期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
网络安全管理技术研究 被引量:44
1
作者 伏晓 蔡圣闻 谢立 《计算机科学》 CSCD 北大核心 2009年第2期15-19,54,共6页
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上。网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全。首先总结比较了现... 针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上。网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全。首先总结比较了现有的网络安全管理实现体系结构。然后,回顾了在网络安全管理中占重要地位的安全策略研究的进展,介绍了信息集成、智能分析引擎、协同及通信规范这3种网络安全管理的关键实现技术。最后,分析了网络安全管理当前的不足以及未来的发展趋势。 展开更多
关键词 网络安全管理 安全管理体系结构 安全管理协议 协同 安全本体
下载PDF
MPLS VPN关键技术研究 被引量:28
2
作者 陈雪非 黄河 李蓬 《计算机工程与设计》 CSCD 北大核心 2007年第13期3138-3140,3150,共4页
利用多协议标记交换(multi-protocol label switch,MPLS)骨干网络实施虚拟专用网是一种具有巨大技术优势的新型VPN(virtual private network)技术。目前,MPLS VPN技术本身还具有一定局限性。如多自治系统VPN中实施服务质量和网络管理的... 利用多协议标记交换(multi-protocol label switch,MPLS)骨干网络实施虚拟专用网是一种具有巨大技术优势的新型VPN(virtual private network)技术。目前,MPLS VPN技术本身还具有一定局限性。如多自治系统VPN中实施服务质量和网络管理的复杂性,以及缺乏内在安全机制等。阐述了MPLS VPN的关键技术,分析了多自治系统MPLS VPN的实现方式及其服务质量问题,提出了增强MPLS VPN安全性的方法。 展开更多
关键词 多协议标记交换 虚拟专用网 边界网关协议 流量工程 网络安全
下载PDF
无线传感网络研究与运用综述 被引量:20
3
作者 陈涛 刘景泰 邴志刚 《自动化与仪表》 2005年第S1期41-46,共6页
无线传感器网路是目前信息科学和自动化技术研究的一个热点问题,由于它综合的传感器技术、微处理器技术和通讯技术,可以广泛运用于各个领域,有着极大的运用前景。本文对无线传感网络的基本概念、系统结构做了概括性的介绍,然后时其中的... 无线传感器网路是目前信息科学和自动化技术研究的一个热点问题,由于它综合的传感器技术、微处理器技术和通讯技术,可以广泛运用于各个领域,有着极大的运用前景。本文对无线传感网络的基本概念、系统结构做了概括性的介绍,然后时其中的关键性技术和当前研究的主要问题进行了探讨,详细给出了目前传感器网络的一些具体应用。最后介绍了南开大学机器人所基于无线传感网络的声音定位系统的实现方案。 展开更多
关键词 无线传感网络 协议栈 网络安全 声音定位系统
下载PDF
无线传感网络路由协议现状研究 被引量:21
4
作者 雷阳 尚凤军 任宇森 《通信技术》 2009年第3期117-120,共4页
文中介绍了无线传感网络与传统无线网络的差异,从设计传感网络路由的基本思路和传感网络路由安全问题两个方面对传感网络路由算法进行了研究。概括了传感网络路由协议的目前研究的现状,分析了无线传感网络路由算法常见的安全攻击,在此... 文中介绍了无线传感网络与传统无线网络的差异,从设计传感网络路由的基本思路和传感网络路由安全问题两个方面对传感网络路由算法进行了研究。概括了传感网络路由协议的目前研究的现状,分析了无线传感网络路由算法常见的安全攻击,在此基础上给出了相应攻击可能会影响到的经典传感网络路由协议,最后对无线传感网络路由算法的发展现状进行了总结,对无线传感网络路由算法的发展方向做了展望。 展开更多
关键词 无线传感网络 路由算法 安全威胁 节能
原文传递
无线传感器网络及其安全问题 被引量:13
