咨询与建议

限定检索结果

文献类型

  • 31 篇 专利
  • 6 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 38 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 4 篇 网络空间安全
    • 3 篇 计算机科学与技术...
    • 3 篇 软件工程

主题

  • 7 篇 网络攻击源
  • 2 篇 追踪技术
  • 1 篇 知识图谱
  • 1 篇 分类及展望
  • 1 篇 改进注意力机制
  • 1 篇 长短期记忆神经网...
  • 1 篇 反向追踪
  • 1 篇 隐蔽性分析
  • 1 篇 威胁行为
  • 1 篇 计算机网络
  • 1 篇 集合经验模态分解
  • 1 篇 信息安全
  • 1 篇 攻击源追踪
  • 1 篇 蜜罐原理
  • 1 篇 分类
  • 1 篇 动态评估模型
  • 1 篇 路径重构
  • 1 篇 安全监测
  • 1 篇 开源软件

机构

  • 4 篇 国家电网公司
  • 4 篇 国网青海省电力公...
  • 4 篇 国网青海省电力公...
  • 2 篇 中国农业银行股份...
  • 2 篇 招商银行股份有限...
  • 2 篇 四川鑫玛达科技有...
  • 2 篇 杭州迪普科技有限...
  • 2 篇 中国电信股份有限...
  • 2 篇 广州锦行网络科技...
  • 2 篇 中移信息技术有限...
  • 2 篇 中国移动通信集团...
  • 2 篇 平安科技有限公司
  • 2 篇 华迪计算机集团有...
  • 1 篇 国防科学技术大学
  • 1 篇 中国建设银行股份...
  • 1 篇 中国人民解放军国...
  • 1 篇 牡丹江师范学院
  • 1 篇 国网青海省电力公...
  • 1 篇 北京邮电大学
  • 1 篇 中国移动通信集团...

作者

  • 4 篇 苏蔚
  • 4 篇 王有虎
  • 3 篇 李楠芳
  • 2 篇 黄兆强
  • 2 篇 陈寿彬
  • 2 篇 张译
  • 2 篇 刘世良
  • 2 篇 李生帛
  • 2 篇 梁业裕
  • 2 篇 邓旭
  • 2 篇 潘宇华
  • 2 篇 杨莉莉
  • 2 篇 胡鹏
  • 2 篇 曾祥坤
  • 2 篇 魏坤
  • 2 篇 王雪群
  • 2 篇 邵巍
  • 2 篇 金金
  • 2 篇 于海鑫
  • 2 篇 王国庆

