摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1274)      PDF (3579KB)(792)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    2. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要990)      PDF (1142KB)(747)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    3. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要899)      PDF (2157KB)(789)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    4. 跨境数据流动的现状、分析与展望 
    王娜 顾绵雪 伍高飞 张玉清 曹春杰
    信息安全研究    2021, 7 (6): 488-495.  
    摘要882)      PDF (1439KB)(486)    收藏
    大数据时代的来临加快了全球化的进程,让国家之间的经济和政治上的交流变得更加频繁,关于数据的竞争也越来越激烈,数据的跨境流动也已经无法避免.虽然欧盟、美国等国际主要经济体优先对数据跨境进行了部署,为不同国家提供了有效的参考意见,但随着数据跨境流动的需求日益迫切,与之相关的国家安全、个人数据保护问题也逐渐凸显.首先,通过梳理跨境数据流动的现有研究工作,从数据跨境概念出发,归纳其利弊;接着,从其中核心的数据安全技术和监管机制切入,系统地分析和对比多个国家数据跨境流动现状;最后,依据对现有工作的整理与总结,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并展望该领域的研究和发展趋势.

    参考文献 | 相关文章 | 多维度评价
    5. 多方安全计算研究综述
    蒋凯元
    信息安全研究    2021, 7 (12): 1161-.  
    摘要682)      PDF (1190KB)(500)    收藏
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    参考文献 | 相关文章 | 多维度评价
    6. 数字货币洗钱模式及追踪分析
    江汉祥 苏玉海
    信息安全研究    2021, 7 (10): 977-.  
    摘要603)      PDF (2085KB)(168)    收藏
    洗钱活动从传统的地下钱庄模式演化为第四方支付模式,以及当前兴起的数字货币模式,给侦查办案带来了巨大的挑战,也给社会金融体系产生了破坏.针对当前数字货币软件应用安装缺乏监管,数据货币交易缺乏监管,以及数据货币交易匿名性等问题,提出解决问题的关键渠道.分别从个人钱包地址实名化标签实现、数据货币交易所地址实名化标签实现、建立交易所电子数据调证通道等角度进行描述.最终实现数字货币交易过程数据可视化和地址标签化展示,为工作人员在办案中提供数据货币交易过程的清晰流向追踪图形,展示哪个节点是交易所,是否调证,以及哪个节点是可以查询实名的钱包地址,从而有效地提高工作效率。
    参考文献 | 相关文章 | 多维度评价
    7. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要600)      PDF (2657KB)(438)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    8. 我国网络可信身份发展路径探索与展望
    杨林, 国伟, 章锋, 郝久月,
    信息安全研究    2022, 8 (12): 1236-.  
    摘要562)      PDF (1941KB)(100)    收藏
    当前,世界主要国家高度重视可信数字身份对数字经济发展和网络空间治理的重要支撑作用,纷纷出台战略规划,建立技术体系,完善法律法规,大力推动数字身份体系建设应用.近年来,我国也大力倡导和发展数字经济,数字化服务已深入人民群众生产生活各个方面.在给人民群众带来便利的同时,也产生了一些不容忽视的问题,如传统的基于实体证件的身份认证方式已难以适应网络化、数字化活动需求;个人身份信息滥采、滥用以及泄露问题依然突出,网络诈骗、侵犯公民个人隐私信息等违法案事件时有发生,严重扰乱了社会公共秩序,威胁着人民群众生命财产安全.因此,加快建立符合我国国情的网络可信身份服务管理体系.

    参考文献 | 相关文章 | 多维度评价
    9. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要532)      PDF (2555KB)(469)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    10. 5G网络商用密码应用研究
    唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
    信息安全研究    2023, 9 (4): 331-.  
    摘要530)      PDF (1197KB)(300)    收藏
    5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
    参考文献 | 相关文章 | 多维度评价
    11. 数据安全治理中的安全技术研究
    吴振豪 高健博 李青山 陈钟
    信息安全研究    2021, 7 (10): 907-.  
