您现在的位置: 首页> 研究主题> 防御技术

防御技术

防御技术的相关文献在1980年到2022年内共计706篇,主要集中在自动化技术、计算机技术、植物保护、无线电电子学、电信技术 等领域,其中期刊论文666篇、会议论文27篇、专利文献156711篇;相关期刊327种,包括拳击与格斗、系统工程与电子技术、现代防御技术等; 相关会议25种,包括第五届全国信息安全等级保护技术大会、第十九届全国青年通信学术年会、第六届信息安全漏洞分析与风险评估大会等;防御技术的相关文献由897位作者贡献,包括宋蕾、常晓林、张嘉楠等。

防御技术—发文量

期刊论文>

论文:666 占比:0.42%

会议论文>

论文:27 占比:0.02%

专利文献>

论文:156711 占比:99.56%

总计:157404篇

防御技术—发文趋势图

防御技术

-研究学者

  • 宋蕾
  • 常晓林
  • 张嘉楠
  • 张铁柱
  • 段广晗
  • 马春光
  • 侯晓艳
  • 刘博
  • 孙启忠
  • 张鹏
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 张虹
    • 摘要: 在气象信息系统中,计算机与网络的作用越来越显著,借助计算机网络,能够传递气象观测预警信息,并且对相关信息进行汇集和处理。随着气象工作对信息网络依赖程度的提升,气象信息网络安全问题也越来越受重视。为保障气象信息网络的正常、安全运行,应结合气象信息网络安全现状,积极探索气象信息网络安全防御技术,借助更加先进、完善的防御技术,切实保障气象信息网络安全;。基于此,本文分析了气象信息网络安全现状和存在的问题,并就其安全防御技术进行探究。
    • 李有兵; 张小东; 和青山
    • 摘要: 近年来,在陕西铜川地区,以花期低温冻害为主的气象灾害多发,而且呈现出推迟现象,严重威胁着果业的正常有序生产和果农的持续稳定增收。为此,参照以往低温冻害防御经验,提出了一些防御技术措施:1)随时关注天气预报、气象预警信息及天气变化情况及早采取相应防范措施,降低灾害损失;2)科学合理建园,选择适栽的品种,加强果园的土肥水管理及树体管理,改善果园小气候,防止低温受害,确保果树健康生长。
    • 高婷
    • 摘要: 成员推理攻击通过对机器学习模型进行攻击可推断目标数据是否为训练数据集的成员,该攻击的日益完备给机器学习带来了严重的隐私威胁。本文从机器学习模型的攻防基础理论出发,分析成员推理攻击关键技术模型,厘清成员推理攻击模型与隐私泄露风险之间的关系,以期保证数据的隐私安全并促进机器学习应用领域的发展。首先,介绍了成员推理攻击的敌手模型、定义、分类以及攻击模型的生成机理。其次,分类总结和对比分析了成员推理攻击的攻击算法。然后,介绍了成员推理攻击在现实生活中的应用,并对成员推理攻击的防御技术进行了分类概括和对比分析。最后,通过对比分析已有的成员推理攻击方案及其防御技术方法,对机器学习成员推理攻击的发展趋势以及数据隐私保护的未来研究挑战进行展望。该工作为解决数据的隐私泄露问题提供一定的理论基础,对推动机器学习应用领域的发展有一定意义。
    • 谢芳
    • 摘要: 在强调打造智慧数字校园的大环境下,各大高校纷纷将搭建Web平台的工作提上日程,希望能够通过集成服务、办公、教学和管理工作的方式,使师生需求得到最大程度满足。如何确保所搭建平台安全且可靠,自然成为人们关注的焦点。以此为背景,对SQL注入的主要原理进行了说明,对检测SQL注入的方法进行了介绍,并分别针对平台层、代码层,提出了可有效防御SQL注入的策略,供相关人员参考。
    • 尹嘉伟; 李孟豪; 霍玮
