全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SM9标识密码算法综述
    袁峰
    信息安全研究    2016, 2 (11): 1008-1027.  
    摘要1414)      PDF (13949KB)(5332)    收藏
    SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
    参考文献 | 相关文章 | 多维度评价
    2. 密码杂凑算法综述
    王小云1,2 于红波3
    信息安全研究    2015, 1 (1): 19-30.  
    摘要1036)      PDF (11279KB)(3550)    收藏
    密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要. 杂凑值又称为杂凑码,消息摘要或数字指纹. 通常密码杂凑算法被非正式地称为杂凑算法. 杂凑算法的重要性就是能够赋予每个消息唯一的“数字指纹”,即使更改该消息的一个字母,对应的杂凑之也会变为截然不同的“指纹”. 杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中. 杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性. 杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中. 因此对杂凑算法进行研究在密码学领域具有重要的意义.
    相关文章 | 多维度评价
    被引次数: Baidu(8)
    3. 美国网络威慑战略解析及启示
    魏方方
    信息安全研究    2016, 2 (5): 471-476.  
    摘要325)      PDF (1086KB)(1544)    收藏
    加强网络防御,确保网络空间安全是美国国家安全战略的重要组成部分。在加强网络空间自 身安全、提高抗攻击和弹性恢复能力、增强全民网络安全意识的基础上,美国提出了“网络威慑” 概念,并将其不断丰富完善,最终于 2015 年底,美国政府向国会提交了《网络威慑战略》文件, 针对网络空间特性,形成了较为系统的网络空间安全积极防御战略,完成了自我防护与抑制“攻 击端”相呼应的立体安全策略,并声明将利用全部国家力量手段来威慑对美国国家或经济安全及 其切身利益构成重大威胁的网络攻击或其他恶意网络活动。
    相关文章 | 多维度评价
    被引次数: Baidu(3)
    4. 助力“互联网+”行动:解读阿里巴巴的网络安全
    崔传桢
    信息安全研究    2016, 2 (5): 384-395.  
    摘要377)      PDF (1491KB)(1406)    收藏
    习近平总书记在第二届世界互联网大会上指出:中国正处在互联网快速发展的历史进程 之中。“十三五”时期,中国将大力实施网络强国战略、国家大数据战略、“互联网 +”行 动计划。 阿里巴巴集团和蚂蚁金服集团的安全系统在电商和互联网金融中目前是规模最大、战线 最长的。其防控体系覆盖了两大集团旗下的电商平台、金融平台、云计算大数据平台以及物 流平台等全部业务,领域众多、内容庞大。阿里巴巴和蚂蚁金服集团在数据安全方面也进行 了很多尝试,围绕数据生命周期,通过建立体系化的防控手段应对数据安全风险,从组织保障、 制度流程、技术手段、人员能力等多个层面实现数据安全保障。 阿里巴巴集团和蚂蚁金服集团在信息安全方面已经走在了前列。为进一步了解阿里巴巴 集团和蚂蚁金服集团在信息和网络安全方面的防控体系及战略管理,本刊赴阿里巴巴和蚂蚁 金服总部,与阿里巴巴集团首席风险官刘振飞、安全技术副总裁杜跃进以及蚂蚁金服多位安 全专家探讨、探究阿里巴巴和蚂蚁金服的信息和网络安全。
    相关文章 | 多维度评价
    5. 中国大陆信息网络安全学术研究的影响力分析
    寇春静 刘志娟 张弛 雷灵光
    信息安全研究    2020, 6 (9): 0-0.  
    摘要211)      PDF (3366KB)(1346)    收藏
    党的十八大以来,党中央国务院高度重视密码和信息安全,极大地推动了密码和信息安全的科研工作.为了对比中国信息安全学术界国际化研究成果的发展,总结我国近年来在信息网络安全基础研究领域取得的成绩,通过对信息安全顶级国际学术会议中的高质量文章进行分析,从一个角度展示我国信息网络安全学术界国际影响力的变迁.通过统计密码学研究领域学术水平最高、影响力最大的三大顶级学术会议,CRYPTO,EUROCRYPT,ASIACRYPT,信息网络安全领域最具国际影响力的四大顶级学术会议,USENIX SECURITY,CCS,S&P,NDSS中发表的中国机构为第一署名单位的文章,对中国信息网络安全学术研究影响力进行分析.统计结果表明,党的十八大以来我国信息网络安全学术研究进步非常明显,影响力呈逐年提高态势.清华大学、上海交通大学等仍旧是我国信息网络安全基础研究的排头兵.从不同会议文章的分布看,我国在信息网络安全方面的研究布局是均衡的,但与国际同行的差距依旧明显.