    摘要513)      PDF (1444KB)(357)    收藏
    以数据为中心的数字经济连续几年快速发展,占国民GDP的比重不断提高。但在发展的同时,数据安全事件频发,数据安全问题愈加突出。在已经将数据视为生产要素的大背景下,以规范数据处理活动、提高数据安全能力、建设数据健康生态为目标的数据安全治理是引导数据产业继续稳步前进的关键。《中华人民共和国数据安全法》的推行可以为数据安全治理提供方向,但还需要相应的技术来配合数据安全治理的落地。数据安全治理的技术研究,需要从数据安全的基本概念出发,围绕用于数据安全治理的数据生命周期,研究数据生命周期各个阶段的适用技术。此外,也需要根据数据安全治理的主要理念,如隐私保护或数据权属,进行数据安全治理的技术路线研究,才可以形成推进数据安全治理的相应思路。
    参考文献 | 相关文章 | 多维度评价
    12. 开源软件漏洞库综述
    贾培养 孙鸿宇 曹婉莹 伍高飞 王文杰
    信息安全研究    2021, 7 (6): 566-574.  
    摘要502)      PDF (2349KB)(410)    收藏
    近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码,软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题,开源软件的使用者很难将传统漏洞数据库中的漏洞条目对应到当前的软件版本中,现有的漏洞版本控制方案和开源代码的版本控制方案之间存在一定的差异,这使得开源代码使用者无法及时修复存在漏洞的代码,因此一个能够准确收集开源漏洞情报并对漏洞进行精确匹配的漏洞库是十分必要的.本文首先介绍了开源代码的广泛使用带来的潜在安全挑战,其次对现有开源漏洞库平台的情况进行了详细分析,同时对现有开源漏洞库从多个维度进行了对比研究,然后给出了当前开源漏洞库建设面临的问题和挑战,最后给出了建设开源漏洞数据库的一些建议.
    参考文献 | 相关文章 | 多维度评价
    13. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要492)      PDF (2139KB)(587)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    14. 工业控制系统终端渗透测试应用研究
    冯兆文, 马彦慧, 曹国彦,
    信息安全研究    2023, 9 (4): 313-.  
    摘要475)      PDF (3070KB)(154)    收藏
    随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从信息收集和渗透工具入手,对系统输入验证进行深入了解.在漏洞挖掘阶段,提出利用敏感测试输入对该漏洞的形式进行建模,并设计适用于工控程序的种子变异模式.该方法能够有效检测工控系统终端的输入验证错误漏洞,并发现大多数工控系统终端都存在同样的问题.实验中同时发现了由输入验证漏洞所产生的数据篡改、拒绝服务、权限获取和恶意脚本注入等安全威胁.最后为工控系统终端安全保护和设备防护提供了安全防护建议.
    参考文献 | 相关文章 | 多维度评价
    15. 人脸深度伪造检测综述
    孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
    信息安全研究    2022, 8 (3): 241-.  
    摘要473)      PDF (2995KB)(368)    收藏
    近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
    参考文献 | 相关文章 | 多维度评价
    16. 智能网联汽车安全综述 
    钟永超, 杨波, 杨浩男, 杨毅宇, 王文杰, 徐紫枫
    信息安全研究    2021, 7 (6): 558-565.  
    摘要454)      PDF (1924KB)(304)    收藏
    车联网与智能汽车的有机结合,产生了智能网联汽车。智能网联汽车以人工智能、5G通信技术等新兴技术为基础,通过车载传感系统和信息终端来实现与人、车、路等方面的信息交换。然而,厂商将新兴智能网联技术集成到汽车中,为客户带来方便、快捷、智能和舒适体验的同时,也带来一些信息安全问题。本文介绍了智能网联汽车的发展趋势以及与日俱增的安全问题;在给出智能网联汽车定义与架构的同时,比较了“智能”与“网联”关系以洋溢于及国内外技术路线的差异;对当前智能网联汽车所面临的安全威胁进行了汇总分析,结合智能网联汽车与传统汽车的技术架构差异将攻击划分了传统攻击与新型攻击两大类,并给出了每种攻击对应的安全防御对策;最后对当前智能网联汽车安全研究现状进行了分析和归纳,指出了当下环境的研究方向建议。 
    参考文献 | 相关文章 | 多维度评价
    17. 欧盟2021年《人工智能法》研究
    王伟洁, 邓攀科, 吕志远,
    信息安全研究    2022, 8 (2): 117-.  
