全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. SM9标识密码算法综述
    袁峰
    信息安全研究    2016, 2 (11): 1008-1027.  
    摘要2474)      PDF (13949KB)(5741)    收藏
    SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
    参考文献 | 相关文章 | 多维度评价
    2. 密码杂凑算法综述
    王小云1,2 于红波3
    信息安全研究    2015, 1 (1): 19-30.  
    摘要1277)      PDF (11279KB)(3675)    收藏
    密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要. 杂凑值又称为杂凑码,消息摘要或数字指纹. 通常密码杂凑算法被非正式地称为杂凑算法. 杂凑算法的重要性就是能够赋予每个消息唯一的“数字指纹”,即使更改该消息的一个字母,对应的杂凑之也会变为截然不同的“指纹”. 杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中. 杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性. 杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中. 因此对杂凑算法进行研究在密码学领域具有重要的意义.
    相关文章 | 多维度评价
    被引次数: Baidu(8)
    3. 美国网络威慑战略解析及启示
    魏方方
    信息安全研究    2016, 2 (5): 471-476.  
    摘要412)      PDF (1086KB)(1611)    收藏
    加强网络防御,确保网络空间安全是美国国家安全战略的重要组成部分。在加强网络空间自 身安全、提高抗攻击和弹性恢复能力、增强全民网络安全意识的基础上,美国提出了“网络威慑” 概念,并将其不断丰富完善,最终于 2015 年底,美国政府向国会提交了《网络威慑战略》文件, 针对网络空间特性,形成了较为系统的网络空间安全积极防御战略,完成了自我防护与抑制“攻 击端”相呼应的立体安全策略,并声明将利用全部国家力量手段来威慑对美国国家或经济安全及 其切身利益构成重大威胁的网络攻击或其他恶意网络活动。
    相关文章 | 多维度评价
    被引次数: Baidu(3)
    4. 助力“互联网+”行动:解读阿里巴巴的网络安全
    崔传桢
    信息安全研究    2016, 2 (5): 384-395.  
    摘要420)      PDF (1491KB)(1527)    收藏
    习近平总书记在第二届世界互联网大会上指出:中国正处在互联网快速发展的历史进程 之中。“十三五”时期,中国将大力实施网络强国战略、国家大数据战略、“互联网 +”行 动计划。 阿里巴巴集团和蚂蚁金服集团的安全系统在电商和互联网金融中目前是规模最大、战线 最长的。其防控体系覆盖了两大集团旗下的电商平台、金融平台、云计算大数据平台以及物 流平台等全部业务,领域众多、内容庞大。阿里巴巴和蚂蚁金服集团在数据安全方面也进行 了很多尝试,围绕数据生命周期,通过建立体系化的防控手段应对数据安全风险,从组织保障、 制度流程、技术手段、人员能力等多个层面实现数据安全保障。 阿里巴巴集团和蚂蚁金服集团在信息安全方面已经走在了前列。为进一步了解阿里巴巴 集团和蚂蚁金服集团在信息和网络安全方面的防控体系及战略管理,本刊赴阿里巴巴和蚂蚁 金服总部,与阿里巴巴集团首席风险官刘振飞、安全技术副总裁杜跃进以及蚂蚁金服多位安 全专家探讨、探究阿里巴巴和蚂蚁金服的信息和网络安全。
    相关文章 | 多维度评价
    5. 中国大陆信息网络安全学术研究的影响力分析
    寇春静 刘志娟 张弛 雷灵光
    信息安全研究    2020, 6 (9): 0-0.  
    摘要282)      PDF (3366KB)(1425)    收藏
    党的十八大以来,党中央国务院高度重视密码和信息安全,极大地推动了密码和信息安全的科研工作.为了对比中国信息安全学术界国际化研究成果的发展,总结我国近年来在信息网络安全基础研究领域取得的成绩,通过对信息安全顶级国际学术会议中的高质量文章进行分析,从一个角度展示我国信息网络安全学术界国际影响力的变迁.通过统计密码学研究领域学术水平最高、影响力最大的三大顶级学术会议,CRYPTO,EUROCRYPT,ASIACRYPT,信息网络安全领域最具国际影响力的四大顶级学术会议,USENIX SECURITY,CCS,S&P,NDSS中发表的中国机构为第一署名单位的文章,对中国信息网络安全学术研究影响力进行分析.统计结果表明,党的十八大以来我国信息网络安全学术研究进步非常明显,影响力呈逐年提高态势.清华大学、上海交通大学等仍旧是我国信息网络安全基础研究的排头兵.从不同会议文章的分布看,我国在信息网络安全方面的研究布局是均衡的,但与国际同行的差距依旧明显.
