期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
体系压力、威胁认知与韩国在中美之间的战略选择 被引量:11
1
作者 宋文志 《东北亚论坛》 CSSCI 北大核心 2019年第4期87-97,128,共12页
随着中国综合国力的增长以及中美在亚太主导权竞争的加剧,作为地区重要的中等强国,韩国如何在中美之间进行战略选择日益成为学界关注的重要问题。本文以韩国加入亚洲基础设施投资银行(AIIB)、韩国部署萨德反导系统、韩国在南海问题上的... 随着中国综合国力的增长以及中美在亚太主导权竞争的加剧,作为地区重要的中等强国,韩国如何在中美之间进行战略选择日益成为学界关注的重要问题。本文以韩国加入亚洲基础设施投资银行(AIIB)、韩国部署萨德反导系统、韩国在南海问题上的行动为例,分析了韩国在中美之间战略选择的特点及决策影响因素。研究发现,第一,“安全上靠美国,经济上靠中国”的战略定义不足以全面说明韩国在中美之间的战略选择特点,韩国的战略选择具有多样性。第二,体系压力、自身的安全认知是影响韩国在中美之间战略选择的重要因素。其中,对于韩国来说,抵御来自朝鲜的安全威胁优先于防范中美博弈给韩国带来的安全风险。具体来说,如果某一议题涉及朝鲜威胁.韩国通常采取跟随美国的战略;如果不涉及朝鲜威胁,韩国则会选择迎合一方但不损害另一方的“对冲”战略。 展开更多
关键词 韩国外交 安美经中 威胁认知 韩美同盟 中韩关系
原文传递
IoTGuardEye:一种面向物联网服务的Web攻击检测方法 被引量:5
2
作者 刘新 黄缘缘 +1 位作者 刘子昂 周睿 《计算机科学》 CSCD 北大核心 2021年第2期324-329,共6页
在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口(Application Programming Interface,API)是设备与远程服务器进行信息交互的核心。相比传统的Web应用,... 在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口(Application Programming Interface,API)是设备与远程服务器进行信息交互的核心。相比传统的Web应用,大部分用户无法直接接触到边缘设备使用的API,使得其遭受的攻击相对较少。但随着物联网设备的普及,针对API的攻击逐渐成为热点。因此,文中提出了一种面向物联网服务的Web攻击向量检测方法,用于对物联网服务收到的Web流量进行检测,并挖掘出其中的恶意流量,从而为安全运营中心(Security Operation Center,SOC)提供安全情报。该方法在对超文本传输协议(Hypertext Transfer Protocol,HTTP)请求的文本序列进行特征抽取的基础上,针对API请求的报文格式相对固定的特点,结合双向长短期记忆网络(Bidirectional Long Short-Term Memory,BLSTM)实现对Web流量的攻击向量检测。实验结果表明,相比基于规则的Web应用防火墙(Web Application Firewall,WAF)和传统的机器学习方法,所提方法针对面向物联网服务API的攻击具有更好的识别能力。 展开更多
关键词 威胁感知 双向长短期记忆 边缘计算 WEB攻击 物联网
下载PDF
船舶网络安全态势感知方法研究综述
3
作者 杨家轩 来源 +1 位作者 杨晓 许洲锦 《中国航海》 CSCD 北大核心 2024年第3期21-27,113,共8页
随着船舶信息化、智能化的发展,船舶系统遭受网络攻击的可能性日益增加。为保障船舶系统的正常运行,感知船舶网络的安全态势至关重要。归纳梳理网络安全态势感知和船舶网络安全的相关定义,明确船舶网络安全态势感知的概念;介绍中国船级... 随着船舶信息化、智能化的发展,船舶系统遭受网络攻击的可能性日益增加。为保障船舶系统的正常运行,感知船舶网络的安全态势至关重要。归纳梳理网络安全态势感知和船舶网络安全的相关定义,明确船舶网络安全态势感知的概念;介绍中国船级社(CCS)、波罗的海国际航运协会(BIMCO)等相关海事部门发布的船舶网络风险管理指南,并从网络安全态势感知方面对其进行对比分析;从网络威胁感知和网络态势评估两个方面总结船舶网络安全态势感知的方法,归纳对比他们的优缺点;分析船舶网络安全面临的挑战,预测船舶网络安全态势感知的未来发展趋势。研究结果可对提高船舶系统网络安全防御水平、构建海事网络安全管理体系的研究提供技术参考。 展开更多
