您的位置: 专家智库 > >

伍淼

作品数:5 被引量:35H指数:2
供职机构:中国电子科技集团第三十研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术军事更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇军事

主题

  • 3篇网络
  • 2篇网络安全
  • 1篇动因
  • 1篇动因研究
  • 1篇移动互联
  • 1篇移动互联网
  • 1篇入网
  • 1篇体系结构
  • 1篇群落
  • 1篇群落生态
  • 1篇网络安全战略
  • 1篇网络对抗
  • 1篇网络空间
  • 1篇无线
  • 1篇无线接入
  • 1篇无线接入网
  • 1篇系统体系结构
  • 1篇接入
  • 1篇接入网
  • 1篇互联

机构

  • 4篇中国电子科技...
  • 3篇中国电子科技...
  • 1篇西南通信研究...

作者

  • 5篇伍淼
  • 3篇陈剑锋
  • 1篇马晓旭
  • 1篇王强
  • 1篇左朝树
  • 1篇赵越
  • 1篇孙夏声

传媒

  • 3篇信息安全与通...
  • 2篇通信技术

年份

  • 1篇2024
  • 1篇2023
  • 1篇2014
  • 2篇2012
5 条 记 录,以下是 1-5
排序方式:
网络APT攻击及防范策略被引量:31
2012年
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。
陈剑锋王强伍淼
关键词:网络安全APT攻击安全体系
计算机网络对抗体系结构被引量:3
2012年
在网络中心战环境下,为了保护我方计算机网络并破坏敌方计算机网络,需要研究计算机网络对抗体系结构。根据目前的技术现状,这里设计了计算机网络对抗体系结构,主要由网络攻击、网络防御、对抗评估和对抗指挥4部分构成,并给出了典型的计算机网络对抗试验环境。通过该体系结构的研究,可推动计算机网络对抗技术成体系的发展,有力地支撑信息时代的网络中心战。
左朝树伍淼
关键词:计算机网络对抗系统体系结构
澳大利亚网络安全战略与产业情况研究
2023年
澳大利亚在网络化和信息化建设方面起步较早,也是全球较早关注网络安全的国家之一。随着政府、商业和公共事务与网络空间联系的日益紧密,澳大利亚针对严峻的网络安全风险,以建设更强大的网络防御体系为目标,出台了多份战略、政策、法律和法规文件,突出将发展产业作为网络安全能力提升的支柱性力量,旨在到2030年整体形成繁荣而有序的网络安全生态系统。从政策法规、组织架构、产业发展和人才队伍4个方面对澳大利亚网络安全战略及产业情况进行了概述。
顾芳陈剑锋冯媛媛伍淼
关键词:网络安全
两场局部冲突中黑客群落行为与动因研究
2024年
随着信息化的发展,网络空间与社会空间深度交融,黑客攻击呈现出频次高、破坏强、覆盖广和链条长的趋势。在俄乌冲突、巴以冲突的两场混合战争中,黑客组织的结构与行为更加多元、复杂并在时间、空间维度出现了新模式、新特征。黑客群体的组织严密、协同行动、媒介传播和精神干预等特征,对网络空间的安全保障、网络空间的有序治理构成了全新的威胁与挑战。通过分析网络空间价值冲突场域中不同黑客群落现象和行为动因,形成黑客团体的特征画像,进而探讨黑客群落的分化、实践与变迁动力学机制,并在黑客分化“选边站队”的历史实践中,研提对黑客风险控制与引导治理的启示建议。
伍淼陈剑锋
关键词:巴以冲突网络空间群落生态
移动互联网安全接入机制研究被引量:1
2014年
文中关注移动互联网网络接入安全性,介绍移动互联网面临的安全威胁,研究移动互联网的网络结构和接口协议,提出跨网系的统一认证与授权管理技术,阐述网络接入安全需求,针对EAPSIM和EAP-AKA两种安全机制,分析网络接入鉴权与密钥协商流程,以及演进分组核心网络各网元设备功能,实现用户和网络之间的认证性、机密性和完整性的安全防护,为移动互联网网络安全体制建设提供理论依据与技术支撑。
赵越马晓旭伍淼孙夏声
关键词:移动互联网无线接入网EAP-AKA
共1页<1>
聚类工具0