首页期刊导航|网络安全技术与应用
期刊信息/Journal information
网络安全技术与应用
网络安全技术与应用

黄庆生

月刊

1009-6833

hqs@wlaqzzs.com

010-62765013

100871

北京市海淀区成府路205号

网络安全技术与应用/Journal Network Security Technology & ApplicationCHSSCD
查看更多>>本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
正式出版
收录年代

    用于神经网络异常检测模型的日志处理方法研究

    张磊张洪德李进珍
    34-37页
    查看更多>>摘要:针对在神经网络异常检测模型中日志分析处理存在的效率较低等问题,提出了一种基于词嵌入与word-level编码、char-level编码相结合的日志数据处理方法,来实现提高异常检测模型日志数据处理效率。本文首先介绍了用于异常检测模型的日志预处理的基本流程;其次提出了词嵌入与两种编码相结合的日志向量化的表示方法,最后通过实验结果表明,提出的日志处理方法能够较好地提高异常检测模型中的日志分析处理效率。

    异常检测神经网络词嵌入日志编码

    基于深度迁移学习的恶意代码可视化检测

    尚承翔李桦宇李瀚洋王通...
    37-39页
    查看更多>>摘要:随着网络技术和人工智能技术的不断发展,恶意代码对网络空间安全的威胁日益增加,对社会经济、国家安全构成严重威胁。恶意程序数量级呈指数增加大大增加了恶意代码分析的工作量,传统的恶意代码检测方式难以应对当下日益复杂的网络空间环境。本文提出了一种面向深度迁移学习的恶意代码可视化检测,基于计算机视觉技术将恶意代码进行可视化操作,并利用深度迁移学习和目标检测技术,对恶意代码相关特征片段进行检测分类。实验结果同样也表明,基于目标检测和计算机视觉技术,进行恶意代码可视化检测分析的方法在检测准确率、检测速度以及识别能力等方面较传统的恶意代码分类方法都表现出了更优异的性能。

    恶意代码计算机视觉技术深度迁移学习目标检测

    基于压缩感知的鲁棒性水印算法

    邓常升杨顺辽
    40-43页
    查看更多>>摘要:为了改进传统的变换域水印嵌入算法,以提高水印嵌入效率并减小对载体图像的影响,同时保证水印信息的完整性和鲁棒性。为此,本设计采用了压缩感知的处理方法。通过使用随机高斯矩阵作为测量矩阵对待嵌入水印信息进行压缩采样,有效减少所需的嵌入信息量,提高水印嵌入效率。此外,本设计还能保证水印嵌入的安全性。经过仿真实验验证,与传统DWT算法相比,本设计具有鲁棒性强、不可见性好、实时性更优等特点。综上所述,本设计能够有效地嵌入水印信息,提高水印嵌入效率,并在保证水印信息完整性和鲁棒性的同时,减小对载体图像的影响。该设计具有实际应用价值,可广泛应用于图像水印领域。

    压缩感知图像水印水印算法稀疏域鲁棒性

    API接口资源漏洞分析及访问控制方法研究与实现

    郭毅
    43-47页
    查看更多>>摘要:基于API接口的Web应用受到越来越多的网络攻击,据OWASP组织发布的报告,API接口面临 10 个方面的威胁,由此引发的数据泄漏事件频繁发生,其所产生的网络安全风险,也受到各方的高度关注。本文针对API接口存在的安全漏洞问题进行深入探讨,通过将API接口资源进行抽象化结合角色访问控制技术提出了API接口资源访问控制模型,并对该模型进行设计实现。实验结果表明,满足API接口资源访问灵活的细粒度权限控制要求,最后对模型的改进完善进行了探讨。

    API接口资源安全漏洞访问控制模型实现

    大数据背景下软件开发与维护对策分析

    方波赵锐
    47-49页
    查看更多>>摘要:大数据时代背景下,软件开发与维护技术的发展为软件技术在大数据时代进一步提供了支持,因此应当重视大数据技术在软件开发与维护工作中的重要作用。要想保证数据价值,就必须对其进行合理应用。大数据技术使得软件开发工作实现了智能化,具有很大的发展空间。大数据软件开发在软件维护工作中具有十分重要的作用,这是由于大数据系统具有广阔的存储空间和处理空间,而且应用数据较为集中,因此对于维护工作而言,是十分重要的内容之一。

