期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
面向SDN环境的软件定义安全架构 被引量:28
1
作者 刘文懋 裘晓峰 +4 位作者 陈鹏程 文旭韬 何新新 汪东升 李军 《计算机科学与探索》 CSCD 北大核心 2015年第1期63-70,共8页
Open Flow协议无深度包检测能力使其在安全应用中受限,同时现有安全解决方案不能适应软件定义网络(software-defined networking,SDN)的发展。提出了一个分布式的软件定义安全架构(software-defined security architecture,SDSA),可将... Open Flow协议无深度包检测能力使其在安全应用中受限,同时现有安全解决方案不能适应软件定义网络(software-defined networking,SDN)的发展。提出了一个分布式的软件定义安全架构(software-defined security architecture,SDSA),可将安全功能从SDN控制器解耦到专有的安全控制器和安全APP,提供了全局流和局部数据包层面的检测和防护,以抵御SDN和虚拟化环境中的各类攻击。全局视图和知识库有助于进行快速准确的决策,安全数据和控制分离既极大简化了安全设备的处理逻辑,又使得安全控制器具有灵活的控制平面,并且实时下发策略到设备和动态牵引流量,从而使得整个防护响应大大加快。实验表明SDSA架构可有效防护Do S、端口扫描和异常大流量等各类攻击。 展开更多
关键词 软件定义安全 云计算 网络虚拟化
下载PDF
无文件系统嵌入式固件后门检测 被引量:11
2
作者 忽朝俭 薛一波 +1 位作者 赵粮 李舟军 《通信学报》 EI CSCD 北大核心 2013年第8期140-145,共6页
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的... 在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。 展开更多
关键词 嵌入式系统 固件 文件系统 库函数识别 后门检测
下载PDF
基于证据推理的风电场SCADA系统安全脆弱性定量评估方法 被引量:9
3
作者 罗新宇 段斌 +1 位作者 吴俊锋 赖俊 《电力系统自动化》 EI CSCD 北大核心 2020年第11期25-31,共7页
针对风电场数据采集与监控(SCADA)系统的信息安全脆弱性,文中提出了一种基于证据推理的定量评估方法。该方法以系统发现的某个异常作为根节点,将可能导致异常发生的若干假设事件或因假设事件引发的事件作为假设点,构建系统安全脆弱性的... 针对风电场数据采集与监控(SCADA)系统的信息安全脆弱性,文中提出了一种基于证据推理的定量评估方法。该方法以系统发现的某个异常作为根节点,将可能导致异常发生的若干假设事件或因假设事件引发的事件作为假设点,构建系统安全脆弱性的可解释性假设链,推理出所有的攻击路径;然后对每条攻击路径进行计算,寻找系统脆弱性的关键路径,将与假设相关的证据作为证据点,采用链接函数连接证据点和假设点,并搭建每条路径的脆弱性贝叶斯网络,进而应用等级反应模型计算贝叶斯网络节点间的条件概率;接着将关键路径作为依据对系统脆弱性进行测评,以假设发生的概率作为安全脆弱性的评判标准,量化证据点的可信度,经贝叶斯网络推理出SCADA系统脆弱性。最后,通过一个实例说明所提方法的具体应用,应用结果表明该方法能够对风电场SCADA系统安全脆弱性进行有效分析,并可找出系统信息安全的薄弱环节,以及可量化信息安全脆弱性评估值,具有较高的测评准确性。 展开更多
关键词 风电场 数据采集与监控系统 脆弱性评估 证据推理 等级反应模型 贝叶斯网络
下载PDF
2019物联网安全年报 被引量:9
4
作者 张星 张克雷 +3 位作者 桑鸿庆 张浩然 魏佩儒 周鸿屹 《信息安全与通信保密》 2020年第1期45-62,共18页
执行摘要随着物联网的不断发展,物联网安全也被越来越多的人所关注。北京神州绿盟信息安全科技股份有限公司于2016年发布《物联网安全白皮书》,进行物联网安全的科普介绍;于2017年发布《2017物联网安全年报》,关注物联网资产在互联网上... 执行摘要随着物联网的不断发展,物联网安全也被越来越多的人所关注。北京神州绿盟信息安全科技股份有限公司于2016年发布《物联网安全白皮书》,进行物联网安全的科普介绍;于2017年发布《2017物联网安全年报》,关注物联网资产在互联网上的暴露情况、物联网设备脆弱性以及相关风险威胁分析;于2018年发布《2018物联网安全年报》,关注物联网资产在互联网上的实际暴露情况,通过将物联网资产与威胁情报相关联,得到其面临威胁的整体情况. 展开更多