关键词 智能船舶 态势感知 态势评估 威胁感知
下载PDF
基于移动数字证书的企业安全认证应用研究 被引量:4
4
作者 钟征燕 《现代信息科技》 2020年第3期153-155,共3页
通过传统USBKey设备来实现双因子身份认证的方法已不能满足用户对更高安全性、便捷性的要求。为了解决在移动端实现安全认证的需求,文章提出了基于移动数字证书的企业安全认证方案。首先给出移动安全认证中间件+移动安全认证管理平台的... 通过传统USBKey设备来实现双因子身份认证的方法已不能满足用户对更高安全性、便捷性的要求。为了解决在移动端实现安全认证的需求,文章提出了基于移动数字证书的企业安全认证方案。首先给出移动安全认证中间件+移动安全认证管理平台的总体架构设计,基于该架构,研究详细阐明了移动安全认证涉及到的核心安全设计,在行为感知和威胁感知方面引入了机器学习模型。最后基于移动数字证书的企业应用案例,介绍了移动认证的完整业务流程。 展开更多
关键词 移动认证 数字证书 威胁感知
下载PDF
动态异构冗余的Web威胁感知技术研究 被引量:3
5
作者 李卫超 冯俊龙 《智能计算机与应用》 2018年第4期37-41,47,共6页
威胁感知技术作为保障系统稳定运行的重要组成部分,在Web服务系统中得到了广泛的应用。针对动态异构冗余的Web服务环境,利用多余度裁决的方法感知威胁,使得系统具备良好的阻断攻击过程、感知漏洞威胁的能力。本文首先介绍了动态异构冗... 威胁感知技术作为保障系统稳定运行的重要组成部分,在Web服务系统中得到了广泛的应用。针对动态异构冗余的Web服务环境,利用多余度裁决的方法感知威胁,使得系统具备良好的阻断攻击过程、感知漏洞威胁的能力。本文首先介绍了动态异构冗余架构及其Web威胁感知系统的设计方法。然后通过比较不同威胁感知系统在不同架构下的应用效果,阐述动态异构冗余的Web威胁感知系统的设计特点与难点。最后总结并展望动态异构冗余的Web威胁感知技术面临的挑战和发展前景。 展开更多
关键词 动态异构冗余架构 威胁感知 异构Web容器 Web服务软件栈
下载PDF
基于动态博弈模型的网络拓扑攻击态势感知方法
6
作者 刘谦 《辽东学院学报(自然科学版)》 CAS 2023年第3期213-219,共7页
在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根... 在网络拓扑攻击态势分析过程中,如果仅着眼于防守方,网络态势感知结果误差较大,为此提出基于动态博弈模型的网络拓扑攻击态势感知方法。设置一个固定长度的时间窗口,按照数据流进入联级网络的顺序,建立层次化网络拓扑安全检测方案。根据检测数据,定义一个五元组攻击事件并确定每个元组的权重,同时将所定义的元组与开源威胁情报库中CAPEC攻击类型库的各元组进行匹配,找出当前网络中存在的攻击事件。由于攻防双方策略相互依存,所以建立网络攻防动态博弈模型,描述网络拓扑对抗情况;利用马尔可夫决策算法,结合攻防双方的效用、收益和成本,计算出攻击态势感知的量化值,实现网络拓扑攻击态势感知。测试结果表明,所提方法感知到的攻击态势值贴合实际态势值,均方误差仅为0.070,有效降低了网络拓扑攻击态势感知误差。 展开更多
关键词 动态博弈 网络攻击态势感知 关联性 威胁觉察 攻防模型
下载PDF
创业团队信任动态演化机理研究 被引量:1
7
作者 徐勇 郑鸿 《中大管理研究》 CSSCI 2015年第4期114-148,共35页
