摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要907)      PDF (2555KB)(717)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    2. 5G网络商用密码应用研究
    唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
    信息安全研究    2023, 9 (4): 331-.  
    摘要645)      PDF (1197KB)(376)    收藏
    5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
    参考文献 | 相关文章 | 多维度评价
    3. 基于人工智能和区块链融合的隐私保护技术研究综述
    李宗维, 孔德潮, 牛媛争, 彭红利, 李晓琦, 李文凯,
    信息安全研究    2023, 9 (6): 557-.  
    摘要637)      PDF (1307KB)(339)    收藏
    随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保护技术.其次,探究了人工智能与区块链融合的隐私保护技术在实际应用中的具体场景,包括数据加密、去标识化、多层次分布式账本和K匿名方法等.此外,还重点评估了基于人工智能与区块链融合的隐私保护系统的5个关键特性,即权限管理、访问控制、数据保护、网络安全和可扩展性.进一步地,对现有系统中存在的不足和原因进行了深入分析,提出一系列改进建议,以期提高人们对数据隐私保护的认识和应对措施.对基于人工智能与区块链融合的隐私保护技术的应用场景及技术方案进行了分类与总结.最后,探讨了基于人工智能和区块链融合的隐私保护技术的发展方向,包括提高效率、安全性等,以实现更完善的隐私保护.
    参考文献 | 相关文章 | 多维度评价
    4. 我国网络可信身份发展路径探索与展望
    杨林, 国伟, 章锋, 郝久月,
    信息安全研究    2022, 8 (12): 1236-.  
    摘要604)      PDF (1941KB)(146)    收藏
    当前,世界主要国家高度重视可信数字身份对数字经济发展和网络空间治理的重要支撑作用,纷纷出台战略规划,建立技术体系,完善法律法规,大力推动数字身份体系建设应用.近年来,我国也大力倡导和发展数字经济,数字化服务已深入人民群众生产生活各个方面.在给人民群众带来便利的同时,也产生了一些不容忽视的问题,如传统的基于实体证件的身份认证方式已难以适应网络化、数字化活动需求;个人身份信息滥采、滥用以及泄露问题依然突出,网络诈骗、侵犯公民个人隐私信息等违法案事件时有发生,严重扰乱了社会公共秩序,威胁着人民群众生命财产安全.因此,加快建立符合我国国情的网络可信身份服务管理体系.

    参考文献 | 相关文章 | 多维度评价
    5. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要597)      PDF (1450KB)(325)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价
    6. 新型电力系统数据安全与隐私保护
    李建彬, 高昆仑, 彭海朋,
    信息安全研究    2023, 9 (3): 206-.  
    摘要589)      PDF (513KB)(391)    收藏
    《“十四五”现代能源体系规划》提出大力构建新型电力系统,推动电力系统向适应大规模高比例新能源方向演进.现阶段,电力系统数字化升级和新型电力系统建设快速迭代,新型电力技术应用和运行模式不断创新,新型电力系统面临的数据安全和隐私泄露问题日益严重.
    新型电力系统以传统智能电网为基石,以光伏发电、风力发电等可再生能源发电为综合供给主体,并结合分布式储能系统以及各类复杂的电力设备等.相较于传统电力系统,新型电力系统安全涉及电力流、业务流与信息流的数据安全和隐私保护,数据安全和隐私保护问题成为限制新型电力系统高速发展的约束之一.在《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《信息安全技术 网络安全等级保护基本要求》《中华人民共和国个人信息保护法》等法律法规的要求下,加强新型电力系统政策制度应用和数据安全与隐私保护技术研究,提升系统韧性、弹性和自愈能力,实现核心技术自主可控,构筑新型电力系统稳固的安全防线,是新型电力系统高效建设和长久稳定运行的关键所在.

    相关文章 | 多维度评价
    7. 工业控制系统终端渗透测试应用研究
    冯兆文, 马彦慧, 曹国彦,
    信息安全研究    2023, 9 (4): 313-.  
    摘要531)      PDF (3070KB)(213)    收藏
    随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从信息收集和渗透工具入手,对系统输入验证进行深入了解.在漏洞挖掘阶段,提出利用敏感测试输入对该漏洞的形式进行建模,并设计适用于工控程序的种子变异模式.该方法能够有效检测工控系统终端的输入验证错误漏洞,并发现大多数工控系统终端都存在同样的问题.实验中同时发现了由输入验证漏洞所产生的数据篡改、拒绝服务、权限获取和恶意脚本注入等安全威胁.最后为工控系统终端安全保护和设备防护提供了安全防护建议.
