咨询与建议

限定检索结果

文献类型

  • 31 篇 专利
  • 6 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 38 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 4 篇 网络空间安全
    • 3 篇 计算机科学与技术...
    • 3 篇 软件工程

主题

  • 7 篇 网络攻击源
  • 2 篇 追踪技术
  • 1 篇 知识图谱
  • 1 篇 分类及展望
  • 1 篇 改进注意力机制
  • 1 篇 长短期记忆神经网...
  • 1 篇 反向追踪
  • 1 篇 隐蔽性分析
  • 1 篇 威胁行为
  • 1 篇 计算机网络
  • 1 篇 集合经验模态分解
  • 1 篇 信息安全
  • 1 篇 攻击源追踪
  • 1 篇 蜜罐原理
  • 1 篇 分类
  • 1 篇 动态评估模型
  • 1 篇 路径重构
  • 1 篇 安全监测
  • 1 篇 开源软件

机构

  • 4 篇 国家电网公司
  • 4 篇 国网青海省电力公...
  • 4 篇 国网青海省电力公...
  • 2 篇 中国农业银行股份...
  • 2 篇 招商银行股份有限...
  • 2 篇 四川鑫玛达科技有...
  • 2 篇 杭州迪普科技有限...
  • 2 篇 中国电信股份有限...
  • 2 篇 广州锦行网络科技...
  • 2 篇 中移信息技术有限...
  • 2 篇 中国移动通信集团...
  • 2 篇 平安科技有限公司
  • 2 篇 华迪计算机集团有...
  • 1 篇 国防科学技术大学
  • 1 篇 中国建设银行股份...
  • 1 篇 中国人民解放军国...
  • 1 篇 牡丹江师范学院
  • 1 篇 国网青海省电力公...
  • 1 篇 北京邮电大学
  • 1 篇 中国移动通信集团...

作者

  • 4 篇 苏蔚
  • 4 篇 王有虎
  • 3 篇 李楠芳
  • 2 篇 黄兆强
  • 2 篇 陈寿彬
  • 2 篇 张译
  • 2 篇 刘世良
  • 2 篇 李生帛
  • 2 篇 梁业裕
  • 2 篇 邓旭
  • 2 篇 潘宇华
  • 2 篇 杨莉莉
  • 2 篇 胡鹏
  • 2 篇 曾祥坤
  • 2 篇 魏坤
  • 2 篇 王雪群
  • 2 篇 邵巍
  • 2 篇 金金
  • 2 篇 于海鑫
  • 2 篇 王国庆