    相关文章 | 多维度评价
    6. 用可信计算 3.0 筑牢网络安全防线
    沈昌祥
    信息安全研究    2017, 3 (4): 290-298.  
    摘要191)      PDF (1075KB)(1108)    收藏
    当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
    相关文章 | 多维度评价
    7. 基于Tor的暗网数据爬虫设计与实现
    汤艳君 安俊霖
    信息安全研究    2019, 5 (9): 798-804.  
    摘要396)      PDF (3976KB)(978)    收藏
    随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段.
    参考文献 | 相关文章 | 多维度评价
    8. 面向攻击溯源的威胁情报共享利用研究
    杨泽明 李 强 刘俊荣 刘宝旭
    信息安全研究    2015, 1 (1): 31-36.  
    摘要595)      PDF (5527KB)(949)    收藏
    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
    相关文章 | 多维度评价
    被引次数: Baidu(23)
    9. 基于差分隐私的大数据隐私保护
    朱天清
    信息安全研究    2015, 1 (3): 224-229.  
    摘要759)      PDF (5750KB)(944)    收藏
    随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    10. 零信任研究综述
    张宇 张妍
    信息安全研究    2020, 6 (7): 608-614.  
    摘要427)      PDF (2068KB)(893)    收藏
    随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
    参考文献 | 相关文章 | 多维度评价
    11. 政务大数据安全架构研究
    朱岩 刘国伟 王静
    信息安全研究    2019, 5 (5): 370-376.  
    摘要74)      PDF (2263KB)(891)    收藏
    政府信息化建设经历了从政务信息电子化、计算机化、网络化的渐变过程,而政务大数据是政务信息发展的新阶段,这一阶段的特点是开放、共享、动态、实时、智能.针对这些特点和目前政务大数据建设的现实状况,对政务大数据平台建设的技术和管理上的挑战问题及安全基本原则进行了梳理,提出了一种新型的政务大数据管理组织结构和相应的安全平台架构,并给出了具体的安全监管体系和安全保障措施.该模型与美国标准化组织NIST提出的大数据安全参考模型相比较,结构更加简单,安全层次和功能要求更加明确,更易于实现和理解.上述工作可满足当前大数据安全管理的系统规划和现实需求,对今后我国政务云平台架构、政务大数据系统规划以及安全监管具有现实指导意义.
    参考文献 | 相关文章 | 多维度评价
    12. 网络可信身份管理的现状与趋势
    荆继武
    信息安全研究    2016, 2 (7): 666-668.  
    摘要260)      PDF (1518KB)(883)    收藏
    2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网 络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的; 是相对的而不是绝对的;是共同的而不是孤立的。 作者有幸作为参会专家之一,在座谈会上聆听了习总书记的讲话后谈到:我们作为一个技术 人员,在实际工作中常常会为“安全”而安全,追求唯技术论,就没有把网络安全放到一个整体 上去考虑,没有把安全放到一个动态的环境中去考虑。我们不能仅仅从技术层面,或者仅仅从装 备层面,或者仅仅从科技层面割裂地规划网络安全的系统和技术。以下内容是经作者本人同意, 根据其在全国信息安全标准化技术委员会 2016 年第 1 次工作组(WG4)会议周上的发言和讲话, 由工作人员整理。
    相关文章 | 多维度评价
    被引次数: Baidu(5)
    13. 智能安防系统安全的现状与挑战
    王滨
    信息安全研究    2017, 3 (3): 277-280.  
    摘要92)      PDF (936KB)(868)    收藏
    相关文章 | 多维度评价
    14. 助力“互联网+”行动:解读北信源的信息网络安全
    崔传桢
    信息安全研究    2016, 2 (3): 192-200.  