    参考文献 | 相关文章 | 多维度评价
    8. 大型语言模型内容检测算法和绕过机制研究
    叶露晨, 范渊, 王欣, 阮文波,
    信息安全研究    2023, 9 (6): 524-.  
    摘要504)      PDF (1924KB)(333)    收藏
    近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
    参考文献 | 相关文章 | 多维度评价
    9. SQL注入攻击检测与防御技术研究综述
    王安琪, 杨蓓, 张建辉, 王瑞民,
    信息安全研究    2023, 9 (5): 412-.  
    摘要501)      PDF (2612KB)(366)    收藏
    在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
    参考文献 | 相关文章 | 多维度评价
    10. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要469)      PDF (391KB)(290)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    11. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要459)      PDF (434KB)(363)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    12. 大模型技术的网络安全治理和应对研究
    高亚楠,
    信息安全研究    2023, 9 (6): 551-.  
    摘要458)      PDF (1101KB)(433)    收藏
    随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    13. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要453)      PDF (719KB)(386)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    14. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    信息安全研究    2022, 8 (7): 694-.  
    摘要452)      PDF (1030KB)(234)    收藏
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    相关文章 | 多维度评价
    15. 数据安全治理实践
    李雪莹, 张锐卿, 杨波, 谢海昌, 马国伟,
    信息安全研究    2022, 8 (11): 1069-.  
    摘要440)      PDF (5897KB)(355)    收藏
    数据安全治理写入了《中华人民共和国数据安全法》,同时,数据安全治理也是体系化的网络安全建设中的重点之一.分析了Gantner和微软的数据安全治理理念,结合企业架构、利益攸关者理论、数据流安全评估、成熟度安全评估等方法论,形成一套数据安全治理理念,并设计数据安全管理与运营平台,用于数据安全治理指标的动态监管与数据安全运营.从2018年开始,该方法论和平台已在项目进行实践,解决用户的数据管理与防御体系的建设与优化.
    参考文献 | 相关文章 | 多维度评价
    16. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要436)      PDF (422KB)(336)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    17. 一种基于自注意力机制的深度学习侧信道攻击方法
    周梓馨, 张功萱, 寇小勇, 杨威
    信息安全研究    2022, 8 (8): 812-.  
    摘要422)      PDF (4751KB)(254)    收藏
    深度学习可以自由地提取组合特征,基于深度学习的侧信道攻击方法避免了选取兴趣点和对齐等预处理操作,促使越来越多的研究者使用深度学习实施侧信道攻击.目前基于深度学习的侧信道攻击模型使用多层感知机网络、卷积神经网络和循环神经网络,在训练时存在快速过拟合、梯度消失和收敛速度慢等问题.自注意力机制在自然语言处理、计算机视觉等领域表现出强大的特征提取能力.深入剖析自注意力机制的原理后,根据基于深度学习的侧信道攻击特质,提出了基于自注意力机制的深度学习侧信道攻击模型SADLSCA,使自注意力机制适用于深度学习侧信道攻击领域.SADLSCA充分地发挥自注意力机制以全局视角提取兴趣点的优点,解决了基于深度学习的侧信道攻击模型在训练时存在的快速过拟合、梯度消失和收敛速度慢等问题,并通过实验验证了在公开数据集ASCAD和CHES CTF 2018上攻击成功所需要的能量迹数量分别减少了23.1%和41.7%.
    相关文章 | 多维度评价
    18. 针对联邦学习的恶意客户端检测及防御方法
    程显淘,
    信息安全研究    2024, 10 (2): 163-.  
    摘要408)      PDF (806KB)(239)    收藏
    联邦学习允许参与的客户端在不共享其私有数据的前提下协作训练机器学习模型.由于中央服务器无法控制客户端的行为,恶意客户端可能会通过发送被操纵的局部梯度更新破坏全局模型,同时也可能存在数据质量低下但有一定价值的不可靠客户端.针对上述问题,提出了一种针对联邦学习的恶意客户端检测及防御方法FedMDD,以局部梯度更新为依据,通过不同的方式处理检测到的恶意和不可靠客户端,同时防御符号翻转、附加噪声、单标签翻转、多标签翻转和后门攻击.针对2个数据集对比了4种基线算法,实验结果表明,在包含50%恶意客户端和10%不可靠客户端的训练环境中,FedMDD可成功防御各类攻击,在提升模型测试精度和降低后门精度方面都有更好的效果.
