全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 两年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要370)      PDF (5642KB)(609)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    2. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要522)      PDF (2555KB)(465)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    3. 交通运输领域数据安全技术框架研究与思考
    贺志生, 张远云, 董绍岩,
    信息安全研究    2022, 8 (11): 1092-.  
    摘要191)      PDF (1237KB)(397)    收藏
    近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
    参考文献 | 相关文章 | 多维度评价
    4. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要391)      PDF (719KB)(325)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    5. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要361)      PDF (434KB)(302)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    6. 5G网络商用密码应用研究
    唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
    信息安全研究    2023, 9 (4): 331-.  
    摘要528)      PDF (1197KB)(299)    收藏
    5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
    参考文献 | 相关文章 | 多维度评价
    7. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要253)      PDF (472KB)(294)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    8. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要325)      PDF (422KB)(275)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    9. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要387)      PDF (391KB)(260)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    10. 基于ATT&CK框架的网络安全评估和检测技术研究
    张福, 程度, 鄢曲, 卞建超
    信息安全研究    2022, 8 (8): 751-.  
    摘要234)      PDF (2071KB)(255)    收藏
    ATT&CK框架作为近年出现的网络安全攻击视角框架,在业内引起广泛的研究.介绍了现有基于ATT&CK框架的网络安全评估和检测技术,并在此基础上给出了其研究成果.在评估方面,提出了基于ATT&CK框架的自动化评估系统;在检测方面,提出了基于ATT&CK框架的检测所需的数据源标准化方法、攻击分析框架以及基于知识图谱的攻击链分析框架.为ATT&CK框架在网络安全评估和检测中的应用实践提供了具体思路和实施方案.
    相关文章 | 多维度评价
    11. 基于区块链的边缘服务安全机制研究
    李小娟, 臧义华, 吴楫捷
    信息安全研究    2022, 8 (6): 613-.  
    摘要129)      PDF (3509KB)(254)    收藏
    边缘服务节点具备多样化保障能力,对于末端网络通信、数据采集、信息处理及控制等方面能力提升发挥着重要的作用,针对复杂环境中边缘服务节点易受攻击,安全信息共享手段缺乏的问题,基于DAG数据结构,设计了一个由主链、安全密钥链和业务链组成的安全区块链网络架构,采用硬件私钥存储、链上动态审计、数据安全传输和网络动态调整等多策略安全控制技术,为边缘服务节点建立了完备的安全机制.实验结果表明,提出的多策略安全机制能够确保边缘服务节点设备、数据存储、数据访问、数据传输、数据服务等各方面的安全,为工业互联网的发展奠定安全的基石.关键词边缘服务;区块链;密钥链;数据安全;动态审计
    相关文章 | 多维度评价
    12. 数据安全治理实践
    李雪莹, 张锐卿, 杨波, 谢海昌, 马国伟,
    信息安全研究    2022, 8 (11): 1069-.  
    摘要263)      PDF (5897KB)(232)    收藏
    数据安全治理写入了《中华人民共和国数据安全法》,同时,数据安全治理也是体系化的网络安全建设中的重点之一.分析了Gantner和微软的数据安全治理理念,结合企业架构、利益攸关者理论、数据流安全评估、成熟度安全评估等方法论,形成一套数据安全治理理念,并设计数据安全管理与运营平台,用于数据安全治理指标的动态监管与数据安全运营.从2018年开始,该方法论和平台已在项目进行实践,解决用户的数据管理与防御体系的建设与优化.
    参考文献 | 相关文章 | 多维度评价
    13. 新型电力系统数据安全与隐私保护
    李建彬, 高昆仑, 彭海朋,
    信息安全研究    2023, 9 (3): 206-.  
    摘要314)      PDF (513KB)(232)    收藏
    《“十四五”现代能源体系规划》提出大力构建新型电力系统,推动电力系统向适应大规模高比例新能源方向演进.现阶段,电力系统数字化升级和新型电力系统建设快速迭代,新型电力技术应用和运行模式不断创新,新型电力系统面临的数据安全和隐私泄露问题日益严重.