5
作者 李晖 彭志威 陈克非 《中兴通讯技术》 2004年第B10期30-34,共5页
文章认为随着无线通信技术和电子器件技术的快速发展,低成本、低功耗、多功能的无线传感器的开发和广泛应用成为可能,但在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键... 文章认为随着无线通信技术和电子器件技术的快速发展,低成本、低功耗、多功能的无线传感器的开发和广泛应用成为可能,但在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章探讨了无线传感器网络协议栈各层所面临的安全问题,对解决这些安全问题的关键技术进行了讨论。 展开更多
关键词 无线传感器网络 安全问题 低功耗 协议栈 用户 无线通信技术 关键技术 电子器件 快速发展 低成本
下载PDF
智能变电站IEC61588时间同步系统与安全评估 被引量:21
6
作者 黄鑫 王永福 +2 位作者 张道农 李芹 卞宝银 《电力系统自动化》 EI CSCD 北大核心 2012年第13期76-80,共5页
通过介绍智能变电站对时间同步需求和网络时间协议的技术特点、工作原理和组网方式,分析了目前网络时间同步系统在智能变电站应用中的优势与不足。对于IEC 61588网络时间同步系统在系统管理、产品设计和网络结构上存在的安全隐患,提出... 通过介绍智能变电站对时间同步需求和网络时间协议的技术特点、工作原理和组网方式,分析了目前网络时间同步系统在智能变电站应用中的优势与不足。对于IEC 61588网络时间同步系统在系统管理、产品设计和网络结构上存在的安全隐患,提出了一种基于智能变电站网络流量仿真技术的安全测评方法,并利用该方法进行了测评实例分析,保证了IEC 61588时间同步系统智能变电站的安全可靠运行。 展开更多
关键词 智能变电站 IEC61588 网络时间协议 风险分析 安全评估
下载PDF
SLEACH: Secure Low-Energy Adaptive Clustering Hierarchy Protocol for Wireless Sensor Networks 被引量:12
7
作者 WANGXiao-yun YANGLi-zhen CHENKe-fei 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期127-131,共5页
LEACH (Low-Encrgy Adaptive Clustering Hi-erarchy) protocol is a basic clustering-based routing protocol of sensor networks. In this paper, we present the design of SLEACH, asecure extension for the LEACH protocol. We ... LEACH (Low-Encrgy Adaptive Clustering Hi-erarchy) protocol is a basic clustering-based routing protocol of sensor networks. In this paper, we present the design of SLEACH, asecure extension for the LEACH protocol. We divide SLEACH into four phases and fit inexpensivecryplp-graphic operations to each part of the protocol functionality to create an efficient,practical protocol. Then we give security analyses of SLEACH. Our security analyses show that ourschemeis robust against any external attacker or compromised nodes in the sensor network. 展开更多
关键词 wireless sensoi network routing protocol security
