网络威胁
网络威胁的相关文献在2000年到2023年内共计767篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文633篇、会议论文8篇、专利文献326387篇;相关期刊253种,包括中国信息化、中国教育网络、信息安全与通信保密等;
相关会议8种,包括中华医学会第二十一次全国医学信息学术会议、2014中华医院信息网络大会、2011年亚太信息网络与数字内容安全会议(APCID2011)等;网络威胁的相关文献由819位作者贡献,包括吴海、肖新光、孙红娜等。
网络威胁—发文量
专利文献>
论文:326387篇
占比:99.80%
总计:327028篇
网络威胁
-研究学者
- 吴海
- 肖新光
- 孙红娜
- 孙鹏
- 杨进
- 梁刚
- 范渊
- 赵志远
- 郭娟娟
- 吴一阳
- 姜鑫涢
- 宁孟丽
- 张卓
- 张杰
- 张聪
- 方滨兴
- 李洋
- 李涛
- 梁炜恒
- 沈伍强
- 盛洋
- 赵辉
- 马战宝
- 龙震岳
- A·鲁特瓦克
- Y·科斯蒂卡
- Y·莫斯特
- 丁亚林
- 丁飞
- 万抒
- 乔恩·波特
- 于忠坤
- 任奎
- 任新新
- 任翔辉
- 余坚
- 倪晨翰
- 军芳
- 冷斯远
- 冷锴
- 刘云
- 刘剑波
- 刘博
- 刘广柱
- 刘彦尚
- 刘志龙
- 刘慧媛
- 刘晓楠
- 刘晔
- 刘琨
-
-
耿慧玲
-
-
摘要:
随着网络基础设施的不断发展和电子政务比重的不断增加,网络规模逐渐扩大,安全数据日益增多,网络安全问题也被提到了至关重要的位置。在学校业务信息化、数字化的同时,网络威胁手法也在不断演变,网络安全威胁也变得更加复杂,但是现有的安全产品,如防火墙、入侵检测系统、入侵防御系统、漏洞扫描系统和防毒系统等却各自为政,并不能全面地、有机地发现网络中存在的安全问题。
-
-
解宝琦;
傅春林
-
-
摘要:
随着网络威胁的与日俱增,各种攻击的种类和手段也日渐复杂多样。正所谓"未知攻,焉知防",充分了解网络攻击的原理和手段能够帮助用户更好地进行防范和查杀。本文将盘点一些常见的网络攻击类型,并给出相应的防范措施。
-
-
-
-
摘要:
美国拜登政府执政以来的战略与政策延续了前任政府动用一切手段强化网络威慑的做法,将网络空间视为保障美国国家安全的重要作战域,不断通过组织网络演习演练、保护网络武器系统免受网络威胁等措施,提升美军网络空间作战能力。
-
-
王文浩;
朱承;
王云飞
-
-
摘要:
针对持久性对抗下网络防御指挥控制的动态情报、快速响应以及协同机制等现实需求,基于平行智能理论提出威胁体智能孪生技术,以威胁认知建模框架作为威胁孪生模型的基础,以身份映射补全技术补全威胁特征,以威胁行为孪生技术探索多重平行数字空间.威胁体智能孪生技术以数字化形式动态耦合指挥控制流和情报流,重塑一种新的网络防御平行指挥控制模式,以支撑方案量化分析、实时风险评估以及持久性对抗下的体系防御,实现网络防御的平行智能.
-
-
李晶;
黄杰;
袁慧;
朱国威;
张先飞;
王新年
-
-
摘要:
部署在企业的各种安全系统协调性不够,不能及时地进行分析和展示安全威胁点,网络安全事件发生后,需要通过较长时间的调查工作确认攻击真实性、影响范围、损失评估、背景研判等,工作复杂,费时费力,且对响应人员的网络安全水平和技术能力都有较高的要求,制约了事件响应的及时性,导致很多事件无法得到有效处置.将各种网络安全系统日志通过数据采集并解析后建立Elasticsearch存储,对网络信息事件相关信息通过多维关联建立一个可视化网络威胁模型,对网络日志事件进行关联分析,实现了可视化多维网络威胁分析系统,提升威胁事件分析及溯源的工作效率,降低威胁事件分析及溯源的人力成本,可以保障生产业务连续稳定运行,提升经济效益.
