期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
建构安全“威胁”:美国战略的政治选择 被引量:23
1
作者 刘永涛 《世界经济与政治》 CSSCI 北大核心 2010年第6期118-128,共11页
在国际政治领域,往往存在着这种现象:像美国这样的超强国家经常给自己寻找并建构外来(潜在的)安全"威胁",包括反复叙述国家面临着(潜在的)"竞争对手"和"敌人"。然而,这种建构国家安全"威胁"和&... 在国际政治领域,往往存在着这种现象:像美国这样的超强国家经常给自己寻找并建构外来(潜在的)安全"威胁",包括反复叙述国家面临着(潜在的)"竞争对手"和"敌人"。然而,这种建构国家安全"威胁"和"敌人"的做法,似乎并不符合现存国际政治的通常逻辑和知识。除了谋求达到为本国政府采取对外政策行动提供"合法性"及"正当性"之外,这种做法是否还隐藏着更为深层的政治目的?近现代欧洲社会学提出有关"威胁"建构与社会治理之间关系的见识,为人们理解和认识这类做法提供了一个出发点。作者假定,如果说对国家安全威胁、外交危机或敌人的判断、识别和界定往往是由美国的政治家和决策者们最终做出的,那么建构国家安全"威胁"和"敌人"乃是美国战略的一种政治选择。由于叙述(不)安全文化的过程可以是一个政治过程,有关国家安全"威胁"和"敌人"的话语不一定是对客观现实的真实反映,也不一定是偶然或孤立叙述的产物。二战后美国政府所制造的一系列国家安全"威胁"和"敌人",从经验上揭示和说明了美国战略中把建构安全"威胁"作为政治选择的情形。 展开更多
关键词 “威胁”建构 美国战略 政治选择
原文传递
物联网威胁情报知识图谱综述 被引量:1
2
作者 李昌建 于晗 +3 位作者 陈恺 赵晓娟 韩跃 李爱平 《网络空间安全科学学报》 2024年第2期18-35,共18页
物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和... 物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和分析提供了新的思路。首先回顾了物联网安全本体的构建,包括通用安全本体和特定领域安全本体。接着,梳理了威胁情报信息抽取的关键技术,包括基于规则匹配、统计学习和深度学习的方法。然后,探讨了物联网威胁情报知识图谱的构建框架,涉及数据源、信息抽取、本体构建等方面。最后,讨论了物联网威胁情报知识图谱的应用情景,并指出当前研究面临的挑战,展望了未来的研究方向。 展开更多
关键词 物联网安全 威胁情报 知识图谱 信息抽取 本体构建 知识图谱构建
下载PDF
面向安全事件的威胁情报汇聚方法
3
作者 赵洋 王鹏 +1 位作者 于旸 翟立东 《网络空间安全科学学报》 2024年第2期56-65,共10页
随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享... 随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享中存在的问题,提出了一种基于安全事件的威胁情报汇聚方法。该方法利用事件的语义特性重组威胁情报,简化了表达结构,提高了结构化程度,并利用改进的骨架法实现了模型的半自动化构建,提升了构建效率和形式化水平。将构建的威胁情报模型应用于大模型技术的训练与推演,可以有效支持未知情报的挖掘与安全事件的告警。本研究不仅为威胁情报的汇聚和共享提供了新的方法,也为网络安全防御能力的提升贡献了新思路。 展开更多
关键词 威胁情报 情报汇聚 安全事件 本体构建 本体评价
下载PDF
Insider threat detection approach for tobacco industry based on heterogeneous graph embedding
4
作者 季琦 LI Wei +2 位作者 PAN Bailin XUE Hongkai QIU Xiang 《High Technology Letters》 EI CAS 2024年第2期199-210,共12页
