期刊文献+
共找到3,979篇文章
< 1 2 199 >
每页显示 20 50 100
移动Ad Hoc网络攻击建模方法研究综述
1
作者 乐成利 高秀峰 《飞航导弹》 北大核心 2019年第9期77-83,共7页
无线自组织(Ad Hoc)网络具有方便灵活、快速展开、抗毁性强等特点,在战场通信指挥和紧急救灾救援中有着广泛的应用。分析了移动Ad Hoc网络的性能特点和安全弱点,剖析了国内外在网络攻击建模领域开展较多的攻击树、攻击网和攻击图3种建... 无线自组织(Ad Hoc)网络具有方便灵活、快速展开、抗毁性强等特点,在战场通信指挥和紧急救灾救援中有着广泛的应用。分析了移动Ad Hoc网络的性能特点和安全弱点,剖析了国内外在网络攻击建模领域开展较多的攻击树、攻击网和攻击图3种建模方法,并提出使用基于Petri网改进攻击网的建模方法,对Ad Hoc网络攻击过程进行了研究分析。 展开更多
关键词 移动AD HOC网络 网络攻击 攻击模型 安全评估
从Struts2漏洞看办公内网软件供应链安全管理
2
作者 冯兆文 《保密科学技术》 2019年第5期37-40,共4页
本文从软件供应链安全的角度出发,对办公内网使用的办公业务软件展开安全分析,重点论述了软件开发环节、交付环节、使用环节存在的安全风险隐患,并结合当前办公内网的安全防护体系给出了应对软件供应链安全的举措。
关键词 软件供应链 网络攻击 渗透检测 自主可控
终端攻击服务器网络安全告警事件分析研究 预览
3
作者 梁浩波 罗金满 +1 位作者 于辉 邓雄荣 《移动信息》 2019年第6期00035-00036,共2页
为应对日益严峻的网络安全形势,部署网络安全防护设备能有效提高企业网络安全防御能力。如何准确高效地从网络安全防护设备产生的网络安全告警事件中分析发现潜在的网络攻击行为成为研究的热点。据初步统计,网络安全防护设备产生的攻击... 为应对日益严峻的网络安全形势,部署网络安全防护设备能有效提高企业网络安全防御能力。如何准确高效地从网络安全防护设备产生的网络安全告警事件中分析发现潜在的网络攻击行为成为研究的热点。据初步统计,网络安全防护设备产生的攻击告警日志中有大约80%关于终端攻击服务器的网络安全告警事件。本文提出从终端侧、用户侧和系统侧等三个不同维度对终端攻击服务器安全告警事件进行全面综合研判分析,大大提高安全告警事件核查分析效率和准确率,同时有助于提升终端攻击服务器网络安全告警事件的应急处置能力。 展开更多
关键词 网络攻击 安全告警 事件分析
在线阅读 下载PDF
10项关于网络安全的错误意识 预览
4
作者 高枫 《计算机与网络》 2019年第9期56-57,共2页
随着社会生活各领域信息化水平的不断提高,网络安全已经成为各政企单位非常重视的管理问题之一。如果单位的网络安全管理人员或各级员工“迷信”以下任何一点,都可能为单位的信息系统带来遭受网络攻击的风险。step1对于单位的网络安全... 随着社会生活各领域信息化水平的不断提高,网络安全已经成为各政企单位非常重视的管理问题之一。如果单位的网络安全管理人员或各级员工“迷信”以下任何一点,都可能为单位的信息系统带来遭受网络攻击的风险。step1对于单位的网络安全管理而言,设置强密码是一种良好的习惯。但是,强密码策略只是网络安全工作的起点。要保障单位网络安全,不仅需要求员工做强密码设置,还需要了解员工的数据访问权限。 展开更多
关键词 网络安全管理 安全管理人员 数据访问权限 密码策略 密码设置 社会生活 网络攻击 信息系统
在线阅读 下载PDF
谨防针对医疗植入物的网络攻击
5
作者 Emily Waltz 《科技纵览》 2019年第5期13-14,共2页