    摘要420)      PDF (860KB)(158)    收藏
    当前,全球数字经济正逐渐向以人工智能(AI)为核心驱动力的智能经济新阶段迈进。随着AI技术在各行业领域的广泛应用,其在为经济、社会发展注入新动能的同时,也带来了系列监管难题。2021年4月,欧盟发布《人工智能法》提案,提出AI统一监管规则,旨在从国家法律层面限制AI技术发展带来的潜在风险和不良影响,使AI技术在符合欧洲价值观和基本权利的基础上进一步加强其技术应用创新,并借此使欧洲成为可信赖的全球AI中心。该提案是全球首部AI管制法律,研究其内容和创新点,对制定我国AI等数字技术治理方案具有重要的借鉴意义。
    参考文献 | 相关文章 | 多维度评价
    18. 基于获奖数据的全国大学生信息安全作品赛分析
    刘涛 张歌 宋汝超 杨毅宇 赵嘉煜 伍高飞 李学俊 张玉清
    信息安全研究    2021, 7 (6): 575-588.  
    摘要408)      PDF (5052KB)(239)    收藏
    竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段。全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届。本文以全国大学生信息安全作品赛为例,通过对近年参赛信息以及获奖数据的收集、处理与统计,首次深入地剖析了信息安全竞赛,尝试挖掘出比赛获奖数据背后隐藏的信息与规律,探讨获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加信息安全作品赛的院校和同学提供理论借鉴和数据参考。
    参考文献 | 相关文章 | 多维度评价
    19. 新时代下的网络空间治理
    张玉清, 刘奇旭, 付安民, 张光华, 陈本辉, 朱珍超, 冯景瑜, 刘雁孝
    信息安全研究    2021, 7 (6): 486-487.  
    摘要404)      PDF (479KB)(307)    收藏
    随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之外的第五空间,承载着人类越来越多的活动,成为人类社会发展中不可或缺的重要内容。
    与陆海空天等自然空间不同,网络空间是一个以技术为主导、虚实结合的空间。网络空间和信息技术的不断发展,在让人们生活更便利、更舒适、更美好的同时,也滋生了网络入侵、网络谣言、网络色情、网络侵权盗版甚至网络恐怖主义等违法犯罪行为,持续威胁着网络空间命运共同体的和谐发展,成为人类发展的新障碍。
    网络空间是人类生存和国家发展的新空间,在这样的大背景下,网络空间治理也成为了国家治理和全球治理过程中新的组成部分。目前在相关技术的支撑下,依法依规治理网络空间,是维护社会和谐稳定、维护公民合法权益、促进网络空间健康有序发展的必然之举和迫切需要。
    相比于现实社会,网络空间治理面对的问题更为复杂,机遇和挑战并存:一方面受益于国家的重视和政策的支持。党的十八大以来,习近平总书记从网络空间治理重大理论和现实问题、中国关于国际互联网治理的主张等诸方面,发表重要论述,提出具有主体性、原创性、时代性、实践性的理论观点,系统地回答了网络空间治理的一系列基本问题,形成了关于网络空间治理的一系列新理念新思想新战略。后续,党的十九大报告提出:“加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间。”党的十九届五中全会审议通过的十四五规划中提出:“加强网络文明建设,发展积极健康的网络文化。”因此在以政策为导向,以技术为支撑的大环境下,我国的网络空间治理在科学研究、产品开发和平台建设方面,取得了一批先期成果。另一方面,从总体来看,在解决政策与技术的协调性和适应性、构建完整的网络空间治理体系、安全技术方法应用等方面仍存在着众多问题,面临着诸多挑战。
    《信息安全研究》为加快推动网络空间治理的产学研用协同发展,组织了此期以“网络空间治理政策与技术”为主题的专刊。论述新时代下的网络空间治理是个宏大的命题,由于篇幅有限,专题在主题上不可能面面俱到,相关问题也不可能一一枚举。本期重在网络空间治理政策与技术,涵盖宏观综述、政策建议和微观技术研究。在内容上注重政策与技术的观点互鉴,期望既能展现网络空间安全、计算机领域的专家视角,也能倾听政策设计、制定相关领域的学者声音。征文中的作者尽可能覆盖“产学研用”,既有来自国科大、东南、西电等优秀的科研团队,也有重庆海关技术中心、中国电子技术标准化研究院等一线队伍,还有国家电网、中国电子科技集团、中国电子信息产业集团等产业巨头。专题组织上注重方向综述与关键研究的穿插,既为读者提供开源软件漏洞库、智能网联汽车安全、跨境数据流动、信安竞赛分析等技术发展方向的概览,也呈现威胁重构、访问控制、设备认证与识别、区块链交易验证等关键技术点上的具体研究工作。最终期望在有限的篇幅中,尽可能展现我国网络空间治理政策与技术研究与应用的概貌。具体如下:
    1)王娜等人对跨境数据流动进行了研究,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并进行了展望。
    2)时翌飞等人针对目前世界范围的VEP程序制定情况进行了分析和对比,同时对如何建立规范化安全漏洞公平裁决程序进行探讨并提出解决方案。