    相关文章 | 多维度评价
    6. 用可信计算 3.0 筑牢网络安全防线
    沈昌祥
    信息安全研究    2017, 3 (4): 290-298.  
    摘要273)      PDF (1075KB)(1285)    收藏
    当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
    相关文章 | 多维度评价
    被引次数: Baidu(11)
    7. 零信任研究综述
    张宇 张妍
    信息安全研究    2020, 6 (7): 608-614.  
    摘要860)      PDF (2068KB)(1229)    收藏
    随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
    参考文献 | 相关文章 | 多维度评价
    8. 基于Tor的暗网数据爬虫设计与实现
    汤艳君 安俊霖
    信息安全研究    2019, 5 (9): 798-804.  
    摘要752)      PDF (3976KB)(1210)    收藏
    随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段.
    参考文献 | 相关文章 | 多维度评价
    9. 面向攻击溯源的威胁情报共享利用研究
    杨泽明 李 强 刘俊荣 刘宝旭
    信息安全研究    2015, 1 (1): 31-36.  
    摘要778)      PDF (5527KB)(1091)    收藏
    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
    相关文章 | 多维度评价
    被引次数: Baidu(23)
    10. 基于差分隐私的大数据隐私保护
    朱天清
    信息安全研究    2015, 1 (3): 224-229.  
    摘要941)      PDF (5750KB)(1076)    收藏
    随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    11. “互联网+”时代国家电子政务外网的安全发展之路
    周民
    信息安全研究    2015, 1 (2): 98-104.  
    摘要301)      PDF (2278KB)(1070)    收藏
    当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
    相关文章 | 多维度评价
    12. 政务大数据安全架构研究
    朱岩 刘国伟 王静
    信息安全研究    2019, 5 (5): 370-376.  
    摘要163)      PDF (2263KB)(1003)    收藏
    政府信息化建设经历了从政务信息电子化、计算机化、网络化的渐变过程,而政务大数据是政务信息发展的新阶段,这一阶段的特点是开放、共享、动态、实时、智能.针对这些特点和目前政务大数据建设的现实状况,对政务大数据平台建设的技术和管理上的挑战问题及安全基本原则进行了梳理,提出了一种新型的政务大数据管理组织结构和相应的安全平台架构,并给出了具体的安全监管体系和安全保障措施.该模型与美国标准化组织NIST提出的大数据安全参考模型相比较,结构更加简单,安全层次和功能要求更加明确,更易于实现和理解.上述工作可满足当前大数据安全管理的系统规划和现实需求,对今后我国政务云平台架构、政务大数据系统规划以及安全监管具有现实指导意义.
    参考文献 | 相关文章 | 多维度评价
    13. 智能安防系统安全的现状与挑战
    王滨
    信息安全研究    2017, 3 (3): 277-280.  
    摘要122)      PDF (936KB)(956)    收藏
    相关文章 | 多维度评价
    14. 网络可信身份管理的现状与趋势
    荆继武
    信息安全研究    2016, 2 (7): 666-668.  
    摘要306)      PDF (1518KB)(948)    收藏
    2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网 络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的; 是相对的而不是绝对的;是共同的而不是孤立的。 作者有幸作为参会专家之一,在座谈会上聆听了习总书记的讲话后谈到:我们作为一个技术 人员,在实际工作中常常会为“安全”而安全,追求唯技术论,就没有把网络安全放到一个整体 上去考虑,没有把安全放到一个动态的环境中去考虑。我们不能仅仅从技术层面,或者仅仅从装 备层面,或者仅仅从科技层面割裂地规划网络安全的系统和技术。以下内容是经作者本人同意, 根据其在全国信息安全标准化技术委员会 2016 年第 1 次工作组(WG4)会议周上的发言和讲话, 由工作人员整理。
    相关文章 | 多维度评价
    被引次数: Baidu(5)
    15. 我国密码算法应用情况
    谢永泉
    信息安全研究    2016, 2 (11): 969-971.  
    摘要333)      PDF (726KB)(940)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    16. 助力“互联网+”行动:解读中兴通讯的网络安全
    崔传桢
    信息安全研究    2016, 2 (4): 288-298.  