    摘要239)      PDF (2392KB)(865)    收藏
    阳春三月,草长鸢飞,2016年的春天已经来临。国家大力实施网络强国、国家大数据战略和“互 联网 +”行动计划,网络强国的春风正吹遍中国大地,给信息安全产业带来了全新的发展机遇。 作为我国信息安全专业领域的品牌企业,北信源软件股份有限公司长期专注于终端安全,为政府、 军队军工、金融和能源等行业的重要信息系统和关键基础设施提供安全保障。 2015年,北信源顺应技术和市场趋势,启动并实施了全新战略规划,布局信息安全、大数据、 互联网三大业务方向。将以信息安全为基础,充分借力大数据平台及技术,进一步完善和提升 终端安全体系防护能力,提高信息系统的 IT 运维水平。以安全即时通信为基础,打造移动安全 互联平台,实现对资金投入、研发力量、网络应用和媒体内容的聚合,多维度助力“互联网 +” 行动计划,从而将北信源打造成为业界领先的平台及服务提供商。 结合用户需求,北信源创造性地提出了安全互联的即时通信体系,以安全高效的即时通信 为基础,打造了新一代移动安全互联平台。通过该平台,实现对资金、人力、应用和内容的聚合, 大大拓展了平台的应用面,能够很好地服务于国家“互联网 +”行动计划。 为进一步了解北信源的三大战略发展方向,特别是如何助力“互联网 +”行动计划,本刊 近期走进北信源公司,深入探究北信源的信息网络安全和战略布局。
    相关文章 | 多维度评价
    15. 基于Web日志的Webshell检测方法研究
    石刘洋
    信息安全研究    2016, 2 (1): 66-73.  
    摘要490)      PDF (5409KB)(857)    收藏
    提出了一种基于Web日志的轻量级的Webshell检测方法,通过对服务器日志文本文件进行分析,从文本特征、统计特征和页面关联特征3个角度检测Webshell,并通过实验对方法的可行性进行了验证.文本特征方面主要是对文件访问路径和提交的参数进行特征匹配,实验证明正常网页文件和Webshell文件在文件访问路径特征和提交的参数特征上有明显区别.在统计特征方面,首先是对比网页文件的访问频率,实验证明通过统计网页文件访问频率,结合网页文件目录深度、起始时间段和单位时间独立访客数,可准确识别异常文件.页面关联特征是通过计算网页文件的出入度找出孤立文件,实验表明,Webshell通常为孤立文件,和正常网页文件区分明显.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(17)
    16. 基于Hadoop的DDos检测框架
    罗梓露 方勇
    信息安全研究    2015, 1 (3): 261-266.  
    摘要457)      PDF (5465KB)(855)    收藏
    分布式拒绝服务攻击(DDoS)是目前最强大、最难防御的攻击之一.阐述了一个基于Hadoop的DDoS检测框架.该框架利用MapReduce和HDFS来处理对DDoS攻击的分析.此框架由2个主要的服务器组成:一台用于抓取流量,另一台作为检测服务器来分析流量并生成检测结果.检测服务器管理一个Hadoop集群,在集群节点上,开始DDoS检测的MapReduce作业.该框架实现了CounterBased算法来检测主要的DDoS泛洪攻击.最后通过实验来评估该框架的检测性能,结果显示该框架可以满足需求.
    参考文献 | 相关文章 | 多维度评价
    17. 一种动静结合的高代码覆盖率模糊测试方法
    韩鹍
    信息安全研究    2016, 2 (8): 699-705.  
    摘要266)      PDF (6669KB)(844)    收藏
    针对浏览器软件的漏洞挖掘,目前业界主流自动化方案为模糊测试,但由于现有方法基本不关注测试过程的代码覆盖情况,致使众多测试用例可能一直覆盖的是同一条代码执行路径而不被察觉,导致整体代码覆盖率低、测试效果差.为研究具有高代码覆盖率的测试方法,讨论了一种动静结果的高代码覆盖率模糊测试方法,该方法综合利用静态和动态测试用例生成方式的优势,并以代码覆盖率指标来引导测试过程.测试过程首先构造静态变异的样本集合,然后将静态变异结果插入到动态变异引擎,由动态变异引擎加载和执行测试过程,再通过代码覆盖率监测引擎收集路径执行情况,并将覆盖情况反馈到静态变异引擎以辅助其生成更有效的测试用例,最后通过动态监控来检测出潜在漏洞.原型系统DASFuzzer的实验表明:该方法能够有效地提高浏览器测试过程的代码覆盖率,并且能够准确检测出未知漏洞.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    18. 助力“互联网+”行动:解读中兴通讯的网络安全
    崔传桢
    信息安全研究    2016, 2 (4): 288-298.  