    相关文章 | 多维度评价
    19. 覆盖率引导的灰盒模糊测试综述
    苏文超, 费洪晓
    信息安全研究    2022, 8 (7): 643-.  
    摘要402)      PDF (1745KB)(294)    收藏
    近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.关键词模糊测试;漏洞挖掘;覆盖率引导;灰盒;软件安全
    相关文章 | 多维度评价
    20. 跨境数据流动治理进展研究
    沈传年
    信息安全研究    2023, 9 (7): 624-.  
    摘要391)      PDF (1036KB)(183)    收藏
    跨境数据流动在推动全球数据资源共享的同时也不可避免地威胁着数据主权与国家安全,以跨境数据流动治理为博弈点的国际数据话语权的争夺将成为未来国际社会竞争的重点.介绍了跨境数据流动的背景知识和制约因素,调研并比较了美国、欧盟、俄罗斯、日本、澳大利亚等国家和组织的跨境数据流动治理模式,分析了我国当前跨境数据流动治理的政策现状以及面临的挑战,在此基础上,从推进跨境数据流动分级分类监管、创新发展跨境数据流动治理模式、完善应对域外“长臂管辖”的反制措施、积极参与并主导国际治理规则制定等方面,对我国数据主权视角下的跨境数据流动治理提出对策建议.
    参考文献 | 相关文章 | 多维度评价
    21. 公共区域电子显示屏安全管理
    姚文利
    信息安全研究    2023, 9 (4): 397-.  
    摘要388)      PDF (629KB)(165)    收藏
    电子显示屏以其色彩鲜艳、图形清晰等优点,被广泛应用于地方政府、医院、停车场的信息发布以及体育场馆的赛事播放和舞台舞美背景等[1].电子屏幕作为城市公共基础设施,已经成为政府部门、公司和市民交流的有效途径.电子屏幕和生活密切相关,不但向消费者传递资讯,同时塑造现代都市图景[2].电子显示屏在为资讯传播者创造直接面向公众、快捷传递资讯的良好信息发布平台的同时,也面临着缺少有效的安全管控:由于部分厂商极力压缩生产成本,致使产品质量参差不齐,劣质显示器屏在防腐、保温、抗氧化、阻燃等领域也出现了很大的隐患;电子显示屏大部分设置于人流较密集的公共场合,可能出现由非专业人士设置、没有经过定期检查的情形,如果出现事故,很容易导致人身安全损害;特别是,由于电子显示屏的信息源比较集中,如果黑客侵入公众空间电子屏幕播放恐吓言论,或者内部人员使用电子屏幕进行恶搞、发送色情消息等,都会产生不良的社会影响,甚至造成更加严重的公众问题.下面,本文将从网络空间内生安全理论出发,探索公共区域电子显示屏安全使用的一体化解决途径.

    参考文献 | 相关文章 | 多维度评价
    22. 基于深度学习的网络入侵检测研究综述
    黄屿璁, 张潮, 吕鑫, 曾涛, 王鑫元, 丁辰龙,
    信息安全研究    2022, 8 (12): 1163-.  
    摘要386)      PDF (2421KB)(276)    收藏
    互联网的迅速发展在给用户带来巨大便利的同时,也引发了诸多安全事故.随着零日漏洞、加密攻击等网络攻击行为日益增加,网络安全形势愈发严峻.入侵检测是网络攻击检测的一种重要手段.近年来,随着深度学习技术的持续发展,基于深度学习的入侵检测系统逐渐成为网络安全领域的研究热点.通过对文献的广泛调查,介绍了利用深度学习技术进行网络入侵检测的最新工作.首先,对当前网络安全形势及传统入侵检测技术进行简要概括;然后,介绍了网络入侵检测系统中常用的几种深度学习模型;接着,总结了深度学习中常用的数据预处理技术、数据集以及评价指标;再从实际应用的角度介绍了深度学习模型在网络入侵检测系统中的具体应用;最后,讨论了目前研究过程中面临的问题,提出了未来的发展方向.
    参考文献 | 相关文章 | 多维度评价
    23. 大语言模型在网络安全领域的应用
    刘楠, 陶源, 陈广勇,
    信息安全研究    2024, 10 (E1): 236-.  
