期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
人工智能技术在网络安全中的应用研究
1
作者 王进 申士博 张文昊 《消费电子》 2025年第5期152-154,共3页
随着互联网技术的飞速发展,网络安全问题日益凸显。人工智能技术以其强大的数据处理能力和学习能力,在网络安全领域展现出巨大的应用潜力。本文旨在分析人工智能技术的应用优势,了解其在网络安全中的应用价值,随后分别从网络攻击、网络... 随着互联网技术的飞速发展,网络安全问题日益凸显。人工智能技术以其强大的数据处理能力和学习能力,在网络安全领域展现出巨大的应用潜力。本文旨在分析人工智能技术的应用优势,了解其在网络安全中的应用价值,随后分别从网络攻击、网络安全防御以及网络安全事件的控制层面分析人工智能技术的应用情况,以希望提高网络安全防护能力。 展开更多
关键词 人工智能 网络安全 威胁检测 防御 安全事件
在线阅读 下载PDF
基于区块链技术的互联网信息安全思路探索
2
作者 申风光 王利 孙华宇 《消费电子》 2025年第7期67-69,共3页
随着互联网技术的飞速发展和物联网技术的广泛应用,网络空间中的数据信息量急剧增加。在这一背景下,如何确保数据信息的安全性和隐私性已成为亟待解决的重要问题。区块链技术以其不可伪造性、可追溯性、公开透明和集体维护等特点,在保... 随着互联网技术的飞速发展和物联网技术的广泛应用,网络空间中的数据信息量急剧增加。在这一背景下,如何确保数据信息的安全性和隐私性已成为亟待解决的重要问题。区块链技术以其不可伪造性、可追溯性、公开透明和集体维护等特点,在保护网络信息安全方面展现出巨大潜力。基于此,本研究首先分析了区块链技术的基本原理及其在互联网信息安全中的应用优势,然后探讨了区块链技术在互联网信息安全中的主要应用思路,最后,针对这一技术模型进行了安全实验分析,以期为提升网络空间的整体安全性提供参考。 展开更多
关键词 区块链技术 互联网信息安全 加密技术
在线阅读 下载PDF
人工智能技术在大数据网络安全防御中的应用研究
3
作者 申祥雨 李东帆 王浩 《消费电子》 2025年第7期242-244,共3页
随着信息时代的迅猛发展,大数据的广泛应用与持续演进,对网络安全提出了前所未有的高标准与严要求。传统的网络安全防护手段,在面对日益复杂且多变的网络威胁时,已显得力不从心。然而,人工智能(Artificial Intelligence,AI)的发展,为解... 随着信息时代的迅猛发展,大数据的广泛应用与持续演进,对网络安全提出了前所未有的高标准与严要求。传统的网络安全防护手段,在面对日益复杂且多变的网络威胁时,已显得力不从心。然而,人工智能(Artificial Intelligence,AI)的发展,为解决该难题带来了新的契机。在此背景下,本研究提出了一种基于AI的信息安全防护体系。该体系凭借其卓越的智能分析与决策能力,能够精准、高效地识别并应对各类潜在威胁,从而显著提升整个网络的防御效能。本研究以大数据为切入点,依托AI技术,聚焦于大数据环境下的安全防护体系构建,旨在实现对大数据环境的全方位、多层次安全防护。 展开更多
关键词 AI 大数据网络 安全防御
在线阅读 下载PDF
基于深度学习的Web攻击检测技术研究 被引量:1
4
作者 谭宇辰 蔡晶晶 倪辰 《信息网络安全》 CSCD 北大核心 2020年第S02期122-126,共5页
当今互联网技术飞速发展,网络入侵行为也更加多样化,庞大的入侵数据流量成为困扰当前入侵检测系统的重要问题。由于Web攻击种类众多,文章主要选择OWASP TOP 10中影响最为严重的跨站脚本攻击(XSS)作为主要检测对象进行研究。针对当前入... 当今互联网技术飞速发展,网络入侵行为也更加多样化,庞大的入侵数据流量成为困扰当前入侵检测系统的重要问题。由于Web攻击种类众多,文章主要选择OWASP TOP 10中影响最为严重的跨站脚本攻击(XSS)作为主要检测对象进行研究。针对当前入侵检测的困境,文章利用深度学习中的卷积神经网络、时间循环神经网络、多层神经网络3种算法来检测Web攻击。结果显示3种算法的准确率均达到99%以上。 展开更多
