网络安全主动防御技术 策略、方法和挑战网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in eandTechnologyProjectofHenanProvinceinChina(221100211200). 通信作者:隋嘉祺(bearsui5@163.com) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展 目前很少有相关文献系统地归纳3种主流主动防御技术,也没有对3 种技术进行横向对比和优劣分析.为了弥补这一空缺,对3种主动防御技术的研究成果进行了全面而系统的调查.首先,分别 介绍了3种主动防御技术的概念、策略和方法,并根据研究内容的不同,对已有的研究成果进行分类.然后,对3种主动防御技 术进行横向对比,分析它们之间的异同和优劣,并探讨如何将它们相互结合和补充,以增强主动防御技术的防护性能.最后,对10 积分 | 14 页 | 2.83 MB | 3 月前3
基于DeepSeek AI大模型量化交易可信数据空间设计方案(249页 WORD)...........................104 6. 交易策略开发与验证...........................................................................................................107 6.1 策略设计原则.................................. ..........................................................................................114 6.2 策略回测方法............................................................................................... ..................................................................................... 168 8.2 风险控制策略...................................................................................................10 积分 | 261 页 | 1.65 MB | 22 天前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)3 1.1 防护思 想 可控 可信 可管 1.1 防护思想 u 《设计技术要求》强调基于统一策略的安全管理 , 以避免出现如下现象: 1 )有机制 , 无策略 ,安全机 制形同虚设; 2 )各产品策略之间缺乏互相配合 ,也缺乏根据安全事件调整策略的响应流程 ,使得安全 机制难以真正发挥作用; u 《设计技术要求》强调基于主动防御的控制保护机制 安全计算环境 :对定级系统的信息进行存储、 处理及实施安全策略的相关部件。 n 安全区域边界 :对定级系统的安全计算环境边界 , 以及安全计算环境与安全通信网络之间实现连接并 实施安全策略的相关部件。 n 安全通信网络 :对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 n 安全管理中心 :对定级系统的安全策略及安全计算环境、 安全区域边界和安全通信网络上的安全机制 定级系统互联 :通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全 保护环境之间的安全连接。 n 跨定级系统安全管理中心 :对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安 全机制实施统一管理的平台。 1.2 防护框 架 u 建设“一个中心”管理中下的 “三重防护” 体系 ,分别对计算环境、 区域边界、 通信网 络10 积分 | 57 页 | 7.70 MB | 3 月前3
基于DeepSeek AI大模型资产配置规划应用设计方案(151页 WORD)....................................................................................15 2.3 资产配置的主要策略................................................................................................... .....................................................................................41 4.3.2 动态调整策略................................................................................................... .....................................................................................73 5.5.1 数据安全策略...................................................................................................10 积分 | 160 页 | 490.85 KB | 3 月前3
DeepSeek智慧政务数字政府AI大模型微调设计方案2.1.1 公开政务数据源选择.................................................................25 2.1.2 非公开政务数据获取策略..........................................................26 2.2 数据清洗与标注.......................... .........................................39 2.3.2 数据集平衡策略.........................................................................41 3. 模型微调策略设计...................................................... 3.3.1 学习率设置策略.........................................................................58 3.3.2 批量大小与训练步数优化..........................................................60 3.3.3 正则化与 dropout 策略...........0 积分 | 167 页 | 464.82 KB | 8 月前3