    摘要834)      PDF (1637KB)(938)    收藏
    2015 年 12 月 16 日 , 习近平主席在第二届世界互联网大会上特别提出:保障网络安全, 促进有序发展。安全和发展是一体之两翼、驱动之双轮。 中兴通讯的发展顺应了“互联网+”时代的需求,2014年6月,中兴通讯首次提出了M-ICT 战略即万物移动互联战略。 中兴通讯一贯重视信息网络安全 , 在产品设计、研发、交付过程中,遵循信息安全设计 原则和方法,严格保证产品符合国际和国内相关安全标准;2015 年初,中兴通讯联合腾讯、 阿里云、卫士通、中国信息通信研究院等安全机构发起成立中国智能终端安全产业联盟,着 力打造安全终端产业链;中兴通讯“天网”智慧城市网络与信息安全解决方案,坚持整体安全、 自主可控的理念,通过整体安全策略,依托大数据云的扩展能力,实现体系内多变安全威胁 的实时防御。 在中国实施网络强国战略形势下,中兴通讯采取了怎样的信息安全战略与布局?为此, 本刊赴深圳中兴总部,走进中兴通讯,进行深入了解。
    相关文章 | 多维度评价
    17. 基于Web日志的Webshell检测方法研究
    石刘洋
    信息安全研究    2016, 2 (1): 66-73.  
    摘要663)      PDF (5409KB)(924)    收藏
    提出了一种基于Web日志的轻量级的Webshell检测方法,通过对服务器日志文本文件进行分析,从文本特征、统计特征和页面关联特征3个角度检测Webshell,并通过实验对方法的可行性进行了验证.文本特征方面主要是对文件访问路径和提交的参数进行特征匹配,实验证明正常网页文件和Webshell文件在文件访问路径特征和提交的参数特征上有明显区别.在统计特征方面,首先是对比网页文件的访问频率,实验证明通过统计网页文件访问频率,结合网页文件目录深度、起始时间段和单位时间独立访客数,可准确识别异常文件.页面关联特征是通过计算网页文件的出入度找出孤立文件,实验表明,Webshell通常为孤立文件,和正常网页文件区分明显.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(17)
    18. 大数据安全和隐私保护技术架构研究
    吕欣
    信息安全研究    2016, 2 (3): 244-250.  
    摘要739)      PDF (6172KB)(919)    收藏
    大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层安全防护、接口层安全防护以及系统层安全防护对大数据安全和隐私保护的关键技术及其最新进展进行研究,为解决大数据安全和隐私保护提供有效的技术方法借鉴.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(23)
    19. 新一代身份认证技术CFL
    范修斌
    信息安全研究    2016, 2 (7): 587-588.  
    摘要306)      PDF (738KB)(914)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(4)
    20. 关键信息基础设施整体安全保障思路
    周文
    信息安全研究    2016, 2 (10): 946-951.  
    摘要181)      PDF (1455KB)(912)    收藏
    相关文章 | 多维度评价
    21. 助力“互联网+”行动:解读北信源的信息网络安全
    崔传桢
    信息安全研究    2016, 2 (3): 192-200.  
    摘要266)      PDF (2392KB)(909)    收藏
    阳春三月,草长鸢飞,2016年的春天已经来临。国家大力实施网络强国、国家大数据战略和“互 联网 +”行动计划,网络强国的春风正吹遍中国大地,给信息安全产业带来了全新的发展机遇。 作为我国信息安全专业领域的品牌企业,北信源软件股份有限公司长期专注于终端安全,为政府、 军队军工、金融和能源等行业的重要信息系统和关键基础设施提供安全保障。 2015年,北信源顺应技术和市场趋势,启动并实施了全新战略规划,布局信息安全、大数据、 互联网三大业务方向。将以信息安全为基础,充分借力大数据平台及技术,进一步完善和提升 终端安全体系防护能力,提高信息系统的 IT 运维水平。以安全即时通信为基础,打造移动安全 互联平台,实现对资金投入、研发力量、网络应用和媒体内容的聚合,多维度助力“互联网 +” 行动计划,从而将北信源打造成为业界领先的平台及服务提供商。 结合用户需求,北信源创造性地提出了安全互联的即时通信体系,以安全高效的即时通信 为基础,打造了新一代移动安全互联平台。通过该平台,实现对资金、人力、应用和内容的聚合, 大大拓展了平台的应用面,能够很好地服务于国家“互联网 +”行动计划。 为进一步了解北信源的三大战略发展方向,特别是如何助力“互联网 +”行动计划,本刊 近期走进北信源公司,深入探究北信源的信息网络安全和战略布局。
    相关文章 | 多维度评价
    22. 一种动静结合的高代码覆盖率模糊测试方法
    韩鹍
    信息安全研究    2016, 2 (8): 699-705.  