    3)何志鹏等人总结概述了国际上部分国家(组织)在网络威胁情报领域开展的标准化工作,进行了对比分析,以此对我国今后的标准化建设提出建议。
    4)张博等人对高级持续性威胁及其重构进行了研究,评估了现有的方案,分析了面临的挑战,对攻击重构潜在的研究方向进行了讨论和展望。
    5)王惠莅等人梳理分析了美国、英国和中国网络安全人才方面相关的标准情况,提出我国网络安全人才建设标准化建议。
    6)黄杰等人提出了利用零信任架构组件保护数据库资源的方案,阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法。
    7)史立敏等人提出了面向Web服务资源消耗脆弱性的检测模型和评测框架,为网站安全性能优化和需要采取的防御手段提供支撑。
    8)徐超等人提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,仿真实验表明,该方案可以达到93.75%的平均预测精度。
    9)章振海等人基于区块头同步验证与简单支付验证,提出基于区块链交易验证的设备认证方法,为物联网设备提供可靠、高效的认证接入机制。
    10)钟永超等人介绍了智能网联汽车的发展趋势以及安全问题,给出了对应的安全防御对策,对当前智能网联汽车安全研究现状进行了分析和归纳,给出了研究建议。
    11)贾培养等人介绍了开源代码广泛使用带来的潜在安全挑战,对现有开源漏洞库平台的情况进行了详细分析,同时从多个维度进行了对比,给出了建设开源漏洞数据库的一些建议。
    12)刘涛等人对全国大学生信息安全竞赛的获奖数据进行了挖掘,分析了获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加比赛的院校和同学提供理论借鉴和数据参考。
    本专刊刊载的12篇论文展示了我国网络空间治理相关领域的专家学者、科研人员以及信息安全从业人员的部分研究成果。成果去粗取精,求同存异,力图勾勒出最新的网络空间治理发展态势,为学术研究、产品开发和管理决策者提供有实用价值的理论借鉴和技术参考。
    本专刊的出版得到了作者、审稿专家和编辑部等各方面的大力支持,作为本专刊特约编辑,我们衷心感谢各位作者、审稿专家和编辑部等各方的大力支持,希望本专刊能够为广大读者和国内信息安全同行提供一些有益的参考和帮助。

    相关文章 | 多维度评价
    20. 5G网络安全渗透测试框架和方法
    解晓青, 余晓光, 余滢鑫, 阳陈锦剑,
    信息安全研究    2021, 7 (9): 795-801.  
    摘要398)      PDF (3678KB)(288)    收藏
    当前5G网络建设如火如荼,5G网络高速率、海量覆盖、极低时延等特性,让万物互联成为可能,也给网络信息与安全带来了全新的机遇和挑战.5G将为产业变革和商业模式创造新的前景,5G将会更深入到各个垂直行业中,如智能驾驶、智慧电网、智慧医疗等等.5G本身由于架构与之前的2/3/4G架构都有所不同,更有MEC下沉,使得安全风险大大增加.5G在构建万物互联场景的同时,面临着更多的恶意攻击、信息窃取等风险,本文就上述内容通过分析5G网络架构的薄弱点进而展开关于5G网络下的安全渗透框架的研究,提出终端侧、RAN侧、承载侧、MEC侧和核心网侧的渗透框架方法.
    参考文献 | 相关文章 | 多维度评价
    21. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要393)      PDF (391KB)(260)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    22. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要392)      PDF (719KB)(326)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    23. 一种基于流量指纹的物联网设备实时自动检测及识别
    徐超 王纪军 吴小虎 张明远
    信息安全研究    2021, 7 (6): 543-549.  
    摘要387)      PDF (1598KB)(296)    收藏
    近年来,随着物联网(IoT)技术的飞速发展,网络空间中涌现了大量的物联网设备,例如网络打印机,网络摄像头和路由器。但是,网络安全状况越来越严重。由连接到Internet的终端设备发起的大规模网络攻击频繁发生,造成一系列不利影响,例如信息泄漏和人员财产损失。建立一套用于物联网设备的指纹生成系统,以准确识别设备类型,对于物联网的统一安全控制具有重要意义。我们提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,该方案包含两个主要模块,包括自动检测和指纹识别。首先通过被动侦听来收集由不同的物联网设备发送的消息。基于不同设备的标头字段的差异,使用一系列多分类算法来识别设备类型。仿真实验表明,该方案可以达到93.75%的平均预测精度。
    参考文献 | 相关文章 | 多维度评价
    24. 统一漏洞管理平台研究设计
    刘畅,
    信息安全研究    2022, 8 (2): 190-.  
