期刊文献+
共找到154篇文章
< 1 2 8 >
每页显示 20 50 100
网络入侵检测技术综述 被引量:71
1
作者 蹇诗婕 卢志刚 +2 位作者 杜丹 姜波 刘宝旭 《信息安全学报》 CSCD 2020年第4期96-122,共27页
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首... 随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。 展开更多
关键词 网络空间安全 入侵检测 机器学习 深度学习 强化学习 可视化分析
下载PDF
面向软件定义网络架构的入侵检测模型设计与实现 被引量:20
2
作者 池亚平 莫崇维 +1 位作者 杨垠坦 陈纯霞 《计算机应用》 CSCD 北大核心 2020年第1期116-122,共7页
针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和... 针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和检测,并针对SDN攻击样本量较小而导致的识别率低的问题,设计了一种基于概率的加强训练方法。实验结果表明,所提的入侵检测模型可以有效检测面向SDN架构的特有攻击,具有较高的准确率,所提的基于概率的加强学习方法能有效提升小概率攻击的识别率。 展开更多
关键词 入侵检测 卷积神经网络 软件定义网络 网络安全 加强学习
下载PDF
应用Q学习决策的最优攻击路径生成方法 被引量:13
3
作者 李腾 曹世杰 +3 位作者 尹思薇 魏大卫 马鑫迪 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期160-167,共8页
论文主要研究的是基于Q-learning算法生成一种动态寻找最优攻击路径的方法,并且能够提高攻击方法的高效性与适应性。以Q-learning算法为基础,参考网络连通性,通过分区的手段,利用删除网络拓扑中不可达的路径的化简方法,并通过机器学习... 论文主要研究的是基于Q-learning算法生成一种动态寻找最优攻击路径的方法,并且能够提高攻击方法的高效性与适应性。以Q-learning算法为基础,参考网络连通性,通过分区的手段,利用删除网络拓扑中不可达的路径的化简方法,并通过机器学习的方式模拟黑客攻击,将状态与动作结合,在不断地学习中能够提高自身的适应与决策能力,以达到高效生成最优攻击路径的目的。经过实验,所建立的模拟攻击者能够在存在IDS报警装置的环境里中获取到Q-learning方法中的状态-价值表,并且能够通过遍历Q表获取从源主机到目的主机的最优攻击路径序列,验证了模型和算法的有效性与准确性。同时,通过提前分区域分析主机可达性,删减了冗余节点,在大型的网络拓扑中具有很大的优势。 展开更多
关键词 攻击图 网络安全 强化学习 最优化算法 Q-LEARNING
下载PDF
基于机器学习的用户与实体行为分析技术综述 被引量:11
4
作者 崔景洋 陈振国 +1 位作者 田立勤 张光华 《计算机工程》 CAS CSCD 北大核心 2022年第2期10-24,共15页
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法... 随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。 展开更多
关键词 网络安全 用户与实体行为分析 异常检测 统计学习 深度学习 强化学习
下载PDF
抛石基床局部遭水冲破坏的诊断与加固 被引量:9
5
作者 朱崇诚 王笑难 孟静 《水道港口》 2008年第1期54-58,共5页
抛石基床发生局部破坏的工程实例较多,对出现该类问题的应对措施和相关加固技术的研究是迫切的。文中总结了大马力拖轮在靠离泊作业中造成使用期间重力式码头抛石基床局部被冲坏等主要原因,对抛石基床局部破坏问题的检测、诊断和安全性... 抛石基床发生局部破坏的工程实例较多,对出现该类问题的应对措施和相关加固技术的研究是迫切的。文中总结了大马力拖轮在靠离泊作业中造成使用期间重力式码头抛石基床局部被冲坏等主要原因,对抛石基床局部破坏问题的检测、诊断和安全性评估技术进行了探讨,并对各种抛石基床的加固方法加固效果进行了概括,最后提出了对码头管理单位在码头使用和维护的建议。 展开更多
关键词 重力式码头 抛石基床破坏 诊断 安全性评估 加固方法
下载PDF
疫情期间医院网络安全风险及防范措施 被引量:8
6
作者 瞿朗 左秀然 杨国良 《中国数字医学》 2020年第5期92-95,共4页
目的:对疫情期间医院存在的网络安全风险问题进行介绍与分析,并提出合理的解决方法,促使网络安全得到可靠保障。方法:通过列举常见的网络攻击类型及原理,提出具有可行性的网络安全加固与病毒防护措施。结果及结论:对医院网络安全进行全... 目的:对疫情期间医院存在的网络安全风险问题进行介绍与分析,并提出合理的解决方法,促使网络安全得到可靠保障。方法:通过列举常见的网络攻击类型及原理,提出具有可行性的网络安全加固与病毒防护措施。结果及结论:对医院网络安全进行全方位保障,要站在网络安全技术与管理角度上对当前网络环境中存在的安全隐患进行全面分析,才能得出实际有效的解决办法,防范网络安全突发事件,保证医院网络的安全稳定运行,为疫情防控工作提供可靠支撑。 展开更多