    摘要383)      PDF (796KB)(306)    收藏
    大语言模型对通用人工智能发展有重要价值,已广泛应用于包括网络安全在内的诸多领域.介绍了大语言模型在网络安全领域的应用情况,包括国内外产业发展现状、模型训练和微调阶段的关键技术,以及各类细分应用场景,并提出网络安全大语言模型研究亟待解决的问题.大语言模型正处于蓬勃发展的阶段,随着人工智能技术研究及其在网络安全领域应用的深入,大语言模型将在网络安全领域发挥更大作用.
    参考文献 | 相关文章 | 多维度评价
    24. 云计算场景商用密码应用研究
    彭浩楠, 唐明环, 查奇文, 王伟忠, 王聪,
    信息安全研究    2023, 9 (4): 375-.  
    摘要366)      PDF (3447KB)(325)    收藏
    云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风险.因此,如何利用商用密码技术防范云计算的安全风险成为当前的研究热点.从云计算网络架构切入,分析了云计算的密码应用需求,在此基础上设计了相应的云计算场景商用密码应用方案.研究成果为云计算场景下商用密码应用实践提供参考借鉴和理论指导,有望解决云计算安全关键问题.
    参考文献 | 相关文章 | 多维度评价
    25.  大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    信息安全研究    2024, 10 (E2): 105-.  
    摘要363)      PDF (929KB)(241)    收藏
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    参考文献 | 相关文章 | 多维度评价
    26. 隐私计算关键技术及研究展望
    沈传年, 徐彦婷, 陈滢霞
    信息安全研究    2023, 9 (8): 714-.  
    摘要348)      PDF (1814KB)(254)    收藏
    隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
    参考文献 | 相关文章 | 多维度评价
    27. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要347)      PDF (472KB)(427)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    28. 基于差分隐私的联邦大模型微调技术
    曾辉, 熊诗雨, 狄永正, 史红周,
    信息安全研究    2024, 10 (7): 616-.  
    摘要342)      PDF (1752KB)(198)    收藏
    随着私有数据可用性的降低,基于联邦学习的大模型参数微调成为备受关注的研究领域.尽管联邦学习本身具有一定程度的隐私保护能力,但其中的梯度泄露攻击和针对大模型的嵌入反转攻击等隐私安全问题仍然威胁着参与者的敏感信息.在当前对隐私保护意识不断增强的背景下,这些潜在的隐私风险显著阻碍了基于联邦学习的大模型参数微调在实际应用中的推广.因此,提出一种联邦大模型嵌入差分隐私控制算法,通过全局和本地双重隐私控制机制,在高效参数微调过程中为大模型的嵌入模型添加可控的随机噪声,以增强基于联邦学习的大模型参数微调的隐私保护能力.此外,通过对不同联邦设置的实验比较,展示了该算法在大模型参数微调中的隐私保护效果,并通过中心化和联邦化的性能比较实验验证了该算法的可行性.
    参考文献 | 相关文章 | 多维度评价
    29. 数据安全共享技术发展综述及在能源电力领域应用研究
    余晗, 梁音, 宋继勐, 李何筱, 奚溪, 原洁璇,
    信息安全研究    2023, 9 (3): 208-.  
    摘要340)      PDF (2019KB)(240)    收藏
    数据要素的流通共享与协同应用是数字时代中数据要素市场培育的核心内容,数据安全共享技术能够有效实现数据的安全共享,避免“数据孤岛”现象、隐私泄露事件等.对国内外数据安全共享技术研究成果及进展进行了全面综述.首先,概述了数据安全共享技术的发展与演进历程,然后从技术特点、解决问题、优缺点等方面对比分析了现有数据安全共享解决方案,并总结了其依赖的关键技术及面临的风险挑战;其次,讨论了数据安全共享技术在电力能源交易、电力物联网、电动汽车等能源电力领域典型场景的应用,为能源电力领域数据合规与治理提供新的思路与启示;最后,展望了数据安全共享技术在能源电力领域应用的未来研究方向及发展前景.

    参考文献 | 相关文章 | 多维度评价
    30. 基于大语言模型的自动化漏洞验证代码生成方法研究
    吴佩泽, 李光辉, 吴津宇,
    信息安全研究    2024, 10 (E1): 246-.  
