您现在的位置: 首页> 研究主题> 网络攻击

网络攻击

网络攻击的相关文献在1998年到2023年内共计4672篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律 等领域,其中期刊论文3208篇、会议论文193篇、专利文献333822篇;相关期刊1019种,包括保密工作、信息安全与通信保密、信息网络安全等; 相关会议145种,包括第五届全国信息安全等级保护技术大会、第三届全国信息安全等级保护技术大会、第八届中国通信学会学术年会等;网络攻击的相关文献由6619位作者贡献,包括张鑫、王琦、范渊等。

网络攻击—发文量

期刊论文>

论文:3208 占比:0.95%

会议论文>

论文:193 占比:0.06%

专利文献>

论文:333822 占比:98.99%

总计:337223篇

网络攻击—发文趋势图

网络攻击

-研究学者

  • 张鑫
  • 王琦
  • 范渊
  • 胡昌振
  • 汤奕
  • 倪明
  • 蒋劭捷
  • 王宇
  • 刘金良
  • 李俊娥
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 怀亚特·霍夫曼; 曾杰(译)
    • 摘要: 近年来,网络威胁正在成倍增加和升级。面对日益严峻的网络安全态势,人工智能中特别是尖端的机器学习方法已经开始应用到网络防御领域,包括根据数据模式来开发用于防御网络攻击的预测模型等。这种人工智能方法可能非常有效,但却使机器学习型系统容易受到错误和恶意干扰的影响,因此开发能够防止欺骗性攻击的稳固性机器学习型系统已迫在眉睫,但各种稳固性措施通常会削弱机器学习型系统的准确性。鉴于此,本报告分析了如何在机器学习型系统的准确性与稳固性之间进行取舍的问题。
    • 摘要: 随着疫情冲击,远程办公逐渐日常化,给黑客组织和灰黑产行业创造了更多机会,软件供应链、工业互联网、移动设备的危机逐渐凸显,网络安全形势更加严峻回顾2021,全球疫情持续蔓延,世界局势错综复杂,国际格局向多极化加速演变,国家之间的网络安全博弈基于地缘政治因势而变。
    • 钱胜; 王琦; 颜云松; 封科; 夏海峰
    • 摘要: 安全稳定控制系统(稳控系统)是保证电网可靠运行的重要防线,针对稳控系统的网络攻击会造成严重的物理后果。为了量化评估稳控系统遭受网络攻击的影响,解决现有风险评估方法未充分考虑网络攻击易发性的问题,文中提出一种计及网络攻击影响的稳控系统风险评估方法。文中首先分析了稳控系统的层次结构;然后,从攻击对象、攻击方式、攻击后果3个角度分析了稳控装置本体与稳控装置站间通信的网络攻击风险点;其次,基于模糊层次分析法对网络攻击易发性进行量化,并结合由Petri网建立的网络攻击防护单元模型建立针对稳控系统的网络攻击成功概率模型;最后,结合物理后果和攻击成功概率,对标准系统和实际系统进行风险评估,计算了正常运行和网络攻击2种情况下的风险值,验证了所提模型的有效性。
    • 吴冰清
    • 摘要: 随着移动互联和智能汽车相关技术的发展,车联网逐渐走进了人们的生活。车联网有助于打破传感器、车主、路边设施以及云端之间的信息孤岛。然而,车联网在为人们出行带来了便利的同时,也会出现各种网络攻击威胁着人们的财产与生命安全。本文分析了车联网的主要构成,指出目前车联网正在面对网络攻击主要形式,最后探讨了针对这些问题的研究现状,望能为此领域研究有所借鉴。
    • 宋涛; 李秀华; 李辉; 文俊浩; 熊庆宇; 陈杰
    • 摘要: 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。
    • 赵鑫; 杨小虎; 孙佩东; 唐宁
    • 摘要: 近年来,随着网络安全局势日益复杂,全球网络攻击事件更加频发,尤其是网络钓鱼引起的攻击事件,严重威胁国家安全。同时,网络犯罪团伙依据真实的网站克隆出假冒的网站,向受害者发送钓鱼链接,骗取其银行账号密码、身份证号等个人隐私信息,并转走银行账户内资金,给公民财产和隐私造成巨大的危害。通过研究网络钓鱼类案件电子数据侦查,分析其原理、攻击手法并结合真实案例分析,提出侦查思路,为电子数据侦查过程提供注意事项。
    • 达钰鹏
    • 摘要: 结合在多次演练中的应用经验,对欺骗防御技术在早期预警阶段的应用进行研究,分析应用中存在的问题并提出建议。随着网络攻击手段的不断升级,APT攻击(高级可持续威胁攻击)的日益频繁,日益复杂的业务逻辑和信息系统架构依靠传统的基于边界模型并利用防火墙、入侵检测等设备建立起来的被动防御体系曰渐力不从心。
    • 翟峰; 冯云; 程凯; 蔡绍堂; 于丽莹; 杨挺
    • 摘要: 电力物联网终端设备容易受到身份伪装、信息窃取、数据篡改等多种安全威胁,传统的安全方法无法抵御来自受损终端的网络内部攻击,信任评价体系是保护电力物联网终端免受内部攻击的有效机制。针对电力无线专网通信终端信任问题,提出一种基于信息熵的信任评价方法。首先通过基于指数分布的信誉度的模型估算直接信任值,然后采用滑窗与遗忘因子对直接信任值进行更新,根据熵理论度量直接信任值的不确定性,引入间接信任弥补直接信任判定不准确问题,通过两者综合评价提升判定准确性。实验仿真表明,该方法可有效抵御开关攻击与共谋攻击,同时,提出的方法较二项式的信任管理以及基于beta分布的信任评价能更好地评估恶意终端与正常终端。
    • 徐涛; 王艳; 王圣贺; 白燕妮; 刘长波; 田金英
    • 摘要: 文章提供了一种面向场景的自适应Bot机器人流量识别和防护方法,通过采集业务运营过程中全量恶意僵尸Bot数据和正常业务数据代入动态学习模型中进行训练,生成不同的业务编排模型;结合动态模型学习框架充分衡量分类精度指标,最大限度降低Bot流量的误报率与漏报率;最终通过模型并结合多层次防护检测规则不断学习优化防护框架,逐渐精准预测各类未知与新型攻击,达到最佳的Bot防护效果。
    • 姚鹏超; 颜秉晶; 郝唯杰; 杨强
    • 摘要: 随着控制系统与新信息技术的集成程度不断提高,电力信息物理系统(cyber-physical power system,CPPS)不仅面临着来自物理世界的不确定性,还面临着来自网络空间的攻击威胁,亟须能够评估CPPS遭受网络攻击时防御能力的方法。提出一种以平均失效时间与可靠度为评估指标的入侵容忍能力与最优资源配置的评估方法。首先,采用半马尔可夫链模型对高级可持续威胁(advanced persistent threat,APT)进行建模,具体分析来自网络层面的攻击对CPPS的破坏渗透过程,利用随机博弈模型动态描述CPPS中攻防双方的交互过程,预测纳什均衡下攻击者的理性进攻策略,确定应对恶意攻击的最佳防御策略。最后,以CPPS安全试验场为案例仿真验证了入侵容忍能力评估方法的有效性,结果说明:入侵容忍能力对CPPS安全运行具有不可忽视的作用。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号