引用排行

    Baidu Google scholar CSCD Crossref WebOfScience Sciencedirect
    文章出版日期: 一年内| 两年内| 三年内| 全部

    当前选项: Baidu + 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 健全大数据安全保障体系研究
    吕欣
    信息安全研究    2015, 1 (3): 211-216.  
    摘要413)      PDF (7192KB)(497)    收藏
    国务院《促进大数据发展行动纲要》提出,要加强大数据环境下的网络安全问题研究和基于大数据的网络安全技术研究,健全大数据安全保障体系.在研究分析大数据面临的安全环境和威胁挑战的基础上,基于系统工程方法,提出了一个大数据安全与隐私保护体系架构的多维空间立体模型,并采用模型抽象法构建实施大数据安全和隐私保护的结构层次模型,从战略规划、安全运作管理和安全技术保障3个维度设计提出了大数据安全保障技术方案.此外,还研究了大数据安全与隐私保护保障过程模型,为建立可持续提升的大数据安全和隐私保护能力提供技术参考.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(39)
    2. 声纹识别技术及其应用现状
    郑方
    信息安全研究    2016, 2 (1): 44-57.  
    摘要376)      PDF (12707KB)(292)    收藏
    随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、可靠.声纹识别作为当前最热门的生物特征识别技术之一,在远程认证等应用领域中具有独特优势,受到了越来越多的关注.以声纹识别技术及其应用现状为主线,将依次介绍声纹识别的基本概念、发展历程、应用现状及其行业标准化现状;综述声纹识别所面临的各类问题及其解决方案;最后对声纹识别技术以及应用的发展前景进行展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(28)
    3. 区块链关键技术中的安全性研究
    朱岩
    信息安全研究    2016, 2 (12): 1090-1097.  
    摘要403)      PDF (6838KB)(426)    收藏
    区块链技术作为密码货币和比特币的底层技术,正在吸引着越来越多的人员投入进来.有别于传统信息系统的中心化他信机制,区块链是一种去中心化或者多中心化的共信机制,这对人们的信任机制产生了很大的影响,并促使人们开始重视区块链中的安全技术.对区块链中的关键技术及其安全架构展开了研究,阐述了区块链如何通过P2P网络技术、分布式账本技术、非对称加解密技术、共识机制技术、智能合约技术来实现对其数据完整性、不可否认性、隐私性、一致性等的安全保护.此外,也对一些新的安全威胁和措施进行分析,例如,防止由于交易风暴引起的拒绝服务技术、保护区块链信息隐私的密文访问控制技术、以及防止因为密钥丢失或者泄露所引起的数字资产丢失或者被盗的密钥管理技术等等.也对区块链技术与人工智能、大数据、物联网、云计算、移动互联网技术相融合之后可能出现的新安全问题和安全技术进行了探讨.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(22)
    4. 面向攻击溯源的威胁情报共享利用研究
    杨泽明 李 强 刘俊荣 刘宝旭
    信息安全研究    2015, 1 (1): 31-36.  
    摘要453)      PDF (5527KB)(842)    收藏
    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
    相关文章 | 多维度评价
    被引次数: Baidu(19)
    5. 网络空间安全一级学科内涵建设和人才培养思考
    李建华 邱卫东 孟魁 伍军
    信息安全研究    2015, 1 (2): 149-154.  
    摘要511)      PDF (5250KB)(668)    收藏
    继2001年教育部批准设立信息安全专业后,2015年6月,“网络空间安全”增补为国家一级学科,体现出国家对网络安全人才培养的关注.一级学科的设立不仅有利于信息安全人才的培养、信息安全人才队伍的建设,也对学科建设和人才培养模式提出了更高的要求.分析了网络空间安全的内涵,指出网络安全人才将在国防安全保障、国家重要基础设施和重要信息系统保障、国家公共安全管理、信息安全产业服务等方面有着广泛需求,在总结10多年信息安全专业建设经验的基础上,提出对于网络空间安全专业人才培养,应该着力建设多元化、重实践的创新型工程人才培养环境,明确多层次、立体化的卓越专业人才培养要求,建立细粒度的网络空间安全专业教学质量评估体系.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    6. 人脸识别综合技术的发展
    苏楠
    信息安全研究    2016, 2 (1): 33-39.  