    摘要385)      PDF (1069KB)(259)    收藏
    随着网络技术的发展,信息安全越来越受到人们的重视。安全漏洞做为攻击者最常利用的攻击手段之一,也受到了广泛关注。当前各大组织或企业进行漏洞管理的时候大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低,而且容易出错。针对这一问题,设计了一款统一漏洞管理平台,利用一体化平台实现漏洞全生命周期的自动化闭环管理,将不同的漏洞管理能力集成在特定的功能模块。同时使用通用的开发语言和标准的服务接口方便与其他基础服务平台系统或网络安全工具进行协同联动。实践表明,该平台可有效提高漏洞管理效能,实现了漏洞管理的集中化,流程化和自动化。
    参考文献 | 相关文章 | 多维度评价
    25. 开源软件供应链国家安全风险分析
    齐越, 刘金芳, 李宁,
    信息安全研究    2021, 7 (9): 790-794.  
    摘要383)      PDF (742KB)(320)    收藏
    当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.本文从网络安全审查工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的国家安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议.
    参考文献 | 相关文章 | 多维度评价
    26. 基于区块链的敏感数据安全共享方案
    冯政鑫, 唐寅, 韩磊, 吴锡, 彭静,
    信息安全研究    2022, 8 (4): 364-.  
    摘要383)      PDF (2009KB)(345)    收藏
    当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求.关键词敏感数据;数据共享;区块链;星际文件系统;数据加密
    相关文章 | 多维度评价
    27. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要373)      PDF (5642KB)(614)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    28. 零信任架构中的统一权限管理方案
    涂增英
    信息安全研究    2021, 7 (11): 1047-.  
    摘要370)      PDF (1922KB)(292)    收藏
    零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“持续验证,永不信任”,对于认证和授权的主体、客体、时间等方面做出了更多要求.本文主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的调研和分析,功能权限和数据权限是企业中最通用的权限管理维度.基于此,可以设计一套通用性、灵活性很高的统一权限平台,用于集中管理企业各个信息系统的权限数据,实现零信任架构下权限的高效控制,保障数据安全和业务安全.

    参考文献 | 相关文章 | 多维度评价
    29. 人脸识别“易破解”面临的风险挑战及监管研究
    苗杰
    信息安全研究    2021, 7 (10): 984-.  
    摘要366)      PDF (868KB)(169)    收藏
    今年2月清华大学RealAI研究团队利用对抗样本干扰技术,在短短15分钟内成功破解了19款国内主流手机的人脸识别系统,这些被破解的手机均采用2D人脸识别。而对于采用3D人脸识别的苹果手机则未能成功破解。考虑到成本原因,目前国内较多人脸识别应用场合仍采用2D人脸识别,因此这些场合存在人脸识别“易破解”造成的安全隐患。本文简要阐述了人脸识别基本原理及应用现状。充分调研分析了目前人脸识别“易破解”面临的技术挑战,并分析其所面临的安全风险。应对人脸识别“易破解”现状并提供良性的行业生态发展环境,提出具有针对性的监管研究。
    参考文献 | 相关文章 | 多维度评价
    30. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要362)      PDF (434KB)(304)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    31. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    信息安全研究    2022, 8 (7): 694-.  
    摘要362)      PDF (1030KB)(177)    收藏
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    相关文章 | 多维度评价
    32. 论“五眼情报联盟”的演化及其反制策略研究
    周家驹
    信息安全研究    2021, 7 (7): 646-651.  
    摘要361)      PDF (934KB)(156)    收藏
    “五眼情报联盟”是世界上最独家的情报共享俱乐部。该情报共享实体通过建立遍布全球的庞大的监听、监视网络,收集各种有价值的情报,在应对全球威胁、打击恐怖主义、维护美国等西方国家的霸权发挥巨大的作用。通过美国近年来解密的情报档案、国内外相关研究成果,试图理清其历史脉络、演变趋势、运作机制,并对该联盟内外部影响要素进行解析,借此进一步加深和丰富我国对该情报网络的研究,为我国做好反制工作提供借鉴建议。
    参考文献 | 相关文章 | 多维度评价
    33. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要341)      PDF (1450KB)(166)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价
    34. 主动安全网络架构——基于社会控制原理的网络安全技术
    刘建兵 王振欣
    信息安全研究    2021, 7 (7): 590-597.  