关键词 信息安全 渗透测试 神经网络 深度学习 入侵检测
在线阅读 下载PDF
基于区块链的网络安全漏洞扫描系统研究
5
作者 冯继君 李延宾 申权威 《消费电子》 2025年第5期134-136,共3页
信息化时代下,网络安全问题日益严峻,不利于保证数据安全,导致网络应用环境安全性低,不安全因素攻击急剧增加。采用区块链技术,发挥其分布式账本、区块结构、加密算法与智能合约等功能,有利于精准扫描网络安全漏洞,增强系统的网络攻击... 信息化时代下,网络安全问题日益严峻,不利于保证数据安全,导致网络应用环境安全性低,不安全因素攻击急剧增加。采用区块链技术,发挥其分布式账本、区块结构、加密算法与智能合约等功能,有利于精准扫描网络安全漏洞,增强系统的网络攻击预防能力。本研究主要探讨了基于区块链的网络安全漏洞扫描系统的构成、功能和作用,对系统中的网络爬虫模块、任务管理模块、XSS漏洞检测模块、SQL注入漏洞检测模块、CSRF漏洞检测模块等程序进行详细说明,并结合实际应用案例加以分析,为提高网络应用环境安全性提供参考,减少漏洞数量。 展开更多
关键词 区块链技术 网络安全 漏洞扫描 计算机网络
在线阅读 下载PDF
系统安全防护中的业务逻辑漏洞检测与防御策略 被引量:4
6
作者 肖帅帅 蔡晶晶 +1 位作者 郭敏 安达 《信息网络安全》 CSCD 北大核心 2021年第S01期239-242,共4页
近年国内多次开展系统安全防护,从攻击者的角度帮助防守方发现系统中存在的漏洞,其中多以服务器、中间件、第三方组件等通用漏洞和SQL注入、XSS等常规漏洞为主。随着通用漏洞和常规漏洞被整改修复和系统得到安全设备的防护,此类漏洞在... 近年国内多次开展系统安全防护,从攻击者的角度帮助防守方发现系统中存在的漏洞,其中多以服务器、中间件、第三方组件等通用漏洞和SQL注入、XSS等常规漏洞为主。随着通用漏洞和常规漏洞被整改修复和系统得到安全设备的防护,此类漏洞在系统安全防护中明显减少;而业务逻辑漏洞具有攻击特征少和不可预见性的特点,很难通过传统安全设备发现,业务逻辑漏洞必将成为攻击者的主要突破口。文章针对业务逻辑漏洞的产生原因,总结了一套业务逻辑漏洞的检测流程,以电商平台的业务场景进行实例分析,演示业务逻辑漏洞的危害,最后,介绍了一些有针对性的防御策略。 展开更多
关键词 系统安全防护 业务逻辑 漏洞检测 防御策略词
在线阅读 下载PDF
基于单“音频像素”扰动的说话人识别隐蔽攻击 被引量:3
7
作者 沈轶杰 李良澄 +5 位作者 刘子威 刘天天 罗浩 沈汀 林峰 任奎 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2350-2363,共14页
目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模... 目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模式,克服了已有攻击中扰动时长无法被约束的问题,实现了使用单“音频像素”扰动的有效攻击.特别地,设计了一种基于音频段音频点扰动值多元组的候选点构造模式,针对音频数据的时序特性,解决了在攻击方案中差分进化算法的候选点难以被描述的问题.攻击在LibriSpeech数据集上针对60个人的实验表明这一攻击能达到100%的成功率.还开展了大量的实验探究不同条件(如性别、数据集、说话人识别方法等)对于隐蔽攻击性能的影响.上述实验的结果为进行有效地攻击提供了指导.同时,提出了分别基于去噪器、重建算法和语音压缩的防御思路. 展开更多
关键词 单“音频像素”扰动 黑盒攻击 说话人识别 差分进化算法 扰动攻击
在线阅读 下载PDF
边缘计算中数据传输的可用性及安全性分析 被引量:4
8
作者 安达 马方超 +1 位作者 郭敏 肖帅帅 《信息网络安全》 CSCD 北大核心 2021年第S01期243-246,共4页