    摘要272)      PDF (5416KB)(494)    收藏
    从算法、系统、标准、应用方面阐述了人脸识别综合技术的发展.在算法方面,介绍了部件PCA人脸识别和基于深度学习的人脸识别;在人脸识别系统方面,介绍了辨识人脸识别的系统结构;在标准方面,介绍了我国公共安全领域里的相关标准的发布情况;在应用方面,主要介绍了人脸识别在公共安全中的应用.同时也梳理了人脸识别技术发展的历程,并指出了当前人脸识别面临的挑战性问题.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(14)
    7. 基于Web日志的Webshell检测方法研究
    石刘洋
    信息安全研究    2016, 2 (1): 66-73.  
    摘要372)      PDF (5409KB)(687)    收藏
    提出了一种基于Web日志的轻量级的Webshell检测方法,通过对服务器日志文本文件进行分析,从文本特征、统计特征和页面关联特征3个角度检测Webshell,并通过实验对方法的可行性进行了验证.文本特征方面主要是对文件访问路径和提交的参数进行特征匹配,实验证明正常网页文件和Webshell文件在文件访问路径特征和提交的参数特征上有明显区别.在统计特征方面,首先是对比网页文件的访问频率,实验证明通过统计网页文件访问频率,结合网页文件目录深度、起始时间段和单位时间独立访客数,可准确识别异常文件.页面关联特征是通过计算网页文件的出入度找出孤立文件,实验表明,Webshell通常为孤立文件,和正常网页文件区分明显.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(14)
    8. 数据本地化立法与数字贸易的国际规则
    李海英
    信息安全研究    2016, 2 (9): 781-786.  
    摘要226)      PDF (5292KB)(379)    收藏
    数字贸易的国际规则是当今国际贸易领域最重要的议题之一,而数据本地化问题又是其中的焦点.2013年“斯诺登事件”曝光以后,各国数据本地化的立法数量大大增加.“本地化”包含了“服务本地化”、“设施本地化”和“数据本地化”三重含义,这些也体现在《跨太平洋伙伴关系协定》的相应章节中.在国际上采取数据本地化措施的国家中,其立法和政策主要分为:要求数据在本国数据中心存储,并阻止数据被发送到国外;在数据跨境传送时要求数据主体的事先同意;要求将数据复制在本地存储,但并不阻止其传出境外等几种类型.减少数据本地化规则、进行数据跨境流动的合理限制,是未来国际多、双边谈判的重要议题之一.如何在国际规则与国内立法方面达到协同,更有效地促进数字经济的发展,是各国立法者和监管者需要关注的重点问题.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(14)
    9. 智慧校园一卡通系统安全研究
    王永建
    信息安全研究    2016, 2 (5): 454-461.  
    摘要177)      PDF (6098KB)(525)    收藏
    为解决一卡通系统在智慧校园中的安全性问题,首先设计了一卡通系统架构,描述了各层功能.然后根据系统架构,分别从物理层、数据层、逻辑层分析了用户卡片和前端机具、数据访问、逻辑接口存在的安全风险,提出了安全防护方法、实现技术、注意事项.分析了传统存储卡中明文数据存储和运算的弊端,首次在前端机具中引入了同态加密与数据指针.该方案已运用在智慧校园一卡通的建设中,有效地提高了前端机具的数据安全性与处理效率.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(13)
    10. 面向大数据安全的密码技术研究
    张小松
    信息安全研究    2015, 1 (3): 238-244.  
    摘要357)      PDF (7091KB)(417)    收藏
    大数据最重要的意义是对海量数据集的分析和挖掘,以获取新的知识和创造新的价值.因此,大数据技术的本质是数据挖掘和分析算法,只不过要满足大数据的3V特征:体量(volume)巨、类型(variety)多、速度(velocity)快.而大数据安全的意义在于(使)用户愿意共享数据进行大数据分析,而且分析所创造的价值使人信服.因此这要求面向大数据安全的密码技术具有下面2个特点:1)密码技术能够适应大数据的3V特征,使处理大数据具有良好的扩展性和效率;2)密码技术能够满足大数据安全分析的需求:既能对大数据进行分析和挖掘,又能保护大数据安全和用户隐私.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(12)
    11. 电子政务移动办公系统安全技术框架的研究
    付宏燕 刘 蓓
    信息安全研究    2015, 1 (1): 74-80.  
