摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SM9标识密码算法综述
    袁峰
    信息安全研究    2016, 2 (11): 1008-1027.  
    摘要3223)      PDF (13949KB)(6106)    收藏
    SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
    参考文献 | 相关文章 | 多维度评价
    2. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要1691)      PDF (1142KB)(1267)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    3. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1626)      PDF (3579KB)(974)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    4. 密码杂凑算法综述
    王小云1,2 于红波3
    信息安全研究    2015, 1 (1): 19-30.  
    摘要1542)      PDF (11279KB)(3840)    收藏
    密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要. 杂凑值又称为杂凑码,消息摘要或数字指纹. 通常密码杂凑算法被非正式地称为杂凑算法. 杂凑算法的重要性就是能够赋予每个消息唯一的“数字指纹”,即使更改该消息的一个字母,对应的杂凑之也会变为截然不同的“指纹”. 杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中. 杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性. 杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中. 因此对杂凑算法进行研究在密码学领域具有重要的意义.
    相关文章 | 多维度评价
    被引次数: Baidu(8)
    5. SM2椭圆曲线公钥密码算法综述
    汪朝晖
    信息安全研究    2016, 2 (11): 972-982.  
    摘要1389)      PDF (7813KB)(862)    收藏
    SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GMT 0003—2012),2016年成为中国国家密码标准(标准号为GBT 32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法.
    参考文献 | 相关文章 | 多维度评价
    6. SM4 分组密码算法综述
    吕述望
    信息安全研究    2016, 2 (11): 995-1007.  
    摘要1371)      PDF (8653KB)(1053)    收藏
    SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GMT 0002—2012),2016年8月发布成为国家标准(标准号为GBT 32907—2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比.
    参考文献 | 相关文章 | 多维度评价
    7. 祖冲之序列密码算法
    冯秀涛
    信息安全研究    2016, 2 (11): 1028-1041.  
    摘要1282)      PDF (7769KB)(716)    收藏
    The ZUC algorithm is a word oriented stream cipher, which outputs a 32b key word stream under the control of a 128b seed key and a 128b initial vector. ZUC was adopted as the encryption standard(Grant TS 35.221) by 3GPP LTE in September 2011, i.e., the 4th mobile communication encryption standard, and issued as the national cipher industry standard(Grant GMT 0001—2012) in March 2012 and as the national standard(Grant GBT 33133—2016) in October 2016 respectively. In this paper the ZUC algorithm is recalled simply, and then the idea of its design and main progress on its security analysis are surveyed.Key words3GPP LTE; 4G mobile communication; confidentiality and integrity algorithm; stream cipher; ZUC
    参考文献 | 相关文章 | 多维度评价
    8. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要1246)      PDF (2157KB)(1001)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    9. 零信任研究综述
    张宇 张妍
    信息安全研究    2020, 6 (7): 608-614.  
    摘要1167)      PDF (2068KB)(1544)    收藏
    随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
    参考文献 | 相关文章 | 多维度评价
    10. 跨境数据流动的现状、分析与展望 
    王娜 顾绵雪 伍高飞 张玉清 曹春杰
    信息安全研究    2021, 7 (6): 488-495.  
    摘要1131)      PDF (1439KB)(613)    收藏
    大数据时代的来临加快了全球化的进程,让国家之间的经济和政治上的交流变得更加频繁,关于数据的竞争也越来越激烈,数据的跨境流动也已经无法避免.虽然欧盟、美国等国际主要经济体优先对数据跨境进行了部署,为不同国家提供了有效的参考意见,但随着数据跨境流动的需求日益迫切,与之相关的国家安全、个人数据保护问题也逐渐凸显.首先,通过梳理跨境数据流动的现有研究工作,从数据跨境概念出发,归纳其利弊;接着,从其中核心的数据安全技术和监管机制切入,系统地分析和对比多个国家数据跨境流动现状;最后,依据对现有工作的整理与总结,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并展望该领域的研究和发展趋势.