语言

  • 38 篇 中文
检索条件"主题词=网络攻击源"
38 条 记 录,以下是1-10 订阅
排序:
基于改进注意力机制的网络攻击源追踪方法
收藏 引用
国外电子测量技术 2025年 第2期44卷 80-86页
作者: 刚占慧 杨佳宁 樊佳讯 郭娴 国家工业信息安全发展研究中心监测应急所 北京100040
隐蔽性攻击具有低速攻击特点,在混淆数据包攻击检测中,难以捕捉攻击行为的复杂特征,导致追踪结果覆盖率较低。为此,提出基于改进注意力机制的网络攻击源追踪方法,并对其进行可行性研究。融合偏差系数与长短期记忆网络(LSTM)改进注意... 详细信息
来源: 评论
基于EEMD-LSTM和知识图谱的网络攻击源检测和定位方法
收藏 引用
微型电脑应用 2025年 第2期41卷 29-33页
作者: 景延嵘 李宗容 李楠芳 李香 曹海山 严丽珺 国网青海省电力公司电力科学研究院 青海西宁810001
为了及时发现并应对网络攻击行为,提出一种基于集合经验模态分解—长短期记忆(EEMD-LSTM)和知识图谱的网络攻击源检测和定位方法。通过对网络流量数据进行预处理,提取有效特征并进行归一化处理,为后续建模准备数据。构建EEMD-LSTM网络... 详细信息
来源: 评论
网络攻击源的反向追踪技术
收藏 引用
微型电脑应用 2007年 第7期23卷 62-64页
作者: 张艳萍 牡丹江师范学院网络信息中心
攻击反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,该技术存在很多问题亟待解决。本文对该领域近年来所取得的进展及采用的关键技术进行了全面阐述,并对下一步的研究方向进行了展望。
来源: 评论
网络攻击源监测发布系统的设计与实现
收藏 引用
科技资讯 2016年 第12期14卷 2-3页
作者: 东北大学网络中心 辽宁沈阳110819
近年来随着社会的进步,计算机网络变得发达,人们之间的沟通变得方便了许多。而随之而来的就是网络安全的问题,其影响足以引发每个人的关注。该文将围绕网络安全问题对网络攻击源进行有针对性地信息搜集和监测。
来源: 评论
网络攻击源追踪技术的分类和展望
收藏 引用
中外交流 2017年 第47期 189-190页
作者: 徐士华 黑龙江司法警官职业学院 黑龙江哈尔滨 150080
经济快速发展背景下,网络信息技术已经全面普及,并且被广泛应用在各个领域中,计算机网络已经成为当下社会中不可或缺的基础设施.网络信息技术改变了人们传统的生活、学习以及工作方式,给人们带来方便的同时,网络攻击事件不断增多.为了... 详细信息
来源: 评论
网络攻击源威胁行为评估方法研究
网络攻击源威胁行为评估方法研究
收藏 引用
第二届中国互联网学术年会
作者: 常帅 孙一品 王勇军 宋洪涛 国防科学技术大学 计算机学院 长沙 中国 410073
攻击威胁行为评估是骨干网安全监测条件下海量报警信息处理的迫切需要.传统安全评估方法研究侧重于信息系统的安全性评测,无法有效利用骨干网视窗优势评估攻击威胁能力差异.本文在分析网络攻击源的行为特点的基础上,分类并量化多维... 详细信息
来源: 评论
网络攻击源识别方法及装置
网络攻击源识别方法及装置
收藏 引用
作者: 于海鑫 谢利明 100033 北京市西城区金融街31号
本申请公开了一种网络攻击源识别方法及装置。其中,该方法包括:获取访问在第一预设时间段内对目标业务系统的访问信息,其中,目标业务系统包括多个业务子系统,每个业务子系统对应有用于表示业务子系统与其他业务子系统之间的业务... 详细信息
来源: 评论
网络攻击源识别方法及装置
网络攻击源识别方法及装置
收藏 引用
作者: 于海鑫 谢利明 100033 北京市西城区金融街31号
本申请公开了一种网络攻击源识别方法及装置。其中,该方法包括:获取访问在第一预设时间段内对目标业务系统的访问信息,其中,目标业务系统包括多个业务子系统,每个业务子系统对应有用于表示业务子系统与其他业务子系统之间的业务... 详细信息
来源: 评论
网络攻击源的识别和封堵方法、系统、装置及介质
网络攻击源的识别和封堵方法、系统、装置及介质
收藏 引用
作者: 何伟贤 梁业裕 宁建创 谭彬 陈式 黄兆丰 臧飞雪 李伟渊 邓旭 潘宇华 雷蕾 530028 广西壮族自治区南宁市民族大道117号
本发明公开了一种网络攻击源的识别和封堵方法、系统、装置及介质,方法包括:接收公网路由出口镜像流量数据;对流量数据进行逐层解码,得到流量数据元;对流量数据元进行安全检测,得到检测结果,并对流量数据元进行恶意文件分析,得... 详细信息
来源: 评论
一种网络攻击源识别方法、装置、计算机设备及存储介质
一种网络攻击源识别方法、装置、计算机设备及存储介质
收藏 引用
作者: 魏坤 谢诗阳 王尹哲 秦建华 黄荣 张升 曾祥坤 王雪莹 张乾尊 100005 北京市东城区建国门内大街69号
本申请实施例提供一种网络攻击源识别方法、装置、计算机设备及存储介质,接收部署在数据中心的网络安全设备集群中各个网络安全设备发送的网络攻击识别日志,网络安全设备集群由多类网络安全设备构成;分别提取每个网络攻击识别日志中... 详细信息
来源: 评论