In the tobacco industry,insider employee attack is a thorny problem that is difficult to detect.To solve this issue,this paper proposes an insider threat detection method based on heterogeneous graph embedding.First,t... In the tobacco industry,insider employee attack is a thorny problem that is difficult to detect.To solve this issue,this paper proposes an insider threat detection method based on heterogeneous graph embedding.First,the interrelationships between logs are fully considered,and log entries are converted into heterogeneous graphs based on these relationships.Second,the heterogeneous graph embedding is adopted and each log entry is represented as a low-dimensional feature vector.Then,normal logs and malicious logs are classified into different clusters by clustering algorithm to identify malicious logs.Finally,the effectiveness and superiority of the method is verified through experiments on the CERT dataset.The experimental results show that this method has better performance compared to some baseline methods. 展开更多
关键词 insider threat detection advanced persistent threats graph construction heterogeneous graph embedding
下载PDF
认知偏差、威胁建构与美国对中国海洋战略的政策反应 被引量:3
5
作者 韩献栋 王二峰 《太平洋学报》 CSSCI 北大核心 2020年第12期44-57,共14页
从二十世纪九十年代中后期开始起步的中国海洋战略是一项以发展经济为中心的综合性议程,但在中美关系进入战略竞争的背景下,美国战略界进行了“选择性认知”,从而形成了偏差认知,并在其上构建了中国海洋战略的所谓“威胁”,进而传导至... 从二十世纪九十年代中后期开始起步的中国海洋战略是一项以发展经济为中心的综合性议程,但在中美关系进入战略竞争的背景下,美国战略界进行了“选择性认知”,从而形成了偏差认知,并在其上构建了中国海洋战略的所谓“威胁”,进而传导至实际政策。其中,中美战略竞争的背景是美国战略界形成偏差认知并进行威胁建构的主要原因。同时,部门利益的追逐也是重要的驱动因素。为了化解中美间的海上安全困境,一方面,中国需要向美国阐明中国海洋战略的经济性与合作性,弱化美方的认知偏差。同时,要善于运用“斗争+妥协”艺术,呼吁中美之间建立海上危机管控机制,努力维持并营造和平的发展环境。另一方面,中国还需加快与东盟国家制定“南海行为准则”的谈判进程,为周边国家提供更多的海上公共产品,增强周边国家对“海上命运共同体”理念的认同,消释其因中国海上力量的壮大而产生的疑虑情绪,从而消解美国的遏制政策所带来的压力。 展开更多
关键词 海洋战略 认知偏差 威胁建构 海洋命运共同体
下载PDF
建构威胁:日本谋求“正常国家”地位的战略解析 被引量:2
6
作者 李俊久 冯子璇 《东北师大学报(哲学社会科学版)》 CSSCI 北大核心 2018年第4期149-153,共5页
冷战后,在"国际主义"外衣的掩饰下,"吉田路线"规范下的日本安全政策正被有步骤、有计划地重新制度化。为使本国的安全政策变得"正常",从而逐步谋求"正常国家"地位,日本刻意炒作中国崛起带来的... 冷战后,在"国际主义"外衣的掩饰下,"吉田路线"规范下的日本安全政策正被有步骤、有计划地重新制度化。为使本国的安全政策变得"正常",从而逐步谋求"正常国家"地位,日本刻意炒作中国崛起带来的严重威胁,并通过塑造国内民意和组建国际联盟来建构国内外的"中国威胁"认同。若其意图得逞,对东亚、亚太乃至整个国际社会构成实质性威胁的,将是假以自由、民主、繁荣、和平之名的日本,而非外界"威胁想象"中的中国。 展开更多