美国国土安全部和食品与药物管理局于3月发出警告,称美敦力公司(Medtronic)生产的多种医疗设备都易受到网络攻击。安全漏洞影响到该公司20个型号的心脏植入装置以及与之通信的外部设备。
关键词 网络攻击 医疗设备 植入物 食品与药物管理局 国土安全部 外部设备 安全漏洞
关于金融科技时代下银行网络安全运营的思考 预览
6
作者 刘远欢 《中国信息安全》 2019年第8期64-67,共4页
在当今科技与金融发展深度融合的趋势下,党的十九大报告中提出了对'现代金融'的要求,现代金融的核心要义即是科技驱动的新金融。金融科技已不仅仅是金融行业本身的转型发展,更重要的是对社会经济发展具有重要促进意义。各家银... 在当今科技与金融发展深度融合的趋势下,党的十九大报告中提出了对'现代金融'的要求,现代金融的核心要义即是科技驱动的新金融。金融科技已不仅仅是金融行业本身的转型发展,更重要的是对社会经济发展具有重要促进意义。各家银行积极争夺金融科技主导权,纷纷将金融科技提升到战略高度。 展开更多
关键词 银行网络安全 网络安全风险 威胁情报 网络攻击
在线阅读 下载PDF
论国际法上的反措施在网络空间的适用 预览
7
作者 朱磊 《武大国际法评论》 CSSCI 2019年第4期136-157,共22页
反措施作为一项习惯国际法规则,在网络空间这一新兴科技领域的适用面临一系列新的挑战和问题。归因是首要难题;审慎义务解决了"有效控制"标准门槛过高的问题,却有可能扩大国家责任范围,因此实践中应以国家知悉网络攻击发生为... 反措施作为一项习惯国际法规则,在网络空间这一新兴科技领域的适用面临一系列新的挑战和问题。归因是首要难题;审慎义务解决了"有效控制"标准门槛过高的问题,却有可能扩大国家责任范围,因此实践中应以国家知悉网络攻击发生为限。反措施的程序性要件在网络空间缺乏可操作性和可行性。作为实体性要件的相称性原则是采取反措施必须遵循的基本原则,但是如何判断"相称"却缺乏明确的标准和规则。因此,反措施适用于网络空间充满不确定性并极富争议,具体规则仍处于演变和形成之中。 展开更多
关键词 网络攻击 反措施 归因 相称性原则 审慎义务
在线阅读 下载PDF
基于模糊逻辑的智能电网中恶意节点的检测算法 预览
8
作者 刘峰 《现代电子技术》 北大核心 2019年第14期59-63,共5页
智能电网是以无线通信方式传输数据,而无线通信网络容易遭受多类网络攻击。为此,提出基于模糊逻辑信任模型(FLTM),检测智能电网中的恶意节点。将直接信任、间接信任和历史信任作为模糊系统的输入,将其输出作为节点的信任值,进而检测恶... 智能电网是以无线通信方式传输数据,而无线通信网络容易遭受多类网络攻击。为此,提出基于模糊逻辑信任模型(FLTM),检测智能电网中的恶意节点。将直接信任、间接信任和历史信任作为模糊系统的输入,将其输出作为节点的信任值,进而检测恶意节点。实验数据表明,利用FLTM模型提高了对恶意节点的检测率。 展开更多
关键词 物联网 智能电网 网络攻击 信任模型 模糊逻辑系统 无线通信
在线阅读 下载PDF
2018网络安全五大看点 预览
9
作者 崔光耀 《中国信息安全》 2019年第1期50-53,共4页
网络安全内外环境变化之际波澜起伏的2018年,伴随着错综复杂的环境更迭和频发事件,而让人刻骨铭心。在网络安全领域,让人记忆犹深的事情也很多,而且这几年持续高热,显示出风景这边独好的特殊画风。我们把2014年中央网信领导小组成立,看... 网络安全内外环境变化之际波澜起伏的2018年,伴随着错综复杂的环境更迭和频发事件,而让人刻骨铭心。在网络安全领域,让人记忆犹深的事情也很多,而且这几年持续高热,显示出风景这边独好的特殊画风。我们把2014年中央网信领导小组成立,看作是中国网络安全迈进新时期的标志。这五年来经历了从开局破题,到稳步推进、重大突破、纵深迈进几个重要阶段。 展开更多
