欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf

    • 资源ID:472121       资源大小:1.31MB        全文页数:10页
    • 资源格式: PDF        下载积分:10金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    声明    |    会员权益      获赠5币      写作写作
    1、填表:    下载求助     索取发票    退款申请
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf

    1、第 39 卷第 2 期福建师范大学学报(自然科学版)Vol.39,No.2(2023 年 3 月)Journal of Fujian Normal University(Natural Science Edition)Mar.2023DOI:10.12046/j.issn.1000-5277.2023.02.006文章编号:1000-5277(2023)02-0049-09中文科技期刊的网络安全研究现状与前沿演进 基于 CiteSpace 可视化知识图谱分析陈静(福建师范大学学报编辑部,福建 福州350117)摘要:基于中国知网(CNKI)的文献数据和文献计量分析方法,采用 CiteSpace

    2、 软件对整理后的文献进行作者和机构的共现分析、关键词的共现与聚类分析,探究国内网络安全研究现状 通过引入关键词的时间线图,加以突现词分析,进而挖掘网络安全研究的前沿演进过程,并分析预测该研究领域的未来热点关键词:CiteSpace;网络安全;科技期刊;共现分析中图分类号:TP393;G353文献标志码:A收稿日期:2022-11-15基金项目:国家自然科学基金资助项目(61962038)通信作者:陈静(1983),男,编辑,研究方向为编辑技术信息化 fjnuxuebao Current Situation and Frontier Evolution of NetworkSecurity es

    3、earch of Chinese Sci-tech Journals:Visual Knowledge Map Analysis Based on CiteSpaceCHEN Jing(Journal Editorial Department,Fujian Normal University,Fuzhou 350117,China)Abstract:Based on the bibliographic data and bibliometric analysis method of CNKI,CiteSpace software is used to conduct co-occurrence

    4、 analysis of authors and institutions,the co-oc-currence and cluster analysis of keywords,and explore the current situation of domestic network se-curity research By introducing the timeline of keywords and analyzing burst terms,this paper ex-plores the frontier evolution process of network security

    5、 research,and analyzes and predicts the fu-ture hotspots in this research fieldKey words:CiteSpace;network security;sci-tech journals;co-occurrence analysis中国共产党第二十次全国代表大会的报告中,国家安全被置于显要位置,并提升至事关“民族复兴的根基”这一高度予以阐述 网络安全是国家安全的重要组成部分,越来越受到各界高度关注习近平对我国网络安全也做出过多次重要指示,指出没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以

    6、得到保障1 近年来,来自境内外的网络安全威胁问题日益严峻,例如 2022 年,国内某大学遭受境外有组织的网络攻击事件2,境外机构疑似窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据,给相关单位带来风险的同时,也给整个社会的网络安全问题再一次敲响了警钟 随着 网络安全法 数据安全法 关键信息基础设施安全保护条例等多项法律法规发布并实施,要求在满足“合规性”防护的基础上,重点加强关键信息基础设施关键业务的风险识别能力、抗攻击能力、可恢复能力,确保关键信息基础设施业务稳定、持续运行,由此我国的网络安全事业进入到法制化发展的一个新的历史阶段当前,网络安全已然成为一个热度很高的研究方向,在技术

    7、层面,网络安全同时也是一个范畴很大的概念,其中包含了计算机环境安全、数据安全、通信网络安全、云安全、工业互联网安全、区块福 建 师 范 大 学 学 报(自 然 科 学 版)2023 年链安全、身份与访问安全、智能安全、安全管理等分支方向,每一个分支方向又涵盖了更多的细分方向 如何在海量的学术信息资源中,筛选得到高价值的信息,并挖掘出当前的研究现状、主题热点和未来发展趋势,不但可以为研究者提供有价值的借鉴与参考,也可以为科技期刊编辑在该研究领域选题时提供高效和精准的科学指导,以此共同助力我国网络安全研究领域的高质量发展1研究对象与研究工具1.1研究对象来源与处理本文文献数据来源于中国知网(CNK