信任是合作的基础,创业团队信任是指创业团队成员之间及成员对整个团队的信任关系。创业团队信任是一个动态的演化过程,在演化的不同阶段,影响其演化的因素不同。本文通过探讨创业团队信任的动态演化过程发现,创业团队信任的演化可分为... 信任是合作的基础,创业团队信任是指创业团队成员之间及成员对整个团队的信任关系。创业团队信任是一个动态的演化过程,在演化的不同阶段,影响其演化的因素不同。本文通过探讨创业团队信任的动态演化过程发现,创业团队信任的演化可分为6个阶段:接触期、探索期、拓展期、维持期、消蚀期、重建期,资源匹配、文化-价值观匹配、声誉匹配、信息互换、沟通互动、资产专用性互换、利益共享、威胁感知、承诺等在不同的演化阶段对其的演化发挥着不同的作用。 展开更多
关键词 创业团队信任 资源匹配 沟通互动 资产专用性 威胁感知 承诺
下载PDF
战场电磁空间安全体系基本要素探析 被引量:1
8
作者 汤大荣 汪连栋 郭彪 《电子信息对抗技术》 2014年第6期4-6,共3页
战场电磁空间安全体系主要由战场电磁空间威胁感知要素、战场电磁空间安全指挥要素、战场电磁空间安全作战要素和战场电磁空间安全保障要素构成。界定了各要素的内涵、提出了各要素的组成方式,探讨了各要素的基本职能、地位作用和相互... 战场电磁空间安全体系主要由战场电磁空间威胁感知要素、战场电磁空间安全指挥要素、战场电磁空间安全作战要素和战场电磁空间安全保障要素构成。界定了各要素的内涵、提出了各要素的组成方式,探讨了各要素的基本职能、地位作用和相互关系。 展开更多
关键词 战场电磁空间 安全体系 威胁感知
下载PDF
热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法 被引量:1
9
作者 张华 龙灿 《计算机应用与软件》 北大核心 2020年第6期288-296,共9页
针对超密集网络安全性的问题,提出一种热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法。研究发现超密集网络中漫游用户的安全与其增加的切换百分比有关。提出一种基于热模式分析(Thermal Pattern Analysis, TPA)的网络攻击... 针对超密集网络安全性的问题,提出一种热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法。研究发现超密集网络中漫游用户的安全与其增加的切换百分比有关。提出一种基于热模式分析(Thermal Pattern Analysis, TPA)的网络攻击预测新方法,通过跟踪热能模式的足迹(能量和频谱效率)来确定高速用户的可能攻击区域。引入网络自适应跳变算法,采用网络威胁感知和跳变策略设计指导网络跳变机制的选择。实验结果表明,该方法能够更加准确地在超密集网络环境中找到可能低安全性区域,相比其他较新的同类型预测方法,具有更好的预测性能。 展开更多
关键词 超密集网络 热模式分析 网络自适应跳变 网络攻击预测 用户设备 威胁感知
下载PDF
网络全流量安全分析系统
10
作者 金一 《信息技术与标准化》 2018年第9期89-93,共5页
现有的安全检测方法难以有效感知未知威胁,企业需要实时掌握网络流量情况和内容,基于网络全流量安全分析系统(TSA)在网络流量精准识别、网络全流量存储以及威胁感知等方面的创新性技术介绍,阐述网络全流量分析技术对于网络监测与未知威... 现有的安全检测方法难以有效感知未知威胁,企业需要实时掌握网络流量情况和内容,基于网络全流量安全分析系统(TSA)在网络流量精准识别、网络全流量存储以及威胁感知等方面的创新性技术介绍,阐述网络全流量分析技术对于网络监测与未知威胁感知的重要价值。 展开更多
关键词 网络全流量分析 未知威胁感知 网络监测
下载PDF
智能车联网主动防御体系探析 被引量:3
11
作者 程智力 《摩托车技术》 2018年第6期27-32,共6页
随着移动互联网、5G网络和人工智能等技术的兴起,智能网联汽车成为汽车行业未来的发展主流趋势和方向。智能网联汽车与人、道路、云、APP之间构成了复杂的车联网,而车联网作为互联网的一部分,必然也会面临各种复杂的信息安全威胁和风险... 随着移动互联网、5G网络和人工智能等技术的兴起,智能网联汽车成为汽车行业未来的发展主流趋势和方向。智能网联汽车与人、道路、云、APP之间构成了复杂的车联网,而车联网作为互联网的一部分,必然也会面临各种复杂的信息安全威胁和风险。本文旨在由车联网的特点入手,系统梳理车联网中的智能网联汽车、通讯通道、云管理平台和移动应用之间的潜在安全风险,进而构建车联网的主动安全防御体系。 展开更多