    • 摘要: 在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。Spectre和Meltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原因,对现有处理器微体系结构的7种主流攻击方法进行了分类描述和总结,分析对比现有的10种软硬件防护措施所采用的保护方法及实用效果,并从微体系结构漏洞研究方法、漏洞防护及安全设计等方面,进一步探讨了处理器微体系结构安全的研究方向和发展趋势。
    • 赵宁
    • 摘要: 随着科学技术的不断进步与发展,计算机网络技术也越来越发达,不论是军事行业亦或是民用领域,网络信息系统的应用变得越来越为广泛。然而当前信息系统计算机网络安全存在着很多问题,例如网络恶意攻击,病毒入侵,甚至数据窃取等。本文主要针对这些问题,简要的对于计算机网络安全隐患以及入侵技术的发展趋势和计算机网络遭受入侵的方式进行分析,并且也提出了一些加强计算机网络防御的具体解决方案,希望能够为后续的网络技术安全提供参考价值。
    • 李露; 谢映宏; 许永军; 李蔚凡; 华志强
    • 摘要: 为了解决配网终端日益突出的通信安全问题,针对配网终端通信系统的安全技术需求展开研究,设计出配网馈线远程自动化终端(FRTU)安全架构。该安全架构实现了分布式网络协议(DNP3)三层架构,突出应用层对象、变体、组别、安全数据应用分类。重点对FRTU的安全数据进行分类和建模,给出了FRTU数据到DNP3安全功能的映射。设计出一种符合安全认证一致性的协议模型,有效解决了FRTU协议安全的脆弱性问题。最后通过国际权威机构认证和安全测试,证明其安全认证(SAv5)符合认证和加密等一致性标准,为配网终端的安全接入提供参考依据。
    • 杨虎
    • 摘要: 随着科技的不断进步,互联网已得到广泛应用,人们在生活、工作、学习上都会用到互联网技术。但是互联网具有明显的开放性,为不法分子窃取用户信息提供了便利,使得网络信息安全隐患骤增,一旦计算机出现问题,就容易泄露用户的隐私,从而对用户产生很大的影响。计算机网络攻击是信息安全管理中的一项重要内容,如何针对不同的计算机网络攻击方式采用合理的防御措施,提高网络信息的安全性是现阶段计算机信息技术发展研究的一项重点课题。基于此,本文首先分析了计算机互联网信息安全的风险来源,进而分析了计算机互联网信息安全的防御技术要点,最后分析了计算机互联网信息安全的防御措施,希望能够为相关研究提供借鉴。
    • 王猛
    • 摘要: 无线通信技术是在智能天线、卫星通信等技术基础上发展而来,并随着科学技术水平的逐渐提升,在各个领域得到了广泛的应用和推广,对提升社会生产效率以及人们生活便利性做出了巨大的贡献。但是同时无线通信安全问题需要引起足够的重视,例如对勒索病毒、木马等技术水平较高,以往的防火墙等防御技术难以抵挡,为无线通信的安全造成了严重的威胁。基于此,需要加强对无线通信安全防御技术的研究,提升安全防御技术水平,保障用户数据安全。本文主要对无线通信安全问题进行分析,并重点探究了几种主要的无线通信安全防御技术,如深度包过滤、数据加密以及入侵检测等技术,旨在进一步提升安全防御技术水平,强化无线通信安全性,促进无线通信持续稳定发展。
    • 韩坚; 刘松; 魏吟娬; 李彬; 祁兵
    • 摘要: 当今社会正在从互联网时代向物联网(IoT)时代发展,新兴的物联网正面临着巨大的可扩展性和安全性挑战.一方面,物联网设备存储计算能力有限,边缘云和边缘计算给物联网提供的外部援助有望增强物联网的可扩展性.另一方面,由于资源限制,物联网设备面对恶意攻击的抵御能力相对薄弱.针对这些挑战,研究了基于软件定义网络(SDN)的边缘物联代理安全性风险,比较了基于SDN网络进行网络入侵检测防御的最新研究成果.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号