攻击者

作品数:1016被引量:473H指数:8
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:吴春明韩继红郑先伟马建峰安晓瑞更多>>
相关机构:中国科学院大学解放军信息工程大学清华大学阿里巴巴集团控股有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金中国博士后科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于多维度特征的攻击者和资产风险评估方法
《计算机应用与软件》2025年第4期366-372,共7页马浩翔 陆晨晖 程茜 程圣铎 
针对当前网络安全风险评估体系中定性到定量的风险呈现缺失的问题,提出基于多维度特征的攻击者和资产风险评估方法;从攻击IP的角度设计了三种维度特征评估每个攻击IP,以此判定高威胁的攻击者;从资产IP的角度,设计了威胁维度特征评分和...
关键词:风险评估 攻击者特征 资产特征 
警惕网络安全五大新风险
《瞭望》2025年第13期56-59,共4页《瞭望》新闻周刊记者 萧海川 孙飞 尹思源 张璇 杨皓 王艳刚 蔡国栋 
当前,我国面临的网络安全威胁态势严峻,网络攻击事件从未间断,关键基础设施、关键科研场所、关键行业、关键数据、关键机构持续面临勒索软件、数据窃取和隐私泄密等攻击威胁。对防守者与攻击者而言,现在是格外宝贵的窗口期,谁先熟练掌...
关键词:网络安全 新风险 关键基础设施 数据窃取 隐私泄密 勒索软件 防守者 攻击者 
一种基于X3DH优化协议的轻量化BLE安全配对方案
《福州大学学报(自然科学版)》2025年第1期17-25,共9页骆森林 黄卓 吴希航 汪凤翔 
福建省科技重大专项资助项目(2022HZ028010);福建省科技计划项目-STS计划配套资助项目(2021T3064)。
针对低功耗蓝牙(BLE)标准配对协议仍然存在无法抵御中间人(MITM)攻击、窃听攻击等安全问题,提出一种基于X3DH优化协议的轻量化BLE安全配对方案.在不安全的网络环境下对X3DH协议进行安全性分析,通过采取用户配置公钥和提供双向签名认证...
关键词:低功耗蓝牙 X3DH协议 攻击者 安全配对 轻量化 
网络安全攻击事件中的攻击行为追踪与攻击者溯源研究
《中文科技期刊数据库(引文版)工程技术》2024年第11期049-052,共4页冯磊 
本论文介绍了基于网络安全攻击事件中的攻击行为追踪与攻击者溯源方法,通过采集和预处理网络流量数据,提取相关攻击特征,使用机器学习算法对特征进行分类和聚类,将正常流量与恶意攻击流量进行区分,将攻击态势通过网络安全态势感知平台...
关键词:网络安全 攻击溯源 威胁情报 日志分析 社会工程学 
勒索软件的发展演进与攻击特征分析
《中国信息安全》2024年第8期28-32,共5页韩志辉 
当前,在政府和企业大力推动数字化快速增长的背景下,对IT和运营系统的依赖日益增加。与此同时,网络犯罪的收益不断上涨,攻击者不断采取先进的网络犯罪技术与策略。其中,勒索软件已经成为全球组织面临的主要网络威胁,攻击者的数量不断增...
关键词:网络威胁 勒索软件 网络犯罪 运营系统 发展演进 特征分析 攻击者 数字化 
以攻击者视角审视和分析医院网络安全被引量:2
《中国数字医学》2024年第6期109-115,共7页韩雪峰 王静岩 沈洪超 
目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞...
关键词:攻击者 网络安全 安全漏洞 
亚信安全发布2024年网络安全威胁十大预测
《网络新媒体技术》2024年第2期68-68,F0003,共2页
2024年将是迎接网络安全新挑战的一年。随着经济和政治领域数字化发展,企业将越来越多地利用人工智能、机器学习(AI/ML)、云等新型技术。虽然这些创新为企事业单位发展及运营提供了帮助,提高了效率,但它们同时也为攻击者提供了机会。
关键词:机器学习 网络安全 人工智能 企事业单位 数字化发展 AI 攻击者 
一种基于时效近邻可信选取策略的协同过滤推荐方法被引量:1
《计算机科学》2023年第S02期506-516,共11页韩志耕 范远哲 陈耿 周婷 
国家自然科学基金项目(72072091);江苏省高校自然科学基金项目(21KJA520002,22KJA520005);江苏省研究生科研与实践创新计划项目(KYCX23_2345);审计信息工程与技术协同创新中心项目。
传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动...
关键词:协同过滤 时效近邻 可信近邻 推荐精度 抗攻击 攻击者识别 
工控系统(ICS)安全专业人员的七大技术资源宝库
《网络安全技术与应用》2023年第11期F0003-F0003,共1页
针对工业控制系统(ICS)的网络攻击正呈上升趋势,并且比以往任何时候都更普遍、更具创意、更迅速。因此,了解攻击者的策略至关重要。IBM安全《2023年X-Force威胁情报指数》强调。
关键词:工控系统 威胁情报 网络攻击 IBM 资源宝库 ICS 安全专业人员 攻击者 
攻击者视角下的网络安全攻防演习被引量:1
《中国教育网络》2023年第10期51-52,共2页吴芳 姜开达 
什么是网络安全攻防演习?自2006年美国组织“网络风暴”系列演习开始,网络安全攻防演习在全球范围内蓬勃兴起。2016年,公安部组织开展了“护网”网络安全攻防演习活动,同年《网络安全法》正式公布,我国进入网络安全攻防演习元年。近几年...
关键词:网络安全 网络风暴 教育管理信息 综合防护 应急处置能力 全球范围 教育部科技司 《网络安全法》 
检索报告 对象比较 聚类工具 使用帮助 返回顶部