关键词 网络安全 人工智能技术 网络攻击
在线阅读 下载PDF
电力工控系统信息安全探析 预览
10
作者 吴家奇 李雪 +4 位作者 詹志宏 谢翔 王涛 刘年国 王芬 《安徽电气工程职业技术学院学报》 2019年第1期123-125,共3页
随着信息技术在智能电网中的广泛应用,信息安全也成为电力工控系统正常运行所要面临的重要问题,尤其网络攻击问题。文章主要对电力工控系统遭受网络攻击的方式进行分析,并提出了有针对性的安全防护措施。
关键词 智能电网 电力工控系统 网络攻击 防护措施
在线阅读 下载PDF
2018年国际网络安全形势回顾 预览
11
作者 桂畅旎 《中国信息安全》 2019年第1期62-67,共6页
2018年,国际关系风云变幻,网络空间纷繁复杂,人工智能、区块链、5G、量子通信等具有颠覆性的战略性新技术突发猛进,大数据、云计算、物联网等基础应用持续深化,数据泄露、高危漏洞、网络攻击、智能犯罪等网络安全问题也呈现出新的变化,... 2018年,国际关系风云变幻,网络空间纷繁复杂,人工智能、区块链、5G、量子通信等具有颠覆性的战略性新技术突发猛进,大数据、云计算、物联网等基础应用持续深化,数据泄露、高危漏洞、网络攻击、智能犯罪等网络安全问题也呈现出新的变化,严重危害国家关键基础设施安全、社会稳定与民众隐私。 展开更多
关键词 网络安全 人工智能领域 网络攻击 恶意软件 网络安全态势 网络 网络治理 网络安全政策
在线阅读 下载PDF
基于Nginx技术的Web系统安全部署方案 预览
12
作者 朱来雪 《信息与电脑》 2019年第17期172-173,176共3页
随着信息化系统的大量应用,系统安全问题也渐渐得到人们的重视,网络上的各种攻击,严重影响了信息化系统的使用,给人们的工作生活造成极大的影响。怎样部署系统,才能防止网络上黑客攻击,保证系统稳定、安全运行,成为目前一个重要的研究... 随着信息化系统的大量应用,系统安全问题也渐渐得到人们的重视,网络上的各种攻击,严重影响了信息化系统的使用,给人们的工作生活造成极大的影响。怎样部署系统,才能防止网络上黑客攻击,保证系统稳定、安全运行,成为目前一个重要的研究课题。笔者通过研究Nginx的工作原理、工作流程及应用方法,应用Nginx的反向代理功能,提出了一种Web系统的安全部署方案。 展开更多
关键词 Nginx技术 网络攻击 系统安全 反向代理
在线阅读 下载PDF
和平共处五项原则下的漏洞治理国际合作 预览
13
作者 朱莉欣 《信息安全与通信保密》 2019年第1期20-22,共3页
漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危... 漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危害,但一旦被发现就意味着系统存在被病毒和恶意代码攻击的可能。如果漏洞问题被少数国家掌握,那么网络空间将不再是自由的空间,漏洞会因此成为对网络空间施加影响力的权力来源。漏洞对网络空间的稳定性有着根源性的影响。网络空间的稳定性既包括国家行为体在空间各种领域、议题下形成的相对稳定的战略格局,也包括互联网关键基础设施、终端、数据传输存储等层面保持安全可用的稳定性。绝大多数网络攻击和入侵的原因分为三类,即人为失误、系统漏洞和恶意软件。 展开更多
关键词 国际合作 计算机网络系统 网络空间 治理 安全策略 网络攻击 恶意软件 稳定性
在线阅读 下载PDF
文件上传漏洞的攻击方法与防御措施研究 预览
14
作者 郝子希 王志军 刘振宇 《计算机技术与发展》 2019年第2期129-134,共6页