    摘要339)      PDF (1562KB)(209)    收藏
    为解决电力监控系统资产体系大、漏洞数量多、漏洞库依赖厂商更新、不同来源漏洞验证脚本检测规则不一致、缺少统一的漏洞规则库等问题,以国内外多源异构漏洞POC数据为基础,提出一种基于大语言模型(LLM)的自动化漏洞验证代码生成方法.采用ChatGLM3作为基础模型,通过提示词工程和本地知识库相结合的方式生成标准漏洞POC.实验表明,生成的标准漏洞POC的误报率、漏报率分别为0.72%,4.43%,准确率为99.00%,整体效果良好,可有效应用于电力监控系统的资产漏洞扫描及验证场景.
    参考文献 | 相关文章 | 多维度评价
    31. 基于知识图谱的网络空间安全威胁感知技术研究
    石波, 于然, 朱健
    信息安全研究    2022, 8 (8): 845-.  
    摘要331)      PDF (1967KB)(227)    收藏
    针对安全威胁情报存在来源复杂、不易理解、难以共享等问题,基于受限玻尔兹曼机实现威胁情报特征深度学习,将原始威胁情报特征从高维空间逐层向低维空间映射,构建网络空间安全威胁知识图谱.进而利用网络空间安全威胁知识图谱,结合当前上下文情境,基于事件流处理进行安全威胁路径演化和追踪溯源,精准感知网络空间安全威胁.实验验证了构建网络空间安全威胁知识图谱的可行性,并通过与传统威胁检测方法对比,验证了基于知识图谱的安全威胁感知方法更适用于对高强度安全威胁的感知.
    相关文章 | 多维度评价
    32. 开源软件供应链安全风险分析与发展建议
    苏仟, 赵娆
    信息安全研究    2022, 8 (8): 831-.  
    摘要324)      PDF (719KB)(297)    收藏
    当前,开源已成为人类超大规模智力协同的最佳组织方式之一,也成为科技创新的“主战场”,在世界范围内迎来大发展.与此同时,开源软件也成为软件供应链攻击的成熟目标,面临着安全漏洞、知识产权、开源管制等风险.通过对开源软件供应链安全现状和风险进行分析,提出开源软件开发安全解决方案,并对开源软件供应链的发展提出建议.
    相关文章 | 多维度评价
    33. 网络可信身份体系建设相关问题研究
    国强
    信息安全研究    2022, 8 (9): 871-.  
    摘要315)      PDF (2082KB)(148)    收藏
    对与“网络身份”相关的一系列概念进行了梳理,从现实社会身份管理的方式方法引申出网络身份管理应借鉴的经验和思路,对网络身份生命周期管理所涉及的4个基本阶段及其重点要解决的问题进行了分析,提出了网络可信身份体系参考架构及其系统功能结构,并提出了推进我国网络可信身份体系建设和应用的相关建议.
    参考文献 | 相关文章 | 多维度评价
    34. 一种基于Paillier和FO承诺的新型区块链隐私保护方案
    李洋, 王萌萌, 朱建明, 王秀利, 王友卫,
    信息安全研究    2023, 9 (4): 306-.  
    摘要311)      PDF (934KB)(226)    收藏
    区块链是一种共享数据库,具有高度去中心化和可追溯性等优良特性.然而,数据泄露仍然是区块链交易的一大难题.为了解决这个问题,提出了带变量k的Paillier同态加密(Paillier homomorphic encryption with variable k, KPH)方案,这是一种新型区块链隐私保护策略,使用RSA公钥加密算法隐藏交易信息,利用FO承诺对交易金额的合法性进行零知识证明,并通过Paillier半同态加密算法的加法同态性更新交易金额.与典型的Paillier算法不同,KPH方案的Paillier算法包含变量k,并结合函数L和中国剩余定理,将算法的时间复杂度从O(|n|2+e)降低到O(logn),使算法解密过程更加高效.
    参考文献 | 相关文章 | 多维度评价
    35. 基于ATT&CK框架的网络安全评估和检测技术研究
    张福, 程度, 鄢曲, 卞建超
    信息安全研究    2022, 8 (8): 751-.  
    摘要309)      PDF (2071KB)(335)    收藏
    ATT&CK框架作为近年出现的网络安全攻击视角框架,在业内引起广泛的研究.介绍了现有基于ATT&CK框架的网络安全评估和检测技术,并在此基础上给出了其研究成果.在评估方面,提出了基于ATT&CK框架的自动化评估系统;在检测方面,提出了基于ATT&CK框架的检测所需的数据源标准化方法、攻击分析框架以及基于知识图谱的攻击链分析框架.为ATT&CK框架在网络安全评估和检测中的应用实践提供了具体思路和实施方案.