下载PDF
网络安全攻防对策综述 被引量:7
8
作者 盛焕烨 王珏 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第8期82-87,共6页
通过对目前网络安全问题的情况进行较全面的分析,分类讨论了各种可能的进攻方式,并在对网络安全机制以及TCP/IP协议组及其他协议的安全性研究基础上,提出了针对各类进攻的防范。
关键词 防火墙 协议安全 计算机网络 安全性 攻防对策
下载PDF
输气管道SCADA系统网络安全策略探索与实现——以中俄东线天然气管道工程为例 被引量:12
9
作者 张世斌 贾立东 +2 位作者 魏义昕 史威 王健 《油气储运》 CAS 北大核心 2020年第6期685-691,共7页
为了保证输气管道站场SCADA系统网络的本质安全及可靠运行,落实《中华人民共和国网络安全法》等法律法规要求,在输气管道SCADA控制系统建设过程中,设计并实施了网络安全防护方案,从边界隔离、站场网络审计、防火墙阻断、网闸控制、态势... 为了保证输气管道站场SCADA系统网络的本质安全及可靠运行,落实《中华人民共和国网络安全法》等法律法规要求,在输气管道SCADA控制系统建设过程中,设计并实施了网络安全防护方案,从边界隔离、站场网络审计、防火墙阻断、网闸控制、态势感知平台综合分析等方面进行安全管控。利用相关设备的网络流量审计、隔离、分析功能,结合失陷分析、威胁情报分析、异常行为分析、未知威胁分析、网络异常分析、域名异常分析、攻击威胁特征分析、隐蔽通道分析以及丰富的整体安全分析报告功能,可有效检测外部攻击、外连威胁、内部非法连接、网络会话模式异常等安全威胁,是对传统安全防御系统的完善与提升。该策略为从站场到控制中心一体化的网络安全监控方案,系统采用独立网络传输,满足了不同系统之间数据通信的防护和监测要求,实现了跨国控制系统之间的访问控制,同时满足国家等保测评、网络安全法及行业安全规范的管理规定。(图3,参30) 展开更多
关键词 SCADA系统网络安全 流量审计 工控协议 态势感知 安全防护
原文传递
Ad hoc网络安全与攻击探讨 被引量:8
10
作者 冯军 陈允锋 《通信对抗》 2007年第1期59-64,共6页
介绍了Ad hoc网络的体系结构和特点,分析了其存在的网络安全问题,总结了对Ad hoc网络的多种攻击方法,并提出了几种改善Ad hoc网络安全的策略。
关键词 AD HOC 体系结构 网络拓扑 多跳路由 路由协议 加密 安全策略
下载PDF
源网荷友好互动系统通信组网方案介绍 被引量:10
11
作者 夏飞 鲍丽山 +2 位作者 王纪军 庄岭 李虎成 《江苏电机工程》 2016年第6期65-69,共5页
随着分布式电源、微电网、多样性负荷等大量接入电网,源网荷友好互动形式呈现多样化,通信组网方案和安全策略也面临新的挑战。文中通过介绍源网荷友好互动系统的网络总体方案,详细探讨大用户安稳防御控制、营销生产控制大区、营销管理... 随着分布式电源、微电网、多样性负荷等大量接入电网,源网荷友好互动形式呈现多样化,通信组网方案和安全策略也面临新的挑战。文中通过介绍源网荷友好互动系统的网络总体方案,详细探讨大用户安稳防御控制、营销生产控制大区、营销管理信息大区、可中断大用户接入等通信组网方案,并阐述了安全防护策略。通过江苏源网荷工程的实践,表明源网荷友好互动系统的通信组网方案可行有效。 展开更多
关键词 源网荷 友好互动 网络架构 路由协议 安全防护
下载PDF
空间网络安全路由协议研究现状与发展趋势 被引量:9
12
作者 虞志刚 冯旭 +2 位作者 赵晶 陆洲 吴巍 《中国电子科学研究院学报》 北大核心 2018年第6期625-630,657,共7页
空间网络作为地面互联网的延伸和拓展,凭借其广域覆盖、灵活组网、不受地面环境限制等显著优势受到了学术界和工业界的广泛关注。面对复杂开放的空间电磁环境,为切实保障空间服务的可用性、可靠性,空间信息的完整性、可信性,亟需开展安... 空间网络作为地面互联网的延伸和拓展,凭借其广域覆盖、灵活组网、不受地面环境限制等显著优势受到了学术界和工业界的广泛关注。面对复杂开放的空间电磁环境,为切实保障空间服务的可用性、可靠性,空间信息的完整性、可信性,亟需开展安全、高效路由协议研究。在简要介绍空间网络架构的基础上,依据安全路由协议的关键特征进行分类,并阐述了已有安全协议的核心机理、存在的问题以及发展趋势,以期为后续空间网络安全路由协议的研究提供有价值的建议和参考。 展开更多