    8、I)的全文数据库,以“主题=网络安全”进行检索 此外,为了保证文献具备较高的可靠性,并因本研究对象为中文科技期刊,所以期刊来源限定在信息科学分类下的 CSCD 收录期刊 2017 年,随着我国 网络安全法实施,以网安法为基础构建的网络安全法规体系逐渐健全,国内网络安全研究也更加贴近于国家实际需求,服务国家网络安全保障,故来源文献起始时间设定为 2017 年 1 月,终止时间为 2022 年 9 月,共检索到文献 1 319 篇 最后,对返回结果进行数据清洗,逐条核对并删除声明、稿约、会议论文和非网络安全技术研究相关的文献,共得到 1 029 篇文献,因文献数据较多,为了保证结果的聚合性和准确性

    9、,只选取下载数量大于 300 次的文献,最终获得了 365 篇高价值文献数据作为研究基础数据1.2研究工具与分析方法CiteSpace 软件系统是由 Drexel 大学陈超美教授开发,应用于科学文献识别并能够显示科学发展新趋势和新动态,属于文献计量领域的建模软件 可利用 CiteSpace 寻找某一学科领域当前的研究进展、研究前沿及其对应的知识基础,通过可视化知识图谱,能直观展示出某一研究领域的作者与机构的合作网络结构,也可通过关键词的共现和聚类等分析,系统地揭示某一个研究领域的研究现状和进行前沿演进的分析3 该软件的应用可以摆脱主观的思维定式,快速从海量的文献中定位并发现核心研究要素,自动化

    10、分析能力与效率远高于其他传统的分析手段 本文采用的 CiteSpace 版本为 6.1.3,运行环境为 JAVA 17,操作系统为 Windows 10 企业版2网络安全研究领域的时空分析2.1发文时间与期刊分布图 120172020 年网络安全研究高价值文献量Fig.1Number of high-value papers on networksecurity research in 20172020高价值文献的发文量及其时间的变化可在某种程度上反映出某个研究领域受到学者的关注情况从图1 可知,自2017 年起,高价值文献的发文量从46 篇逐年上升到 2019 的峰值 85 篇,相关研究也达

    11、到一个较高的水平 随着该研究领域的关注度提升,文献的整体数量也在增加,分散了单篇文献的关注程度,尽管如此,2020 年和 2021 年的高价值文献仍然达到 67 篇和 79 篇 因本文研究涉及的文献截止时间为 2022 年 9 月,加之发表时间较短,2022 年发表的 23 篇高价值文献也是一个相对合理的水平通过对高价值文献的来源进行统计,可以挖掘出近年网络安全研究领域的核心刊物 365 篇高价值文献一共分布在 87 种期刊上,绝大多数为计算机专业类刊物 其中发文在 15 篇以上的期刊有 计算机科学(42 篇)、信息网络安全(34 篇)、通信学报(24 篇)、计算机工程与应用(19 篇)、计算

    12、机研究与发展(17 篇)、软件学报(15 篇),这 6 种期刊 2017 年以来一共刊发了 151 篇高价值的网络安全研究相关文献,占比超过 4 成05第 2 期陈静:中文科技期刊的网络安全研究现状与前沿演进2.2空间分布2.2.1作者分布与合作通过对作者发文量和合作网络进行图谱分析,可以了解该领域的作者分布以及他们之间的合作关系 具体配置为 CiteSpace 中 Node Type 设置为 Author,起始时间设置为 2017 年 1 月,终止时间为2022 年 9 月,时间切片设为 1 年,结点阈值为 2,其他使用默认选项,作者共现合作图谱如图 2 所示 图2 中共有195 个节点、1

    13、22 条连接线,其中张恒巍和刘宝旭发文量最多,均为6 篇,发文量为5篇的仅有冯登国 连接数大于 4 的作者见表 1,总数有 19 位,但 19 位作者中超过一半的作者发文量小于等于 2 篇 从图 2 中也可明显看出,总体上节点间的连接线较少,连接线只集中在少数几个作者之间,呈现明显的散发特点,并且还存在一些高发文量作者没有与其他作者合作,比如赵冬梅(4篇)、李欣(3 篇)和朱江(3 篇),反映出该研究领域的作者具有独立研究的特征,缺乏团队的合作 图 2 的图谱网络密度仅有 0.006 4,进一步反映从事网络研究的作者分布较为分散,合作强度也较低,也再次验证了上述特征 此外,作者之间的连线颜色较