关键词 网络安全 安全加固 防范措施 风险
下载PDF
基于专家系统的高级持续性威胁云端检测博弈 被引量:8
7
作者 胡晴 吕世超 +2 位作者 石志强 孙利民 肖亮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2344-2355,共12页
云计算系统是高级持续性威胁(advanced persistent threats,APT)的重要攻击目标.自动化的APT检测器很难准确发现APT攻击,用专家系统对可疑行为进行二次检测可以减少检测错误.但是专家系统完成二次检测需要花费一段额外的时间,可能导致... 云计算系统是高级持续性威胁(advanced persistent threats,APT)的重要攻击目标.自动化的APT检测器很难准确发现APT攻击,用专家系统对可疑行为进行二次检测可以减少检测错误.但是专家系统完成二次检测需要花费一段额外的时间,可能导致防御响应延迟,而且专家系统本身也会产生误判.在综合考虑APT检测器和专家系统的虚警率和漏报率的基础上,用博弈论方法讨论在云计算系统的APT检测和防御中,利用专家系统进行二次检测的必要性.设计了一个基于专家系统的APT检测方案,并提出一个ES-APT检测博弈模型,推导其纳什均衡,据此研究了专家系统对云计算系统安全性能的改善作用.此外,当无法获得APT攻击模型时,提出了一种利用强化学习算法获取最优防御策略的方案.仿真结果表明:基于WoLF-PHC算法的动态ES-APT检测方案较之其他对照方案能够提高防御者的效用和云计算系统的安全性. 展开更多
关键词 高级持续性威胁 云安全 专家系统 博弈论 强化学习
下载PDF
基于等保2.0标准的Linux安全加固技术研究 被引量:7
8
作者 黄海军 黄东生 《云南水力发电》 2022年第1期188-194,共7页
在等保2.0标准下,以“建立、健全安全的计算机环境”为最终目标,针对网络攻击的特点,深入挖掘Linux系统内核参数、底层模块、核心应用的高级功能,对网络、密码、权限、SSH、日志等保护对象提出了一系列的加固措施,通过构造网络长城、科... 在等保2.0标准下,以“建立、健全安全的计算机环境”为最终目标,针对网络攻击的特点,深入挖掘Linux系统内核参数、底层模块、核心应用的高级功能,对网络、密码、权限、SSH、日志等保护对象提出了一系列的加固措施,通过构造网络长城、科学分离权限、加固SSH安全通道、封堵系统管理漏洞、增加风险行为审计等做法,实现了满足等保2.0标准的主机加固目标,能充分保障计算机的环境安全。 展开更多
关键词 网络安全 主机加固 工控系统 电力监控系统 态势感知 可插入的认证模块 SELINUX
下载PDF
IPTV监测监管业务可视化融合调度的安全性思考 被引量:3
9
作者 韩盛国 付春萍 《中国有线电视》 2023年第3期5-8,共4页
介绍专网(IPTV、广播电视)监测、互联网视听监管,动环监测、安防监控、指挥调度等业务在融合统一的分布式显控系统中的呈现。基于融合统一的分布式显控系统实现安全加固的必要性以及安全加固措施,在提高系统监测监管力度与效率的同时,... 介绍专网(IPTV、广播电视)监测、互联网视听监管,动环监测、安防监控、指挥调度等业务在融合统一的分布式显控系统中的呈现。基于融合统一的分布式显控系统实现安全加固的必要性以及安全加固措施,在提高系统监测监管力度与效率的同时,还能够保证监测系统的网络安全。结合江西广播电视局监管中心IPTV等业务监测调度大厅的分布式显示控制系统的建设经验,浅谈业务可视化融合调度的安全性思考。 展开更多
关键词 分布式显控 安全加固 网络安全
下载PDF
某幼儿园结构检测鉴定及加固处理实例 被引量:3
10
作者 赵婷婷 《山西建筑》 2023年第8期71-74,共4页
对某既有幼儿园结构进行检测及鉴定,该建筑的结构安全性等级最终被评定为Du级,其综合抗震能力不满足当地设防类别对于乙类建筑的要求,房屋的危险性等级为B级。对检测鉴定的过程及方法进行了简要说明,对加固设计方案进行了论证分析,并对... 对某既有幼儿园结构进行检测及鉴定,该建筑的结构安全性等级最终被评定为Du级,其综合抗震能力不满足当地设防类别对于乙类建筑的要求,房屋的危险性等级为B级。对检测鉴定的过程及方法进行了简要说明,对加固设计方案进行了论证分析,并对加固施工过程中的情况进行了跟踪和介绍。 展开更多
关键词 幼儿园 结构检测 安全性鉴定 抗震鉴定 加固处理
下载PDF
建筑物结构可靠性鉴定的研究和应用 被引量:4
11
作者 俞燕金 王林 《森林工程》 北大核心 2002年第5期55-56,54,共3页
建筑物的结构可靠性鉴定是建筑使用中的一个重要问题 ,但在实际应用中却因认识不一而较少涉及。结合 2个实例探讨结构可靠性鉴定的特点、等级划分、鉴定方法 ,并提出结构可靠性鉴定的目的是在于决策 ,在于得出合理的处理意见及利用方法。
关键词 建筑物结构 可靠性鉴定 应用 质量缺陷 设计基准期 补强加固
下载PDF
APT攻击建模与安全防护技术研究 被引量:6
12
作者 牛伟 戴卫国 《电子对抗》 2014年第2期34-38,47,共6页