文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM... 文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM密码算法的特性在保证数据传输机密性和完整性的前提下,降低计算消耗和管理成本,以权衡边缘计算数据传输的可用性和安全性。 展开更多
关键词 边缘计算 数据传输 密码学 商用密码 密钥管理
在线阅读 下载PDF
政务专用云平台商用密码应用合规实践 被引量:1
9
作者 胡燕雄 黄彧 +3 位作者 徐辉 俞紫锋 郭敏 沈汀 《信息技术与标准化》 2022年第5期29-32,78,共5页
依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021... 依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021在云平台商用密码应用安全性评估工作打造示范典型,助力推动密码应用标准实用化。 展开更多
关键词 政务专用云平台 密码应用 商用密码应用安全性评估 GB/T 39786—2021 标准符合情况
在线阅读 下载PDF
论区块链工作证明的安全性和性能
10
作者 毛晓锋 马方超 郭敏 《信息网络安全》 CSCD 北大核心 2020年第S02期127-131,共5页
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍... 工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向。 展开更多
关键词 区块链 PoW 共识机制 数字货币
在线阅读 下载PDF
利用CVE提高工具测试的检证能力研究
11
作者 何蕴川 《警察技术》 2014年第B06期69-72,共4页
主要通过介绍利用CVE(公共漏洞和暴露)来对等级测评中发现的安全漏洞进行检证的实例,提供对工具测评结果的对比、检证的其他思路、方法及工具。
关键词 CVE 等级测评 工具测试
在线阅读 下载PDF
大数据时代个人信息安全及保护措施研究
12
作者 沈汀 陈知免 金舒宇 《中国高新科技》 2022年第2期32-33,共2页
在大数据时代背景下,查询公民个人信息的方法更加快捷和方便。同时,我们应该积极制定相关的法律法规,更好地保护公民的个人信息,并通过立法手段对侵犯他人个人信息的行为进行处罚。目前,信息安全保护仍然面临着各种各样的挑战和新趋势... 在大数据时代背景下,查询公民个人信息的方法更加快捷和方便。同时,我们应该积极制定相关的法律法规,更好地保护公民的个人信息,并通过立法手段对侵犯他人个人信息的行为进行处罚。目前,信息安全保护仍然面临着各种各样的挑战和新趋势。文章对大数据背景下个人信息安全风险及保护措施进行研究分析,以供相关人员参考。 展开更多
关键词 大数据 个人信息 安全风险 保护措施
在线阅读 下载PDF
财务报表分析与企业经营绩效的关联性研究
13
作者 李扣珍 《中国品牌与防伪》 2024年第9期105-107,共3页
在现代经济环境下,企业经营绩效的提升离不开对财务报表的深入分析,财务报表分析不仅提供企业财务状况和经营成果的详细数据,还能揭示影响绩效的潜在因素。因此,通过研究财务报表,可以洞察企业的盈利能力、偿债能力、运营效率、发展前景... 在现代经济环境下,企业经营绩效的提升离不开对财务报表的深入分析,财务报表分析不仅提供企业财务状况和经营成果的详细数据,还能揭示影响绩效的潜在因素。因此,通过研究财务报表,可以洞察企业的盈利能力、偿债能力、运营效率、发展前景,从而为管理决策提供科学依据。然而,在实际应用中存在着如何将财务分析与经营绩效相结合的问题,而通过有效的策略,可以增强二者之间的协同性,提高企业整体运营效率。 展开更多
关键词 财务报表分析 企业经营绩效 关联性 运营效率
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部