关键词 物联网 信息安全 威胁情报 发布 互联网 威胁分析 暴露情况 面临威胁
下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:7
5
作者 刘雪花 丁丽萍 +3 位作者 刘文懋 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 云取证 电子数据取证 软件定义安全 隐MARKOV模型 云取证趋势
下载PDF
企业技术标准体系的质量提升探讨 被引量:6
6
作者 张胜利 杨莉娟 +1 位作者 张恒 张嘉文 《中国标准化》 2019年第7期65-67,共3页
企业的技术标准是标准体系的核心。针对目前部分企业在技术标准化中存在的相关问题,从现代质量管理体系的角度,提出了领导作用、资源配置、过程管理、持续改进的管理优化方法等。
关键词 技术标准 体系 质量
下载PDF
软件定义的企业级数据中心网络安全研究 被引量:6
7
作者 刘文懋 《电信科学》 北大核心 2014年第11期140-144,共5页
新型数据中心引入SDN(软件定义网络)和虚拟化网络后面临诸多新型安全威胁,针对3类主要的安全威胁提出了安全防护的3个阶段,有效解决了新型网络的特有问题和现有安全产品缺陷,并针对目前安全难以适应的业务需求,给出了一种软件定义安全架... 新型数据中心引入SDN(软件定义网络)和虚拟化网络后面临诸多新型安全威胁,针对3类主要的安全威胁提出了安全防护的3个阶段,有效解决了新型网络的特有问题和现有安全产品缺陷,并针对目前安全难以适应的业务需求,给出了一种软件定义安全架构,可有效抵御各类快速和深度的攻击。 展开更多
关键词 网络虚拟化 安全 软件定义网络
下载PDF
基于攻击链的威胁感知系统 被引量:6
8
作者 孙建坡 《邮电设计技术》 2016年第1期74-77,共4页
层出不穷的安全事件,网络环境的变化多端,使大家意识到企业安全体系不是部署入侵检测,防火墙等安全设备就够了。互联网已经形成指数级发展,其影响的深度、广度也在逐渐加深拓宽,网络安全多变催生出新的、能够适应新常态下的安全解决方案... 层出不穷的安全事件,网络环境的变化多端,使大家意识到企业安全体系不是部署入侵检测,防火墙等安全设备就够了。互联网已经形成指数级发展,其影响的深度、广度也在逐渐加深拓宽,网络安全多变催生出新的、能够适应新常态下的安全解决方案,高效、快速、及时,准确地捕获、分析、投放攻击过程。通过对传统漏洞规则的划分维度做全新调整,依托大规模的安全情报系统,按照事件的攻击链过程,结合专业化、系统化、智能化的大数据处理中心的日志和流量分析,给客户动态呈现出整个攻击过程。 展开更多
关键词 攻击链 势态感知 新常态
下载PDF
匿名化隐私保护技术性能评估方法研究 被引量:4
9
作者 谷勇浩 郭振洋 刘威歆 《信息安全研究》 2019年第4期293-297,共5页
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方... 在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方向.在分析比较了基于距离和基于相似度的度量方法基础上,采用信息论中散度的概念来衡量概率分布间的差异.最后,使用加州大学欧文分校(UCI)机器学习数据库中的数据验证所提方法的可行性,实验结果给出3种常用的匿名隐私保护技术在隐私增益与数据可用性关系的对比. 展开更多
关键词 隐私保护 数据可用性 隐私增益 相似度 散度
下载PDF
基于语义分析的恶意JavaScript代码检测方法 被引量:5
10
作者 邱瑶瑶 方勇 +2 位作者 黄诚 刘亮 张星 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第2期273-278,共6页
JavaScript是一种动态脚本语言,被用于提高网页的交互能力.然而攻击者利用它的动态性在网页中执行恶意代码,构成了巨大威胁.传统的基于静态特征的检测方式难以检测经过混淆后的恶意代码,而基于动态分析检测的方式存在效率低等问题.本文... JavaScript是一种动态脚本语言,被用于提高网页的交互能力.然而攻击者利用它的动态性在网页中执行恶意代码,构成了巨大威胁.传统的基于静态特征的检测方式难以检测经过混淆后的恶意代码,而基于动态分析检测的方式存在效率低等问题.本文提出了一种基于语义分析的静态检测模型,通过提取抽象语法树的词法单元序列特征,使用word2vec训练词向量模型,将生成的序列向量特征输入到LSTM网络中检测恶意JavaScript脚本.实验结果表明,该模型能够高效检测混淆的恶意JavaScript代码,模型的精确率达99.94%,召回率为98.33%. 展开更多