    参考文献 | 相关文章 | 多维度评价
    11. 网络攻击模型研究综述
    平国楼 叶晓俊
    信息安全研究    2020, 6 (12): 1058-1067.  
    摘要1101)      PDF (1774KB)(1096)    收藏
    随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。本文首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向。
    参考文献 | 相关文章 | 多维度评价
    12. SM3密码杂凑算法
    王小云
    信息安全研究    2016, 2 (11): 983-994.  
    摘要1090)      PDF (8502KB)(848)    收藏
    密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512b,输出摘要长度为256b.该算法于2012年发布为密码行业标准(GMT 0004—2012),2016年发布为国家密码杂凑算法标准(GBT 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较.
    参考文献 | 相关文章 | 多维度评价
    13. 基于差分隐私的大数据隐私保护
    朱天清
    信息安全研究    2015, 1 (3): 224-229.  
    摘要1069)      PDF (5750KB)(1200)    收藏
    随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    14. 基于Tor的暗网数据爬虫设计与实现
    汤艳君 安俊霖
    信息安全研究    2019, 5 (9): 798-804.  
    摘要1046)      PDF (3976KB)(1362)    收藏
    随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段.
    参考文献 | 相关文章 | 多维度评价
    15. AI与数据隐私保护:联邦学习的破解之道
    杨强
    信息安全研究    2019, 5 (11): 961-965.  
    摘要1037)      PDF (1395KB)(1216)    收藏
    伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
    参考文献 | 相关文章 | 多维度评价
    16. 声纹识别技术及其应用现状
    郑方
    信息安全研究    2016, 2 (1): 44-57.  
    摘要1034)      PDF (12707KB)(583)    收藏
    随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、可靠.声纹识别作为当前最热门的生物特征识别技术之一,在远程认证等应用领域中具有独特优势,受到了越来越多的关注.以声纹识别技术及其应用现状为主线,将依次介绍声纹识别的基本概念、发展历程、应用现状及其行业标准化现状;综述声纹识别所面临的各类问题及其解决方案;最后对声纹识别技术以及应用的发展前景进行展望.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(28)
    17. 基于层次聚类方法的流量异常检测
    蹇诗婕 卢志刚 姜波 刘玉岭 刘宝旭
    信息安全研究    2020, 6 (6): 0-0.  
    摘要996)      PDF (1784KB)(626)    收藏
    随着大数据时代的到来,网络安全中攻击总流量大幅上升,通过异常流量检测发现网络中的恶意流量成为当前亟需解决的问题.目前工业中使用的异常流量检测设备主要采用统计分析方法或简单的机器学习方法,存在网络流量数据量巨大,冗余的正常数据量较多,精准率较低,误报率较高等问题.针对此类问题,提出了一种作用于数据处理阶段的基于层次聚类的流量异常检测方法.该方法先使用层次聚类算法达到数据约减的目的,然后基于7种不同的机器学习算法构建了基于层次聚类的异常流量模型.实验结果表明,该方法在DARPA数据集上对异常行为的检测精准率可达到99%,召回率可达到99%.同时,在保持90%精准率情况下,最佳数据约减量可达47.58%,极大地提升了检测效率.
    相关文章 | 多维度评价
    18. 从取证角度解读MacOS系统Time Machine 备份数据
    郭永健
    信息安全研究    2016, 2 (4): 307-316.  
    摘要973)      PDF (5953KB)(758)    收藏
    Time Machine是MacOS系统中的一个自动数据备份工具.Mac用户可以通过USB接口移动硬盘、火线接口移动硬盘、雷电接口移动硬盘、Time Capsule等设备对自己的程序和数据进行不断的备份.特别是在调查和案件中,调查人员应该对采用WiFi无线网络进行数据备份的Time Capsule硬盘、网络硬盘重点关注.一个Time Machine备份硬盘能够保存多个用户的备份数据,也可以保存几十台计算机的备份数据,更可能从备份数据中找到用户在Mac 系统中已经删除或擦除的数据,因此案件中能够识别并发现Time Machine备份硬盘,并进一步成功解析备份数据,有可能是案件侦破的突破口.重点针对Time Machine备份方法、存储格式,以及对Time Machine备份数据的解析方法进行探讨.