    摘要189)      PDF (6244KB)(395)    收藏
    电子政务移动办公是一种灵活、能耗少的低碳办公模式,也是构建高效服务型政府的必然趋势。利用移动办公,政府办公人员可以摆脱时间和空间的束缚,在任何时间、任何地点通过任何授权的移动终端进行任何相关业务的处理,但同时也面临着没有统一安全要求的开放办公所带来的安全风险。为有效降低和控制移动办公的安全风险,从移动电子政务的现状出发,以电子政务移动办公系统的基本结构为基础,通过对已有的移动办公解决方案和电子政务移动办公系统面临的主要安全风险进行总结和分析,提出了由移动终端安全、信道安全、移动接入安全、服务端安全四个部分组成的电子政务移动办公系统整体安全框架,以及建设实施电子政务移动办公系统的关键点所在。
    相关文章 | 多维度评价
    被引次数: Baidu(10)
    12. 空中交通管理信息安全研究
    吴志军 胡涛涛
    信息安全研究    2015, 1 (2): 155-162.  
    摘要186)      PDF (6791KB)(474)    收藏
    空中交通管理(air traffic management, ATM)系统是信息高度集成的以网络为核心的智能化信息系统,它是保障航空交通运输安全运行和保护国家领空安全的重要支撑之一.随着网络化空中交通管理的发展,其面临严峻的信息安全威胁.在分析空中交通管理系统体系结构和系统组成的基础上,揭示了航空通信、导航、监视和自动化系统及机载航空通信网络中潜在的系统漏洞和安全隐患,并给出了具体事例进行说明;根据空中交通管理系统信息安全保障的需求,给出了空中交通管理系统信息安全防护建议和保护措施,有助于空中交通管理信息安全保障的建设.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    13. 虹膜识别技术进展与趋势
    李海青
    信息安全研究    2016, 2 (1): 40-43.  
    摘要246)      PDF (3703KB)(388)    收藏
    虹膜识别具有很高的精度和稳定性,已广泛应用在金融、边防和门禁等领域.经过20多年的发展,虹膜识别在成像装置和识别算法方面均取得了显著的进展.一方面,虹膜成像装置的成像距离越来越远、成像范围越来越大、重量体积越来越小,明显提高了虹膜识别系统的易用性.另一方面,大规模的应用促进了许多低质量虹膜图像处理、快速分类检索、跨设备识别和安全隐私保护方法的研究.未来几年,虹膜识别将在技术、应用和行业等方面呈现出以下六大发展趋势:从近红外到多光谱、从人工设计到数据驱动、从人配合机器到机器配合人、从固定设备到移动互联、从可控环境到复杂场景、从各行其是到标准规范.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    14. 生物识别技术及其在金融支付安全领域的应用
    宋丹
    信息安全研究    2016, 2 (1): 27-32.  
    摘要214)      PDF (5460KB)(447)    收藏
    生物识别技术的发展、金融支付安全性的完善以及用户支付体验需求的提升共同催生了生物识别支付,这种新型的支付方式对生物识别技术的硬件和软件都提出了较高的要求.在大数据、云计算和智能硬件发展的基础上,生物特征的采集精度、处理速度以及存储容量都得到大幅提升,硬件方面已不是限制生物识别技术发展的最主要瓶颈.当前,生物识别面临的最大问题在于如何通过优化识别算法来提升生物支付的成功率和可靠性,并且寻找更有竞争力的生物识别支付场景,针对这2个问题,首先在论述生物特征识别技术及其流程的基础上分析了生物识别技术目前存在的问题及业界的解决途径;在此基础上分析了生物识别技术在金融支付安全领域的应用场景.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    15. 区块链技术演进及产业应用展望
    董宁
    信息安全研究    2017, 3 (3): 200-210.  
    摘要258)      PDF (9369KB)(229)    收藏
    当前全球区块链产业生态发展迅猛,产业链层次逐渐清晰,无论从底层基础架构和平台,还是细分产业板块的区块链应用,以及风险资本投资都已初具规模.通过介绍区块链的基本概念和工作原理, 详细阐述了目前区块链技术的三大主流平台(比特币、以太坊和超级账本)的设计思想、技术应用和安全问题, 进而提出了目前区块链在全球最具潜力的若干应用场景.在产业应用实践方面,设计思维方法和IBM车库式创新可以有助于区块链场景落地.当前区块链在全球和中国都受到了高度的关注,总结了目前区块链产业的发展现状,并对未来加以展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    16. 无线网络的中间人攻击研究
    刘桂泽
    信息安全研究    2016, 2 (4): 361-366.  