高级持续性威胁(APT)是近年来一种非常严峻的攻击威胁,具有时间持续性、手段综合性、目标特定性等特征,它对传统网络安全技术提出了很大的挑战。由于APT是一种新型的组合式攻击,目前,针对APT攻击的理论建模研究较少,还没有形成... 高级持续性威胁(APT)是近年来一种非常严峻的攻击威胁,具有时间持续性、手段综合性、目标特定性等特征,它对传统网络安全技术提出了很大的挑战。由于APT是一种新型的组合式攻击,目前,针对APT攻击的理论建模研究较少,还没有形成一套完整的APT攻击防护体系。而传统的攻击图建模难以适应APT的零日漏洞、社会工程等特点。因此,文章研究了适应APT的攻击图建模和安全防护技术,主要包括APT攻击图构建方法以及基于攻击图的APT安全防护技术体系,涵盖APT的入侵检测、安全评估和安全加固。 展开更多
关键词 APT攻击 攻击图 入侵检测 安全评估 安全加固
下载PDF
基于企业信息系统的安全加固与入侵保护
13
作者 王晓 《青岛远洋船员职业学院学报》 2024年第2期26-29,共4页
随着信息与数字化时代的到来,企业信息系统安全受到极大威胁,安全问题日趋成为制约信息系统发展壮大的瓶颈。信息系统面临的风险主要分为网络安全风险和数据安全风险。因此,在信息系统安全加固层面可在数据传递、存储与算力设施及使用... 随着信息与数字化时代的到来,企业信息系统安全受到极大威胁,安全问题日趋成为制约信息系统发展壮大的瓶颈。信息系统面临的风险主要分为网络安全风险和数据安全风险。因此,在信息系统安全加固层面可在数据传递、存储与算力设施及使用防护观念等方面加固安全措施,以防范信息系统安全风险,在信息系统入侵保护层面采取入侵检测及访问身份认证技术,加强信息系统入侵保护,以此为企业信息系统高效运行提供基础保障。 展开更多
关键词 被动攻击 安全加固 入侵保护 零信任
下载PDF
Improved Proximal Policy Optimization Algorithm for Sequential Security-constrained Optimal Power Flow Based on Expert Knowledge and Safety Layer
14
作者 Yanbo Chen Qintao Du +2 位作者 Honghai Liu Liangcheng Cheng Muhammad Shahzad Younis 《Journal of Modern Power Systems and Clean Energy》 SCIE EI CSCD 2024年第3期742-753,共12页
In recent years,reinforcement learning(RL)has emerged as a solution for model-free dynamic programming problem that cannot be effectively solved by traditional optimization methods.It has gradually been applied in the... In recent years,reinforcement learning(RL)has emerged as a solution for model-free dynamic programming problem that cannot be effectively solved by traditional optimization methods.It has gradually been applied in the fields such as economic dispatch of power systems due to its strong selflearning and self-optimizing capabilities.However,existing economic scheduling methods based on RL ignore security risks that the agent may bring during exploration,which poses a risk of issuing instructions that threaten the safe operation of power system.Therefore,we propose an improved proximal policy optimization algorithm for sequential security-constrained optimal power flow(SCOPF)based on expert knowledge and safety layer to determine active power dispatch strategy,voltage optimization scheme of the units,and charging/discharging dispatch of energy storage systems.The expert experience is introduced to