语言

  • 38 篇 中文
检索条件"主题词=网络攻击源"
38 条 记 录,以下是21-30 订阅
排序:
网络攻击源地址的可利用度评估方法、系统及相关设备
网络攻击源地址的可利用度评估方法、系统及相关设备
收藏 引用
作者: 胡庭彰 刘爱辉 100033 北京市西城区金融大街25号
本申请提供一种网络攻击源地址的可利用度评估方法、系统及相关设备,获取目标主机上的目标攻击地址的多个开放服务端口;若各个开放服务端口中存在高危端口,将预设分数确定为目标攻击地址的可利用度评分,且目标攻击地址的可利... 详细信息
来源: 评论
网络攻击识别方法、系统、装置、终端设备以及存储介质
网络攻击识别方法、系统、装置、终端设备以及存储介质
收藏 引用
作者: 姚旺 冯尚卿 518000 广东省深圳市福田区深南大道7088招商银行大厦
本发明公开了一种网络攻击识别方法、系统、装置、终端设备以及存储介质,其网络攻击识别方法包括:获取各攻击终端的攻击数据;根据预先配置的分析策略对所述各攻击终端的攻击数据进行动态行为关联分析与静态属性关联分析,得到所述各... 详细信息
来源: 评论
一种基于RPKI可信路由签发体系的网络攻击动态溯方法
一种基于RPKI可信路由签发体系的网络攻击动态溯源方法
收藏 引用
作者: 王宇亮 李康 杨晗 李宗鹏 徐明伟 杨波 250100 山东省济南市历城区经十东路国家超算济南中心科技园
本发明涉及一种基于RPKI可信路由签发体系的网络攻击动态溯方法,属于互联网安全技术领域。RPKI可信路由前缀签发系统对于收集上来的各个自治域可信路由前缀信息,在进行分析和整理后刻画出当前路由网络拓扑画像矩阵,针对网络中大规... 详细信息
来源: 评论
网络攻击识别方法、系统、装置、终端设备以及存储介质
网络攻击识别方法、系统、装置、终端设备以及存储介质
收藏 引用
作者: 姚旺 冯尚卿 518000 广东省深圳市福田区深南大道7088招商银行大厦
本发明公开了一种网络攻击识别方法、系统、装置、终端设备以及存储介质,其网络攻击识别方法包括:获取各攻击终端的攻击数据;根据预先配置的分析策略对所述各攻击终端的攻击数据进行动态行为关联分析与静态属性关联分析,得到所述各... 详细信息
来源: 评论
一种基于大数据分析的智能网络安全系统及方法
一种基于大数据分析的智能网络安全系统及方法
收藏 引用
作者: 蒲小刚 刘嘉恒 刘嘉铭 635711 四川省达州市达川区翠屏街道府西巷12号门市
本发明涉及网络安全智能管理技术领域,具体为一种基于大数据分析的智能网络安全系统及方法,包括构建网络安全管理云平台,对计算机设备的各个历史网络安全事件进行获取,从各个历史网络安全事件中提取出计算机设备各项网络数据,对计... 详细信息
来源: 评论
一种基于大数据分析的智能网络安全系统及方法
一种基于大数据分析的智能网络安全系统及方法
收藏 引用
作者: 蒲小刚 刘嘉恒 635711 四川省达州市达川区翠屏街道府西巷12号门市
本发明涉及网络安全智能管理技术领域,具体为一种基于大数据分析的智能网络安全系统及方法,包括构建网络安全管理云平台,对计算机设备的各个历史网络安全事件进行获取,从各个历史网络安全事件中提取出计算机设备各项网络数据,对计... 详细信息
来源: 评论
网络攻击方法、装置、通信设备及存储介质
网络攻击溯源方法、装置、通信设备及存储介质
收藏 引用
作者: 周川楷 何训松 浦春城 311100 浙江省杭州市余杭区五常街道余杭塘路1600号A01号楼
本申请公开了一种网络攻击方法、装置、通信设备及存储介质,该方法通过获取在被攻击主机收集的多个已标记数据包,每个已标记数据包中存储有经网络设备标记的IP标记信息,所述IP标记信息包括至少一个分片IP和基于分片IP生成的IP哈... 详细信息
来源: 评论
网络攻击源威胁行为评估方法研究
网络攻击源威胁行为评估方法研究
收藏 引用
第二届中国互联网学术年会
作者: 常帅 孙一品 王勇军 宋洪涛 国防科学技术大学 计算机学院 长沙 中国 410073
攻击威胁行为评估是骨干网安全监测条件下海量报警信息处理的迫切需要.传统安全评估方法研究侧重于信息系统的安全性评测,无法有效利用骨干网视窗优势评估攻击威胁能力差异.本文在分析网络攻击源的行为特点的基础上,分类并量化多维... 详细信息
来源: 评论
数据安全性的确定方法和装置
数据安全性的确定方法和装置
收藏 引用
作者: 张广德 王蔚青 王有虎 苏蔚 李鹏 张译 雷晓萍 王国庆 王雪群 100031 北京市西城区西长安街86号
本发明公开了一种数据安全性的确定方法和装置。其中,该方法包括:获取日志数据;确定日志数据的模式串的长度;判断日志数据的模式串的长度是否大于预设阈值;在判断出日志数据的模式串的长度大于预设阈值的情况下,通过第一模式算法... 详细信息
来源: 评论
蜜罐诱饵的分配方法及装置、存储介质、电子设备
蜜罐诱饵的分配方法及装置、存储介质、电子设备
收藏 引用
作者: 吴建亮 胡鹏 陈寿彬 510653 广东省广州市天河区新岑四路2号203-208房
本发明公开了一种蜜罐诱饵的分配方法及装置、存储介质、电子设备,属于网络安全领域。其中,该方法包括:获取网络攻击源执行攻击事件的攻击行为数据;根据所述攻击行为数据生成所述攻击事件的攻击路径,其中,所述攻击路径包括若干个... 详细信息
来源: 评论