    摘要260)      PDF (4503KB)(440)    收藏
    随着无线网络的普及,连接WiFi网络已经成为公众日常生活所必须.在无线网络中,由于网络节点和传输通道的无形,攻击方式也更加隐蔽.其中,中间人攻击(MITM)由于易于实施、成功率高、难于察觉等优点,成为无线网络中危害最广的一种攻击方式.就中间人攻击在无线网络中的实施方法、802.11的协议分析、针对ssl的攻击策略等进行研究分析,最后给出防范建议.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    17. 基于eMMC芯片安卓智能手机数据 直读技术研究
    王凯
    信息安全研究    2016, 2 (4): 317-323.  
    摘要425)      PDF (5047KB)(652)    收藏
    通过芯片直读,越过设备系统层直接获取手机存储的完整镜像,可以弥补安卓系统权限特殊性导致无法访问底层扇区问题.介绍了eMMC芯片存储部分的工作原理,与数据恢复相关的读、写和擦除等操作的定义;还分析了厂商对eMMC芯片存储区域的划分、各分区的含义和作用.通过芯片直读的方法得到镜像,从而可以进行分析和数据恢复.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    18. 我国密码算法应用情况
    谢永泉
    信息安全研究    2016, 2 (11): 969-971.  
    摘要234)      PDF (726KB)(695)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    19. 密码杂凑算法综述
    王小云1,2 于红波3
    信息安全研究    2015, 1 (1): 19-30.  
    摘要866)      PDF (11279KB)(3440)    收藏
    密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要. 杂凑值又称为杂凑码,消息摘要或数字指纹. 通常密码杂凑算法被非正式地称为杂凑算法. 杂凑算法的重要性就是能够赋予每个消息唯一的“数字指纹”,即使更改该消息的一个字母,对应的杂凑之也会变为截然不同的“指纹”. 杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中. 杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性. 杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中. 因此对杂凑算法进行研究在密码学领域具有重要的意义.
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    20. 恶意USB设备攻击与防护技术研究
    吕志强1刘喆3,4常子敬1,2张宁1姜建国1,4
    信息安全研究   
    21. 可信软件基技术研究及应用
    孙瑜
    信息安全研究    2017, 3 (4): 316-322.  
    摘要229)      PDF (4520KB)(253)    收藏
    随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base, TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module, TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    22. 电子政务数字证书互认平台的研究与设计
    郭亓元
    信息安全研究    2017, 3 (6): 548-553.  
    摘要70)      PDF (2089KB)(270)    收藏
    当前我国电子政务领域存在着互联互通不畅,共享程度低的问题,为加强电子政务领域的互联互通,提出了加速推进电子认证互认平台建设与完善的设想,构建互联互通平台,形成各省/省内统一认证的桥梁.其可以被视为健全国内可信型网络空间的有效路径之一.在阐述现阶段我国电子认证服务业发展现状的基础上,结合我国基本国情,对电子认证互认平台构建形式与方法进行研究分析,旨在提升电子认证互认平台建设的质量.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    23. 基于众筹业务的私有区块链研究
    陈志东
    信息安全研究    2017, 3 (3): 227-236.  
    摘要97)      PDF (8179KB)(165)    收藏
    P2P众筹是金融科技中新兴的一种融资模式,尽管被广泛关注和应用,但目前在技术上和管理机制上还存在公信力、安全性和可监管等问题,限制了它的发展,如何从技术上来促进这种模式的完善成为亟待解决的问题.提出了一种基于区块链(Blockchain)的解决方案,利用区块链分布式数据库的不可篡改、可追溯和数据安全保障的特征,给出了一种基于众筹业务的私有区块链(crowdfunding private Blockchain, CPBC)架构.提出采用双链架构兼顾用户隐私和账本的开放性,并将共识节点分布在监管方或第三方公信方,形成可监管机制,研究了CPBC的多链结构、共识算法和监管模式等关键问题.研究结果表明,CPBC能够满足众筹业务的需要,并在金融数据安全和公信力方面得到极大的加强,目前已经得到了实际应用,取得了较好效果.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    24. 大数据安全保障框架与评价体系研究
    吕欣
    信息安全研究    2016, 2 (10): 913-919.  