    14、为接近,也表明作者之间的合作关系时间较为集中,并不具备持续性图 2作者共现合作图谱Fig.2Author co-occurrence map表 1连接线强度大于 4 的作者分布Tab.1Author distribution with connector strength greater than 4连接线/条作者(发文数/篇)6冯登国(5)5李阳(3)、徐恪(2)、吴波(2)4刘宝旭(6)、吴晨思(3)、贾紫艺(2)、韩晓露(2)、赵松(2)、谢卫强(2)、张振江(2)、刘云(2)、吕欣(2)、张玉清(2)、卢建刚(1)、刘杨(1)、吴桐(1)、余志文(1)、刘烃(1)2.2.2机构分布与合

    15、作通过对研究机构合作网络进行图谱分析,可以了解该领域主要的机构分布和相互合作情况15福 建 师 范 大 学 学 报(自 然 科 学 版)2023 年CiteSpace 的配置除 Node Type 为 Institution 外,其余和 2.2.1 节中的设置一致,得到的研究机构共现合作图谱如图 3 所示 图 3 中共有 167 个节点、114 条连接线,发文量最多的机构为中国科学院信息工程研究所(11 篇)、中国科学院大学(10 篇)、数学工程与先进计算国家重点实验室(10 篇),这表明中国科学院系统和理工类高校目前是该研究领域的主力机构,并且已取得较多的研究成果 但图3 的图谱网络密度也仅

    16、有 0.008 2,同时说明该领域的研究机构分布同样较为分散,合作强度也较低但与作者的共现图谱不同,研究机构的合作关系虽然总体上强度不高,但局部却关联紧密,呈现同一机构内部的广泛合作,例如中国科学院系统等,而且同一地域内的研究机构合作特征也较突出,例如同一城市的研究机构合作更为紧密 综上,网络安全这个研究领域虽然得到研究机构的广泛关注,但研究机构较为分散,跨研究机构和跨地域的合作强度较低,反映当前该领域的研究成果和知识的共享与流动性并不强,研究机构之间的合作有进一步加强的空间和必要性图 3研究机构共现合作图谱Fig.3Institution co-occurrence map3网络安全研究领域

    17、的热点主题与前沿演进关键词是作者对研究文献的核心观点、结果与研究方法的高度提炼与概括,可以准确、充分反映文献的核心研究内容,通过对文献中出现的高频关键词进行频次、共现与聚类的分析,可用于获得某个领域在某个阶段的研究现状与研究趋势,并对学者跟进相关研究具有较强的参考价值3.1研究热点分析因所选取文献的关键词较多,为了避免影响核心关键词的共现关系,突出图谱的显示效果,在CiteSpace 中设置关键词的阈值为 2,得到网络安全研究领域关键词的共现图谱如图 4 所示,该图谱中共有 205 个关键词节点,即 365 篇源文献中共存在 205 个高频关键词 图谱中节点间的连接线颜色能反映关键词共现出现的

    18、年份,冷色系为关键词在较早一些年份出现共现关系,暖色系为关键词在近年出现共现关系,图 4 中主要节点的连接线颜色几乎都不同,也表明关键词之间的共现关系并没有集中25第 2 期陈静:中文科技期刊的网络安全研究现状与前沿演进在某一个时间,而是时间持续较长,说明这些主要关键词近年来一直属于研究热点 因篇幅限制,并且频次较少的关键词一般中心性也较低,故表 2 只列举了频次大于 4 的主要关键词 在表 2 中,剔除图 4网络安全研究关键词共现图谱Fig.4Keyword co-occurrence map in network security research表 2网络安全研究频次大于 4 的关键词T

    19、ab.2Keywords with frequency greater than 4 in network security research频次中心性关键词频次中心性关键词1280.56网络安全70.06风险评估240.05入侵检测70.04人工智能190.05深度学习70.03物联网170.13态势感知60.05威胁情报140.14隐私保护60.03信息安全120.13博弈论60.02数据安全120.10区块链60.01神经网络110.05知识图谱50.05安全110.05态势评估50.03攻击图110.02机器学习40.07安全威胁100.02网络攻防40.07云计算90.13大数据40