    摘要325)      PDF (6669KB)(897)    收藏
    针对浏览器软件的漏洞挖掘,目前业界主流自动化方案为模糊测试,但由于现有方法基本不关注测试过程的代码覆盖情况,致使众多测试用例可能一直覆盖的是同一条代码执行路径而不被察觉,导致整体代码覆盖率低、测试效果差.为研究具有高代码覆盖率的测试方法,讨论了一种动静结果的高代码覆盖率模糊测试方法,该方法综合利用静态和动态测试用例生成方式的优势,并以代码覆盖率指标来引导测试过程.测试过程首先构造静态变异的样本集合,然后将静态变异结果插入到动态变异引擎,由动态变异引擎加载和执行测试过程,再通过代码覆盖率监测引擎收集路径执行情况,并将覆盖情况反馈到静态变异引擎以辅助其生成更有效的测试用例,最后通过动态监控来检测出潜在漏洞.原型系统DASFuzzer的实验表明:该方法能够有效地提高浏览器测试过程的代码覆盖率,并且能够准确检测出未知漏洞.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    23. 网络攻击模型研究综述
    平国楼 叶晓俊
    信息安全研究    2020, 6 (12): 1058-1067.  
    摘要817)      PDF (1774KB)(894)    收藏
    随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。本文首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向。
    参考文献 | 相关文章 | 多维度评价
    24. 基于Hadoop的DDos检测框架
    罗梓露 方勇
    信息安全研究    2015, 1 (3): 261-266.  
    摘要497)      PDF (5465KB)(890)    收藏
    分布式拒绝服务攻击(DDoS)是目前最强大、最难防御的攻击之一.阐述了一个基于Hadoop的DDoS检测框架.该框架利用MapReduce和HDFS来处理对DDoS攻击的分析.此框架由2个主要的服务器组成:一台用于抓取流量,另一台作为检测服务器来分析流量并生成检测结果.检测服务器管理一个Hadoop集群,在集群节点上,开始DDoS检测的MapReduce作业.该框架实现了CounterBased算法来检测主要的DDoS泛洪攻击.最后通过实验来评估该框架的检测性能,结果显示该框架可以满足需求.
    参考文献 | 相关文章 | 多维度评价
    25. AI与数据隐私保护:联邦学习的破解之道
    杨强
    信息安全研究    2019, 5 (11): 961-965.  
    摘要585)      PDF (1395KB)(884)    收藏
    伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
    参考文献 | 相关文章 | 多维度评价
    26. 网络空间安全“大国战略”之2015新动向
    崔传桢
    信息安全研究   
    27. 即时通信类社交网络系统的安全研究
    沈昌祥
    信息安全研究    2016, 2 (3): 280-283.  
    摘要228)      PDF (768KB)(867)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(2)
    28. 网络空间安全一级学科内涵建设和人才培养思考
    李建华 邱卫东 孟魁 伍军
    信息安全研究    2015, 1 (2): 149-154.  
    摘要781)      PDF (5250KB)(850)    收藏
    继2001年教育部批准设立信息安全专业后,2015年6月,“网络空间安全”增补为国家一级学科,体现出国家对网络安全人才培养的关注.一级学科的设立不仅有利于信息安全人才的培养、信息安全人才队伍的建设,也对学科建设和人才培养模式提出了更高的要求.分析了网络空间安全的内涵,指出网络安全人才将在国防安全保障、国家重要基础设施和重要信息系统保障、国家公共安全管理、信息安全产业服务等方面有着广泛需求,在总结10多年信息安全专业建设经验的基础上,提出对于网络空间安全专业人才培养,应该着力建设多元化、重实践的创新型工程人才培养环境,明确多层次、立体化的卓越专业人才培养要求,建立细粒度的网络空间安全专业教学质量评估体系.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    29. 基于大数据和威胁情报的网络攻击防御体系研究
    荣晓燕 宋丹娃
    信息安全研究    2019, 5 (5): 383-387.  