    摘要244)      PDF (7525KB)(211)    收藏
    针对大数据平台进行统一访问入口、集中管理账号权限,提供集中化的大数据平台操作界面,从而集中管理用户对大数据平台的访问,对大数据平台访问用户的身份进行鉴别和访问控制,最终达到加强大数据平台访问安全的目的.在对大数据平台进行访问控制方法研究的过程中使用了代理技术,针对大数据平台的不同组件分别使用Hadoop代理、HBase代理及Hive代理,代理同时能够起到隐藏真实目标、执行安全策略和阻断风险操作的作用,提高大数据平台的安全性.
    相关文章 | 多维度评价
    被引次数: Baidu(5)
    25. 智慧城市网络安全标准化研究及进展
    王惠莅
    信息安全研究    2016, 2 (5): 442-446.  
    摘要281)      PDF (4021KB)(404)    收藏
    智慧城市的安全风险是成为智慧城市发展需要考虑的重要问题.介绍了我国智慧城市网络安全相关政策、ISOIEC JTC1 SG1的相关成果、ITUT FG SSC提出的智慧城市信息安全系统架构、智慧美国的概况以及我国全国信息安全标准化技术委员会关于智慧城市网络安全的标准化情况,并提出我国智慧城市网络安全标准化工作思路.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    26. 基于GB/T 20984-2007 风险评估计算模型的研究
    潘雪霖1,2,3 孙伟1,4
    信息安全研究    2015, 1 (1): 54-59.  
    摘要253)      PDF (5114KB)(333)    收藏
    互联网时代的信息安全问题已全球化,使信息安全风险评估的系统工程显得尤为重要.为贯彻信息安全风险评估标准,解决GB/T 20984--2007信息安全风险评估技术规范中信息安全风险评估计算比较模糊的问题,研究信息安全风险评估相关理论,在原有风险计算的基础上,设计和实现一种改进的信息安全风险评估计算模型.引入安全措施有效性系数,通过对风险资产的价值、威胁和脆弱性细化量化分析,根据相乘法原理计算风险值,使风险计算值更加科学和可靠,进一步明确风险控制措施对风险控制的有效性影响,为风险分析计算提出一种新的解决思路.实践证明,将评估标准与实践相结合,更好地论证了该模型的有效性.
    相关文章 | 多维度评价
    被引次数: Baidu(5)
    27. 基于大数据分析的APT防御方法
    王丽娜
    信息安全研究    2015, 1 (3): 230-237.  
    摘要375)      PDF (7888KB)(399)    收藏
    大数据时代下,将大数据分析技术引入高级可持续性攻击防御体系是必然趋势.充分考虑高级可持续性攻击防护框架的需求,充分考虑所有可能的攻击模式和防护方法,基于大数据分析技术提出了一个参考性的APT 防护框架.利用大数据技术对监控检测数据进行深度关联分析,不仅能够综合分析目标系统是否存在被攻击的风险,实现事前预警,也可对当前受到的攻击威胁进行综合研判,更加准确地理解意图和反向追踪,从而及时采取相关的策略阻止攻击,实现事中阻断;还可同时对安全审计信息进行大数据分析,根据追踪路径重现数据的历史状态和演变过程,实现事后审计溯源.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    28. 指静脉识别技术应用研究
    徐伟
    信息安全研究    2016, 2 (1): 86-92.  
    摘要429)      PDF (5765KB)(484)    收藏
    随着各国对公共安全、信息安全等的重视,生物识别技术已逐渐融入人们工作与生活的各个方面,其中,指静脉识别技术凭借天然活体、极难被盗与被仿制等优点成为各研究机构、企业关注的焦点.基于在指静脉识别多年的研究成果,详细阐述指静脉识别的原理、优势、系统与终端设备、发展现状以及未来应用方向.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    29. 基于数据挖掘和机器学习的恶意代码检测方法
    廖国辉
    信息安全研究    2016, 2 (1): 74-79.  