关键词 车联网 信息安全 风险 主动防御 威胁态势感知 安全大数据
下载PDF
关键信息基础设施安全态势感知平台解决方案 被引量:2
12
作者 吴昊 张瀚之 +1 位作者 陈葭 尤扬 《信息技术与标准化》 2019年第9期37-41,共5页
通过采集互联网及关键信息基础设施系统相关数据,再利用大数据存储、分析技术,对各类安全数据进行关联分析和深入挖掘,及时发现被监管单位网络中的各类威胁事件行为、系统脆弱性,并对安全事件进行通报预警及可视化呈现,有效辅助监管单... 通过采集互联网及关键信息基础设施系统相关数据,再利用大数据存储、分析技术,对各类安全数据进行关联分析和深入挖掘,及时发现被监管单位网络中的各类威胁事件行为、系统脆弱性,并对安全事件进行通报预警及可视化呈现,有效辅助监管单位开展网络安全业务工作。 展开更多
关键词 关键信息基础设施 安全治理 态势感知
下载PDF
威胁态势感知视域下国家网络安全审查法律制度的塑造 被引量:2
13
作者 马民虎 马宁 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2016年第2期65-72,共8页
国家网络安全审查制度必须正视"风险残余"的棘手问题,尽管各国为实现信息技术产品和服务安全均建立了相对完备的审查制度或过程,但网络安全的改善状况却并不乐观;指出造成国家网络安全审查效用低下的根本原因是安全风险的&qu... 国家网络安全审查制度必须正视"风险残余"的棘手问题,尽管各国为实现信息技术产品和服务安全均建立了相对完备的审查制度或过程,但网络安全的改善状况却并不乐观;指出造成国家网络安全审查效用低下的根本原因是安全风险的"泛在化",需要国家网络安全审查制度改变目前"节点控制"的审查方法,强调国家保有对风险的实时感知和应对能力;威胁态势感知可以作为理念引入到国家网络安全审查法律制度的塑造过程中,国家网络安全审查应确立"风险控制"的制度价值,采用"动态监测"的审查方式,明确"IT供应链"的审查范围。 展开更多
关键词 国家网络安全审查 威胁态势感知 风险控制 动态监测 IT供应链
下载PDF
基于多维度数据分析的移动威胁感知平台建设 被引量:1
14
作者 计晨晓 霍旺 包森成 《中国新通信》 2016年第24期39-43,共5页
随着信息技术的发展,移动App应用鉴于其便捷、快速、高效的特点,已成为人们的工作、学习以及日常生活中不可或缺的重要组成部分。但随着国内外网络安全形势不断复杂化,以及缺乏对移动应用拥有针对性的安全管理平台,造成针对移动应用攻... 随着信息技术的发展,移动App应用鉴于其便捷、快速、高效的特点,已成为人们的工作、学习以及日常生活中不可或缺的重要组成部分。但随着国内外网络安全形势不断复杂化,以及缺乏对移动应用拥有针对性的安全管理平台,造成针对移动应用攻击事件接连频发。本文将对基于D-S模型的移动应用的威胁感知平台进行相关介绍,该平台对移动应用APP的安全威胁源进行精准探知,定位移动端风险并进行分析与控制,它弥补了传统安全管理模式中存在的漏洞,是一种创新而高效的移动端应用APP精准安全管理平台。 展开更多
关键词 D-S 威胁感知平台 威胁精准探知 风险分析与控制
下载PDF
基于主客观协同的区块链安全感知研究
15
作者 王近涛 黎楚 《计算机与数字工程》 2023年第6期1348-1351,共4页
论文提出一种基于主客观协同的区块链安全威胁态势感知技术,设计了区块链安全态势感知架构,从六个维度采集区块链系统安全行为数据进行预处理,基于毕马威区块链成熟度模型,提出一种基于主客观协同的区块链安全数据评估方法,为区块链安... 论文提出一种基于主客观协同的区块链安全威胁态势感知技术,设计了区块链安全态势感知架构,从六个维度采集区块链系统安全行为数据进行预处理,基于毕马威区块链成熟度模型,提出一种基于主客观协同的区块链安全数据评估方法,为区块链安全态势感知和预警提供了有效的分析结果。 展开更多
关键词 区块链 安全管理 威胁态势感知 协同评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部