咨询与建议

限定检索结果

文献类型

  • 6 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 2 篇 计算机科学与技术...
    • 2 篇 网络空间安全
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 软件工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 7 篇 潜在攻击
  • 2 篇 孤立森林算法
  • 2 篇 计算机网络
  • 1 篇 消息传递
  • 1 篇 对抗攻击
  • 1 篇 三金工程
  • 1 篇 随机森林
  • 1 篇 孤立森林
  • 1 篇 安全服务
  • 1 篇 安全架构
  • 1 篇 主成分分析法
  • 1 篇 安全防护体系模型
  • 1 篇 攻击信号
  • 1 篇 恶意攻击
  • 1 篇 电力线通信网络
  • 1 篇 防范措施
  • 1 篇 对抗生成网络
  • 1 篇 攻击检测器
  • 1 篇 5g无线网络
  • 1 篇 读写终端设备

机构

  • 1 篇 国家铁路局装备技...
  • 1 篇 郑州电力高等专科...
  • 1 篇 浙江大学
  • 1 篇 江苏省盐城技师学...
  • 1 篇 北京科技大学
  • 1 篇 杭州科技职业技术...
  • 1 篇 浙江华云电力工程...
  • 1 篇 杭州智微易联电力...
  • 1 篇 安徽职业技术学院

作者

  • 1 篇 白桦
  • 1 篇 褚如旭
  • 1 篇 王正用
  • 1 篇 杨悦梅
  • 1 篇 高山
  • 1 篇 宋执环
  • 1 篇 王韬樾
  • 1 篇 李倩倩
  • 1 篇 陈彦章
  • 1 篇 张锫
  • 1 篇 吴笛
  • 1 篇 林斌
  • 1 篇 董玉圻
  • 1 篇 肖峰
  • 1 篇 周家栋

语言

  • 7 篇 中文
检索条件"主题词=潜在攻击"
7 条 记 录,以下是1-10 订阅
排序:
一种电力线网络上防御潜在攻击的鲁棒性消息传递机制
收藏 引用
电讯技术 2023年 第4期63卷 556-562页
作者: 王正用 白桦 吴笛 褚如旭 王韬樾 林斌 浙江华云电力工程设计咨询有限公司 杭州310004 杭州智微易联电力科技有限公司 杭州310030
网络结构上的信息传递(Message Passing,MP)机制是理解大型网络结构,实现网络节点属性预测的重要工具。然而,在电力线通信网络中,无法在终端和链路上部署复杂的身份识别验证的计算模块,导致无法建立可信的电力线通信网络MP机制,从而无... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于孤立森林算法的铁路通信网潜在攻击检测方法研究
收藏 引用
铁道通信信号 2023年 第7期59卷 54-59页
作者: 董玉圻 国家铁路局装备技术中心 北京100070
针对当前铁路通信网潜在攻击检测方法在识别异常攻击时忽略了对数据的降维处理,导致检测效率偏低、误报率和漏检率较高等问题,提出基于孤立森林算法的铁路通信网潜在攻击检测方法。将铁路通信网样本集通过数据类型划分为多个子集,通过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于孤立森林算法的计算机网络潜在攻击检测方法
收藏 引用
河北北方学院学报(自然科学版) 2021年 第11期37卷 13-18页
作者: 肖峰 安徽职业技术学院 安徽合肥230031
目的为了提高对计算机网络中潜在攻击的检测能力、保障网络的安全性,提出了基于孤立森林算法的计算机网络潜在攻击检测方法。方法首先构建计算机网络潜在攻击信号安全模型体系框架,并采用特征辨识度参数分析的方法实现对计算机网络潜在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于孤立森林算法的计算机网络潜在攻击检测
收藏 引用
信息与电脑 2023年 第22期35卷 60-62页
作者: 周家栋 江苏省盐城技师学院 江苏盐城224001
计算机网络安全在当今信息时代至关重要,网络攻击检测已成为网络管理和数据保护的一个核心任务。本研究提出一种基于孤立森林算法的创新方法,用于检测计算机网络中的潜在攻击。实验结果表明,该方法在计算机网络潜在攻击检测中表现出卓... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工业物联网安全防护体系研究
收藏 引用
淮海工学院学报(自然科学版) 2015年 第2期24卷 36-39页
作者: 杨悦梅 宋执环 杭州科技职业技术学院信息工程学院 浙江杭州311402 浙江大学控制科学与工程学系 浙江杭州310027
随着物联网技术的发展,其在工业领域的应用也日益广泛,但物联网的安全隐患对其在工业领域的应用提出了新的挑战.分析了工业物联网特有的潜在攻击形式,通过建立工业物联网层次化安全防护体系模型,详细分析了感知层、传输层、处理层、综... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新一代网络环境下网络安全发展分析
新一代网络环境下网络安全发展分析
收藏 引用
2019中国信息通信大会(CICC2019)
作者: 李倩倩 北京科技大学
阐述5G无线网络面临的潜在攻击,分析5G当中的安全服务,并且进一步探讨应用于5G无线网络中的新技术,最后总结新一代网络环境下还可能存在的挑战以及未来工作。
来源: cnki会议 评论
IC卡系统安全措施浅析
收藏 引用
江西电力职工大学学报 2000年 第4期13卷 26-29页
作者: 张锫 陈彦章 高山 郑州电力高等专科学校 河南郑州450004
随着国家“三金工程”的启动和发展, IC卡在我国的应用范围不断扩大,针对 IC卡及其系统的各种攻击性犯罪现象也可能随之出现。从对 IC卡及其系统的潜在攻击着手,分析了可能受到的潜在攻击及对其硬件、软件和系统级的防范措施。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论