    参考文献 | 相关文章 | 多维度评价
    19. 多方安全计算研究综述
    蒋凯元
    信息安全研究    2021, 7 (12): 1161-.  
    摘要959)      PDF (1190KB)(647)    收藏
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    参考文献 | 相关文章 | 多维度评价
    20. 区块链关键技术中的安全性研究
    朱岩
    信息安全研究    2016, 2 (12): 1090-1097.  
    摘要958)      PDF (6838KB)(779)    收藏
    区块链技术作为密码货币和比特币的底层技术,正在吸引着越来越多的人员投入进来.有别于传统信息系统的中心化他信机制,区块链是一种去中心化或者多中心化的共信机制,这对人们的信任机制产生了很大的影响,并促使人们开始重视区块链中的安全技术.对区块链中的关键技术及其安全架构展开了研究,阐述了区块链如何通过P2P网络技术、分布式账本技术、非对称加解密技术、共识机制技术、智能合约技术来实现对其数据完整性、不可否认性、隐私性、一致性等的安全保护.此外,也对一些新的安全威胁和措施进行分析,例如,防止由于交易风暴引起的拒绝服务技术、保护区块链信息隐私的密文访问控制技术、以及防止因为密钥丢失或者泄露所引起的数字资产丢失或者被盗的密钥管理技术等等.也对区块链技术与人工智能、大数据、物联网、云计算、移动互联网技术相融合之后可能出现的新安全问题和安全技术进行了探讨.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(22)
    21. 面向攻击溯源的威胁情报共享利用研究
    杨泽明 李 强 刘俊荣 刘宝旭
    信息安全研究    2015, 1 (1): 31-36.  
    摘要956)      PDF (5527KB)(1474)    收藏
    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
    相关文章 | 多维度评价
    被引次数: Baidu(23)
    22. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要907)      PDF (2555KB)(717)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    23. 网络空间安全一级学科内涵建设和人才培养思考
    李建华 邱卫东 孟魁 伍军
    信息安全研究    2015, 1 (2): 149-154.  
    摘要886)      PDF (5250KB)(944)    收藏
    继2001年教育部批准设立信息安全专业后,2015年6月,“网络空间安全”增补为国家一级学科,体现出国家对网络安全人才培养的关注.一级学科的设立不仅有利于信息安全人才的培养、信息安全人才队伍的建设,也对学科建设和人才培养模式提出了更高的要求.分析了网络空间安全的内涵,指出网络安全人才将在国防安全保障、国家重要基础设施和重要信息系统保障、国家公共安全管理、信息安全产业服务等方面有着广泛需求,在总结10多年信息安全专业建设经验的基础上,提出对于网络空间安全专业人才培养,应该着力建设多元化、重实践的创新型工程人才培养环境,明确多层次、立体化的卓越专业人才培养要求,建立细粒度的网络空间安全专业教学质量评估体系.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    24. 多媒体信息安全研究综述
    孔祥维1) 王波1) 李晓龙2)
    信息安全研究    2015, 1 (1): 44-53.  
    摘要867)      PDF (10660KB)(627)    收藏
    信息和网络时代的大环境下,多媒体给人们提供了音视觉享受的同时,也存在着更为严峻的信息安全问题。论文针对当今主流的多媒体信息安全的典型研究方向,信息隐藏和信息隐藏分析、数字水印、多媒体内容取证、感知哈希和多媒体内容隐私等,首先阐述了各个方向领域的研究背景、总结了其针对性的科学技术问题,解释了典型的概念,然后在介绍和分析研究现状的基础上,给出了当前存在的问题和挑战,最终给出结论和展望。
    相关文章 | 多维度评价
    被引次数: Baidu(3)
    25. 商用密码应用体系建设与创新发展
    霍炜
    信息安全研究    2020, 6 (11): 0-0.  