关键词 空间网络 网络架构 路由协议 网络安全
下载PDF
基于I-PON技术的广电网络IP化信号传输安全机制 被引量:5
13
作者 唐宝琦 朱尧 《电视技术》 2023年第1期111-113,共3页
通过分析广电网络IP化信号安全传输机制,针对信道占用、数据丢包等问题,进一步调整传输架构,优化传输协议,并给出解决问题的具体技术方案。通过验证,利用I-PON技术完成IP化信号传输,能够有效提升机制运行的安全性和稳定性。
关键词 广电网络 信号IP化 网络协议 数据丢包 安全机制
下载PDF
面向电力通信接入网的量子密钥交互机制 被引量:7
14
作者 王东山 李温静 +3 位作者 苑佳楠 高建 赵广怀 郝佳恺 《供用电》 2019年第8期36-40,90,共6页
随着网络攻击手段的增强,信息泄露、篡改伪造、旁路控制等风险加剧,攻击者能够通过终端迂回攻击主站,造成更大范围的安全威胁。量子加密与传统密码体制相比,具有更高级别的安全性。提出一种适用于电力通信接入网的量子加密系统,设计了... 随着网络攻击手段的增强,信息泄露、篡改伪造、旁路控制等风险加剧,攻击者能够通过终端迂回攻击主站,造成更大范围的安全威胁。量子加密与传统密码体制相比,具有更高级别的安全性。提出一种适用于电力通信接入网的量子加密系统,设计了各类实用化量子通信设备;提出业务终端与量子密钥移动存储设备之间的密钥读取模式、业务终端设备与量子密钥移动存储设备之间的接口协议,以及适用于配用电业务终端的密钥管理方法。将量子通信技术应用到电力系统中,在保证电网安全、稳定、高效运行方面,发挥至关重要的作用。 展开更多
关键词 量子加密 通信接入网 电网安全 密钥交互 接口协议 安全防护
下载PDF
VPN网络中IPSec安全策略的形式化描述 被引量:6
15
作者 罗智勇 多智华 乔佩利 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第4期65-68,共4页
针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规... 针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规则进行分析检测,该软件判断出规则集中所存在的各类冲突.实验结果表明这种形式化模型能很好地管理IP安全协议规则. 展开更多
关键词 网络安全 虚拟专用网 IP安全协议 安全策略 形式化模型 规则冲突
原文传递
基于VPN技术的信息安全构架研究 被引量:4
16
作者 刘泉 朱轶文 李方敏 《武汉理工大学学报》 CAS CSCD 2003年第5期62-64,共3页
研究虚拟专用网络 (VPN)的技术实现 ,主要包括隧道技术和点对点通道协议 (PPTP)、第二层隧道协议(L2TP)及Internet安全协议 (IPsec)等 3种隧道协议。并针对远程访问VPN(RemoteAccessVPN)、内联网VPN(IntranetVPN)和外联网VPN(ExtranetV... 研究虚拟专用网络 (VPN)的技术实现 ,主要包括隧道技术和点对点通道协议 (PPTP)、第二层隧道协议(L2TP)及Internet安全协议 (IPsec)等 3种隧道协议。并针对远程访问VPN(RemoteAccessVPN)、内联网VPN(IntranetVPN)和外联网VPN(ExtranetVPN)这 3种VPN的典型应用环境 :以一个企业为例给出了适用于这 3种应用环境的解决办法。 展开更多
关键词 VPN IPSEC PPTP L2TP
下载PDF
容延容断网络研究及进展 被引量:5
17
作者 郭航 王兴伟 +1 位作者 黄敏 蒋定德 《计算机科学》 CSCD 北大核心 2010年第11期12-18,共7页
容延容断网络(Delay/Disruption Tolerant Networks,DTN)是基于星际网络而提出的一种异于传统网络的抽象网络模型。从网络协议、路由算法、组播和安全机制4个方面综述DTN的研究概况及进展,分析各种协议、算法、机制的性能及特点并进行比... 容延容断网络(Delay/Disruption Tolerant Networks,DTN)是基于星际网络而提出的一种异于传统网络的抽象网络模型。从网络协议、路由算法、组播和安全机制4个方面综述DTN的研究概况及进展,分析各种协议、算法、机制的性能及特点并进行比较,指出DTN研究面对的挑战和进一步发展方向。 展开更多