    摘要336)      PDF (1333KB)(312)    收藏
    本文是主动安全网络架构系列文章的开篇。由于网络安全问题存在着历史、文化、技术等方面的根本原因,要解决好网络安全问题,就需要从根本原因入手,才可能找到根本的解决办法。通过对社会控制的发展历史、关键要素等进行分析,以网络安全类比社会安全,发现网络安全问题也可以通过社会控制原理的方法有效解决。以往OSI、PDR、P2DR、IATF等各种网络安全防护理论,外挂式的安全防护手段在网络安全问题的解决方面都存在一定的补足,未从根本上解决网络安全问题;而利用社会控制原理的新的网络安全防护理念和方法,可建立安全网络架构,使网络内生安全能力,很好的解决网络安全的根本问题,带来网络安全主路防护、统一管控和主动防御等新的安全价值,显著提升网络安全防护能力。
    参考文献 | 相关文章 | 多维度评价
    35. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要325)      PDF (422KB)(277)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    36. 联邦学习安全威胁综述
    王坤庆, 刘婧, 赵语杭, 吕浩然, 李鹏, 刘炳莹,
    信息安全研究    2022, 8 (3): 223-.  
    摘要318)      PDF (1579KB)(227)    收藏
    当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注。现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可能被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性。首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结。
    参考文献 | 相关文章 | 多维度评价
    37. 新型电力系统数据安全与隐私保护
    李建彬, 高昆仑, 彭海朋,
    信息安全研究    2023, 9 (3): 206-.  
    摘要315)      PDF (513KB)(234)    收藏
    《“十四五”现代能源体系规划》提出大力构建新型电力系统,推动电力系统向适应大规模高比例新能源方向演进.现阶段,电力系统数字化升级和新型电力系统建设快速迭代,新型电力技术应用和运行模式不断创新,新型电力系统面临的数据安全和隐私泄露问题日益严重.
    新型电力系统以传统智能电网为基石,以光伏发电、风力发电等可再生能源发电为综合供给主体,并结合分布式储能系统以及各类复杂的电力设备等.相较于传统电力系统,新型电力系统安全涉及电力流、业务流与信息流的数据安全和隐私保护,数据安全和隐私保护问题成为限制新型电力系统高速发展的约束之一.在《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《信息安全技术 网络安全等级保护基本要求》《中华人民共和国个人信息保护法》等法律法规的要求下,加强新型电力系统政策制度应用和数据安全与隐私保护技术研究,提升系统韧性、弹性和自愈能力,实现核心技术自主可控,构筑新型电力系统稳固的安全防线,是新型电力系统高效建设和长久稳定运行的关键所在.

    相关文章 | 多维度评价
    38. 数据分级划分
    金涛
    信息安全研究    2021, 7 (10): 969-.  
    摘要312)      PDF (498KB)(443)    收藏
    1)(清华大学软件学院, 北京 100084)
    2)(清华大学-中国人寿财产保险股份有限公司工业安全大数据联合研究中心, 北京 100084)

    参考文献 | 相关文章 | 多维度评价
    39.  网络安全态势感知标准架构设计
    陈妍, 朱燕, 刘玉岭, 刘星材,
    信息安全研究    2021, 7 (9): 844-848.  
    摘要309)      PDF (894KB)(265)    收藏
    网络安全态势感知平台作为网络安全的实时守护者,是实现“全天候全方位感知网络安全态势”的主要手段。然而不同于传统防火墙、入侵检测、安全审计等功能相对固化的产品,网络安全态势感知的概念及应用则复杂很多。文章在国内外网络安全态势感知的典型模型的基础上,围绕组织在进行网络安全态势感知能力建设、厂商在开发和设计网络安全态势感知产品时面临的问题,给出了网络安全态势感知的标准架构,能够为网络安全态势感知研发、生产和检测单位开展规范化科研、生产和检测提供依据。
    参考文献 | 相关文章 | 多维度评价
    40. 人工智能安全治理挑战与对策
    彭长根,
    信息安全研究    2022, 8 (4): 318-.  
    摘要290)      PDF (2934KB)(315)    收藏
    人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
    参考文献 | 相关文章 | 多维度评价