防御技术
防御技术的相关文献在1980年到2022年内共计706篇,主要集中在自动化技术、计算机技术、植物保护、无线电电子学、电信技术
等领域,其中期刊论文666篇、会议论文27篇、专利文献156711篇;相关期刊327种,包括拳击与格斗、系统工程与电子技术、现代防御技术等;
相关会议25种,包括第五届全国信息安全等级保护技术大会、第十九届全国青年通信学术年会、第六届信息安全漏洞分析与风险评估大会等;防御技术的相关文献由897位作者贡献,包括宋蕾、常晓林、张嘉楠等。
防御技术—发文量
专利文献>
论文:156711篇
占比:99.56%
总计:157404篇
防御技术
-研究学者
- 宋蕾
- 常晓林
- 张嘉楠
- 张铁柱
- 段广晗
- 马春光
- 侯晓艳
- 刘博
- 孙启忠
- 张鹏
- 王春乙
- 王欢
- 窦慎
- 罗霄
- 赵晓峰
- 邹维
- 霍玮
- 丁苏若涵
- 丹尼斯·拉姆达斯
- 付威
- 刘伟
- 刘庚山
- 刘建刚
- 刘晓光
- 吴义三
- 吴强
- 吴炜
- 周晓康
- 周通
- 安顺清
- 宋欣
- 宣晶
- 崔兆韵
- 崔玉环
- 张婕
- 张强
- 徐健
- 方一峰
- 方武
- 朱培佩
- 朱志刚
- 李华芳
- 李建
- 李斌
- 李晓龙
- 李松
- 李莹
- 李鑫
- 杜晓东
- 杨丽敏
-
-
张虹
-
-
摘要:
在气象信息系统中,计算机与网络的作用越来越显著,借助计算机网络,能够传递气象观测预警信息,并且对相关信息进行汇集和处理。随着气象工作对信息网络依赖程度的提升,气象信息网络安全问题也越来越受重视。为保障气象信息网络的正常、安全运行,应结合气象信息网络安全现状,积极探索气象信息网络安全防御技术,借助更加先进、完善的防御技术,切实保障气象信息网络安全;。基于此,本文分析了气象信息网络安全现状和存在的问题,并就其安全防御技术进行探究。
-
-
李有兵;
张小东;
和青山
-
-
摘要:
近年来,在陕西铜川地区,以花期低温冻害为主的气象灾害多发,而且呈现出推迟现象,严重威胁着果业的正常有序生产和果农的持续稳定增收。为此,参照以往低温冻害防御经验,提出了一些防御技术措施:1)随时关注天气预报、气象预警信息及天气变化情况及早采取相应防范措施,降低灾害损失;2)科学合理建园,选择适栽的品种,加强果园的土肥水管理及树体管理,改善果园小气候,防止低温受害,确保果树健康生长。
-
-
高婷
-
-
摘要:
成员推理攻击通过对机器学习模型进行攻击可推断目标数据是否为训练数据集的成员,该攻击的日益完备给机器学习带来了严重的隐私威胁。本文从机器学习模型的攻防基础理论出发,分析成员推理攻击关键技术模型,厘清成员推理攻击模型与隐私泄露风险之间的关系,以期保证数据的隐私安全并促进机器学习应用领域的发展。首先,介绍了成员推理攻击的敌手模型、定义、分类以及攻击模型的生成机理。其次,分类总结和对比分析了成员推理攻击的攻击算法。然后,介绍了成员推理攻击在现实生活中的应用,并对成员推理攻击的防御技术进行了分类概括和对比分析。最后,通过对比分析已有的成员推理攻击方案及其防御技术方法,对机器学习成员推理攻击的发展趋势以及数据隐私保护的未来研究挑战进行展望。该工作为解决数据的隐私泄露问题提供一定的理论基础,对推动机器学习应用领域的发展有一定意义。
-
-
谢芳
-
-
摘要:
在强调打造智慧数字校园的大环境下,各大高校纷纷将搭建Web平台的工作提上日程,希望能够通过集成服务、办公、教学和管理工作的方式,使师生需求得到最大程度满足。如何确保所搭建平台安全且可靠,自然成为人们关注的焦点。以此为背景,对SQL注入的主要原理进行了说明,对检测SQL注入的方法进行了介绍,并分别针对平台层、代码层,提出了可有效防御SQL注入的策略,供相关人员参考。
-
-
尹嘉伟;
李孟豪;
霍玮