    摘要269)      PDF (4535KB)(517)    收藏
    近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行识别与检测.首先,提出了一种基于数据挖掘和机器学习的恶意代码检测框架,并分别从文本结构层、字节层、代码层3个角度提取了代码特征;然后采用主成分分析的方法对3种层次的组合特征进行特征降维;最后采用不同的分类方法对恶意代码进行识别与分类.分类结果表明:基于组合特征的不同分类方法对恶意代码的识别准确率都在90%以上,能够实现对变种恶意代码的有效检测,为恶意代码查杀提供了一种十分有效的方法,其中决策树分类方法的识别准确率最优.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    30. 基于差分隐私的大数据隐私保护
    朱天清
    信息安全研究    2015, 1 (3): 224-229.  
    摘要622)      PDF (5750KB)(852)    收藏
    随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    31. 移动互联网信息安全标准综述
    宁华
    信息安全研究    2016, 2 (5): 429-434.  
    摘要225)      PDF (5140KB)(358)    收藏
    移动互联网的安全和隐私已成为国际社会面临的重大挑战,为支撑网络安全保障需求,美国国家信息安全保障合作组织(NIAP)发布了移动设备、移动设备管理、移动应用等保护轮廓,国家标准与技术研究院(NIST)发布了企业移动设备安全管理、移动应用安全审查等若干特别出版物,全面提升移动互联网的安全能力.我国也通过制定《移动智能终端安全架构》和《移动终端安全保护技术要求》等国家标准,加快构建移动互联网信息安全标准体系,不断地促进移动终端、接入网络、移动应用的安全标准化,积极应对移动互联网发展中遇到的诸多困难.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    32. 国内外云计算安全标准研究
    陈兴蜀
    信息安全研究    2016, 2 (5): 424-428.  
    摘要261)      PDF (4332KB)(494)    收藏
    随着云计算的普及,云计算的安全问题变得尤为突出,已成为影响其发展的重要因素.目前,云计算安全的标准研制成为各国政府机构和国际标准化组织的研究热点,我国十分重视和大力推进云计算安全的标准化工作,为云计算产业的发展提供支撑.综述了国内外云计算安全标准研究现状,分析其研究成果,对我国云计算安全标准的制定工作给出了建议和参考.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    33. 区块链隐私技术综述
    张宪 蒋钰钊 闫莺
    信息安全研究    2017, 3 (11): 981-989.  
    摘要203)      PDF (7718KB)(294)    收藏
    区块链是一种P2P网络中的共享账本技术,是比特币等密码学货币的支撑性技术.区块链是一种低成本让参与各方达成信任的方式,被认为能应用在跨境支付、凭据业务、供应链等领域,因而受到了金融机构、政府等部门广泛的关注.然而,在保证数据透明可验证的同时,区块链系统却也同时带来了一个新的问题:隐私如何得到保护?当用户的所有交易信息都暴露在大众面前,如果这些交易信息被恶意挖掘及利用,将给用户隐私带来严重的威胁.因此,最近很多团队针对不同的场景和目标提出了相应的隐私解决方案,但是目前并没有将上述方案进行梳理和总结的工作.将对区块链的隐私问题和解决方案做一个全面的介绍和分析.我们将首先结合区块链的基本运行原理和分类,通过若干例子指出目前区块链中存在的隐私问题,例如在公链和联盟链中的隐私泄露场景分别是指什么;然后,将对主流的隐私解决方案做一个综合而全面的介绍,包括达世币(Dash),门罗币(Monero),零钞(Zcash),Hawk,Quorum以及Coco框架.最后,将对上述方案做一个总结以及阐述我们对区块链隐私技术发展方向的展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    34. 网络空间信息基础设施核心要素的自主之路
    苏金树
    信息安全研究    2016, 2 (5): 462-466.  
    摘要118)      PDF (998KB)(453)    收藏
    网络空间安全问题受到广泛关注,如何把握理解网络空间的商业经济、文化交流和核心技 术安全,特别是支撑网络空间发展的信息基础设施的三大核心要素安全问题。提出这个题目, 本文并没有答案,只是作为一个科技工作者,感觉需要提出这个问题进行讨论,抛砖引玉,希 望找到我国网络空间安全之路。
    相关文章 | 多维度评价
    被引次数: Baidu(4)
    35. 网络空间安全国际指数研究
    吕欣
    信息安全研究    2016, 2 (9): 766-773.  