    20、.04可信计算90.05网络攻击40.01边缘计算90.02主动防御35福 建 师 范 大 学 学 报(自 然 科 学 版)2023 年“网络安全”这个用于搜索的研究主题词,余下频次靠前的关键词有“入侵检测”“深度学习”“态势感知”“隐私保护”“博弈论”“区块链”等,这些关键词即为国内网络安全研究领域的主要方向中心性大于 0.1 的关键词共有 5 个,分别为“态势感知”“隐私保护”“博弈论”“区块链”“大数据”等 综合共现分析中关键词的频次和中心性特征,可得出近年来国内网络安全研究主要集中在“态势感知”“隐私保护”“博弈论”“区块链”等3.2研究主题分析图 5LL 算法下的网络安全研究关键词聚

    21、类图谱Fig.5Cluster map of network security research keyword base on LL algorithm对高频关键词进行聚类分析,可以进一步挖掘研究领域的主题与范围 通过 CiteSpace 对网络安全研究领域的关键词共现进行聚类分析,得到 LL 算法下的关键词聚类图谱(图 5),共分为 9 个聚类,分别为“#0 网络安全”“#1 入侵检测”“#2 态势感知”“#3 区块链”“#4 网络攻击”“#5 隐私保护”“#6 安全威胁”“#7 主动防御”“#8 博弈论”,顺序从 0 到 8,数字越小,聚类中包含的关键词越多,聚类列表见表 3 当聚类模块

    22、(modularity)Q 值 0.3 时,一般则认为图谱的聚类网络结构显著,而图 5 中的该值达到 0.703 3 聚类轮廓(silhouette)S 值是衡量一个聚类节点与它所属聚类相较于其他聚类的相似程度,取值范围1 到 1,值越大表明这个节点更匹配其所属聚类而不与相邻的聚类匹配,一般认为 S 0.5 时,聚类就是合理的,而 S 0.7 时,意味着聚类是令人信服的 表 3 中的 9 个聚类值大部分高于 0.9,少部分也都高于 0.8 依据图5 和表3 中展示的聚类信息,近年来国内网络安全研究归纳为以下几个方面:(1)在实际的网络空间中,由于匿名性攻击归因复杂、不确定性攻击防不胜防、网络空

    23、间的开放性给攻击方造成众多可乘之机,加之传统网络架构和协议存有缺陷等因素,使攻击方占据诸多对抗优势,网络空间呈现出“易攻难守”不对称常态 丁达等4 介绍了3 种常见的典型网络攻击方式:拒绝服务攻击、重放攻击和欺骗攻击 曲朝阳等5 和李军等6 对电力物联网的网络攻击行为与方式进行了阐述 赵世佳等7 认为车联网一旦受到黑客网络攻击,则会给行车安全带来极大危害随着近年来各行各业的业务数字化,网络攻击事件也持续增加,新的攻击手段也在不断变化 入45第 2 期陈静:中文科技期刊的网络安全研究现状与前沿演进侵检测技术可以帮助了解网络的安全状况,并根据攻击事件来调整安全策略和防护手段,同时改进实时响应和事后

    24、恢复的有效性,为定期的安全评估和分析提供依据,从而提高网络安全的整体水平 入侵检测技术顾名思义是一种主动对入侵行为进行检测,以保护自己免受攻击的安全技术 目前入侵的检测相关文献主要集中在机器学习810 和深度学习1114,相关文献中提出了不少的检测模型和检测技术方法但传统的信息安全被动防御体系已经无法适应当前形势,以主动防御为标志的网络安全新防御体系时代已经来临 学者针对不同领域提出了不同的主要防御策略1517 主动防御是针对传统安全的被动防御提出的一种理念,传统的网络安全防御手段通常是系统遭受了攻击后,根据攻击情况采取行动,包括且不限于传统杀毒软件、基于特征库入侵检测、防御等手段,而特征检测