-
-
摘要:
在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。Spectre和Meltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原因,对现有处理器微体系结构的7种主流攻击方法进行了分类描述和总结,分析对比现有的10种软硬件防护措施所采用的保护方法及实用效果,并从微体系结构漏洞研究方法、漏洞防护及安全设计等方面,进一步探讨了处理器微体系结构安全的研究方向和发展趋势。
-
-
赵宁
-
-
摘要:
随着科学技术的不断进步与发展,计算机网络技术也越来越发达,不论是军事行业亦或是民用领域,网络信息系统的应用变得越来越为广泛。然而当前信息系统计算机网络安全存在着很多问题,例如网络恶意攻击,病毒入侵,甚至数据窃取等。本文主要针对这些问题,简要的对于计算机网络安全隐患以及入侵技术的发展趋势和计算机网络遭受入侵的方式进行分析,并且也提出了一些加强计算机网络防御的具体解决方案,希望能够为后续的网络技术安全提供参考价值。
-
-
李露;
谢映宏;
许永军;
李蔚凡;
华志强
-
-
摘要:
为了解决配网终端日益突出的通信安全问题,针对配网终端通信系统的安全技术需求展开研究,设计出配网馈线远程自动化终端(FRTU)安全架构。该安全架构实现了分布式网络协议(DNP3)三层架构,突出应用层对象、变体、组别、安全数据应用分类。重点对FRTU的安全数据进行分类和建模,给出了FRTU数据到DNP3安全功能的映射。设计出一种符合安全认证一致性的协议模型,有效解决了FRTU协议安全的脆弱性问题。最后通过国际权威机构认证和安全测试,证明其安全认证(SAv5)符合认证和加密等一致性标准,为配网终端的安全接入提供参考依据。
-
-
杨虎
-
-
摘要:
随着科技的不断进步,互联网已得到广泛应用,人们在生活、工作、学习上都会用到互联网技术。但是互联网具有明显的开放性,为不法分子窃取用户信息提供了便利,使得网络信息安全隐患骤增,一旦计算机出现问题,就容易泄露用户的隐私,从而对用户产生很大的影响。计算机网络攻击是信息安全管理中的一项重要内容,如何针对不同的计算机网络攻击方式采用合理的防御措施,提高网络信息的安全性是现阶段计算机信息技术发展研究的一项重点课题。基于此,本文首先分析了计算机互联网信息安全的风险来源,进而分析了计算机互联网信息安全的防御技术要点,最后分析了计算机互联网信息安全的防御措施,希望能够为相关研究提供借鉴。
-
-
王猛
-
-
摘要:
无线通信技术是在智能天线、卫星通信等技术基础上发展而来,并随着科学技术水平的逐渐提升,在各个领域得到了广泛的应用和推广,对提升社会生产效率以及人们生活便利性做出了巨大的贡献。但是同时无线通信安全问题需要引起足够的重视,例如对勒索病毒、木马等技术水平较高,以往的防火墙等防御技术难以抵挡,为无线通信的安全造成了严重的威胁。基于此,需要加强对无线通信安全防御技术的研究,提升安全防御技术水平,保障用户数据安全。本文主要对无线通信安全问题进行分析,并重点探究了几种主要的无线通信安全防御技术,如深度包过滤、数据加密以及入侵检测等技术,旨在进一步提升安全防御技术水平,强化无线通信安全性,促进无线通信持续稳定发展。
-
-
韩坚;
刘松;
魏吟娬;
李彬;
祁兵
-
-
摘要:
当今社会正在从互联网时代向物联网(IoT)时代发展,新兴的物联网正面临着巨大的可扩展性和安全性挑战.一方面,物联网设备存储计算能力有限,边缘云和边缘计算给物联网提供的外部援助有望增强物联网的可扩展性.另一方面,由于资源限制,物联网设备面对恶意攻击的抵御能力相对薄弱.针对这些挑战,研究了基于软件定义网络(SDN)的边缘物联代理安全性风险,比较了基于SDN网络进行网络入侵检测防御的最新研究成果.