    大数据软件开发维护

    基于流量大数据的网络异常行为分析在"关基"领域的应用

    王辉华周娟梁浩潘文静...
    50-52页
    查看更多>>摘要:网络空间发展给人们的生活和工作带来了很大的改变,同时也因为网络攻击不断出现,网络威胁已经成为安全领域的重大问题。随着网络攻击手段的多元化、工具的自动化/动态化/智能化,尤其对于海量网络流量场景的异常行为分析场景,传统的基于包特征的网络异常行为检测方法已经难以满足现有的网络安全需求。本文介绍一种基于流量大数据的网络异常行为分析方法,该方法是大数据分析技术在网络行为检测方面的深度运用,已经在一些关键信息基础设施(简称"关基")网络中得到应用。该方法基于流量行为的规律特征,通过异常行为检测分析规则,对各种网络流量数据进行多维度的深度行为规律分析,实现对网络异常行为的发现、跟踪、溯源及潜在风险的预测;该方法解决了通常安全设备无法感知新型未知攻击行为和溯源困难的问题,尤其是适用各种中大型的网络环境,能够进一步保障关键信息基础设施等大型网络的安全稳定。

    流量大数据网络异常行为大数据分析

    基于大数据时代的AI模型推演评估应用的研究

    皇甫潇潇
    52-54页
    查看更多>>摘要:随着大数据时代的到来,人工智能(AI)在各个领域的应用越来越广泛。本文将探讨如何利用大数据和 AI模型进行推演评估应用于研究。首先介绍大数据与AI结合研究的意义,然后讨论AI模型推演评估的基本概念和流程。接着,探讨大数据在推演评估中的应用,并分析其优势和挑战。最后,总结大数据时代下 AI 模型推演评估应用于研究的影响和前景,为大数据和人工智能的发展提出相关的思路。

    大数据AI模型推演评估

    大数据时代数据防护对策分析

    陈志涛张宇辉郭铭雅李苗苗...
    54-56页
    查看更多>>摘要:本文旨在分析大数据时代中的数据防护对策。随着数字化和互联网技术的迅猛发展,大数据的应用范围不断扩大,但同时也带来了数据安全的挑战。数据防护成为保护个人隐私和商业机密的重要任务。本文通过研究现有的数据防护方法和技术,提出一些有效的对策。首先,探讨加密和访问控制技术的应用,以保证数据在传输和存储过程中的安全性。接着探讨数据脱敏技术的应用,最后,介绍数据备份和灾难恢复的策略,以应对数据丢失和灾难事件。

    大数据数据防护对策

    区块链的物联网信誉数据管理系统模型和关键机制研究

    谭颖亮黄钰邵炜
    56-59页
    查看更多>>摘要:目前以集中式结构为基础数据服务模式,存在信誉数据容易被篡改,缺乏公开可信的信誉数据管理平台等问题。针对以上问题,采用区块链技术,构建一套面向物联网的信誉数据服务体系,并将其与信誉文档体系相融合,实现信誉信息在链上的安全存储,信誉信息的不可伪造、可追踪。在此基础上,提出了基于环签名的用户匿名评估保护机制,区块链与Redis的信誉信息缓冲机制以及信誉信息存取控制机制等,进一步保证了信誉数据管理系统模型的安全性和可靠性。

    区块链信誉评估物联网数据服务

    云原生信息安全风险及其防范研究

    朱萍
    60-61页
    查看更多>>摘要:云计算技术的迅猛发展改变了信息技术和网络应用的形态,推动了信息产业和数字经济的发展,在促进数字化转型和经济发展中发挥了重要作用。近年来,随着云计算技术的不断成熟与应用,云原生应用迅速增长。云原生应用能够有效降低部署和运维成本、提升应用交付效率、降低系统故障风险、提高系统可用性。但在云计算技术快速发展的同时,云原生应用也面临着日益严峻的信息安全风险,威胁着云原生应用安全与稳定运行。对此,本文对云原生信息安全风险及其防范方法进行研究,提出针对性的解决方案,希望文中观点对提高云原生应用安全稳定性有所帮助。

    云原生信息安全风险防范研究