    摘要761)      PDF (1637KB)(843)    收藏
    2015 年 12 月 16 日 , 习近平主席在第二届世界互联网大会上特别提出:保障网络安全, 促进有序发展。安全和发展是一体之两翼、驱动之双轮。 中兴通讯的发展顺应了“互联网+”时代的需求,2014年6月,中兴通讯首次提出了M-ICT 战略即万物移动互联战略。 中兴通讯一贯重视信息网络安全 , 在产品设计、研发、交付过程中,遵循信息安全设计 原则和方法,严格保证产品符合国际和国内相关安全标准;2015 年初,中兴通讯联合腾讯、 阿里云、卫士通、中国信息通信研究院等安全机构发起成立中国智能终端安全产业联盟,着 力打造安全终端产业链;中兴通讯“天网”智慧城市网络与信息安全解决方案,坚持整体安全、 自主可控的理念,通过整体安全策略,依托大数据云的扩展能力,实现体系内多变安全威胁 的实时防御。 在中国实施网络强国战略形势下,中兴通讯采取了怎样的信息安全战略与布局?为此, 本刊赴深圳中兴总部,走进中兴通讯,进行深入了解。
    相关文章 | 多维度评价
    19. 新一代身份认证技术CFL
    范修斌
    信息安全研究    2016, 2 (7): 587-588.  
    摘要265)      PDF (738KB)(826)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(4)
    20. 大数据安全和隐私保护技术架构研究
    吕欣
    信息安全研究    2016, 2 (3): 244-250.  
    摘要549)      PDF (6172KB)(821)    收藏
    大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层安全防护、接口层安全防护以及系统层安全防护对大数据安全和隐私保护的关键技术及其最新进展进行研究,为解决大数据安全和隐私保护提供有效的技术方法借鉴.
    参考文献 | 相关文章 | 多维度评价
    21. 我国密码算法应用情况
    谢永泉
    信息安全研究    2016, 2 (11): 969-971.  
    摘要277)      PDF (726KB)(807)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    22. “互联网+”时代国家电子政务外网的安全发展之路
    周民
    信息安全研究    2015, 1 (2): 98-104.  
    摘要255)      PDF (2278KB)(805)    收藏
    当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
    相关文章 | 多维度评价
    23. 即时通信类社交网络系统的安全研究
    沈昌祥
    信息安全研究    2016, 2 (3): 280-283.  
    摘要202)      PDF (768KB)(802)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(2)
    24. 网络空间安全“大国战略”之2015新动向
    崔传桢
    信息安全研究   
    25. 助力“互联网+”行动:解读华为的网络安全
    崔传桢
    信息安全研究    2016, 2 (6): 478-489.  
    摘要294)      PDF (930KB)(778)    收藏
    华为积极响应我国网络空间安全国家战略,助力“互联网+”行动。华为在16 年前布局信 息安全,至今厚积薄发,成为中国移动、中国电信骨干网络部署防火墙设备数量最多的厂商, 并成功为上海政务外网等政府项目提供安全服务。华为的信息安全战略是:通过提供泛在的安 全产品和整体的深度防御,以及可靠的安全服务运营体系,为用户构建安全的全连接世界。为此, 华为常年来投入巨额研发资金,以安全大数据能力为中心,构建了涵盖云-管-端的一体化安全 解决方案以及完善的安全服务运营体系。 为进一步了解华为技术有限公司的信息安全战略,以及如何助力国家“互联网+”行动 计划,本刊近期走进华为技术有限公司,深入探究华为技术有限公司的信息网络安全及战略 布局。
    相关文章 | 多维度评价
    26. 关键信息基础设施整体安全保障思路
    周文
    信息安全研究    2016, 2 (10): 946-951.  