-
-
-
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
近年来,APT攻击事件频发.由于APT攻击的针对性、隐蔽性以及攻击成功后对企业、政府、科研机构的危害巨大,因此对APT攻击的关注越来越多.文章专注于APT检测及防御技术,首先列举了几个典型的APT攻击事件,用实例来说明APT攻击的危害;其次阐述了APT攻击的五个阶段及特点,基于APT的攻击流程及特点,列举了现在主流的五种检测方案;最后从技术和管理两个方面提出了APT防御的技术和方法.提出了一个全面的APT防御技术框架,该技术防御体系涵盖APT检测的多种技术,同时包含情报共享,并可在检测到APT攻击时,及时阻断APT攻击行为。此防御体系包括三大模块:网络出口端及企业内网核心交换机的流量分析模块、主机安全分析模块和安全管理模块。此外,还要增强员工安全意识、保密意识,对员工进行安全培训、保密培训;制定相关制度,禁止员工在公共网络、社交网络上分享机构信息;建立软件升级制度,及时升级存在漏洞的软件版本;与安全公司和行业内其他机构共同建立安全情报共享机制。
-
-
ZHANG Juan;
张鹃;
LIN Zhuohong;
林卓宏;
Yan Jinfang;
严金芳
- 《第31届中国气象学会年会》
| 2014年
-
摘要:
近年来,由雷击引起的电梯停运事件时有发生,雷电对电梯的损坏主要有闪电电涌侵入、地电位反击、辐射电磁场等3种主要途径.经过专业技术人员的现场鉴定调查发现,多由雷电辐射电磁场诱发的控制板损坏引起的.本文以一幢超高层建筑物为例,计算雷击建筑物以外附近218m和雷电直接击在建筑物上LPZ1区、LPZ2区内磁场强度,分析雷击 时辐射电磁场对电梯机房LPZ2区控制设备的损坏机理,并得出以下结论:dw取最大值能尽可能减小磁场强度值;电梯机房LPZ1区屏蔽网格宽度w≤0.15m时,若建筑物电梯机房顶接闪器遭受≤150kA雷电流直接雷击,机房内控制设备一般不会受到辐射电磁场的干扰.
-
-
庞玲;
明亮
- 《第二十二届全国信息保密学术会议(IS2012)》
| 2012年
-
摘要:
本文介绍了网络嗅探器Ettercap的主要功能,研究了基于Ettercap的网络嗅探技术,并通过局域网嗅探实例进行实验验证。实验表明,该技术可查看嗅探到的非加密内容和加密内容,展示了Ettercap的强大功能。最后对此嗅探技术提出了防御措施建议。
-
-
-
-
-
-
黎水林
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
针对网络攻防环境难以构建的难题,本文设计并实现了基于虚拟化技术的网络攻防仿真平台,给出了平台的总体结构,阐述了平台实现的关键技术,介绍了平台在油田企业的部署方案.按照分层模块化的设计思想,网络攻防仿真平台从低到高分别由基础层、业务层、应用层组成,该平台通过虚拟化场景与实际网络安全设备相结合的方式,为用户提供理想的网络攻防实验仿真环境.通过建立网络攻防知识库,降低了对实验人员的知识储备的要求,有效地提高了攻防实验的方便性和准确性。
-
-
黎水林
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
针对网络攻防环境难以构建的难题,本文设计并实现了基于虚拟化技术的网络攻防仿真平台,给出了平台的总体结构,阐述了平台实现的关键技术,介绍了平台在油田企业的部署方案.按照分层模块化的设计思想,网络攻防仿真平台从低到高分别由基础层、业务层、应用层组成,该平台通过虚拟化场景与实际网络安全设备相结合的方式,为用户提供理想的网络攻防实验仿真环境.通过建立网络攻防知识库,降低了对实验人员的知识储备的要求,有效地提高了攻防实验的方便性和准确性。