- 年份
- 2024(7550)
- 2023(10817)
- 2022(9147)
- 2021(8668)
- 2020(7300)
- 2019(16855)
- 2018(16731)
- 2017(32363)
- 2016(17425)
- 2015(19691)
- 2014(19726)
- 2013(19302)
- 2012(17572)
- 2011(15670)
- 2010(15314)
- 2009(14184)
- 2008(13897)
- 2007(12334)
- 2006(10143)
- 2005(8632)
- 学科
- 济(73731)
- 经济(73661)
- 管理(49426)
- 业(48032)
- 方法(40130)
- 企(39227)
- 企业(39227)
- 数学(36125)
- 数学方法(35600)
- 农(19927)
- 财(19003)
- 中国(16807)
- 业经(14916)
- 学(14116)
- 农业(13380)
- 贸(13367)
- 贸易(13364)
- 地方(13113)
- 易(13006)
- 务(12667)
- 财务(12620)
- 财务管理(12584)
- 企业财务(11916)
- 制(11728)
- 理论(10959)
- 和(10904)
- 环境(10513)
- 技术(10469)
- 银(9832)
- 银行(9808)
- 机构
- 学院(247505)
- 大学(246146)
- 济(100705)
- 管理(98886)
- 经济(98663)
- 理学(86521)
- 理学院(85637)
- 管理学(83978)
- 管理学院(83526)
- 研究(76267)
- 中国(57048)
- 京(50034)
- 科学(47972)
- 财(44726)
- 农(40733)
- 业大(38416)
- 中心(37443)
- 所(37288)
- 财经(36829)
- 江(35473)
- 研究所(34275)
- 经(33414)
- 农业(32374)
- 经济学(31142)
- 范(30804)
- 北京(30557)
- 师范(30466)
- 经济学院(28444)
- 州(28132)
- 院(27902)
- 基金
- 项目(173164)
- 科学(136601)
- 基金(126147)
- 研究(124813)
- 家(109702)
- 国家(108825)
- 科学基金(94248)
- 社会(78929)
- 社会科(74917)
- 社会科学(74894)
- 省(68472)
- 基金项目(66850)
- 自然(62008)
- 自然科(60608)
- 自然科学(60590)
- 自然科学基金(59478)
- 教育(58612)
- 划(57545)
- 资助(52098)
- 编号(51198)
- 成果(39937)
- 重点(38987)
- 部(38497)
- 发(36953)
- 创(36257)
- 课题(34466)
- 科研(34057)
- 创新(33892)
- 教育部(33053)
- 国家社会(32658)
- 期刊
- 济(100670)
- 经济(100670)
- 研究(63702)
- 中国(40169)
- 学报(38237)
- 农(35920)
- 财(35788)
- 科学(34863)
- 管理(33581)
- 大学(29191)
- 学学(27811)
- 农业(24564)
- 技术(24099)
- 教育(22951)
- 融(18415)
- 金融(18415)
- 业经(17533)
- 财经(17495)
- 经济研究(16383)
- 统计(15023)
- 经(14980)
- 问题(13812)
- 技术经济(13295)
- 策(13262)
- 业(12950)
- 决策(12285)
- 版(12253)
- 理论(11834)
- 财会(11280)
- 商业(11265)
共检索到339230条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 清华大学学报(自然科学版)
[作者]
夏卓群 李文欢 姜腊林 徐明
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用
[期刊] 清华大学学报(自然科学版)
[作者]
彭双和 赵佳利 韩静
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。
关键词:
Cache侧信道攻击 循环分析 定位
[期刊] 中国科学技术大学学报
[作者]
王培超 周鋆 朱承 张维明
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.
[期刊] 清华大学学报(自然科学版)
[作者]
吴厚月 李现伟 张顺香 朱洪浩 王婷
中文对抗样本生成作为自然语言处理领域的重要研究内容,一直受到众多学者的广泛关注。先前的中文对抗样本生成方法主要有替换字词、改变词序等,生成的对抗样本攻击效果差且容易被检测模型识别。该文提出基于攻击引导扩散的中文对抗样本生成方法DiffuAdv。将扩散模型引入中文对抗样本生成中,通过模拟文本对抗样本攻击时的数据分布来增强其扩散机制,利用对抗样本与原始样本之间的变化梯度作为引导条件,在预训练阶段指导模型的逆扩散过程,进而生成更自然且攻击成功率更高的对抗样本。在多个数据集上对自然语言处理领域的不同任务与多种方法进行了对比实验验证。结果表明,本文方法所生成的对抗样本具有高攻击成功率。此外,消融实验也验证了攻击梯度引导在提高对抗样本生成质量的有效性。经过困惑度(PPL)度量实验,本文方法所生成的对抗样本平均PPL仅为0.518,验证了其具有强鲁棒性。DiffuAdv的提出丰富了文本对抗样本生成的研究视角,也拓宽了文本情感分类、因果关系抽取及情感原因对抽取等任务的研究思路。