    相关文章 | 多维度评价
    36. Docker容器逃逸防护技术研究
    胥柯, 张新有, 栗晓晗
    信息安全研究    2022, 8 (8): 768-.  
    摘要298)      PDF (1781KB)(273)    收藏
    Docker的使用越来越普及,但是对于影响Docker安全的容器逃逸问题缺少对应的防护措施.为降低Docker容器逃逸问题所带来的危害,提出CFMAC(containers based on fuzzy mandatory access control)模型对Docker容器进行安全加固.该模型使用强制访问控制限制逃逸后可疑进程的访问,同时为解决强制访问控制中实体安全级别难确定和主观性较强问题,采用模糊聚类分析与风险矩阵分析法相结合,将主客体分为secret,general,public这3个等级,利用LSM(Linux security model)进行安全校验.测试结果表明:该模型可成功限制可疑进程对文件的访问.
    相关文章 | 多维度评价
    37. 全生命周期数据安全管理和人工智能技术的融合研究
    张昊星, 赵景欣, 岳星辉, 任家东,
    信息安全研究    2023, 9 (6): 543-.  
    摘要297)      PDF (1143KB)(260)    收藏
    数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用.
    参考文献 | 相关文章 | 多维度评价
    38. ChatGPT安全威胁研究
    朱孟垚, 李兴华
    信息安全研究    2023, 9 (6): 533-.  
    摘要296)      PDF (1801KB)(264)    收藏
    随着深度学习技术与自然语言处理技术的快速发展,以ChatGPT为代表的大型语言模型应运而生,然而其在诸多领域展现出令人惊讶的能力的同时,也暴露出诸多安全威胁,这引发了学术界与产业界的担忧.首先,介绍了ChatGPT及其系列模型的发展历程、工作模式与训练方式;然后,从用户和模型2个层面总结并分析了当前ChatGPT可能遇到的各类安全问题,并提出应对思路与方案;最后,对ChatGPT以及大型语言模型领域未来如何安全可信地发展进行了展望.
    参考文献 | 相关文章 | 多维度评价
    39. 基于强化学习的车联网系统拟态防御设计研究
    陈平, 苏牧辰, 陈浩贤, 汪仕浩, 邓黎明, 曹岸杰
    信息安全研究    2022, 8 (6): 545-.  
    摘要293)      PDF (1253KB)(150)    收藏
    随着汽车智能化的高速发展,车机行为自动化程度随智能车载系统日益提升,各种固件、硬件设备都可通过智能车载系统进行数据和信息交互.车联网以智能车载系统承载对软件应用、ECU、硬件的自动化控制;在向用户提供各种驾驶功能的同时,智能车载系统的复杂化和自动化程度大幅提升,这意味着系统安全与功能安全的边界模糊.对车联网智能系统进行了模型化概述,强调了车联网场景下,智能车载系统的脆弱性、系统故障会直接影响到车机的功能安全,从而危害到用户的人生安全,因此车联网的系统安全性变得至关重要.以现有车联网安全事件与问题为背景,探讨了车联网中系统安全与功能安全的关系;强调了为找寻系统安全在车联网中的可落地性.指出在有限的资源成本下,快速找寻车机性能与系统安全的平衡点成为关键,并提出了一种基于拟态防御的前置性强化学习防御机制.关键词车联网安全;内生安全;拟态防御;强化学习;信息系统安全
    相关文章 | 多维度评价
    40. 我国算法风险及其治理研究综述
    李欣, 曹艺萱,
    信息安全研究    2024, 10 (2): 114-.  
    摘要288)      PDF (1781KB)(182)    收藏
    数智时代,算法已然渗透人类社会的每一个角落.算法驱动数字化、智能化转型的同时,也催生出一系列问题,日益加剧的算法风险亟需有效治理.首先,将算法风险划分为法律司法、政治治理、信息传播、商业经济4大领域,然后剖析算法风险形成机理,涵盖算法黑箱、算法歧视以及权力异化3个维度,最后提出算法风险治理框架,具体可分为技术规制、权责规范以及生态优化3条路径,较为系统地展现了我国算法风险及其治理的研究进展与发展动向,为推进我国算法风险治理理论研究与体系建设提供参考.
    参考文献 | 相关文章 | 多维度评价