简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache... 简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache、PHP)的解析漏洞,解释文件上传漏洞与服务器解析漏洞之间的关系,详细说明文件上传漏洞出现的原因;从Web站点的两种上传文件验证方式—客户端验证和服务器端验证阐述了相应的攻击技巧,通过对五种攻击方法(绕过客户端验证、绕过黑名单与白名单验证、绕过MIME验证、绕过目录验证和截断上传攻击)的具体实验描述了对文件上传漏洞的攻击过程,并给出了实验代码;最后针对实验中的攻击方法,提出了四类文件上传漏洞的有效防御措施,并对全文进行总结,对未来提出展望。 展开更多
关键词 渗透测试 文件上传 网络安全 网络攻击 Web漏洞
在线阅读 下载PDF
基于安全态势感知在网络攻击防御中的应用
15
作者 董超 刘雷 《网络安全技术与应用》 2019年第8期22-23,共2页
我国经济水平不断发展,网络技术快速进步。互联网信息传输在给人们的生产、生活带来便捷的同时,也时刻面临着网络攻击的威胁。当前我国主要采用被动拦截、单点式预防的手段进行网络攻击防御,不足以充分维护网络环境的安全与稳定。近年... 我国经济水平不断发展,网络技术快速进步。互联网信息传输在给人们的生产、生活带来便捷的同时,也时刻面临着网络攻击的威胁。当前我国主要采用被动拦截、单点式预防的手段进行网络攻击防御,不足以充分维护网络环境的安全与稳定。近年来新出现的安全态势感知技术,可以构建更加完善的防御体系,有效提升网络安全水平。 展开更多
关键词 安全态势感知 网络攻击 网络防御
基于GAN的网络攻击检测研究综述 预览 被引量:1
16
作者 傅建明 黎琳 +1 位作者 郑锐 苏日古嘎 《信息网络安全》 CSCD 北大核心 2019年第2期1-9,共9页
生成式对抗网络(GenerativeAdversarialNetwork,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其“生成”和“对抗”的思想获得了广大科研工作者的青睐,满足了多个研究领域的应用需求。受该... 生成式对抗网络(GenerativeAdversarialNetwork,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其“生成”和“对抗”的思想获得了广大科研工作者的青睐,满足了多个研究领域的应用需求。受该思想的启发,研究者们将GAN应用到网络安全领域,用于检测网络攻击,帮助构建智能有效的网络安全防护机制。文章介绍了GAN的基本原理、基础结构、理论发展和应用现状,着重从网络攻击样本生成、网络攻击行为检测两大方面研究了其在网络攻击检测领域的应用现状。 展开更多
关键词 GAN 生成器 判别器 网络攻击 网络安全
在线阅读 下载PDF
基于物联网环境的网络攻击防御技术研究与应用
17
作者 刘向东 《网络安全技术与应用》 2019年第7期88-89,共2页
物联网(Internet of Things,Io T)的普遍应用促使当前物联网网络安全成为人们重点研究关注的问题,物联网设备已成为网络恶意活动的主要目标。本文从物联网环境中网络攻击与网络安全概念入手,深入进行分析,明确网络攻击的方法与方式,结... 物联网(Internet of Things,Io T)的普遍应用促使当前物联网网络安全成为人们重点研究关注的问题,物联网设备已成为网络恶意活动的主要目标。本文从物联网环境中网络攻击与网络安全概念入手,深入进行分析,明确网络攻击的方法与方式,结合实际提出关于物联网应用的有效防御技术,以供参考。 展开更多
关键词 物联网 网络攻击 防御技术
