您现在的位置: 首页> 研究主题> 恶意攻击

恶意攻击

恶意攻击的相关文献在1957年到2022年内共计567篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济 等领域,其中期刊论文418篇、会议论文14篇、专利文献15893篇;相关期刊273种,包括通信世界、信息网络安全、计算机工程等; 相关会议13种,包括第二十七届全国信息保密学术会议(IS2017) 、第十八届全国青年通信学术年会、第25届飞行器测控学术年会等;恶意攻击的相关文献由825位作者贡献,包括任寰、倪明、党壮等。

恶意攻击—发文量

期刊论文>

论文:418 占比:2.56%

会议论文>

论文:14 占比:0.09%

专利文献>

论文:15893 占比:97.35%

总计:16325篇

恶意攻击—发文趋势图

恶意攻击

-研究学者

  • 任寰
  • 倪明
  • 党壮
  • 李满礼
  • 林科
  • 王永灿
  • 田应军
  • 刘丹
  • 刘立芳
  • 刘绚
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 武海舰
    • 摘要: 本文研究了多业务通信网络恶意攻击防御系统。硬件设计方面,组建通信网络数据流转框架,采集多业务模式的通信网络信息数据,并设置扫描模块恶意攻击分类环节,处理敏感数据信号,即时标记疑似恶意攻击通信;软件设计方面,构建网络协议分析模型,检测数据包防御恶意攻击信息,防止恶意攻击。实验结果:本文系统能够在1.0s内完成异常攻击控制,且控制效果与异常数据的通信半径相一致,可以有效防止其与安全数据的并入。
    • 王晓雨
    • 摘要: 阐述计算机网络信息安全的风险,信息技术管理的应用策略,包括自然因素风险、恶意攻击风险、电脑病毒木马侵害的风险,从而保障系统的信息安全。
    • 徐炜
    • 摘要: 一、网络安全风险和网络安全保险的内涵网络安全风险的定义分为狭义和广义两种。狭义的网络安全风险通常只涉及特定类型的网络安全风险,如造成商业破坏和经济损失的恶意攻击、身份盗窃、敏感信息泄露和业务中断等;而广义的则通常相对淡化网络属性,如信息系统失灵或信息安全风险、任何因使用和传送电子资料而产生的风险等。目前在保险学术界,对网络安全风险最为广泛使用的定义是"影响信息技术资产的保密性、可用性和完整性的操作风险",以便于参照巴塞尔协议和偿二代监管框架对操作风险的分类,同时便于利用已有的操作风险数据库。
    • 白宏鹏; 邓东旭; 许光全; 周德祥
    • 摘要: 大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。通过对模型进行需求分析和设计,并以函数编程进行模拟仿真实验,实现原型系统开发。实验表明联邦学习机制能够在保证参与客户端数据隐私安全的前提下实现多方攻击行为日志的共享。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。
    • 刘新; 张瑞玲; 徐刚; 陈秀波
    • 摘要: 安全多方计算是解决隐私计算的重要手段,安全计算几何是安全多方计算的一大重要分支.其中,点与凸多边形的包含问题是一个重要的安全计算几何问题,在诸多领域呈现了极大的应用价值.然而现如今针对点与凸多边形包含问题的研究方案大都是在半诚实模型下设计的,因而不能抵抗恶意敌手攻击.本文分析了半诚实模型下点与凸多边形包含问题判定协议中可能存在的恶意攻击行为,包括恶意敌手提前知道结果而告知对方错误输出或终止协议等恶意行为.针对该恶意行为,利用Paillier加密算法,借助零知识证明和分割-选择方法等密码学工具,设计了恶意模型下点与凸多边形包含问题的判断协议.利用理想-实际范例证明了在恶意模型下该协议是安全的,与现有方案对比,不仅高效,而且可抵抗恶意敌手攻击,具有公平性.
    • 肖芳; 杨淑艳; 文博; 朱晓荣
    • 摘要: 为分析配电网中场域网(FAN,field area network)的健壮性和可靠性,提出了一种可量化的网络弹性表征和评估模型。经过分析,从网络连通性、鲁棒性、冗余性3个方面定义了可量化的弹性表征指标,然后通过3个弹性指标的加权和计算网络总弹性。通过模拟节点随机失效和恶意攻击,评估FAN的弹性性能;通过模拟测试单个节点故障,评估网络弹性受不同节点故障影响的差异,从而找到网络中弹性薄弱点。将该弹性表征和评估模型推广到一般网络拓扑,使用BA无标度网络和ER随机网络进行仿真实验,实验结果验证了该模型的普适性。
    • 韩进鹏
    • 摘要: 伴随着新时代、新时期的到来,网络计算机技术广泛应用于各个领域之中,并且发挥非常重要的作用。而从网络计算机系统应用实践结果来看,系统运行的过程中很可能遭受恶意攻击,导致其出现安全问题,所以加强系统安全防护是非常必要的。以下本文将从概述网络计算机安全展开,着重分析新时期背景下网络计算机安全问题,进而探讨加强网络计算机安全防护的可行性做法。
    • 文伟平
    • 摘要: 系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.国家漏洞数据库(NVD)收集了市场上所有公认的软件产品的漏洞,根据该数据库的数据统计,自1997年以来,已经发现9万多个漏洞.由于黑客技术的发展,漏洞数量迅速增加.2010—2015年,CVE(通用漏洞枚举)数据库中新注册了约8万个漏洞.
    • 朱冰冰
    • 摘要: 近年来,随着互联网和5G的高速发展,万物互联的时代悄然而至。越来越多的事物和互联网联系起来,互联网的力量正呈指数增长。与此同时,伴随着互联网技术与应用的蓬勃发展,相关的网络安全问题层出不穷。万物互联时代,如何筑牢网络安全“基石”,防范不法分子的恶意攻击成为一个备受关注的问题。
    • 尚泽昊; 徐榕鸿; 杨丽红
    • 摘要: 超融合架构作为一种快速发展的数据中心核心架构为未来云计算虚拟化的发展发挥重要作用。但是由于超融合集群文件系统是多主集群架构,能够通过任意节点管理整个集群,没有任何独立的管理节点,并且用户可以使用任何浏览器访问Web管理接口,所以如果集群中的节点在加入集群之后出现其他异常状态,或是被恶意攻击,那么对集群中的其他节点甚至整个集群都会造成安全隐患。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号