关键词 威胁想象 威胁建构 正常国家 修宪
下载PDF
大数据时代网络信息安全的构建探究 被引量:2
7
作者 刘宇峰 《网络空间安全》 2016年第11期25-27,共3页
网络信息安全的构建,是大数据时代网络信息技术的发展安全,也是确保网络环境安全有序的重要保障。论文基于大数据时代的特性,阐述了网络信息安全所面临的主要威胁,并在此基础之上,从网络信息安全防范技术、安全防护措施及管理等方面,论... 网络信息安全的构建,是大数据时代网络信息技术的发展安全,也是确保网络环境安全有序的重要保障。论文基于大数据时代的特性,阐述了网络信息安全所面临的主要威胁,并在此基础之上,从网络信息安全防范技术、安全防护措施及管理等方面,论述了大数据时代网络信息安全的构建策略。 展开更多
关键词 大数据时代 网络性安全 安全威胁 构建策略
下载PDF
需求威胁下的心理补偿:社会排斥对拟人化品牌角色偏好的影响 被引量:1
8
作者 姜智彬 杨冲 《新闻与传播评论》 CSSCI 2023年第3期101-113,共13页
目前很多品牌通过拟人化的方式塑造品牌形象,以此来强化消费者的品牌偏好。拟人化品牌被赋予社会角色后,分为伙伴品牌和侍从品牌两种类型。基于需求-威胁模型和补偿消费理论,研究者构建了“社会排斥—需求威胁—品牌角色偏好”理论模型... 目前很多品牌通过拟人化的方式塑造品牌形象,以此来强化消费者的品牌偏好。拟人化品牌被赋予社会角色后,分为伙伴品牌和侍从品牌两种类型。基于需求-威胁模型和补偿消费理论,研究者构建了“社会排斥—需求威胁—品牌角色偏好”理论模型,通过两个实验探讨了社会排斥对消费者关于拟人化品牌角色偏好的影响。实验结果表明:与被社会接纳的消费者相比,遭遇社会排斥的消费者更偏好伙伴品牌和侍从品牌;在社会排斥的情境中,互依型自我建构消费者更偏好伙伴品牌,而独立型自我建构消费者更偏好侍从品牌;互依型自我建构消费者受排斥后更偏好伙伴品牌,这个过程受到归属需求威胁的中介作用,而独立型自我建构消费者受排斥后更偏好侍从品牌,这个过程受到控制需求威胁的中介作用。 展开更多
关键词 社会排斥 拟人化 品牌角色 需求威胁 自我建构
下载PDF
当代美国海权理论与威胁评估——基于中国海洋安全视角 被引量:1
9
作者 杨震 王森 《美国问题研究》 2023年第1期210-226,255-256,共19页
在美国的海权理论体系中,威胁评估始终是一个非常重要的内容。在后冷战时代,美国开始逐步将中国视为战略竞争对手,其威胁评估的主要内容也集中于中国的海权建设。美国当代海权理论中的海上威胁评估有其鲜明特色,不仅重视包括人工智能在... 在美国的海权理论体系中,威胁评估始终是一个非常重要的内容。在后冷战时代,美国开始逐步将中国视为战略竞争对手,其威胁评估的主要内容也集中于中国的海权建设。美国当代海权理论中的海上威胁评估有其鲜明特色,不仅重视包括人工智能在内的先进科学技术,而且霸权护持色彩浓厚。在可以预见的未来,美国海权理论中的威胁评估将会突出新概念武器的威胁,并有可能污蔑中国破坏国际海洋秩序,且将北极和所谓印太地区作为地缘政治重点地区。这种威胁评估的聚焦不仅对中国的海上航道安全产生威胁,而且对中国的海基核力量、海外利益以及本土安全都产生了不利影响,在很大程度上恶化了中国的海洋安全环境,且为两国关系的健康发展以及安全领域的互信设置了障碍,并因此成为维护国际安全的负面因素。 展开更多
关键词 美国海权 威胁评估 海洋安全 海权建设 航空母舰
原文传递
社会建构视角下员工越轨创新过程机制研究——一个三维交互模型 被引量:1
10
作者 韩雪亮 侯双双 +1 位作者 杨自伟 张彩玉 《软科学》 CSSCI 北大核心 2024年第5期132-137,共6页
基于社会建构视角构建内外部环境对员工越轨创新的影响机制模型和336份中小企业员工调查数据实证检验。结果发现:组织创新氛围正向影响员工越轨创新,创新自我效能感在组织创新氛围对员工越轨创新的影响中起中介作用;对外部威胁的恐惧负... 基于社会建构视角构建内外部环境对员工越轨创新的影响机制模型和336份中小企业员工调查数据实证检验。结果发现:组织创新氛围正向影响员工越轨创新,创新自我效能感在组织创新氛围对员工越轨创新的影响中起中介作用;对外部威胁的恐惧负向调节组织创新氛围与创新自我效能感之间的关系;工作自主性弱化了对外部威胁的恐惧的负向调节效应,即组织创新氛围、对外部威胁的恐惧和工作自主性三者在个体认知的交互中共同建构员工的创新自我效能感,进而影响员工的越轨创新。 展开更多
关键词 对外部威胁的恐惧 创新自我效能感 组织创新氛围 越轨创新 社会建构 工作自主性