关键词 恶意JavaScript代码检测 抽象语法树 长短时记忆网络 深度学习
下载PDF
云环境下Web应用扫描中的网络爬虫技术探究 被引量:5
11
作者 周大 《信息网络安全》 2012年第5期20-23,共4页
在云计算的大环境下,保护服务器端的Web应用安全变得更加重要。Web应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视。文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网络爬虫能力直接决定了Web应用漏洞扫描的检... 在云计算的大环境下,保护服务器端的Web应用安全变得更加重要。Web应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视。文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网络爬虫能力直接决定了Web应用漏洞扫描的检测覆盖面,文章主要从URL的关系出发来介绍Web应用扫描中使用的网络爬虫技术。 展开更多
关键词 云计算 Web应用扫描 网络爬虫 DOM URL
下载PDF
工业控制系统的安全研究与实践 被引量:5
12
作者 李鸿培 忽朝俭 王晓鹏 《保密科学技术》 2014年第4期17-23,共7页
工业控制系统(以下简称工控系统)的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。进入2013年以来,工控系统安全更成为备受工业和信息安全领域研究机构关... 工业控制系统(以下简称工控系统)的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。进入2013年以来,工控系统安全更成为备受工业和信息安全领域研究机构关注的研究热点。就目前统计的工控系统相关的漏洞情况来看,仅CVE漏洞库中统计的工控系统公开漏洞就达到了数百个之多。因此,针对工控系统软件自身的安全性评测分析及脆弱性评估将是当前首要考虑的问题之一。 展开更多
关键词 工控系统 工业控制系统 安全防御体系 信息安全 脆弱性分析 安全性分析 攻击技术 用户安全意识 研究
原文传递
业务系统异常行为检测 被引量:4
13
作者 姚伟 《邮电设计技术》 2016年第1期70-73,共4页
近几年,恶意扫号、刷单、羊毛党、恶意灌水等业务层面安全问题越来越多,直接关系到应用系统中企业用户数据的安全,经济利益,甚至影响用户隐私信息安全。通过分析几个典型安全案例,梳理了业务安全威胁的常见类型和危害;提出了几种分析方... 近几年,恶意扫号、刷单、羊毛党、恶意灌水等业务层面安全问题越来越多,直接关系到应用系统中企业用户数据的安全,经济利益,甚至影响用户隐私信息安全。通过分析几个典型安全案例,梳理了业务安全威胁的常见类型和危害;提出了几种分析方法和实现原理;最后介绍了构建一个业务系统异常行为检测系统需要使用到的技术、检测流程、检测内容和异常判定方法。 展开更多
关键词 扫号 刷单 指纹识别 异常行为
下载PDF
日志智能分析在银行业IT安全运维管理中的应用 被引量:4
14
作者 孙惟皓 凌宗南 陈炜忻 《信息技术与网络安全》 2018年第7期13-17,共5页
随着黑客攻击手段越来越丰富,目前的银行业防护体系面临着严峻的挑战,各类IT设备的日志是实现威胁定位分析的重要手段,由于传统分析工具效果不佳,迫切需要新一代的日志分析平台。介绍了基于大数据的日志智能分析平台的优势、架构与功能... 随着黑客攻击手段越来越丰富,目前的银行业防护体系面临着严峻的挑战,各类IT设备的日志是实现威胁定位分析的重要手段,由于传统分析工具效果不佳,迫切需要新一代的日志分析平台。介绍了基于大数据的日志智能分析平台的优势、架构与功能,结合行为分析、威胁情报、攻击链模型,对其在运维工作中的几个典型使用场景及实践案例进行了分析。 展开更多
关键词 大数据 日志分析 行为分析 攻击链 威胁情报
下载PDF
广电行业融合媒体云平台安全解决方案 被引量:4
15
作者 彭超 《广播电视信息》 2018年第2期25-27,共3页
本文主要针对云计算时代广电融合媒体云平台下承载的业务系统(含各类媒体资产、云应用、业务应用、内容采集、集成播控等)面临的安全问题进行分析,然后针对融合媒体云平台提出整体的安全技术实现架构及整体解决方案,为广电行业在融合媒... 本文主要针对云计算时代广电融合媒体云平台下承载的业务系统(含各类媒体资产、云应用、业务应用、内容采集、集成播控等)面临的安全问题进行分析,然后针对融合媒体云平台提出整体的安全技术实现架构及整体解决方案,为广电行业在融合媒体新时代下提供安全防护参考建议。 展开更多