    摘要135)      PDF (1455KB)(774)    收藏
    相关文章 | 多维度评价
    27. 网络空间安全一级学科内涵建设和人才培养思考
    李建华 邱卫东 孟魁 伍军
    信息安全研究    2015, 1 (2): 149-154.  
    摘要610)      PDF (5250KB)(749)    收藏
    继2001年教育部批准设立信息安全专业后,2015年6月,“网络空间安全”增补为国家一级学科,体现出国家对网络安全人才培养的关注.一级学科的设立不仅有利于信息安全人才的培养、信息安全人才队伍的建设,也对学科建设和人才培养模式提出了更高的要求.分析了网络空间安全的内涵,指出网络安全人才将在国防安全保障、国家重要基础设施和重要信息系统保障、国家公共安全管理、信息安全产业服务等方面有着广泛需求,在总结10多年信息安全专业建设经验的基础上,提出对于网络空间安全专业人才培养,应该着力建设多元化、重实践的创新型工程人才培养环境,明确多层次、立体化的卓越专业人才培养要求,建立细粒度的网络空间安全专业教学质量评估体系.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    28. 基于大数据和威胁情报的网络攻击防御体系研究
    荣晓燕 宋丹娃
    信息安全研究    2019, 5 (5): 383-387.  
    摘要118)      PDF (1670KB)(741)    收藏
    网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems, IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型.
    参考文献 | 相关文章 | 多维度评价
    29. 基于人工免疫的移动恶意代码检测模型
    芦天亮
    信息安全研究    2016, 2 (3): 238-243.  
    摘要244)      PDF (5204KB)(728)    收藏
    移动互联网带来极大便捷,但同时也要面对恶意代码等诸多安全威胁.面对未知恶意代码的不断涌现,传统的检测手段已经暴露出局限性,如查杀速度下降、误报率和漏报率上升以及成本投入大幅上涨等.近些年提出了部分基于智能算法的恶意代码检测手段,其中人工免疫系统算法由于其具有自组织、自适应、记忆和分布式等优势,成为信息安全领域研究的热点.借鉴自然免疫系统的基本原理,提出了适用于安卓平台移动恶意代码检测的模型.利用安卓模拟器提取恶意代码的行为特征,如启动服务、打电话、发短信、文件读写操作和网络访问等。对行为特征进行编码作为未成熟检测器来源之一,未成熟检测器经过阴性选择生成成熟检测器,对抗原亲和度高的成熟检测器克隆和变异.实验结果表明,检测模型对于移动恶意代码具有较高的检测率,能够准确检测加壳后的恶意样本.
    参考文献 | 相关文章 | 多维度评价
    30. 人工智能发展推动信息安全范式转移
    李勇
    信息安全研究    2016, 2 (11): 958-968.  
    摘要165)      PDF (2086KB)(714)    收藏
    范式转移是美国科学史家托马斯·库恩(Thomas Samuel Kuhn)在其著作《科学革命的 结构》中提到的概念,是指当出现了现有理论解决不了的“例外”,竞争性的理论代替“不 可通约”的原有范式。 近些年,人工智能在深度学习等新算法的推动下取得了飞速发展。以百度无人驾驶技术 为例,2015 年底,其无人驾驶汽车完成了在实际道路环境中的成功测试,2016 年 11 月第 三届世界互联网大会期间,进一步实现了开放城市道路运营,技术发展非常迅速。人工智能 系统相对于传统的信息系统,具有自学习、自适应、自组织等特性,并在大数据、互联网 + 等的叠加效应的作用下,深刻改变着人类的生产生活方式。本文利用 SECI 知识生产模型、 波普尔 3 个世界理论模型,分析了人工智能有别于传统信息系统的特性,揭示了人工智能重 塑人和信息的关系;并进一步聚焦信息安全领域,分析人工智能何以成为现有信息安全范式 中的基础假设、理论、方法等方面的“例外”,提出人工智能不可避免地推动信息安全范式 转移的观点,并以百度为案例,论述范式转移过程中,信息安全技术、理论和方法仍具有一 定的连续性和继承性。 根据本文作者的理解,库恩所提出科学革命的实质就是范式转移,所以范式若发生转移, 对于信息安全的意义不言自明。在本文的最后部分,作者结合中国的“网络强国”战略,给 出若干观点和建议。
    相关文章 | 多维度评价
    31. 基于eMMC芯片安卓智能手机数据 直读技术研究
    王凯
    信息安全研究    2016, 2 (4): 317-323.  