    摘要863)      PDF (1311KB)(834)    收藏
    密码是经严格科学证明的网络空间安全的根本性核心技术。密码与其服务对象和科技发展呈扭结螺旋式发展态势。随着网络空间技术飞速发展和密码攻防对抗的内在驱动,密码的内涵外延发生了重大变化,密码不仅是维护网络空间安全的核心技术,还是构建数字经济产权纽带的核心支撑。面对网络空间安全严峻形势,适应数字经济发展大势,密码必须紧贴应用促创新,做优产业强供给,规范测评保安全。密码作为特殊战略资源,买不来淘不来,买来淘来也不敢用,必须靠自主创新,必须加快解决密码学科层级设置过低、密码高端和复合型人才紧缺问题。
    相关文章 | 多维度评价
    26. 助力“互联网+”行动:解读中兴通讯的网络安全
    崔传桢
    信息安全研究    2016, 2 (4): 288-298.  
    摘要859)      PDF (1637KB)(1103)    收藏
    2015 年 12 月 16 日 , 习近平主席在第二届世界互联网大会上特别提出:保障网络安全, 促进有序发展。安全和发展是一体之两翼、驱动之双轮。 中兴通讯的发展顺应了“互联网+”时代的需求,2014年6月,中兴通讯首次提出了M-ICT 战略即万物移动互联战略。 中兴通讯一贯重视信息网络安全 , 在产品设计、研发、交付过程中,遵循信息安全设计 原则和方法,严格保证产品符合国际和国内相关安全标准;2015 年初,中兴通讯联合腾讯、 阿里云、卫士通、中国信息通信研究院等安全机构发起成立中国智能终端安全产业联盟,着 力打造安全终端产业链;中兴通讯“天网”智慧城市网络与信息安全解决方案,坚持整体安全、 自主可控的理念,通过整体安全策略,依托大数据云的扩展能力,实现体系内多变安全威胁 的实时防御。 在中国实施网络强国战略形势下,中兴通讯采取了怎样的信息安全战略与布局?为此, 本刊赴深圳中兴总部,走进中兴通讯,进行深入了解。
    相关文章 | 多维度评价
    27. 基于BERT的文本情感分析
    刘思琴 冯胥睿瑞
    信息安全研究    2020, 6 (3): 220-227.  
    摘要854)      PDF (1110KB)(652)    收藏
    现有情感分类模型大都采用Word2Vec,GloVe(global vectors)等获取文本的词向量表示,忽略了词的上下文关系,针对此问题,提出基于BERT(bidirectional encoder representations from transformers)预训练语言模型与双向长短时记忆网络(bidirectional long shortterm memory network, BLSTM)及注意力机制相结合的神经网络模型进行文本情感分析.首先通过BERT预训练模型获取包含上下文语义信息的词向量,然后利用双向长短时记忆网络提取上下文相关特征进行深度学习,最后引入注意力机制对提取出的信息分配权重,突出重点信息,进行文本情感分类.在SST(stanford sentiment treebank)数据集上测试准确率可达到88.91%,表明该方法较其他方法在分类准确率上有一定程度的提高.
    参考文献 | 相关文章 | 多维度评价
    28. 大数据安全和隐私保护技术架构研究
    吕欣
    信息安全研究    2016, 2 (3): 244-250.  
    摘要821)      PDF (6172KB)(1017)    收藏
    大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层安全防护、接口层安全防护以及系统层安全防护对大数据安全和隐私保护的关键技术及其最新进展进行研究,为解决大数据安全和隐私保护提供有效的技术方法借鉴.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(23)
    29. 网络空间安全“大国战略”之2015新动向
    崔传桢
    信息安全研究   
    30. 基于Web日志的Webshell检测方法研究
    石刘洋
    信息安全研究    2016, 2 (1): 66-73.  