DeepSeek资产配置进阶实践的20个核心问答请务必阅读正文之后的免责声明及其项下所有内容 证券研究报告 | 2025年05月04日 AI 赋能资产配置(十二) DeepSeek 资产配置进阶实践的 20 个核心问答 核心观点 策略研究·策略专题 证券分析师:陈凯畅 证券分析师:王开 021-60375429 021-60933132 chenkaichang@guosen.com.cn wangkai8@guosen.com.cn — —2025-04-22 本报告针对 DeepSeek 在大盘择时、行业轮动、识别财务瑕疵等应用中涉及 到的项目细节、技术原理以及方法对比与优化进行了详细的回答:本文系统 梳理了 AI 技术在策略优化、风险识别与决策闭环中的关键作用,通过动态 学习机制与智能决策框架的构建,AI 能将历史规律挖掘与实时信号解析相结 合,形成具备自我进化能力的智能投研体系。 AI 通过非线性建模技术重构动态赋权机制,显著提升市场适应性。不同于经 术,实 现了自适应半衰期调整机制等功能。这种动态赋权体系能够捕捉因子间的协 同效应,在宏观因子与市场情绪的耦合分析中展现独特价值,有效应对市场 突变场景。 AI 能将大盘择时与行业轮动相结合,提升策略解释力与前瞻性。多因子择时 输出的大盘风险暴露系数作为行业轮动的“顶层约束”,同时行业轮动结果 反哺择时因子,例如,让三标尺中的指标与多因子择时中的宏观因子形成交 叉验证,考虑大盘对行业影响的同时,修正宏观数据滞后问题。10 积分 | 16 页 | 644.10 KB | 3 月前3
《可信数据空间+技术架构》2025年 27页、使用范围、使用环境等。 使用控制 usage control 2 在数据的传输、存储、使用和销毁环节,通过集成在数据应用、算法和运行环境中的技术手段,确 保相关参与方按照数字合约约定的使用策略对数据进行分析、计算和处理等,实现对数据使用的时间、 地点、主体、行为和客体等因素的控制,从而保证对数据的使用符合预期。 数据资源 data resource 具有价值创造潜力的数据的总称,通常 务,是依据数字合约执行使用控制的系统载体。 从生态关系的逻辑角度,可信数据空间是在接入连接器及服务平台上形成的数据流通要素和关系的 集合,包括:提供方、使用方、服务方等参与主体,数据、算法、服务等空间资源,策略、合约、法规 等共识规则。一套可信数据空间系统应支持构建多个逻辑的可信数据空间生态。不同的逻辑可信数据空 间通常具有独特的共有业务属性、社会属性或群组关系,导致其中的参与主体、可用资源、共识规则呈 空 间 数 据 产 品 目 录 。 按 照 NDI—TR—2025—02 确定的数据目录上报流程和要求向区域/行业功能节点同步目录信息。数 据目录提供包括但不限于数据分类分级、适用场景、数据类型、使用策略等标签。数据目录 应提供数据产品查询检索能力,包括查询本空间数据产品以及通过区域/行业功能节点,查询 其他可信数据空间或业务节点开放的数据产品目录; c) 使用申请:提供数据产品使用申请功能,允许10 积分 | 27 页 | 1.74 MB | 22 天前3
网络安全专用产品指南(第二版)下册一套完整的系统安全 策略的数据库系统 , 目的是在数据库层面保障数据安全。 10 网站数据恢复产品 提供对网站数据的监测、防篡改 , 并实现数据备份和恢复等安全功能的 产品。 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 信息、威胁信息 等数据 , 分析和处理网络行为及用户行为等因素 , 掌握网络安全状态 , 预 测网络安全趋势 , 并进行展示和监测预警的产品。 19 信息系统安全管理平台 对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界 和安全通信网络等方面的安全机制实施统一管理的平台。 20 网络型流量控制产品 对安全域的网络进行流量监测和带宽控制的流量管理系统。 21 负载均衡产品 提供链20 积分 | 578 页 | 6.51 MB | 3 月前3
智能语音讲解公共服务基于DeepSeek AI大模型应用方案(250页 WORD)...................................................................................31 3.1.2 领域知识微调策略................................................................................................... ...................................................................................68 5.1.2 参观动线引导策略................................................................................................... ....................................................................................111 7.2 用户数据存储策略...................................................................................................10 积分 | 265 页 | 2.25 MB | 1 月前3
网络安全专用产品指南(第二版)上册一套完整的系统安全 策略的数据库系统 , 目的是在数据库层面保障数据安全。 10 网站数据恢复产品 提供对网站数据的监测、防篡改 , 并实现数据备份和恢复等安全功能的 产品。 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 信息、威胁信息 等数据 , 分析和处理网络行为及用户行为等因素 , 掌握网络安全状态 , 预 测网络安全趋势 , 并进行展示和监测预警的产品。 19 信息系统安全管理平台 对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界 和安全通信网络等方面的安全机制实施统一管理的平台。 20 网络型流量控制产品 对安全域的网络进行流量监测和带宽控制的流量管理系统。 21 负载均衡产品 提供链20 积分 | 598 页 | 6.87 MB | 3 月前3
共 109 条
- 1
- 2
- 3
- 4
- 5
- 6
- 11
