您的位置: 专家智库 > >

文献类型

  • 8篇专利
  • 6篇期刊文章
  • 1篇会议论文

领域

  • 9篇自动化与计算...

主题

  • 4篇数据包
  • 4篇网络
  • 3篇入侵
  • 3篇入侵检测
  • 3篇图像
  • 2篇电子设备
  • 2篇虚拟化
  • 2篇指纹
  • 2篇特征向量
  • 2篇通信
  • 2篇通信行为
  • 2篇同源
  • 2篇准确率
  • 2篇网络攻击
  • 2篇网络入侵
  • 2篇网络入侵检测
  • 2篇网络系统
  • 2篇向量
  • 2篇灰度
  • 2篇灰度图

机构

  • 15篇中国科学院
  • 4篇中国科学院大...
  • 2篇北京交通大学
  • 2篇中国铁路总公...
  • 1篇公安部第三研...
  • 1篇沧州市交通运...
  • 1篇中国国家铁路...

作者

  • 15篇李楠
  • 11篇刘超
  • 7篇李梅梅
  • 4篇黄伟庆
  • 2篇朱大立
  • 2篇胡波
  • 2篇喻民
  • 2篇吕彬
  • 1篇刘坤颖
  • 1篇孙德刚
  • 1篇仇新梁

传媒

  • 4篇保密科学技术
  • 1篇信息安全与通...
  • 1篇信息安全学报
  • 1篇第二十四届全...

年份

  • 2篇2025
  • 2篇2024
  • 3篇2022
  • 2篇2020
  • 3篇2019
  • 1篇2018
  • 1篇2016
  • 1篇2014
15 条 记 录,以下是 1-10
排序方式:
网络入侵检测方法和装置
本发明实施例提供一种网络入侵检测方法和装置,所述网络入侵检测方法包括:获取待检测的数据包,所述待检测的数据包包括设备标识;基于所述设备标识,获取预存的设备参考信息,所述设备参考信息包括所述设备标识、预设参考周期和参考动态...
李楠金忠峰刘超李梅梅黄伟庆
文献传递
一种图像关键词检查方法及装置
本发明涉及一种图像关键词检查方法及装置。该方法包括:获取待检查图像,将所述待检查图像分割成各个仅包含单个文字的子图像;将各子图像与预先建立的图像模板库中的标准文字图像进行匹配,以获得各子图像对应的文字编号,所述图像模板库...
胡波刘超刘坤颖喻民李楠
文献传递
内部威胁分析与防御综述
2025年
内部威胁攻击是由可信的内部人员发起的,相比较外部威胁更具有透明性、隐蔽性和高危性,是当今最具有挑战的网络安全问题之一,因此需要十分重视且关注该领域的研究成果和发展趋势。本文对内部威胁研究范畴内的成果进行了概述,并使用扎根理论的方法进行严格的文献归纳和分析,通过全景视图下的内部威胁系统性研究,帮助组织减轻和消除内部威胁事件并根据自身实际情况快速制定防御方案。本文的研究对内部威胁领域有重要意义,因为它(1)概括了内部威胁的研究范畴,包含定义与分类、数据集分析、事件分析、威慑、缓解和预防、检测、响应七个方面,旨在建立内部威胁的研究框架,该框架遵循从事件到解决方案的方向描绘了内部威胁研究的工作流;(2)从定义与分类、数据集以及事件的角度对内部威胁进行了全面的分析,提出了针对内部威胁的结构化分析与分类方法,将威胁事件的重要特征维持一个易于维护和清晰的状态,便于扩展、整合以及修改;(3)基于内部威胁分析提出一个包含威慑、预防/缓解、检测和响应的分步防御框架,该框架概括了用户行为、心理和犯罪学对于事件的影响,并对防御框架内每一步包含的方法进行归纳分析;(4)通过分析内部威胁案例和当前研究进展,讨论现有研究的不足并从数据集、事件分析、防御三个方面展望进一步的研究方向。
孙德刚孙德刚李梅梅王旭李梅梅刘鹏程李楠
关键词:网络安全
面向高安全等级网络的虚拟化系统安全评估研究被引量:1
2019年
虚拟化技术作为云计算的主要支撑技术之一,实现了以服务的方式为用户提供各种软硬件资源,同时也引入一系列新的安全问题。本文在全面分析虚拟化系统的脆弱性、威胁和风险的基础上,结合高安全等级网络的安全需求,利用风险矩阵与层次分析相结合的方法,构建了能够适用于高安全等级网络环境中的虚拟化系统安全评估框架与量化评分模型。本文通过实际示例,验证了评估方法的可行性。
孔斌李楠胡波吕彬刘超
关键词:虚拟化安全评估
网络入侵检测方法和装置
本发明实施例提供一种网络入侵检测方法和装置,所述网络入侵检测方法包括:获取待检测的数据包,所述待检测的数据包包括设备标识;基于所述设备标识,获取预存的设备参考信息,所述设备参考信息包括所述设备标识、预设参考周期和参考动态...
李楠金忠峰刘超李梅梅黄伟庆
文献传递
从制造企业类型看工控安全问题被引量:2
2020年
随着对工控安全技术的深入研究,对不同行业控制系统的进一步了解,发现企业的排产计划方式、业务管理模式、生产运行类型的不同导致了企业网络安全需求各异。本文根据制造企业类型不同,对比分析了流程生产行业和离散制造行业的特点,分别从两个行业的特点出发探讨了对应的网络安全需求,最后基于不同的安全需求,总结了两种工业控制系统的安全防护侧重点,并提出了相应的安全技术。
金忠峰王赟昌李楠
基于分层图注意力神经网络的文档分类方法及装置
本申请实施例提供一种基于分层图注意力神经网络的文档分类方法及装置,所述方法包括:基于待分类文档获取关键词特征图和关键字特征图;基于分层图注意力神经网络对所述关键词特征图和所述关键字特征图进行特征融合,得到融合后的文本特征...
李梅梅包聿之刘继国刘超李楠高世浩
内部威胁检测方法、装置、电子设备及存储介质
本发明提供一种内部威胁检测方法、装置、电子设备及存储介质,其中方法包括:确定待检测序列;将所述待检测序列输入至检测模型中,得到所述检测模型输出的检测结果;所述检测模型是基于正常序列样本和恶意序列样本训练得到的;所述恶意序...
朱大立 黄贤金李楠 刘继国 赵泓策
设备异常通信行为检测方法及装置
本发明提供一种设备异常通信行为检测方法及装置,该方法包括:获取数据包组,所述数据包组中包括目标设备在一个轮询周期内的多个数据包;根据所述数据包组中每个数据包的有效负载,构建负载灰度图像;获取所述负载灰度图像的时空特征向量...
李楠金忠峰刘超李梅梅黄伟庆
云计算安全问题与防护被引量:1
2019年
近年来,我国政府高度重视云计算产业的发展和应用,发布一系列政策鼓励规范云计算的发展。云计算的广泛运用为我们带来机遇的同时也带来了挑战。本文将从云计算的概述、关键技术、安全问题和防护对策4个方面展开,结合云计算的发展历程和基本构成,深入分析目前云计算存在的主要安全问题,并提出一些防护措施,旨在提高云计算中的安全性,从而起到促进云计算安全应用、有序发展的作用。
李楠申欣灵刘超李东
关键词:云计算安全虚拟化
共2页<12>
聚类工具0