    25、、查杀技术有明显的弊端,即滞后于攻击手段,面对当下复杂的网络环境和各种安全威胁已经明显不足 而主动防御则不再依赖于特征库,可以通过对攻击者的行为分析做到提前预判并进行应急响应,所以主动防御手段可以更大程度地降低损失,更适用于当下网络环境(2)随着网络威胁手法不断演变,网络安全威胁也变得更加复杂,但是现有的安全产品,如防火墙、入侵检测系统、入侵防御系统、漏洞扫描系统和防毒系统等却各自为政,并不能全面地、有机地发现网络中存在的安全问题 近年来,网络安全态势感知已经引起了研究人员以及各大网络安全厂商的广泛关注 网络安全态势感知能够融合所有可以获取的信息,全面感知网络威胁态势,提高网络监控能力,可视化

    26、网络安全状态,为网络安全管理者提供决策依据,提高应急响应能力18 安全态势感知总体框架可分为 3 个层次:要素提取19、数据融合18、态势预测20 博弈论是研究冲突局势下合理决策的数学理论与方法,将博弈论引入到网络态势感知21,利用博弈论的思想量化系统当前的网络安全态势,最终实现对网络安全态势的预测 博弈论与网络对抗,二者在特征、要素上是高度一致的,基于博弈模型研究网络攻防态势,进行网络安全态势评估,有助于理解和评价网络安全态势的矛盾冲突,预测未来的攻击行为并选取相应的防御策略22(3)区块链技术将信息保存在去中心化网络中,不再完全依赖于单一的中央机构,去中心化结构具备固有的安全优势,因为它消

    27、除了单点故障 然而,区块链是由人设计和构建的,这意味着它们仍会受到基于用例、颠覆和恶意攻击的人为错误、偏见或暴露的影响23 出于这个原因,区块链仅在理论上是设计安全的,在实践中,同样必须设计和实施响应的安全体系来保障区块链自身的安全性,不同学者在互联网金融24、医疗25、物联网26 等应用场景中提出了相关方案和路径体系表 3网络安全研究关键词聚类列表Tab.3Cluster list of network security research keyword序号LL 对数似然率聚类标签名聚类大小聚类轮廓值关键词(前 5 个)#0网络安全250.983网络安全;软件定义网络;机器学习;态势感知;分

    28、布式拒绝服务攻击#1入侵检测200.850入侵检测;机器学习;深度学习;强化学习;用户行为#2态势感知190.913态势感知;态势预测;云安全;参数优化;安全体系#3区块链160.972区块链;物联网;智能合约;漏洞评估;去中心化#4网络攻击130.835网络攻击;威胁情报;数据挖掘;可视分析;知识图谱#5隐私保护130.900隐私保护;数据安全;认证框架;共享模型;5G 网络安全#6安全威胁120.985安全威胁;风险评估;事故树;人格脆弱性;人工神经网络#7主动防御120.839主动防御;可信计算;安全可控;信号博弈;蜜罐技术#8博弈论90.942博弈论;网络攻防;网络防御;有限理性;演化

    29、博弈55福 建 师 范 大 学 学 报(自 然 科 学 版)2023 年3.3研究的前沿演进研究前沿的识别与挖掘,首先需要追踪该研究领域的既往热点的演变 CiteSpace 可将时间线概念引入到聚类网络中,用于描绘不同聚类下关键词的演进过程,国内网络安全研究领域的关键词时间线图(timeline)见图 6 图 6 中既包含聚类标签,又包含该标签下所属的关键词簇,且每个聚类下的关键词簇按照初次文献出现时间排列,每一个聚类标签都有一条直线对应该聚类下关键词的演变除了“#6 安全威胁”这个研究主题首次出现在 2019 年,其他研究主题都在本文设定的文献起始年份 2017 年就已出现 而“#7 主动防

    30、御”研究主题在 2020 年后便没有出现高频关键词,即该主题的研究趋冷,关注度降低 而“#1 入侵检测”“#2 态势感知”“#3 区块链”“#4 网络攻击”“#5 隐私保护”“#6 安全威胁”6 个研究主题在 2021 年后高频关键词增多,表明这些研究主题越来越受到重视,产出的成果增多,未来一段时间内也很可能继续成为该研究领域的热点方向图 6网络安全研究关键词时间线图Fig.6Network security research keywords timeline图 7网络安全研究突现词Fig.7Network security research burst terms和时间线图侧重于描绘研究热