    摘要469)      PDF (5047KB)(709)    收藏
    通过芯片直读,越过设备系统层直接获取手机存储的完整镜像,可以弥补安卓系统权限特殊性导致无法访问底层扇区问题.介绍了eMMC芯片存储部分的工作原理,与数据恢复相关的读、写和擦除等操作的定义;还分析了厂商对eMMC芯片存储区域的划分、各分区的含义和作用.通过芯片直读的方法得到镜像,从而可以进行分析和数据恢复.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    32. 构建国家网络空间治理体系研究
    闫晓丽
    信息安全研究    2016, 2 (6): 537-542.  
    摘要227)      PDF (5059KB)(708)    收藏
    网络空间治理是由政府、企业等多元主体实施的规范网络空间使用和发展的活动和过程.与互联网管理“自上而下”的形式不同,网络空间治理参与主体多元化,治理过程强调上下互动、彼此合作和相互协商,政府的角色和功能从直接命令、监控转向聚合和整合多种资源,并促进利益相关者之间的合作、分享、协调和冲突解决.当前,国际社会已就网络空间需要治理、治理目标和范畴达成共识.近年来,我国以政府主导的治理模式取得了初步成效,但还存在很多急需破解的问题.适应新形势的需要,政府引导,充分发挥社会多元力量作用,从体制、机制和法制入手,构建国家网络空间治理体系刻不容缓.主要从网络空间治理的必要性、国家网络空间治理的思路和目标以及构建国家网络空间治理体系3个层次展开.
    参考文献 | 相关文章 | 多维度评价
    33. 恶意URL多层过滤检测模型策略研究
    赵刚
    信息安全研究    2016, 2 (1): 80-85.  
    摘要319)      PDF (5042KB)(708)    收藏
    恶意URL检测始终是Web安全领域的研究热点.提出了恶意URL多级检测过滤模型,共分成4层过滤器:黑白名单过滤器、朴素贝叶斯过滤器、CART决策树过滤器和支持向量机过滤器.对多层过滤模型的几个关键策略进行了讨论,包括过滤器层的投票策略、过滤器顺序策略以及过滤阈值的调优策略.过滤器投票策略中讨论了单独投票、并行投票和加权并行投票3种投票方法,过滤器顺序策略讨论了4种过滤器的先后顺序,过滤器阈值策略讨论了过滤阈值的确定方法.通过实验验证了多层过滤检测模型中以上策略讨论结果的有效性,根据实验结果实现了Web应用.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    34. 大数据产业化中的核心安全
    张小松
    信息安全研究    2015, 1 (3): 205-210.  
    摘要328)      PDF (2889KB)(704)    收藏
    云计算的落地应用和多源异构海量数据高效存取技术的发展,催生了大数据加工平台;对知识发现算法的优化衍生出互联网金融、电子商务推荐、舆情分析预测等各类产业化应用.大数据已成为金融、能源乃至政府机构所依赖的管理和决策工具,然而对应的安全威胁却层出不穷;研究发现大数据产业化过程除具有传统的网络信息安全要求外,还有基于数据自身特点的多项安全性要求,核心要点就是数据交易过程中的产权归属,数据加工过程中的数据使用与数据泄露的矛盾;总结了近几年的大数据产业发展实况,结合行业对于大数据安全领域的认知和态度,为开启健康的大数据时代,阐述了典型的应对方案.
    参考文献 | 相关文章 | 多维度评价
    35. 认证体制研究
    李聪聪
    信息安全研究    2016, 2 (7): 649-659.  
    摘要142)      PDF (7485KB)(704)    收藏
    互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础设施(public key infrastructure, PKI)证书认证体制、基于标识的密码技术(identitybased cryptograph, IBC)标识认证体制的基础上,梳理了它们的功能和不足.面对这些功能和不足,人们发明了基于标识的证书认证体制CFL.初步介绍了CFL的特点.
    参考文献 | 相关文章 | 多维度评价
    36. 基于区块链的电子发票系统研究
    张庆胜
    信息安全研究    2017, 3 (6): 516-522.  
