网络防御
网络防御的相关文献在1999年到2022年内共计372篇,主要集中在自动化技术、计算机技术、战略学、战役学、战术学、无线电电子学、电信技术
等领域,其中期刊论文279篇、会议论文11篇、专利文献329168篇;相关期刊166种,包括保密工作、军民两用技术与产品、军事文摘等;
相关会议11种,包括第二十八届全国通信与信息技术学术年会、中国电子学会电子系统工程分会第二十届军队信息化理论学术会议、中国指挥与控制学会C4ISR理论与技术专业委员会第一届高峰论坛、信息系统工程国防科技重点实验室第五届C4ISR技术论坛、中国造船工程学会电子技术学术委员会2010年雷达与电子对抗一体化及仿真技术学术交流会等;网络防御的相关文献由602位作者贡献,包括张恒巍、夏春和、黄健明等。
网络防御—发文量
专利文献>
论文:329168篇
占比:99.91%
总计:329458篇
网络防御
-研究学者
- 张恒巍
- 夏春和
- 黄健明
- 罗杨
- 魏昭
- 王晋东
- 王衡军
- 寇广
- 王娜
- 梁晓艳
- 仇多利
- 李涛
- 焦健
- 韩继红
- Ackerman
- Spencer
- 万里
- 上官文昌
- 何承润
- 余洋
- 其他发明人请求不公开姓名
- 刘建华
- 刘弋锋
- 刘斌
- 刘明哲
- 刘楚波
- 刘永红
- 刘泽远
- 占善华
- 卢进
- 吴伟康
- 吴涛
- 吴长安
- 周少鹏
- 周芳
- 周谷
- 唐云
- 唐伟
- 唐卓
- 大庭达海
- 姚珊
- 姚芳
- 姜晓枫
- 孙义欣
- 孙鹏
- 宋大伟
- 宣琦
- 封延松
- 崇阳
- 平本琢士
-
-
怀亚特·霍夫曼;
曾杰(译)
-
-
摘要:
近年来,网络威胁正在成倍增加和升级。面对日益严峻的网络安全态势,人工智能中特别是尖端的机器学习方法已经开始应用到网络防御领域,包括根据数据模式来开发用于防御网络攻击的预测模型等。这种人工智能方法可能非常有效,但却使机器学习型系统容易受到错误和恶意干扰的影响,因此开发能够防止欺骗性攻击的稳固性机器学习型系统已迫在眉睫,但各种稳固性措施通常会削弱机器学习型系统的准确性。鉴于此,本报告分析了如何在机器学习型系统的准确性与稳固性之间进行取舍的问题。
-
-
韩峰
-
-
摘要:
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术。基于数据驱动网络的数据捕捉模型,结合关联规则算法,进行数据驱动网络入侵检测,引入云计算全同态启动程序动态加密数据驱动网络;结合女巫入侵检测机制,确定数据驱动网络受攻击节点,构建防火墙,实现数据驱动网络安全防御。实例测试结果表明,新型网络安全防御技术的误检率较低,检测率保持在95%左右,可有效提升数据驱动网络安全性。
-
-
刘小虎;
张恒巍;
马军强;
张玉臣;
谭晶磊
-
-
摘要:
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据。提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征。在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义了五元组网络攻防博弈模型,分析了博弈均衡的存在条件,总结出基于攻防博弈模型的网络防御决策过程。梳理分析了基于完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、演化博弈、微分博弈、时间博弈和随机博弈共8种不同类型博弈模型的网络防御决策方法的适用场景,综述其研究思路,给出基于不同类型博弈模型的网络防御决策方法的优缺点。总结基于攻防博弈的网络防御决策方法的发展过程,说明防御决策方法具备的优势特点;指出研究过程中面临着博弈建模考虑因素与模型复杂度的关系,博弈推理对信息和数据的依赖性,博弈模型的泛化性和迁移性3个问题;并从规范策略的描述机制、优化收益的计算方法以及与其他网络安全技术相互融合3个方面展望了下一步研究方向,说明需要重点解决的问题。
-
-
严寒冰;
张宇鹏
-
-
摘要:
关键基础设施防御是国家网络安全工作的焦点问题之一,在国家安全中扮演着越来越重要的角色。美国是最早体系化开展关键基础设施网络安全防御的国家,其关键基础设施防御思想一直引领全球,并不断发展、演变。对于美国在关键基础设施网络防御方面的经验和做法,国内学者做过大量研究和分析。本文重点关注美国关键基础设施网络防御能力中的缺陷和不足,以及2013年以来美国关键基础设施防御思想和技术路线发生的重大调整。这种变化至今仍在持续发展,值得关注。
