-1574,共15页
动态优化问题在实际生产或生活中广泛存在,其中环境检测与响应方法是解决此类问题的核心.在许多实际问题中,由于随机因素的干扰,优化问题的真实最优解会在一定程度上发生随机偏移,该文考虑最优解随机偏移服从正态分布的随机动态优化问题... 动态优化问题在实际生产或生活中广泛存在,其中环境检测与响应方法是解决此类问题的核心.在许多实际问题中,由于随机因素的干扰,优化问题的真实最优解会在一定程度上发生随机偏移,该文考虑最优解随机偏移服从正态分布的随机动态优化问题.首先,该文改进了现有基于正交试验设计思想的区间收缩方法,进而提出了动态优化问题的环境检测与响应策略,在一定程度上避免了已有方法的盲目性与随机性.其次,给出了扰动前后环境检测无变化所对应随机扰动的标准差上限.最后利用粒子群算法进行测试,实验结果表明:该文提出的环境检测与响应方法不仅能够有效处理最优解受随机扰动的随机动态优化问题,而且也能提高利用粒子群算法处理其它动态优化问题的能力.改进的环境检测与响应方法可以应用到粒子群算法外的其它演化算法上. 展开更多
关键词 动态优化 环境检测响应 随机扰动 正交试验设计
下载PDF
浅析计算机信息安全开发技术
15
作者 苏强声 《职业技术》 2012年第10期64-64,共1页
目前人类已经进入信息化时代,人们越来越多地借助计算机来获取信息和资源。但是,就目前实际情况来看,在计算机网络信息安全领域,电脑病毒侵害,网络攻击以及人为操作失误都在很大程度上影响着计算机信息安全。计算机信息安全管理者要切... 目前人类已经进入信息化时代,人们越来越多地借助计算机来获取信息和资源。但是,就目前实际情况来看,在计算机网络信息安全领域,电脑病毒侵害,网络攻击以及人为操作失误都在很大程度上影响着计算机信息安全。计算机信息安全管理者要切实采取有效措施,不断完善和健全信息安全技术,强化计算机信息安全。 展开更多
关键词 信息安全开发技术 入侵检测响应 病毒防范 信息加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部