    摘要180)      PDF (3190KB)(701)    收藏
    电子发票的大规模应用促进了经济和社会的发展,但也存在一些问题,如电子发票的重复报销等.区块链技术应用于电子发票,可有效解决电子发票实际使用中的问题,从而实现电子发票数据的共享、确权、真实和信任的四大特性.介绍了电子发票应用情况,阐述了区块链技术,描述了区块链应用于电子发票的几个关键技术问题.最后,还对基于区块链的电子发票系统进行了设计和研究.
    参考文献 | 相关文章 | 多维度评价
    37. 助力“互联网+”行动:解读亚信安全的网络安全
    崔传桢
    信息安全研究    2016, 2 (8): 670-684.  
    摘要286)      PDF (1873KB)(699)    收藏
    亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
    相关文章 | 多维度评价
    38. 电子数据取证技术综述
    郝万里
    信息安全研究    2016, 2 (4): 299-306.  
    摘要520)      PDF (5966KB)(687)    收藏
    电子数据取证是一门综合学科,涉及到计算机科学、法学、侦查学等领域的相关知识.从电子数据取证实践出发,简要介绍了电子数据取证的一般流程和电子数据取证技术体系模型,重点总结、梳理了电子数据取证的常用技术和技术规范,并阐述了电子数据取证技术发展趋势.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    39. 物联网安全参考架构研究
    李怡德
    信息安全研究    2016, 2 (5): 417-423.  
    摘要214)      PDF (5847KB)(685)    收藏
    随着物联网(IoT)技术的深化发展,物联网的网络规模和应用范围越来越大,安全问题所造成的影响也越来越广泛.在梳理物联网安全和隐私保护技术现状的基础上,提出物联网安全参考架构,从应对物联网感知环境安全威胁、物联网数据传输安全威胁、物联网信息隐私泄露威胁等方面,对物联网安全和隐私保护的关键技术框架进行研究,为解决物联网安全和隐私保护提供有效的技术方法借鉴.并为相关生产厂商在开发和提供相应技术产品时,规范应遵守的安全行为准则,并为第三方检测机构提供检测依据.关键词物联网;安全威胁;安全参考模型;隐私保护;信任模型中图法分类号TP309
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    40. 助力“互联网+”行动:解读腾讯的网络安全
    崔传桢
    信息安全研究    2015, 1 (3): 194-202.  
    摘要398)      PDF (6167KB)(685)    收藏
    2012年12月7日,习近平主席参观考察腾讯公司时指出:现在人类已进入互联网时代这样一个历史阶段,这是一个世界潮流,而且这个互联网时代对人类的生活、生产、生产力的发展都具有很大的进步推动作用。 2015年4月李克强总理在政府工作报告中提出:制定“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展,引导互联网企业拓展国际市场。 腾讯董事长马化腾先生在2015年两会提案中提出:重视互联网快速发展中出现的违法犯罪问题,依法规范网络行为、打击网络犯罪。他认为国家大安全除了要重视物理空间的安全以外,还要加强对网络的关注,增强全民网络安全意识。 当“互联网+”需要有足够的安全保驾护航时,腾讯对整个产业链免疫系统体系的建构有自己的思考。腾讯公司副总裁、腾讯安全负责人丁珂认为:要建设好全面、健康、有力的产业链免疫系统,首先需要有一个有着大数据、公开开放的安全云库数据平台,可以让合作的各方一起共享数据,利用大数据分析对信息诈骗进行精准打击。 腾讯安全要做互联网领域的水和电,为中国的“互联网+”护航。在这个万物互联的大时代下,通过在桌面安全、移动安全、企业安全和技术合作四大领域的层层推进,腾讯已经成为国内少数既拥有安全核心知识产权,又能从多维度全面支持互联网立体安防的领先企业。在面对“唯开放合作方能共赢”的网络安全生态圈新常态下,腾讯于整盘网络安全的大棋盘上,都在关键的位置下了先手,抢先掌握了网络安防的主动权,为接下来继续全面在各个层面的安全基础架构完善构筑上打好了基础。 在此形势下,作为互联网第一阵营的腾讯公司,又是怎样布局“互联网+”及网络安全,让我们走近腾讯,解读腾讯网络安全及战略布局。
    参考文献 | 相关文章 | 多维度评价