网络安全攻击与防御技术研究与实践

李 哲(福建闽盾网络安全有限公司,中国)

DOI: http://dx.doi.org/10.12349/iser.v7i1.9037

Article ID: 9037

摘要


等级保护测评作为网络安全保障体系的关键节点,是辨别系统安全隐患、检验防御措施有效性的重要手段。本文依托等级保护测评实操场景,聚焦当前网络安全攻击的典型类别与核心方式,深刻解析攻击行为的底层逻辑与对不同等级信息系统的威胁路径,结合测评工作中的实际事例,有针对性地探究适配等级保护要求的防御技术体系搭建与落地策略,着重讲述防御措施的有效性验证办法与优化走向,为等级保护测评工作的高效开展、信息系统安全防护能力的稳步提升,提供贴合业务实际的实践参照,助力信息系统符合对应等级的安全保护要求。

关键词


等级保护测评;网络安全攻击;防御技术;安全防护;实操落地

参考


成翔,匡苗苗.基于相似性度量的APT攻击意图识别方法[J].扬州大学学报(自然科学版),1-10.

许亚美,王子威,王婵飞.双阶段结合流形优化的调制识别网络对抗攻击[J].西安电子科技大学学报,1-14.

蔡秋富.基于流量异常特征的网络攻击行为检测方法研究[J].电脑编程技巧与维护,2025,(12):164-166.

朱志猛.基于门控循环单元的信息安全态势感知系统设计[J].计算技术与自动化,2025,44(04):154-159.

王梦,张玲,张位,冯毓,刘赟,高吉宏.大语言模型驱动的认知型蜜罐技术综述[J].人工智能,1-9.

汤永金,王嘉,韩海,肖磊.人工智能技术在网络攻击检测与防御中的应用研究[J].通信与信息技术,2025,(S1):89-92.

张煜炫,莫宇铖.基于强化学习的虚假数据注入攻击下电力系统安全性研究[J].电气开关,2025,63(06):84-87+91.


Refbacks

  • 当前没有refback。


版权所有(c)2026 李 哲

Creative Commons License
此作品已接受知识共享署名-非商业性使用 4.0国际许可协议的许可。