    摘要168)      PDF (1086KB)(487)    收藏
    随着信息技术的不断发展,网络空间安全已经成为国家安全的重要组成部分,成为了展 开国际竞争的重要领域。本文研究建立了网络空间安全国际指数,选取7 个国家(地区), 综合衡量建设情况指标、运行能力指标、安全态势指标3 个方面,细分12 个3 级指标,对 各国(地区)的网络安全态势进行了分析评估。评估结果旨在为我国的网络空间安全有关工 作提供借鉴和启示。
    相关文章 | 多维度评价
    被引次数: Baidu(4)
    36. 云环境下针对用户的技术风险的分析与评估
    张一鸣
    信息安全研究    2016, 2 (8): 741-746.  
    摘要156)      PDF (4516KB)(436)    收藏
    云计算环境下,针对信息安全各个领域内可能出现的风险进行评估是一项非常重要的环节,它贯穿于整个信息系统建设过程中.随着时代的进步,保护好用户的数据安全并对相关技术风险进行防范已经是当下十分重要的一个研究课题.并且,完善针对用户的技术风险的分析与研究,对于保障重要信息系统的安全、推进云计算及其安全产业的发展,都是十分必要的.首先通过对云计算环境的资产、威胁和脆弱性进行简单的介绍概括,然后引出针对用户的技术风险的定义与类别,并对风险的规避提出了一些解决方法.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    37. Android应用权限检测技术研究
    雷磊
    信息安全研究    2017, 3 (2): 139-144.  
    摘要137)      PDF (4793KB)(253)    收藏
    随着近年来移动互联网的快速兴起,智能手机,特别是基于Android系统的智能手机极速崛起.Android系统问题日益突出,Android系统虽然提供较完整的安全机制,但其“AllOrNone”的应用授权模式以及应用一旦安装,用户就无法更改其权限,这一权限管理模式存在安全隐患.为此,提出一种基于静态权限分析,并通过重打包注入代码的方法,实现对目标应用敏感权限的实时监控.实验证明,该方法能对权限的使用进行有效监控.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    38. 网络可信身份管理战略和方法研究
    江伟玉
    信息安全研究    2017, 3 (9): 803-809.  
    摘要98)      PDF (5932KB)(220)    收藏
    在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述, 对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术进行研究,总结分析了身份管理领域的国际研究形势和发展趋势,并从可信身份管理机制、法律法规、新兴技术等方面提出了几点思考建议.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    39. 自媒体时代的网络信息监管
    杨丹凤
    信息安全研究    2017, 3 (12): 1102-1107.  
    摘要81)      PDF (5563KB)(161)    收藏
    在信息技术技术飞速发展的现代化社会中,人人都有了成为下一条新闻头条源头的可能性,智能设备的普及使得每个人都是自媒体.在海量信息发出的同时,也出现了许许多多的问题.通过对已有数据的分析、选取真实的案例,从而提出我国在自媒体时代下网络信息监管中存在的现实问题,从自媒体环境下国家秘密、个人信息和商业信息的大量泄露、网络虚假信息泛滥、网络信息监管的机构及其职责不清、网络信息监管的法律依据缺失这几个方面展开分析.结合我国现有法规条例和国情,从自媒体信息发布的网络实名制、网络信息发布监管的机构及其职责、自媒体网络信息监管的义务和公民的网络安全意识和责任意识这几个角度对我国自媒体时代网络信息监管做出一些思考.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    40. 生物识别技术在商业银行应用发展分析
    孙宇千 刘述忠 陈灏中
    信息安全研究    2017, 3 (11): 1006-1010.  
    摘要83)      PDF (4073KB)(170)    收藏
    生物识别技术作为安全认证的主要手段之一,近年来成为金融领域安全技术的热点选择.本文总结目前在商业银行应用的主要类型、方式及应用场景,分析生物识别技术在金融行业发展的制约因素主要有监管及行业标准化的相对滞后、客户对不同生物识别技术的可接受程度不同及生物识别系统本身的安全性问题,并进一步分析商业银行需重点关注的数据留存、系统安全、性能优化等系统实施要点及未来生物识别技术在商业银行应用发展趋势.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)