    31、点随时间的演变过程不同,突现(burst detection)用于发现一个变量的值在短期内是否存在较大变化,CiteSpace 将这种突变信息视为一种可用来度量更深层变化的手段27 突现可用于发现某一个关键词衰落或者兴起的情况,在一定程度上判断研究领域的当前热点方向和未来预判 在 CiteSpace 的突现功能设置中,将 Mininum Duration 设置为 2,即突现时间最小为 2 年,为了得到更多的突现词用于分析,设置 值为0.3,最后得到 13 个突现词(图 7)由图 7 可知,13 个突现词首次出现时间都在所设定文献的起始年份 2017 年,即这些研究热点一直都受到关注 早期突现词

    32、为“博弈论”“大数据”“信任度”,这些研究方向主要集中在 20172018 年,其中“大数据”研究热度持续到 2019 年 2018 年,工信部印发 关于全网推进移动物联网建设发展的通知,物联网概念的关注度提升,与之相关的物联网网络安全的研究开始突现 除了“知识图谱”,整个研究时间周期中期并没有出现其他强度较高的突现词,表明网络安全研究在这个时期并没有聚焦性 而从 2020 年起,出现了“数据安全”“攻击图”“人工智能”3 个高强度65第 2 期陈静:中文科技期刊的网络安全研究现状与前沿演进(Strength1.2)的突现词,并持续至今,表明以这 3 个关键词为代表的研究方向近年来受到研究人员

    33、较高的关注,也大概率成为未来一段时间的研究热点4结论本文基于 CiteSpace 软件,通过文献计量分析对国内网络安全研究领域进行可视化知识图谱分析得出:(1)网络安全研究领域的高价值文献从 2017 年起,总体上呈现上升趋势,但研究成果主要集中在少数一些计算机类的专业性刊物上,综合性的刊物较为少见(2)通过对关键词的聚类分析,得出近年来网络安全研究主要集中在“态势感知”“隐私保护”“博弈论”“区块链”等几个方向上 而对关键词的聚类分析显示,网络安全研究的主题领域则为“入侵检测”“态势感知”“区块链”“网络攻击”“隐私保护”“安全威胁”“主动防御”“博弈论”,这和近年国内网络安全技术的演进基本

    34、相一致(3)通过引入时间线图和突现词来对网络安全研究的近年成果进行分析,以期从研究的前沿演进过程中,挖掘未来的研究热点趋势 2021 年后,“入侵检测”“态势感知”“区块链”“网络攻击”“隐私保护”“安全威胁”6 个研究主题高频关键词增多;2020 年起,“数据安全”“攻击图”“人工智能”3 个高强度突现词出现,这些研究主题与热点方向都较为可能在未来一段时间内引领国内网络安全研究参考文献:1 习近平 没有网络安全就没有国家安全 EB/OL (20181227)20221210 http:wwwcacgovcn/201812/27/c_1123907720htm 2 中国新闻网 西北工业大学遭受

    35、美国 NSA 网络攻击调查报告:美国国家安全局对我国基础设施渗透控制 EB/OL (20181227)20221210 https: 3 CHEN C M,SONG M Visualizing a field of research:a methodology of systematic scientometric reviews J PLoSONE,2019,14(10):e0223994 4 丁达,曹杰 信息物理融合系统网络安全综述 J 信息与控制,2019,48(5):513521,527 5 曲朝阳,董运昌,刘帅,等 基于生物免疫学方法的泛在电力物联网安全技术 J 电力系统自动化,20

    36、20,44(2):112 6 李军,李韬 基于贝叶斯序贯博弈模型的智能电网信息物理安全分析 J 自动化学报,2019,45(1):98109 7 赵世佳,徐可,薛晓卿,等 智能网联汽车信息安全管理的实施对策 J 中国工程科学,2019,21(3):108113 8 池亚平,莫崇维,杨垠坦,等 面向软件定义网络架构的入侵检测模型设计与实现 J 计算机应用,2020,40(1):116122 9 和湘,刘晟,姜吉国 基于机器学习的入侵检测方法对比研究 J 信息网络安全,2018(5):111 10 曹磊,李占斌,杨永胜,等 基于双层注意力神经网络的入侵检测方法 J 计算机工程与应用,2021,57