    摘要208)      PDF (1670KB)(840)    收藏
    网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems, IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型.
    参考文献 | 相关文章 | 多维度评价
    30. 助力“互联网+”行动:解读华为的网络安全
    崔传桢
    信息安全研究    2016, 2 (6): 478-489.  
    摘要352)      PDF (930KB)(815)    收藏
    华为积极响应我国网络空间安全国家战略,助力“互联网+”行动。华为在16 年前布局信 息安全,至今厚积薄发,成为中国移动、中国电信骨干网络部署防火墙设备数量最多的厂商, 并成功为上海政务外网等政府项目提供安全服务。华为的信息安全战略是:通过提供泛在的安 全产品和整体的深度防御,以及可靠的安全服务运营体系,为用户构建安全的全连接世界。为此, 华为常年来投入巨额研发资金,以安全大数据能力为中心,构建了涵盖云-管-端的一体化安全 解决方案以及完善的安全服务运营体系。 为进一步了解华为技术有限公司的信息安全战略,以及如何助力国家“互联网+”行动 计划,本刊近期走进华为技术有限公司,深入探究华为技术有限公司的信息网络安全及战略 布局。
    相关文章 | 多维度评价
    31. SM4 分组密码算法综述
    吕述望
    信息安全研究    2016, 2 (11): 995-1007.  
    摘要936)      PDF (8653KB)(806)    收藏
    SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GMT 0002—2012),2016年8月发布成为国家标准(标准号为GBT 32907—2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比.
    参考文献 | 相关文章 | 多维度评价
    32. 基于人工免疫的移动恶意代码检测模型
    芦天亮
    信息安全研究    2016, 2 (3): 238-243.  
    摘要296)      PDF (5204KB)(783)    收藏
    移动互联网带来极大便捷,但同时也要面对恶意代码等诸多安全威胁.面对未知恶意代码的不断涌现,传统的检测手段已经暴露出局限性,如查杀速度下降、误报率和漏报率上升以及成本投入大幅上涨等.近些年提出了部分基于智能算法的恶意代码检测手段,其中人工免疫系统算法由于其具有自组织、自适应、记忆和分布式等优势,成为信息安全领域研究的热点.借鉴自然免疫系统的基本原理,提出了适用于安卓平台移动恶意代码检测的模型.利用安卓模拟器提取恶意代码的行为特征,如启动服务、打电话、发短信、文件读写操作和网络访问等。对行为特征进行编码作为未成熟检测器来源之一,未成熟检测器经过阴性选择生成成熟检测器,对抗原亲和度高的成熟检测器克隆和变异.实验结果表明,检测模型对于移动恶意代码具有较高的检测率,能够准确检测加壳后的恶意样本.
    参考文献 | 相关文章 | 多维度评价
    33. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1256)      PDF (3579KB)(782)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    34. 电子数据取证技术综述
    郝万里
    信息安全研究    2016, 2 (4): 299-306.  
    摘要589)      PDF (5966KB)(774)    收藏
    电子数据取证是一门综合学科,涉及到计算机科学、法学、侦查学等领域的相关知识.从电子数据取证实践出发,简要介绍了电子数据取证的一般流程和电子数据取证技术体系模型,重点总结、梳理了电子数据取证的常用技术和技术规范,并阐述了电子数据取证技术发展趋势.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    35. 助力“互联网+”行动:解读亚信安全的网络安全
    崔传桢
    信息安全研究    2016, 2 (8): 670-684.  
    摘要322)      PDF (1873KB)(767)    收藏
    亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
    相关文章 | 多维度评价
    36. 基于区块链的电子发票系统研究
    张庆胜
    信息安全研究    2017, 3 (6): 516-522.  
    摘要233)      PDF (3190KB)(762)    收藏
    电子发票的大规模应用促进了经济和社会的发展,但也存在一些问题,如电子发票的重复报销等.区块链技术应用于电子发票,可有效解决电子发票实际使用中的问题,从而实现电子发票数据的共享、确权、真实和信任的四大特性.介绍了电子发票应用情况,阐述了区块链技术,描述了区块链应用于电子发票的几个关键技术问题.最后,还对基于区块链的电子发票系统进行了设计和研究.
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    37. 构建国家网络空间治理体系研究
    闫晓丽
    信息安全研究    2016, 2 (6): 537-542.  