improve the ability to enforce constraints such as power balance in training process while guiding agent to effectively improve the utilization rate of renewable energy.Additionally,to avoid line overload,we add a safety layer at the end of the policy network by introducing transmission constraints to avoid dangerous actions and tackle sequential SCOPF problem.Simulation results on an improved IEEE 118-bus system verify the effectiveness of the proposed algorithm. 展开更多
关键词 Sequential security-constrained optimal power flow(SCOPF) expert experience safety layer renewable energy safe reinforcement learning
原文传递
某砖混房屋的鉴定与加固设计研究
15
作者 张文龙 《城市建筑》 2024年第6期158-161,共4页
随着我国房屋的标准规范不断更新,老旧房屋的抗震性能与安全性已经不能满足当前规范的要求。老旧房屋在受力与抗震能力方面均存在着一些缺陷,为了提高原有结构的安全性及抗震能力,文章针对某20世纪80年代的房屋进行了安全性鉴定及抗震... 随着我国房屋的标准规范不断更新,老旧房屋的抗震性能与安全性已经不能满足当前规范的要求。老旧房屋在受力与抗震能力方面均存在着一些缺陷,为了提高原有结构的安全性及抗震能力,文章针对某20世纪80年代的房屋进行了安全性鉴定及抗震能力鉴定,依据目前结构的情况选择增加面层的方法对墙体进行加固,然后采用包钢与拉杆法对拱形梁板进行加固,采用嵌岩桩基+扁担梁的方式对基础进行加固,采用科学的施工方法保证加固后的结构有良好的抗震性能及安全性。 展开更多
关键词 安全性鉴定 抗震性能鉴定 加固设计 增设面层法
下载PDF
基于强化学习的CBTC系统信息安全风险评估方法
16
作者 李宁 《电子设计工程》 2024年第6期151-155,共5页
城市轨道交通属于十分重要的基础设施,具有较高的安全苛求特性,其核心的列车运行控制系统信息安全是当前的研究热点。该文采用了复杂网络和强化学习等方法,研究了当前城市轨道交通中应用最为广泛的基于通信的列车运行控制(Communication... 城市轨道交通属于十分重要的基础设施,具有较高的安全苛求特性,其核心的列车运行控制系统信息安全是当前的研究热点。该文采用了复杂网络和强化学习等方法,研究了当前城市轨道交通中应用最为广泛的基于通信的列车运行控制(Communication Based Train Control,CBTC)系统的信息安全风险。分析了CBTC系统的信息安全风险要素;基于复杂网络理论构建了CBTC系统的信息域模型;研究了CBTC系统的信息安全风险量化方法,并基于强化学习评估了系统最严峻的风险面。经过实例验证,提出的方法能够有效评估CBTC系统的信息安全。 展开更多
关键词 轨道交通 CBTC系统 信息安全 复杂网络 强化学习
下载PDF
基于强化学习的车联网系统拟态防御设计研究 被引量:3
17
作者 陈平 苏牧辰 +3 位作者 陈浩贤 汪仕浩 邓黎明 曹岸杰 《信息安全研究》 2022年第6期545-553,共9页
随着汽车智能化的高速发展,车机行为自动化程度随智能车载系统日益提升,各种固件、硬件设备都可通过智能车载系统进行数据和信息交互.车联网以智能车载系统承载对软件应用、ECU、硬件的自动化控制;在向用户提供各种驾驶功能的同时,智能... 随着汽车智能化的高速发展,车机行为自动化程度随智能车载系统日益提升,各种固件、硬件设备都可通过智能车载系统进行数据和信息交互.车联网以智能车载系统承载对软件应用、ECU、硬件的自动化控制;在向用户提供各种驾驶功能的同时,智能车载系统的复杂化和自动化程度大幅提升,这意味着系统安全与功能安全的边界模糊.对车联网智能系统进行了模型化概述,强调了车联网场景下,智能车载系统的脆弱性、系统故障会直接影响到车机的功能安全,从而危害到用户的人生安全,因此车联网的系统安全性变得至关重要.以现有车联网安全事件与问题为背景,探讨了车联网中系统安全与功能安全的关系;强调了为找寻系统安全在车联网中的可落地性.指出在有限的资源成本下,快速找寻车机性能与系统安全的平衡点成为关键,并提出了一种基于拟态防御的前置性强化学习防御机制. 展开更多
关键词 车联网安全 内生安全 拟态防御 强化学习 信息系统安全
下载PDF
一种面向标识公共递归解析节点的数据安全加固策略 被引量:1
18
作者 刘文军 陈晨 狄航 《信息通信技术与政策》 2023年第11期18-24,共7页