-
-
-
樊伟
-
-
摘要:
网络空间已经成为确保美国国家安全的重要作战域。2021年,美军频繁组织网络演习演练,模拟复杂环境下网络攻防场景,测试了先进网络装备技术,验证了新型作战概念,探索了美军及其盟友联合网络作战样式等。随着网络装备技术日益成熟,美军愈发重视将网络作战能力整合到传统作战部队体制中,并不断推动网络演习朝着“时间短、节奏快、频率高、跨域化、联合化”等趋势发展,以持续磨砺美军联合网络作战能力。
-
-
徐莉;
陈倩
-
-
摘要:
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动。美国《国防部零信任参考架构》是国防信息系统局、国家安全局、美国网络司令部和私营部门之间持续合作的产物,它为国防机构和IT部门提供了一个蓝图,为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,旨在增强美国国防部的网络安全并保持美军在数字战场上的信息优势,是美国国防部向零信任迈进的加速剂。
-
-
无;
曾杰(译)
-
-
摘要:
美国国防部认为,人工智能将改变战争,不采用人工智能技术可能会阻碍国家安全。国防部正在进行组织变革并投资数十亿美元来整合人工智能技术。GAO发现国防部的人工智能相关战略可以更加全面,例如包括对开发人工智能技术所需资源的完整描述。美国《2018年国防部人工智能战略》将人工智能定义为机器执行通常需要人类智能的任务的能力。国防部九项与人工智能有关的战略和计划没有全面说明采用人工智能技术所涉及的资源和投资以及相关风险。GAO正在提出7项建议,包括要求国防部发布指导以涵盖综合性战略的所有特征;为其AI库存流程制定高级计划或路线图;最终确定并发布定义人工智能协作角色和职责的指南和协议。
-
-
李享
-
-
摘要:
2021年6月,北约在布鲁塞尔峰会上声明将视自己遭到的网络攻击等同于武装攻击,并适用于其集体安全条款。这表明,确保网络安全已经成为北约防务政策三大核心任务的一部分。近年来,北约不断加速推进网络安全体系建设,并通过发布战略政策文件、完善组织机构、组建作战力量、制定行为规范等手段完善这一体系。此外,北约还试图在其联盟体系之外,与价值观相近的伙伴国家、国际组织和企业进行网络安全合作,以增强自身网络能力,推行其倡导的网络空间规范,从而加强在国际网络空间治理方面的影响力与话语权。在大国竞争的背景下,北约的上述举措不仅反映了全球网络空间军事化、网络治理碎片化的趋势,而且进一步将地缘政治现实投射到网络空间之中。网络空间的联盟与制衡将可能成为未来国际安全领域的新现象。
-
-
无;
张运雄;
贺彦平;
安子栋(译)
-
-
摘要:
英国国防部为贯彻英国政府的网络战略,实现建设一个强大国防性质弹性网络的愿景,于2022年5月9日发布了《国防数字战略》的核心部分——《国防网络弹性战略》,明确指出2026年、2030年的阶段性核心目标,并对英国国防现状进行了分析,确立了7大优先事项及其实现途径,旨在巩固其“作为民主和负责任的网络大国”的权威。该战略旨在将英国置于全球行动的“未来前沿”地位,通过网络空间实现安全的数字未来。
-
-
-
-
-
张蜀钰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
信息化战争条件下,网络对抗作为重要战争形态之一,作用越来越突出.网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程,它包括网络攻击和网络防御两个基本方面.无论何种信息网络防御机制,都不同程度地存在脆弱性,相应的也就有攻击机制.最大限度地降低网络的脆弱性,积极寻找敌方网络的弱点并适时予以攻击,将成为未来信息化战争中取胜的关键.
-
-
赵秀兵
- 《中国土木工程学会防护工程分会第五届理事会暨第九次学术会议》
| 2004年
-
摘要:
本文通过对重要经济目标防护的必要性,及其被攻击方式分类的研究与分析,提出了重要经济目标在精确制导武器袭击及电子干扰、网络攻击方式下的防护措施.即针对精确制导武器袭击,提出了空浮遮障阻炸、遮蔽伪装干扰、隐真示假欺骗的防护措施;针对电子干扰,提出了采用伪装欺骗术和严密防护法的防护措施;针对网络攻击,提出了采取网络保护和网络防御的防护措施.
-
-
-
-
-