期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
电力二次系统主动安全防御模型及体系结构 被引量:3
1
作者 贾铁军 冯兆红 +1 位作者 肖惜明 张福杰 《上海电机学院学报》 2014年第4期229-233,共5页
为更好地保障电力二次系统的安全,通过对原电力二次系统安全问题、安全分区及防护总体方案框架结构等安全需求进行分析,提出了一种改进的主动安全防御模型,构建了一种新的电力二次系统主动安全防御体系结构,给出了具体的部署和实现方式... 为更好地保障电力二次系统的安全,通过对原电力二次系统安全问题、安全分区及防护总体方案框架结构等安全需求进行分析,提出了一种改进的主动安全防御模型,构建了一种新的电力二次系统主动安全防御体系结构,给出了具体的部署和实现方式。通过模拟测试和实际应用,表明该模型效果良好。 展开更多
关键词 电力二次系统 主动安全防御模型 安全防御体系结构 分析与设计 构建
在线阅读 下载PDF
SAWP2DR2C网络安全防御模型的设计与研究 被引量:1
2
作者 杨铭 《科技创新与应用》 2014年第32期99-99,共1页
随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更... 随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更高主动性和安全性。 展开更多
关键词 SAWP2DR2C网络安全防御模型 设计 研究
在线阅读 下载PDF
基于网络杀伤链的卫星互联网应用风险分析和安全防护思考
3
作者 陈潇 邓招 +2 位作者 郭晓黎 张小琼 咸立文 《信息安全与通信保密》 2025年第2期87-96,共10页
近年来,卫星互联网进入高速发展阶段,各国纷纷将其列为战略发展目标,加紧布局,抢占发展先机,卫星互联网应用安全的重要性毋庸置疑。研究网络杀伤链模型有助于理解网络攻击的每个阶段,可借助该模型分析卫星互联网应用中攻击者的攻击意图... 近年来,卫星互联网进入高速发展阶段,各国纷纷将其列为战略发展目标,加紧布局,抢占发展先机,卫星互联网应用安全的重要性毋庸置疑。研究网络杀伤链模型有助于理解网络攻击的每个阶段,可借助该模型分析卫星互联网应用中攻击者的攻击意图和策略,选择正确的安全防御措施,以达到从攻防对抗视角有效应对各种攻击行为,提高卫星互联网应用安全防护能力的目的。 展开更多
关键词 卫星互联网应用 网络杀伤链 安全防御模型 安全防护思考
在线阅读 下载PDF
国产云平台安全体系策略探究 被引量:3
4
作者 张红金 刘维 《自动化与信息工程》 2022年第2期23-28,共6页
针对国产云平台的安全性既要应对传统IT技术带来的安全威胁,又要面对虚拟化等技术带来的新风险问题,进行安全体系策略探究。首先,提出构建以安全策略、防护策略、检测策略和响应策略为核心的国产云安全防御模型;然后,从物理、网络、主... 针对国产云平台的安全性既要应对传统IT技术带来的安全威胁,又要面对虚拟化等技术带来的新风险问题,进行安全体系策略探究。首先,提出构建以安全策略、防护策略、检测策略和响应策略为核心的国产云安全防御模型;然后,从物理、网络、主机、应用、数据5个层面阐述国产云平台安全体系构建的关键技术,以期为国产云平台安全体系策略的相关研究提供有益探索。 展开更多
关键词 国产云 云平台 安全体系 安全防御模型
在线阅读 下载PDF
Construction of Three-dimensional power security Defense System Based on T-S Model Fuzzy Neural Network
5
作者 Zeyu SUN 《International Journal of Technology Management》 2015年第5期105-108,共4页
With the development of information networks, the problem of power security has increasingly caused many attention of people, but the simple power security defense system has been difficult to meet the current complex... With the development of information networks, the problem of power security has increasingly caused many attention of people, but the simple power security defense system has been difficult to meet the current complex network environment. Aiming at this situation, by using the method of T-S fuzzy neural network model to analyze the characteristics of the data transmission in network, it has obtained corresponding threat information. By processing these threat information, it completes the construction of three-dimensional power security defense system. The paper carries on the corresponding data training methods by using T-shirt model fuzzy neural network, which has certain reference significance for the data analysis of other similar fields. At the same time, the study of building on the three-dimensional power security defense system aims to provide a theoretical reference for solving the security defense of the current complex network environment. 展开更多
关键词 Information network power security Neural network Network environment Data FEATURE Threat information
在线阅读 下载PDF
Game theoretic analysis for the mechanism of moving target defense 被引量:5
6
作者 Gui-lin CAI Bao-sheng WANG Qian-qian XING 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第12期2017-2034,共18页
Moving target defense (MT_D) is a novel way to alter the asymmetric situation of attacks and defenses, and a lot of MTD studies have been carried out recently. However, relevant analysis for the defense mechanism of... Moving target defense (MT_D) is a novel way to alter the asymmetric situation of attacks and defenses, and a lot of MTD studies have been carried out recently. However, relevant analysis for the defense mechanism of the MTD technology is still absent. In this paper, we analyze the defense mechanism of MTD technology in two dimensions. First, we present a new defense model named MP2R to describe the proactivity and effect of MTD technology intuitively. Second, we use the incomplete information dynamic game theory to verify the proactivity and effect of MTD technology. Specifically, we model the interaction between a defender who equips a server with different types of MTD techniques and a visitor who can be a user or an attacker, and analyze the equilibria and their conditions for these models. Then, we take an existing incomplete information dynamic game model for traditional defense and its equilibrium result as baseline for comparison, to validate the proactivity and effect of MTD technology. We also identify the factors that will influence the proactivity and effectiveness of the MTD approaches. This work gives theoretical support for understanding the defense process and defense mechanism of MTD technology and provides suggestions to improve the effectiveness of MTD approaches. 展开更多
关键词 Network security Moving target defense (MTD) Defense mechanism Defense model Game theory
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部