从“锁盾2019”演习看网络干预选举影响及应对 预览
18
作者 王丹娜 《中国信息安全》 2019年第5期12-15,共4页
4月9日至12日,北约网络安全部门启动为期四天的网络安全演习'锁盾2019'(Locked Shields 2019)。演习场景模拟黑客针对进行全国大选的虚构国家贝利亚(Berylia)的混乱场景展开,敌对势力对该国民用通信基础设施发起协同攻击,导致... 4月9日至12日,北约网络安全部门启动为期四天的网络安全演习'锁盾2019'(Locked Shields 2019)。演习场景模拟黑客针对进行全国大选的虚构国家贝利亚(Berylia)的混乱场景展开,敌对势力对该国民用通信基础设施发起协同攻击,导致净水系统、电网、4G公共安全网络和其他基本服务中断。参演成员国必须组织网络安全相关力量,应对'日益恶化的安全局势'。 展开更多
关键词 美国大选 网络干预 网络攻击 网络安全 政治利益集团 希拉里 网络事件 黑客攻击 定向广告 特朗普 数据篡改 国家政治安全
在线阅读 下载PDF
如何保证工厂的网络安全 预览
19
作者 Anna Chan 《软件和集成电路》 2019年第2期10-11,共2页
鉴于媒体对安全漏洞频繁曝光,人们对于安全问题的心态已从“我没遇到过”转变为“不是可能会发生,而是何时会发生”。尽管媒体高度关注网络攻击持续上升的问题,但是各企业在主动实施安全战略方面的表现却不尽如人意。事实上,制造业已明... 鉴于媒体对安全漏洞频繁曝光,人们对于安全问题的心态已从“我没遇到过”转变为“不是可能会发生,而是何时会发生”。尽管媒体高度关注网络攻击持续上升的问题,但是各企业在主动实施安全战略方面的表现却不尽如人意。事实上,制造业已明显成为第三大易受攻击的行业,仅次于银行业和零售业。电子、半导体和高科技制造业更加容易受到威胁,尤其是在“工业4.0”大潮促使这些行业将工厂生产与信息技术网络相连接的情况下。 展开更多
关键词 网络安全 工厂 网络攻击 安全漏洞 安全问题 安全战略 技术网络 制造业
在线阅读 下载PDF
论非国家行为体之网络攻击的国际法律责任问题——基于审慎原则的分析
20
作者 张华 《法学评论》 CSSCI 北大核心 2019年第5期159-172,共14页
非国家行为体的网络攻击活动不仅损害目标国的安全和利益,而且会在国家之间造成不必要的指责、冲突和对抗。在现行国际法的框架下,将私人的网络攻击行为直接归因于国家,并因此追究相关国家的不法行为责任可以为受害国提供权利救济,同时... 非国家行为体的网络攻击活动不仅损害目标国的安全和利益,而且会在国家之间造成不必要的指责、冲突和对抗。在现行国际法的框架下,将私人的网络攻击行为直接归因于国家,并因此追究相关国家的不法行为责任可以为受害国提供权利救济,同时有助于网络空间的法治化。但是,网络环境中的国家归因受到技术、政治和法律因素的限制。作为替代,审慎原则可以很大程度上弥补网络环境中的'责任赤字'。从行为标准、义务来源和一般法律原则的角度来看,审慎原则应当且可以适用于网络空间治理。但是,由于审慎原则在国际法体系中尚处于演进中状态,网络空间适用审慎义务时面临着诸多方面的法律不确定性。需要警惕的是,任何试图以审慎原则扩大国家归因标准的努力都不符合现行国际法律责任制度,且会导致网络冲突的升级和军事化,危及国际和平与安全。在国际社会以条约形式细化审慎义务的内涵和外延之前,更为现实的出路应当是由各国秉持网络空间命运共同体理念,加强网络空间治理方面的国际合作。 展开更多
关键词 非国家行为体 网络攻击 国际法律责任 审慎原则 网络空间命运共同体
上一页 1 2 199 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