关键词 容延容断网络 网络协议 路由算法 组播 安全机制
下载PDF
一种比特币支付协议的形式化建模验证方法
18
作者 王炯涵 黄文超 +1 位作者 汪万森 熊焰 《信息安全研究》 CSCD 北大核心 2024年第4期311-317,共7页
作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比... 作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比特币的数字货币功能属性,为比特币支付协议建立了形式化的符号模型与对应的安全属性,并使用自动验证工具Tamarin对相关模型及属性进行了形式化验证,完成了对比特币支付协议的验证工作,并且发现一种未被讨论过的比特币支付协议中的安全威胁,对该问题可能产生的影响进行了分析。 展开更多
关键词 比特币 形式化验证 网络协议安全 支付过程 符号模型
下载PDF
低轨卫星网络星间路由安全机制研究 被引量:2
19
作者 薛文浩 潘恬 +3 位作者 卢诚承 杨帆 黄韬 刘韵洁 《天地一体化信息网络》 2023年第2期13-23,共11页
为了保障路由的安全性和抗毁性,设计面向星间路由的安全机制和故障恢复机制成为维护低轨卫星网络可靠通信的关键。为了应对卫星网络可能面临的安全威胁,分析不同路由攻击行为对典型星间路由协议的影响,并设计差异化的协议包安全认证机... 为了保障路由的安全性和抗毁性,设计面向星间路由的安全机制和故障恢复机制成为维护低轨卫星网络可靠通信的关键。为了应对卫星网络可能面临的安全威胁,分析不同路由攻击行为对典型星间路由协议的影响,并设计差异化的协议包安全认证机制和链路故障恢复机制。此外,搭建基于虚拟化技术的卫星网络仿真平台,通过仿真多种路由攻击场景,验证所设计星间路由安全机制的有效性,并评估引入安全机制前后的CPU占用率、协议包处理时间等性能指标。实验结果表明,在有限的认证时间和路由开销下,该星间路由安全机制能够有效防范空间网络环境中的多种安全威胁,并减少由突发链路故障引起的通信时延,从而保障低轨卫星网络的安全可靠通信。 展开更多
关键词 低轨卫星网络 路由协议 路由安全攻击 链路故障恢复 安全攻击仿真
下载PDF
融合SENet和Transformer的应用层协议识别方法
20
作者 陈乾 洪征 司健鹏 《计算机科学与探索》 CSCD 北大核心 2024年第3期805-817,共13页
协议识别技术在网络通信和信息安全领域具有至关重要的地位和作用。针对现有基于时空特征的协议识别方法提取协议特征不充分、不全面的问题,提出了一种基于SENet和Transformer的应用层协议识别方法。该方法关注协议数据的时空特征,由加... 协议识别技术在网络通信和信息安全领域具有至关重要的地位和作用。针对现有基于时空特征的协议识别方法提取协议特征不充分、不全面的问题,提出了一种基于SENet和Transformer的应用层协议识别方法。该方法关注协议数据的时空特征,由加入SENet注意力的残差网络构成的空间特征提取模块和Trans-former网络编码器构成的时间提取模块组成。空间特征提取阶段,在残差网络结构中加入SE块获取多个卷积通道间的联系,自适应地为通道分配权重,提取不同通道中更加活跃的协议空间特征;时间特征提取阶段,由基于多头注意力机制的Transformer编码器通过堆叠的方式构建时间特征提取模块,利用输入数据的位置信息全面地获取协议数据的时间特征。通过对更加充足的空间特征和更加全面的时间特征的提取和学习,可以获得更有效的协议识别信息,进而提高协议识别性能。在ISCX2012和CSE_CIC_IDS2018混合数据集上的实验结果表明,所提模型的总体识别准确率达到99.20%,F1值达到98.99%,高于对比模型。 展开更多
关键词 SENet 残差网络 自注意力 TRANSFORMER 协议识别 网络安全
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部