关键词 信息化 融合媒体 云安全
下载PDF
关于构建数据安全生态圈的研究与实践 被引量:2
16
作者 曾令平 李凯 杨浩淼 《信息安全研究》 2021年第10期941-948,共8页
2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到"坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态"."数字生态"... 2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到"坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态"."数字生态"的提出为构建数据安全生态圈的研究和实践提供了有力支撑,在国家数据安全战略的指导下,正逐渐形成全社会共同参与、共同维护数据安全和促进发展的良好环境.提出数据安全生态圈的整体框架,包括1个中心、2个循环、3个体系、5个关键和8大路线.以数字生态为建设目标,从如何落实数据安全治理与建设要求的角度出发,确定数据安全生态圈的具体内容以及各项指标,最终形成数据安全各层级的落地执行路径. 展开更多
关键词 数据安全 生态圈 个人信息保护 数据安全合规 数据安全治理 数据安全考核指标
下载PDF
基于Spark大数据分析框架的工业网络安全监测预警平台 被引量:3
17
作者 杨伦 《自动化博览》 2018年第A02期99-101,共3页
1背景在信息化高速发展的今天,网络安全正面临着全新的挑战。近年来以工业环境为目标的恶意攻击出现显著增长。供应链和业务中断的风险在过去三年里一直高居全球企业风险的榜首,而面向生产的网络安全成为能源、制造工业企业首要新兴问... 1背景在信息化高速发展的今天,网络安全正面临着全新的挑战。近年来以工业环境为目标的恶意攻击出现显著增长。供应链和业务中断的风险在过去三年里一直高居全球企业风险的榜首,而面向生产的网络安全成为能源、制造工业企业首要新兴问题。对于运营关键基础设施的企业,风险日益壮大。与此同时,工业网络威胁越来越严重. 展开更多
关键词 预警平台 安全监测 工业网络 SPARK 网络安全态势 工业控制系统 应急响应体系 日志采集 数据采集层 大数据分析
下载PDF
民航机场关键信息基础设施网络安全保障体系研究 被引量:2
18
作者 庞彬彬 《网络安全与数据治理》 2022年第12期25-33,共9页
在大力推动民航数字化转型升级、全面推进智慧机场建设任务背景下,基于机场关键信息基础设施面临的现实突出网络安全问题及迫切保障需求分析,对其进行了安全保障框架体系及建设要点的研究。研究可以帮助机场建立网络安全综合保障体系,... 在大力推动民航数字化转型升级、全面推进智慧机场建设任务背景下,基于机场关键信息基础设施面临的现实突出网络安全问题及迫切保障需求分析,对其进行了安全保障框架体系及建设要点的研究。研究可以帮助机场建立网络安全综合保障体系,提升关键信息基础设施网络安全监测预警和主动防御能力,有效应对机场信息化高速发展态势下的各类网络、数据、供应链等安全风险,落实国家相关法律法规和关键信息基础设施安全保护要求,实现机场安全总体发展目标,推动机场数字化变革与发展。 展开更多
关键词 民航机场 关键信息基础设施 网络安全保障体系 供应链安全 安全态势感知
下载PDF
信息安全等级保护面面观 被引量:3
19
作者 尹智庆 刘维 《网络安全技术与应用》 2008年第2期8-10,共3页
本文介绍了等级保护的基本内容、流程、相关标准,并提出了应急预案制定和解决方案。
关键词 信息 信息安全 等级保护
原文传递
内网安全建设规划方案探讨 被引量:3
20
作者 肖伟春 《计算机安全》 2007年第8期94-95,共2页
1 安全规划提上日程 目前,各集团单位都非常重视信息化建设,各类相关业务都在朝着无纸化、网络化、智能化应用的方向发展。依托网络、借助信息化建设成果开展工作,已经成为集团单位提高办公效率、服务内部客户的重要手段。但是伴随... 1 安全规划提上日程 目前,各集团单位都非常重视信息化建设,各类相关业务都在朝着无纸化、网络化、智能化应用的方向发展。依托网络、借助信息化建设成果开展工作,已经成为集团单位提高办公效率、服务内部客户的重要手段。但是伴随着集团单位信息化建设正不断向基层延伸,网络的互联互通导致了网络病毒, 展开更多
关键词 安全规划 安全建设 信息化建设 内网 网络化 办公效率 网络病毒 单位
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部