-
-
陈晨;
李锦宜
-
-
摘要:
欧洲央行执行委员会委员法比奥·帕内塔:适应瞬息万变网络威胁形势,提升欧洲金融效率和安全6月1日,欧洲央行执行委员会委员法比奥·帕内塔在法兰克福举行的泛欧洲金融基础设施欧洲网络弹性委员会(ECRB)第七次会议上发表演讲,题为《适应当前瞬息万变的网络威胁环境,不容自满》。帕内塔指出,ECRB旨在提升整个欧洲金融部门的效率和安全,而非组建一个只为直接成员国服务的封闭集团。
-
-
樊雪峰
-
-
摘要:
你是否遭遇或听说过“勒索软件”?勒索软件是一种恶意软件,它对个人、组织或机构的关键数据、文件和操作系统进行加密,并需要支付一笔赎金才能对其进行解密。它是一种网络操纵形式,恶意行为者会在其中找到易受攻击的漏洞并将其用于攻击组织,从而使他们无法访问其计算机、数据库、服务器、应用程序和文件。
-
-
王超;
胡群伟;
尹加加
-
-
摘要:
浙江省作为“数字中国”战略的先行者,不断进行数字化改革的新探索和新实践。随着数字化改革深入,数字化应用不断上线,数据共享力度持续加大,面对网络安全攻击手段多样性、隐蔽持续且日益严重的网络威胁,进一步强化政务网络安全、防范公共数据泄露,切实做好数字化改革“四横四纵”架构中的网络安全建设,对省市地区现有的安全监测体系和安全管理模式都提出了更新、更高的要求。
-
-
肖源
-
-
摘要:
目前,网络已经深入各行各业以及大众生活当中,但随着网络规模不断扩大,各式各样的攻击也越来越多,传统的网络安全模式与当前网络安全需求已经相去甚远,网络安全态势感知便应运而生。网络安全态势感知系统以大数据技术为基础,集合了防病毒软件、安全审计系统等多个数据信息系统,可对目前的整个网络情况进行评估,预测未来的变化趋势,为网络安全管理人员提供智能辅助决策。本文旨在分析网络安全面临的威胁与传统网络安全模式的缺陷,提出了基于大数据技术的安全防护总体模式,探讨了态势感知这一网络安全的技术策略。
-
-
余云昊;
李勇;
徐润
-
-
摘要:
在网络信息安全管理中,风险评估可以保护资产免受网络威胁,并降低基础设施被攻击的风险。在风险评估过程中预测基本攻击行动的发生概率非常重要。提出一种风险概率模型,该模型考虑了漏洞的严重性、攻击场景和各种潜在的参与者及其动机;然后根据模型得到的结果,进一步推断出最可能的攻击场景。实验结果表明,提出的方法能够较好地实现风险预测。
-
-
-
单红伟;
刘云;
蔡雨蒙;
冷锴;
王忠民
- 《2014中华医院信息网络大会》
| 2014年
-
摘要:
文章介绍江苏省人民医院如何在当今医疗行业对于信息系统和网络的依赖达到不可或缺的地步.在此大环境中如何保证系统和网络的安全、可靠的运行,也就成为江苏省人民医院信息中心的重要话题.在全面提高用户体验感的同时,为全面消除异常流量和应用层漏洞,携手全球服务器安全、虚拟化及云安全领导厂商——趋势科技,并使用趋势科技威胁实时监测及控制系统,通过全网监控和定位2~7层的网络可疑活动,将威胁消灭在萌芽状态,大幅降低了日常安全管理的压力.
-
-
-
- 《第六届全国信息获取与处理学术会议》
| 2008年
-
摘要:
分布式拒绝服务(DDoS)攻击已成为主要的网络威胁之一.目前已有许多对抗DDoS的方法,高级包标记(AMS)就是一种针对DDoS攻击提出的IP追踪方案,因为其具有收敛性好等特点,近年来受到研究者的广泛关注.本文提出一种改进AMS方案,通过IP地址分块拼接和利用TTL字段增加IP包头存储标记能力等策略,极大地降低了路径重构的误报率,因此具有更高的实用意义。
-
-
宣蕾;
袁宁;
刘文星
- 《2006年中国计算机学会信息保密专业委员会年会》
| 2006年
-
摘要:
网络安全定量风险评估比定性风险评估困难的主要原因在于网络安全威胁事件发生概率预测的困难性.本文提出了采用混沌时间序列预测的方法直接预测某些威胁事件发生频率的思想,通过相空间重构计算出最大Lyapunov指数为正值验证了所检测到的部分攻击频率时间序列符合混沌性,采用混沌时间序列的局域预测法进行了单步预测,使预测值具有客观性、动态性和可信性,满足网络安全定量风险评估的需求.
-
-
-
-
-