威胁
威胁的相关文献在1958年到2023年内共计6800篇,主要集中在自动化技术、计算机技术、经济计划与管理、法律
等领域,其中期刊论文5050篇、会议论文7篇、专利文献1743篇;相关期刊2303种,包括国际展望、瞭望、科技信息等;
相关会议7种,包括中国水力发电工程学会六届二次理事会暨学术研讨会、中国通信学会第五届学术年会、全国网络与信息安全技术研讨会'2004等;威胁的相关文献由9648位作者贡献,包括肖新光、范渊、白敏等。
威胁
-研究学者
- 肖新光
- 范渊
- 白敏
- 李凤华
- 张鹏
- 姜政伟
- 李伟
- 汪列军
- 王小丰
- 张斌
- 刘博
- 孟丹
- 徐翰隆
- 薛锋
- 于爱民
- 张琦
- 李宁
- 李柏松
- 李涛
- 江钧
- 童志明
- 耿魁
- 周昊
- 张先国
- 张玉臣
- 李斌
- 李莉
- 林庆麟
- 陈杰
- 不公告发明人
- 丛磊
- 严寒冰
- 乌吉斯古愣
- 任传伦
- 俞赛赛
- 刘晓影
- 康学斌
- 张伟
- 张玲翠
- 杨光
- 林莉
- 王磊
- 王超
- 谢铭
- 郭晶
- 陈刚
- 韩志立
- 马建刚
- 黄进
- 伍军
-
-
杨德全
-
-
摘要:
边缘计算的广泛应用让我们能够采用终端节点感知信息、分析信息进而反馈到物理系统中,边缘计算不同于云计算,是将计算行为放置于终端设备,依据计算结果实时做出进一步的指令操作。边缘计算具有低延迟、易移动、成本低等优势,但是随着应用领域的逐步增多,计算资源受限以及安全设计不足导致安全问题产生。传统网络安全中的机密性、完整性以及可用性的方法论范畴对边缘计算仍然适用,边缘计算在计算结果的可靠性、访问控制、有效防御等领域面临较为突出的安全威胁。本文首先阐述了边缘计算的特性,并根据边缘计算的逻辑架构分析了其可能面临的安全威胁,最后给出了安全防御的建议。
-
-
吕焦盛
-
-
摘要:
为了提高网络信息的安全性,引进决策树算法,设计基于决策树算法的网络信息安全威胁识别方法。提取网络信息属性,获取数据的划分规则,从决策树的根节点开始执行构造行为,进而生成可用于识别威胁源端的决策树;将测试样本数据集合中的数组作为依托,对数据生成中影响决策树稳定性的数据或信息作为初步生成规则,以此将决策树中的数据集合进行冗余值删除处理,实现基于决策树剪枝处理的网络信息分类处理;根据检测到的攻击路径识别攻击的源端,实现识别网络信息安全威胁。实验表明,相比传统方法,设计的识别方法,可以在确保威胁识别具有时效性的基础上,提升信息安全威胁识别结果的准确率,准确率最高达到100.0%,远高于传统方法。
-
-
孙辉
-
-
摘要:
区块链以其特有的安全性而在网络安全领域广泛应用,然而,对其网络安全漏洞的进一步研究往往被忽视。因此,文章立足区块链技术原理,深入分析了区块链技术在网络安全领域的应用,结合基于区块链的网络安全威胁,系统研究了基于区块链的网络安全保护技术,以期为更好地促进区块链架构优化与安全算法改进建言献策。
-
-
谢林江;
毛正雄;
罗震宇
-
-
摘要:
在当前国家能源安全新战略、数字化转型和双碳目标的背景下,南方电网正在加快数字电网的建设,加速构建以新能源为主体的新型电力系统“南网样本”。随着各类先进的网络技术、数字技术、自控技术、通信技术和信息交互技术在南方电网的深度应用,新型电力系统日趋开放和互联,必然面临更多的攻击和威胁,信息安全不容忽视。本文结合电力系统数字化转型的进程和趋势,对新型电力系统面临的典型信息安全问题进行了分析和研判,并提出了对策建议,旨在为新形势下南方电网安全防护工作的开展提供指导和参考。
-
-
-
-
-
-
无;
万兵(译)
-
-
摘要:
本报告为美国联邦行政部门和机构提供了关于防止恶意无人机操作威胁的最佳实践、经验教训和建议的指导。无人机的发展是一项重大的技术进步。除了娱乐和商业用途,还被使用于支持消防和搜救行动,监测和评估关键基础设施,通过向偏远地区运送紧急医疗物资实施救灾,并协助边境安全工作。然而,无人机也可用于恐怖分子、犯罪组织和个体行为者的恶意阴谋。ISC在设计基准威胁(DBT)报告中详细说明了对抗无人机的威胁,这是一个日益受到关注的问题。对抗无人机使用包括敌对监视、走私、破坏和武器化。从网络安全的角度来看,对手可能将无人机作为移动平台,以中断或修改数字服务,或获得对数据系统未经授权的访问。
-
-
-
顾少慰;
陈雪秀;
吕述望
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
目前对计算机的安全威胁主要来自网络上的攻击,联网的计算机比独立的计算机更加脆弱,由此导致计算机安全面临更多的挑战.本文通过描述计算机的脆弱性、所面临的主要威胁,分析传统防护手段的缺陷,提出了采取新的安全策略的必要性.在论述安全的相对性、安全措施和代价之间的关系的基础上,提出了安全终端和高安全的网络互联技术相结合从而解决计算机安全问题的方案.
-
-
-
-
-
-
汪楚娇;
林果园
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.
-
-
-