    37、(19):142149 11 马占飞,陈虎年,杨晋,等 一种基于 IPSO-SVM 算法的网络入侵检测方法 J 计算机科学,2018,45(2):231235,260 12 狄冲,李桐 网络未知攻击检测的深度学习方法 J 计算机工程与应用,2020,56(22):109116 13 王月,江逸茗,兰巨龙 基于改进三元组网络和 K 近邻算法的入侵检测 J 计算机应用,2021,41(7):19962002 14 肖建平,龙春,赵静,等 基于深度学习的网络入侵检测研究综述 J 数据与计算发展前沿,2021,3(3):5974(下转第 79 页)75第 2 期李嘉欣,等:掺杂对双层黑磷烯磁性及其吸附

    38、钠的影响B,1999,59(3):17581775 33 KLIME J,BOWLE D,MICHAELIDES A Van der Waals density functionals applied to solids J Physicaleview B,2011,83(19):195131 34 DAI J,ZENG X C Bilayer phosphorene:effect of stacking order on bandgap and its potential applications in thin-filmsolar cells J The Journal of Physic

    39、al Chemistry Letters,2014,5(7):12891293 35 HU,XU G,YANG Y,et al Effect of stacking structure on lithium adsorption and diffusion in bilayer black phos-phorene J Physical eview B,2019,100(8):085422 36 ZHONG K,LI J,XU G,et al Effect of non-magnetic doping on magnetic state and Li/Na adsorption and dif

    40、fusion ofblack phosphorene J Journal of Physics:Condensed Matter,2022,34(28):285704 37 AKl D,SEVIK C,PEETES F M Significant effect of stacking on the electronic and optical properties of few-layerblack phosphorus J Physical eview B,2015,92(16):165406 38 SHIODKA S N,KAXIAS E Li intercalation at graph

    41、ene/hexagonal boron nitride interfaces J Physical eviewB,2016,93(24):245438(责任编辑:黄家瑜)(上接第 57 页)15 王梓,王治华,韩勇,等 面向电力系统网络安全的多层协同防御模型研究 J 计算机工程,2021,47(12):131140 16 王增光,卢昱,李玺 基于不完全信息博弈的军事信息网络主动防御策略选取 J 兵工学报,2020,41(3):608617 17 胡永进,马骏,郭渊博,等 基于多阶段网络欺骗博弈的主动防御研究 J 通信学报,2020,41(8):3242 18 石乐义,刘佳,刘祎豪,等 网络安全

    42、态势感知研究综述 J 计算机工程与应用,2019,55(24):19 19 段詠程,王雨晴,李欣,等 基于 SA 的随机森林网络安全态势要素提取 J 信息网络安全,2019(7):7581 20 唐延强,李成海,宋亚飞 基于改进粒子群优化和极限学习机的网络安全态势预测 J 计算机应用,2021,41(3):768773 21 张红斌,尹彦,赵冬梅,等 基于威胁情报的网络安全态势感知模型 J 通信学报,2021,42(6):182194 22 刘景玮,刘京菊,陆余良,等 基于网络攻防博弈模型的最优防御策略选取方法 J 计算机科学,2018,45(6):117123 23 徐恪,凌思通,李琦,等

    43、基于区块链的网络安全体系结构与关键技术研究进展 J 计算机学报,2021,44(1):5583 24 王昱,盛暘,薛星群 区块链技术与互联网金融风险防控路径研究 J 科学学研究,2022,40(2):257268 25 徐健,陈志德,龚平,等 基于区块链网络的医疗记录安全储存访问方案 J 计算机应用,2019,39(5):15001506 26 何正源,段田田,张颖,等 物联网中区块链技术的应用与挑战 J 应用科学学报,2020,38(1):2233 27 陈超美 CiteSpace 中的 Burst Detection EB/OL (20120503)20221210 https:blogsciencenetcn/blog496649566289html(责任编辑:杨柳惠)97


    注意事项

    本文(中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 便捷服务 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   



    关注我们 :gzh.png  weibo.png  LOFTER.png