原文传递
合作的估算:评估中国对澳大利亚的影响力 被引量:4
11
作者 马必胜 《战略决策研究》 2018年第4期68-81,107,108,共15页
澳大利亚和中国存在很大的差异。尽管澳大利亚和中国的政治经济制度存在很大不同,战略视野也存在某些不相容的方面,但他们都受益于双方日益紧密的经济关系。决策者面临的一大问题是,这种经济上的相互依赖是否足以克服其他结构性的障碍... 澳大利亚和中国存在很大的差异。尽管澳大利亚和中国的政治经济制度存在很大不同,战略视野也存在某些不相容的方面,但他们都受益于双方日益紧密的经济关系。决策者面临的一大问题是,这种经济上的相互依赖是否足以克服其他结构性的障碍从而实现有效的合作。学者面临的一大问题是,更深入的经济一体化是否像主张自由主义相互依存论的学者们所称的那样,能够产生缓和双方关系的作用。本文分析了可能决定中澳关系发展轨迹的因素,认为正如体系性质对国家间关系产生的结构性影响一样,国家如何看待潜在敌友的方式可以对国家之间的良好关系产生重要影响。 展开更多
关键词 中澳关系 中国威胁论认知 社会建构
下载PDF
国家体育场(鸟巢)智能场馆工程网络安全建设分析
12
作者 王敏楠 胡洪波 李洪杰 《现代建筑电气》 2024年第9期34-40,共7页
主要介绍了国家体育场(鸟巢)智能场馆工程网络系统及网络安全的建设与分析。首先说明了现代信息安全威胁的背景和演变,特别是国家体育场网络系统面临的安全威胁,以及各类安全威胁对国家体育场的影响。同时详细阐述了冬奥会开幕前的网络... 主要介绍了国家体育场(鸟巢)智能场馆工程网络系统及网络安全的建设与分析。首先说明了现代信息安全威胁的背景和演变,特别是国家体育场网络系统面临的安全威胁,以及各类安全威胁对国家体育场的影响。同时详细阐述了冬奥会开幕前的网络系统建设工作,包括网络系统的整体架构与网络安全的部署情况以及各类业务部署和安全策略分析工作,并在冬奥会举办期间起到了良好技术服务保障。 展开更多
关键词 网络安全威胁 网络系统建设 网络安全等级保护三级 网络系统运维
下载PDF
面向前端防范的网络威胁情报细粒度本体研究 被引量:3
13
作者 胡勉宁 李欣 +1 位作者 李明锋 朱容辰 《情报杂志》 CSSCI 北大核心 2023年第9期135-140,148,共7页
[研究目的]随着网络威胁情报的功能从共享演化为赋能、从辅助后端治理转变为支撑前端防范,其中本体构建缺乏整体思维、本体粒度限制情报赋能等应用问题日益显现,因此迫切需要一套面向前端防范的细粒度本体模型。[研究方法]采用文献分析... [研究目的]随着网络威胁情报的功能从共享演化为赋能、从辅助后端治理转变为支撑前端防范,其中本体构建缺乏整体思维、本体粒度限制情报赋能等应用问题日益显现,因此迫切需要一套面向前端防范的细粒度本体模型。[研究方法]采用文献分析法深入思考前端防范下网络威胁情报的应用问题,依托博弈论构建网络威胁情报细粒度本体模型,并以贝叶斯网络模型为例对网络威胁情报细粒度本体应用下的前端防范进行模型检验。[研究结论]网络威胁情报细粒度本体模型能有效应用在情报赋能下的前端方法工作,形成了网络威胁情报从理论构建、方法创新到情报应用实践的整套网络安全前端防范探索机制。 展开更多
关键词 网络安全 网络威胁情报 情报赋能 细粒度本体模型 前端防范 博弈论 本体构建
下载PDF
电力监控系统基于ATT&CK框架的威胁路径构建方法研究
14
作者 张静 张光洲 +2 位作者 金学奇 由甲川 梁野 《电力信息与通信技术》 2024年第12期55-61,共7页
为解决电力监控系统现有安全策略面对新型攻击防护能力不足的问题,文中提出一种基于对抗战术、技术和通用知识(adversarial tactics,techniques,and common knowledge,ATT&CK)框架的威胁路径构自动建方法。该方法首先基于设备间的... 为解决电力监控系统现有安全策略面对新型攻击防护能力不足的问题,文中提出一种基于对抗战术、技术和通用知识(adversarial tactics,techniques,and common knowledge,ATT&CK)框架的威胁路径构自动建方法。该方法首先基于设备间的连通状况构建网络无向图;然后依据资产分级信息构建威胁移动路径;最后依据资产分类信息、ATT&CK框架以及网络杀伤链,补全威胁移动路径信息,完成威胁路径构建。该方法不仅为电力系统安全策略的制定提供了理论依据和支持,还为检测到威胁时自适应调整网络安全策略提供了可能。 展开更多