    摘要789)      PDF (5409KB)(1009)    收藏
    提出了一种基于Web日志的轻量级的Webshell检测方法,通过对服务器日志文本文件进行分析,从文本特征、统计特征和页面关联特征3个角度检测Webshell,并通过实验对方法的可行性进行了验证.文本特征方面主要是对文件访问路径和提交的参数进行特征匹配,实验证明正常网页文件和Webshell文件在文件访问路径特征和提交的参数特征上有明显区别.在统计特征方面,首先是对比网页文件的访问频率,实验证明通过统计网页文件访问频率,结合网页文件目录深度、起始时间段和单位时间独立访客数,可准确识别异常文件.页面关联特征是通过计算网页文件的出入度找出孤立文件,实验表明,Webshell通常为孤立文件,和正常网页文件区分明显.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(17)
    31. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要780)      PDF (2657KB)(575)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    32. 智能合约的形式化验证方法
    胡凯
    信息安全研究    2016, 2 (12): 1080-1089.  
    摘要771)      PDF (7621KB)(656)    收藏
    智能合约是一种代码合约和算法合同,将成为未来数字社会的基础技术,它利用协议和用户接口,完成合约过程的所有步骤.总结了智能合约主要技术特点和现存的可信、安全等问题,提出将形式化方法应用于智能合约的建模、模型检测和模型验证过程,以支持规模化智能合约的生成.研究提出了一个应用于智能合约生命周期的形式化验证框架和验证方法,针对一个智能购物场景,采用Promela建模语言对智能购物合约进行建模,用SPIN进行了模型检测,验证了形式化方法对智能合约的作用.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(24)
    33. Hadoop生态体系安全框架综述
    陈玺
    信息安全研究    2016, 2 (8): 684-698.  
    摘要718)      PDF (12399KB)(370)    收藏
    Hadoop项目已经成为最流行的开源云计算和大数据分析框架,同时其安全机制也受到越来越多的重视.从设计原则、系统架构、主要威胁、安全机制、设计挑战等方面对Hadoop的安全框架进行综述,其中包括Hadoop开源项目的安全机制及企业级安全解决方案.学术界对Hadoop安全机制的研究也很活跃,提出了可信平台、加密演算法、混合加密算法、三重数据加密算法、并行加密等多种方案.Hadoop生态系统涉及很多组件,不同组件有不同的安全策略,当前的研究热点是在提升细粒度、高度模块化、可扩展等目标的同时,兼顾考虑性能、开销、易用性等问题.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(16)
    34. 基于FP-growth优化SVM分类器的XSS攻击检测研究
    李仁杰 华驰 鲁志萍
    信息安全研究    2020, 6 (9): 0-0.  
    摘要713)      PDF (2293KB)(378)    收藏
    跨站脚本(XSS)攻击是一种基于Web的安全攻击,是目前影响互联网安全的最为严重的威胁之一.通过对支持向量机(SVM)分类器的XSS攻击检测相关技术的研究,提出了一种基于关联分析算法(FP-growth)优化SVM分类器的XSS攻击自动检测策略,实验结果证明该策略有效提高了XSS攻击检测精准度.
    相关文章 | 多维度评价
    35. 健全大数据安全保障体系研究
    吕欣
    信息安全研究    2015, 1 (3): 211-216.  