为解决工业互联网标识解析体系公共递归解析节点信息透明、缺乏隐私数据保护和身份权限管理等问题,提出了一种面向标识公共递归解析节点的数据安全加固策略。通过设计加密机制及细粒度权限查验机制,实现了标识解析二级节点的编码注册和... 为解决工业互联网标识解析体系公共递归解析节点信息透明、缺乏隐私数据保护和身份权限管理等问题,提出了一种面向标识公共递归解析节点的数据安全加固策略。通过设计加密机制及细粒度权限查验机制,实现了标识解析二级节点的编码注册和解析服务的安全加固,提高了标识解析数据共享的安全性,验证了该方案的有效性。 展开更多
关键词 工业互联网 标识解析 安全加固 二级节点
下载PDF
Feature Selection with Deep Reinforcement Learning for Intrusion Detection System 被引量:1
19
作者 S.Priya K.Pradeep Mohan Kumar 《Computer Systems Science & Engineering》 SCIE EI 2023年第9期3339-3353,共15页
An intrusion detection system(IDS)becomes an important tool for ensuring security in the network.In recent times,machine learning(ML)and deep learning(DL)models can be applied for the identification of intrusions over... An intrusion detection system(IDS)becomes an important tool for ensuring security in the network.In recent times,machine learning(ML)and deep learning(DL)models can be applied for the identification of intrusions over the network effectively.To resolve the security issues,this paper presents a new Binary Butterfly Optimization algorithm based on Feature Selection with DRL technique,called BBOFS-DRL for intrusion detection.The proposed BBOFSDRL model mainly accomplishes the recognition of intrusions in the network.To attain this,the BBOFS-DRL model initially designs the BBOFS algorithm based on the traditional butterfly optimization algorithm(BOA)to elect feature subsets.Besides,DRL model is employed for the proper identification and classification of intrusions that exist in the network.Furthermore,beetle antenna search(BAS)technique is applied to tune the DRL parameters for enhanced intrusion detection efficiency.For ensuring the superior intrusion detection outcomes of the BBOFS-DRL model,a wide-ranging experimental analysis is performed against benchmark dataset.The simulation results reported the supremacy of the BBOFS-DRL model over its recent state of art approaches. 展开更多
关键词 Intrusion detection security reinforcement learning machine learning feature selection beetle antenna search
下载PDF
基于电力行业信息系统等级保护的Oracle数据库安全加固实践 被引量:4
20
作者 杨大哲 孙瑞浩 《山西电力》 2015年第5期38-40,共3页
针对Oracle数据库管理系统,按照信息安全等级保护要求,从身份鉴别、访问控制、入侵防范、安全审计等方面,利用数据库自身的安全机制,进行了具体加固实践,加强数据的防泄密能力与防篡改能力,提高电力信息系统的安全防护水平。
关键词 ORACLE数据库 安全加固 信息系统等级保护
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部