关键词 电力监控系统 网络安全 ATT&CK框架应用 威胁路径构建
下载PDF
中国油气企业电力业务发展策略
15
作者 李劼 《世界石油工业》 2024年第5期10-18,共9页
全球能源行业正积极迈向生产低碳化、能源消费电气化的转型阶段。中国能源行业正在经历碳达峰碳中和背景下的能源转型、新型电力系统建设、电力体制市场化改革等一系列重要变革,这些变革使能源生产低碳化、能源消费电气化的总体趋势日... 全球能源行业正积极迈向生产低碳化、能源消费电气化的转型阶段。中国能源行业正在经历碳达峰碳中和背景下的能源转型、新型电力系统建设、电力体制市场化改革等一系列重要变革,这些变革使能源生产低碳化、能源消费电气化的总体趋势日益显著。近年来,中国油气企业经营状况较好,但从长远来看,其高质量可持续发展正受到行业发展新趋势、新要求带来的严峻挑战。油气企业如何结合自身特点,顺应行业潮流拓展电力业务,将挑战转化为机遇,实现转型发展,已成为一个亟待思考的重要课题。基于对当前中国能源转型、新型电力系统建设、电力体制市场化改革发展趋势的分析,阐述碳达峰碳中和目标下油气企业发展电力业务的必要性;为进一步促进油气企业在这一新形势下高质量拓展电力业务,基于优势分析法(SWOT)分析结果,提出差异化发展、跨周期发展、创新发展三大策略,旨在为中国油气企业在新形势下高质量拓展电力业务提供战略决策参考,助力企业实现从油气公司向综合能源公司的成功转型。 展开更多
关键词 油气企业 电力业务 能源转型 优势分析法 新型电力系统建设 电力体制市场化改革 发展战略
下载PDF
元媒介下的非传统安全威胁:元传播特性及其应对 被引量:3
16
作者 郭继荣 杨亮 《情报杂志》 CSSCI 北大核心 2019年第11期112-118,166,共8页
[目的/意义]近年来,非传统安全威胁日益凸显并与传统安全威胁相互交织,合力影响着国际社会的和平与发展。其中,恐怖主义因其造成的物理危害之深、波及的心理创面之广成为非传统安全主要威胁。在元媒介时代,其传播模式的他塑与自塑为反... [目的/意义]近年来,非传统安全威胁日益凸显并与传统安全威胁相互交织,合力影响着国际社会的和平与发展。其中,恐怖主义因其造成的物理危害之深、波及的心理创面之广成为非传统安全主要威胁。在元媒介时代,其传播模式的他塑与自塑为反恐行动带来了新挑战。梳理恐怖主义传播的本质特性并有针对性的提出应对之道对正确认识其本质、实现预防性反恐有着重要意义。[方法/过程]该文以贝特森的元传播理论为基础,从传播符号学视角出发,采用文献研究、案例分析、逻辑推理等方法,从符号编码和关系建构两个维度系统梳理了元媒介时代恐怖主义的元传播特性。[结果/结论]恐怖主义元传播特性体现在媒介编码失误所引发的反恐负面效应,以及恐怖组织所采取的传播行为,具体包括审阅传播、推荐传播、迭代传播和第三方传播。基于此,该文试从符号编码与人工智能视角提出应对策略,以期为预防性反恐研究提供思路。 展开更多
关键词 元媒介 非传统安全威胁 元传播 符号编码 关系建构 预防性反恐
下载PDF
企业网络安全系统的建设策略 被引量:3
17
作者 黄友澎 李之棠 《计算机与数字工程》 2000年第3期36-41,共6页
本文从网络安全含义入手,对企业网络安全威胁、网络安全技术进行了分析和讨论,为企业网络建设提供理论参考。同时提出了企业网络安全系统的建设策略。
关键词 企业网络 网络安全系统 计算机网络 安全威胁
下载PDF
基于知识图谱的辐射源威胁态势协同构建技术 被引量:1
18
作者 池庆玺 胡航玮 《战术导弹技术》 北大核心 2022年第4期168-177,共10页
为解决复杂电磁环境带来的辐射源威胁态势构建难题,将知识图谱技术引入辐射源威胁态势构建中,提出了辐射源知识图谱三元组和表征模型,解决了辐射源信息表征困难的问题。探讨了多机协同对辐射源威胁态势构建带来的优势,并结合知识图谱形... 为解决复杂电磁环境带来的辐射源威胁态势构建难题,将知识图谱技术引入辐射源威胁态势构建中,提出了辐射源知识图谱三元组和表征模型,解决了辐射源信息表征困难的问题。探讨了多机协同对辐射源威胁态势构建带来的优势,并结合知识图谱形成了辐射源威胁态势协同构建新技术,给出了威胁态势准确度计算方法。研究表明,知识图谱的引入能够完整地表征辐射源信息、构建更合理的辐射源威胁态势,有利于分析辐射源威胁态势、识别作战意图、评估威胁等级,提升电子对抗作战效能。 展开更多
关键词 复杂电磁环境 知识图谱 三元组 辐射源威胁态势 协同构建 协同探测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部