    摘要705)      PDF (7192KB)(725)    收藏
    国务院《促进大数据发展行动纲要》提出,要加强大数据环境下的网络安全问题研究和基于大数据的网络安全技术研究,健全大数据安全保障体系.在研究分析大数据面临的安全环境和威胁挑战的基础上,基于系统工程方法,提出了一个大数据安全与隐私保护体系架构的多维空间立体模型,并采用模型抽象法构建实施大数据安全和隐私保护的结构层次模型,从战略规划、安全运作管理和安全技术保障3个维度设计提出了大数据安全保障技术方案.此外,还研究了大数据安全与隐私保护保障过程模型,为建立可持续提升的大数据安全和隐私保护能力提供技术参考.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(42)
    36. 指纹识别技术综述
    王曙光
    信息安全研究    2016, 2 (4): 343-355.  
    摘要699)      PDF (10838KB)(684)    收藏
    人类社会很早就对指纹产生了兴趣.现代意义的指纹识别技术则发端于Galton等人的研究,并首先应用并普及于刑事侦破领域.20世纪90年代以后逐渐应用到其他商用领域.近几年,指纹识别技术应用到智能手机上,成为支持手机解锁、在线支付的重要基础技术.在未来,基于FIDO等协议,指纹识别等生物特征识别技术将全面取代现有的密码体系.在指纹识别算法上,最初是对指纹分类技术的研究,以提高指纹档案检索的效率.目前主流的指纹识别算法则基于指纹纹线的端点、分叉点等细节特征.随着指纹识别技术在移动设备的应用,指纹采集芯片的尺寸日益小型化,基于汗孔、纹线形状等3级特征的识别算法受到日益重视.在指纹采集技术上,首先出现的是油墨捺印方法.油墨捺印的指纹卡片通过扫描方式数字化后进行存储和后续处理.20世纪70年代以后,光学式指纹采集技术的出现和普及促进了指纹的现场快速采集和验证.移动设备上的应用则促进了小尺寸超薄指纹采集技术的快速发展.
    参考文献 | 相关文章 | 多维度评价
    37. 基于GAN图像生成的信息隐藏技术综述
    周琳娜 吕欣一
    信息安全研究    2019, 5 (9): 771-777.  
    摘要692)      PDF (630KB)(932)    收藏
    传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行比较和分类.根据已有的技术手段提出了当前生成式对抗网络在隐写技术发展中的不足,对未来的研究方向进行了展望.
    参考文献 | 相关文章 | 多维度评价
    38. 数字货币洗钱模式及追踪分析
    江汉祥 苏玉海
    信息安全研究    2021, 7 (10): 977-.  
    摘要682)      PDF (2085KB)(224)    收藏
    洗钱活动从传统的地下钱庄模式演化为第四方支付模式,以及当前兴起的数字货币模式,给侦查办案带来了巨大的挑战,也给社会金融体系产生了破坏.针对当前数字货币软件应用安装缺乏监管,数据货币交易缺乏监管,以及数据货币交易匿名性等问题,提出解决问题的关键渠道.分别从个人钱包地址实名化标签实现、数据货币交易所地址实名化标签实现、建立交易所电子数据调证通道等角度进行描述.最终实现数字货币交易过程数据可视化和地址标签化展示,为工作人员在办案中提供数据货币交易过程的清晰流向追踪图形,展示哪个节点是交易所,是否调证,以及哪个节点是可以查询实名的钱包地址,从而有效地提高工作效率。
    参考文献 | 相关文章 | 多维度评价
    39. 电子数据取证技术综述
    郝万里
    信息安全研究    2016, 2 (4): 299-306.  
    摘要681)      PDF (5966KB)(910)    收藏
    电子数据取证是一门综合学科,涉及到计算机科学、法学、侦查学等领域的相关知识.从电子数据取证实践出发,简要介绍了电子数据取证的一般流程和电子数据取证技术体系模型,重点总结、梳理了电子数据取证的常用技术和技术规范,并阐述了电子数据取证技术发展趋势.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    40. 人脸深度伪造检测综述
    孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
    信息安全研究    2022, 8 (3): 241-.  
    摘要667)      PDF (2995KB)(481)    收藏
    近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
    参考文献 | 相关文章 | 多维度评价