[期刊] 西南金融
[作者]
刘贵辉
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 重庆工商大学学报(西部论坛)
[作者]
郭清马
本文通过分析开放经济下的投机攻击策略,探讨了投机者实施投机攻击需要的市场条件,具体分析了不同微观市场结构中投机者发动攻击的策略组合,并以图解方式清晰展现出投机者攻击一国汇率的复杂行为。
关键词:
开放经济 投机攻击 市场条件 策略组合
[期刊] 西南金融
[作者]
刘贵辉
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 统计与决策
[作者]
全涛
文章采用专家调查、录像观察和数理统计等研究方法,从训练学角度探讨足球比赛中攻击性进攻技术指标的现状,并构想了攻击性进攻的模型。研究认为:运球突破的实效性、传球的成功率、射门的准确性、前场定位球和攻击性控球的把握是决定比赛胜利的关键。
[期刊] 清华大学学报(自然科学版)
[作者]
熊鑫立 赵光胜 徐伟光 李渤
动态目标防御技术作为"改变游戏规则"的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的动态防御技术应用于实际部署。该文针对以上问题,首先以系统角度扩展了攻击面定义,建立了系统攻击面及其变化的参数模型;在此基础上,提出了基于系统攻击面变化参数序列的评估模型,构建了攻击状态与系统攻击面变化参数之间的联系,解决了在较大规模网络拓扑下对多层次动态防御技术的有效性评估问题;最后以典型信息系统为案例,利用该模型评估了不同防御环境下动态目标防御技术的有效性,得到了直观且准确的结果,可以进一步指导动态目标防御技术效能优化问题和最优部署问题的研究。
[期刊] 运筹与管理
[作者]
吕成戍
受推荐系统在电子商务领域重大经济利益的驱动,恶意用户以非法牟利为目的实施托攻击,操纵改变推荐结果,使推荐系统面临严峻的信息安全威胁,如何识别和检测托攻击成为保障推荐系统信息安全的关键。传统支持向量机(SVM)方法同时受到小样本和数据不均衡两个问题的制约。为此,提出一种半监督SVM和非对称集成策略相结合的托攻击检测方法。首先训练初始SVM,然后引入K最近邻法优化分类面附近样本的标记质量,利用标记数据和未标记数据的混合样本集减少对标记数据的需求。最后,设计一种非对称加权集成策略,重点关注攻击样本的分类准确率,降低集成分类器对数据不均衡的敏感性。实验结果表明,本文方法有效地解决了小样本问题和数据不均衡分布问题,获得了较好的检测效果。
[期刊] 电子科技大学学报(社科版)
[作者]
杜义飞 潘琼 王建刚 李蓉
外部环境的复杂多变使得组织面对的不确定性和矛盾变得更加突出,事物为什么以及如何可以在动态复杂的条件下实现潜在的释放?发现更合适的方法去研究这样的问题成为必要。我们认为,矛盾与悖论贯穿于事物的整个发展过程,而事件构成了事物存在展开的过程与情景。我们持续探索一种事件路径分析方法,该方法以整体的组织事件为线索,从事物整体过程中的事件解析出矛盾的维度,进而呈现事件数据所隐含的过程路径,以发现事物演变的潜在过程规律。
[期刊] 中国人力资源开发
[作者]
张弘
攻击性招聘是以主要竞争对手为明确目标,通过针对性极强的措施来猎取其在职人员的专项招聘活动。本文以M公司实施攻击性招聘为例,总结攻击性招聘的适用条件,并提出应该注意的事项。
关键词:
攻击性招聘 适用条件 竞争与合作
[期刊] 实验技术与管理
[作者]
周大伟 吴童 王丹
针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密码靶为攻击对象,开展了故障注入攻击教学与探索性实验。借助该平台展示各型故障注入攻击的密钥恢复过程,可以使学生更好地掌握故障攻击、泄漏测量和评估技术,培养学生的实践动手能力及知识综合运用能力。
[期刊] 清华大学学报(自然科学版)
[作者]
张瑜 潘小明 LIU Qingzhong 曹均阔 罗自强
高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由散兵游勇式的随机攻击演化为有目的、有组织、有预谋的群体式定向攻击。近年来,APT攻击与防御已受到网络空间安全社区的持续关注,获得了长足发展与广泛应用。该文首先回顾了APT起源与发展演化过程;其次讨论了APT攻击机理与生命周期;然后探讨了APT防御体系与检测
[期刊] 情报理论与实践
[作者]
周林兴 王帅 苏君华
[目的/意义]AIGC背景产物之一的集群式深度伪造信息由于主观恶性及难发现、难识别与难控制特点而易引发剧烈现实危害,其攻击情报感知尤为重要。[方法/过程]以GJK算法为基座设计深度伪造信息识别方案、以曼哈顿距离为依据建立集群式特征分析模型、以画像技术为框架提供情报结构化体系,实现攻击意图判定下的感知方法设计。为检验方法有效性,将其纳入以兵棋推演为支撑、以CMO软件为工具的仿真过程,在环境配置、交互式想定单元给定与应用匹配基础上予以执行。[结果/结论]仿真结果表明,方法设计能够有效实现深度伪造信息识别、集群式特征分析与情报画像提取功能。为使研究发挥更大效益,结合仿真结果探讨情报感知能力建设策略。[创新/局限] 创新在于提供一套完整的集群式深度伪造信息攻击情报感知方法;不足在于,内容侧重于方法研究,未对理论问题进行过多论述。
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除