    摘要255)      PDF (5059KB)(761)    收藏
    网络空间治理是由政府、企业等多元主体实施的规范网络空间使用和发展的活动和过程.与互联网管理“自上而下”的形式不同,网络空间治理参与主体多元化,治理过程强调上下互动、彼此合作和相互协商,政府的角色和功能从直接命令、监控转向聚合和整合多种资源,并促进利益相关者之间的合作、分享、协调和冲突解决.当前,国际社会已就网络空间需要治理、治理目标和范畴达成共识.近年来,我国以政府主导的治理模式取得了初步成效,但还存在很多急需破解的问题.适应新形势的需要,政府引导,充分发挥社会多元力量作用,从体制、机制和法制入手,构建国家网络空间治理体系刻不容缓.主要从网络空间治理的必要性、国家网络空间治理的思路和目标以及构建国家网络空间治理体系3个层次展开.
    参考文献 | 相关文章 | 多维度评价
    38. 人工智能发展推动信息安全范式转移
    李勇
    信息安全研究    2016, 2 (11): 958-968.  
    摘要202)      PDF (2086KB)(760)    收藏
    范式转移是美国科学史家托马斯·库恩(Thomas Samuel Kuhn)在其著作《科学革命的 结构》中提到的概念,是指当出现了现有理论解决不了的“例外”,竞争性的理论代替“不 可通约”的原有范式。 近些年,人工智能在深度学习等新算法的推动下取得了飞速发展。以百度无人驾驶技术 为例,2015 年底,其无人驾驶汽车完成了在实际道路环境中的成功测试,2016 年 11 月第 三届世界互联网大会期间,进一步实现了开放城市道路运营,技术发展非常迅速。人工智能 系统相对于传统的信息系统,具有自学习、自适应、自组织等特性,并在大数据、互联网 + 等的叠加效应的作用下,深刻改变着人类的生产生活方式。本文利用 SECI 知识生产模型、 波普尔 3 个世界理论模型,分析了人工智能有别于传统信息系统的特性,揭示了人工智能重 塑人和信息的关系;并进一步聚焦信息安全领域,分析人工智能何以成为现有信息安全范式 中的基础假设、理论、方法等方面的“例外”,提出人工智能不可避免地推动信息安全范式 转移的观点,并以百度为案例,论述范式转移过程中,信息安全技术、理论和方法仍具有一 定的连续性和继承性。 根据本文作者的理解,库恩所提出科学革命的实质就是范式转移,所以范式若发生转移, 对于信息安全的意义不言自明。在本文的最后部分,作者结合中国的“网络强国”战略,给 出若干观点和建议。
    相关文章 | 多维度评价
    39. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要868)      PDF (2157KB)(758)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    40. 助力“互联网+”行动:解读卫士通的网络安全
    崔传桢
    信息安全研究    2016, 2 (10): 862-875.  
    摘要207)      PDF (2788KB)(753)    收藏
    卫士通信息产业股份有限公司积极响应中央和国家的“互联网+”战略,基于“互联网+” 战略的重点,立足于网络信息安全,成立了云计算与大数据、移动互联网、工控安全等领域 的研究部门,对这些先进技术的安全方面进行了深入的研究,并在电子政务、大型企业、金融、 能源等行业进行了有益的应用和探索。 近20 年的时间打造了具有自主知识产权的信息安全产品线和服务模式,覆盖了从理论 研究、算法、芯片、板卡、设备、平台、系统,到方案、集成、服务的完整产业链,多项产 品经国家主管部门鉴定认证为国内首创、国际领先水平。基于在技术领先优势和行业的领导 地位,卫士通参与了大量国家信息安全行业标准的制定。 以密码技术为发展之源和立足之本的卫士通,在“互联网+”的大趋势下,充分发挥自 己密码技术的优势,积极研究密码技术在“互联网+”的新应用模式,着力打造安全芯,让 安全能够更加容易与信息设备深度融合;同时卫士通重拳出击移动互联网安全市场,推出系 列安全手机,解决用户移动通信、移动办公的安全之忧。卫士通公司应势而发,充分利用“互 联网+”下用户需求特点,适时推出安全运营服务,让用户可以享有安全保障的邮件、即时 通信等服务。 为进一步了解卫士通的信息安全和战略布局,本刊到访成都卫士通总部,进行深入了解。
    相关文章 | 多维度评价