    新型电力系统以传统智能电网为基石,以光伏发电、风力发电等可再生能源发电为综合供给主体,并结合分布式储能系统以及各类复杂的电力设备等.相较于传统电力系统,新型电力系统安全涉及电力流、业务流与信息流的数据安全和隐私保护,数据安全和隐私保护问题成为限制新型电力系统高速发展的约束之一.在《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《信息安全技术 网络安全等级保护基本要求》《中华人民共和国个人信息保护法》等法律法规的要求下,加强新型电力系统政策制度应用和数据安全与隐私保护技术研究,提升系统韧性、弹性和自愈能力,实现核心技术自主可控,构筑新型电力系统稳固的安全防线,是新型电力系统高效建设和长久稳定运行的关键所在.

    相关文章 | 多维度评价
    14. 重要工业控制系统网络安全防护体系
    辛耀中
    信息安全研究    2022, 8 (6): 528-.  
    摘要127)      PDF (2687KB)(220)    收藏
    近年来,全球网络安全事件频发.2015年12月23日黑客通过网络攻击进入乌克兰几个地区电网控制系统(SCADA),直接控停了7个110kV变电站和23个35kV变电站,导致大规模停电;2016年10月21日,美国大量物联网视频设备DDoS攻击域名服务(DNS),导致大半个美国互联网瘫痪;2017年5月12日勒索病毒袭击全球上百个国家,许多工控系统遭到攻击;2019年3月8日委内瑞拉大范围停电持续多日,委内瑞拉当即指责美国进行网络攻击,是首个通过攻击电网来颠覆国家的典型案例;2019年6月底美国军方宣称通过网络攻击了伊朗军事设施;2019年7月美国指责伊朗攻击纽约电网,导致曼哈顿地区停电;2021年5月美国输油管道遭勒索病毒攻击,进入紧急状态;2022年2月开始的俄罗斯乌克兰冲突中,双方的政府网站、军事设施和基础设施等都遭受了对方阵营的网络攻击.
    相关文章 | 多维度评价
    15. 基于区块链的现代服务可信交易关键技术
    蔡维德, 朱岩
    信息安全研究    2022, 8 (5): 416-.  
    摘要197)      PDF (497KB)(216)    收藏
    区块链技术近两年无论是在国内还是国外都受到前所未有的重视.2021年美国和英国央行都表示,基于区块链的央行数字货币会改变整个金融体系,是100年来最大的一次经济改革.2021年12月,美国国会召开听证会表示,美国会全面接受Web 3.0,积极鼓励Web 3.0在美国发展,而Web 3.0的几个关键技术都是基于区块链,包括数字货币以及元宇宙.2022年2月,美国总统发布行政法令,要求政府内相关部门积极鼓励和支持开发区块链系统的数字货币以及相关的监管科技.
    相关文章 | 多维度评价
    16. 面向联盟链分布式预言机技术研究
    郁莲, 李泽琛, 王思成, 叶德鹏, 朱岩, 唐方方
    信息安全研究    2022, 8 (5): 418-.  
    摘要270)      PDF (2768KB)(206)    收藏
    目前许多联盟链都处于封闭、确定性的环境下,其智能合约不能与外界发生IO.一些应用场景(如征信链、碳交易链、供应链、快递追踪等)需要一种机制与联盟链外部进行数据交互,一般被称为预言机 (oracle machine).现有联盟链中的预言机技术存在如下不足: 1)有限的数据交互模式,无法满足分布式应用需求; 2)随着分布式预言机节点数量的增加,共识时延也会随之提升,无法对系统进行有效扩展; 3)分布式预言机系统中的预言机节点通常由联盟链的参与方维护,数据共识过程中的行为对联盟链是不可见的,不利于数据的治理.针对上述问题,提出如下方法: 1)基于事件驱动机制,提出4种预言机设计模式或交互模式,支持入链(Inbound)和出链(Outbound),以及Pull和Push这4种预言机数据交互组合方式; 2)使用门限签名算法对数据达成共识,在保证数据可信的同时提高预言机系统的可扩展性; 3)引入一种信誉机制进行数据治理,每个预言机节点维护局部信誉和全局信誉,对预言机节点形成监管,提高整个预言机集群的可信度.最后,通过设计实现征信链及碳交易链场景下的多链应用,对4种预言机的设计模式、可扩展性及预言机节点可信度进行评测与分析.
    相关文章 | 多维度评价
    17. 智能合约隐私保护技术发展现状研究
    白国柱, 张文俊, 赵鹏
    信息安全研究    2022, 8 (5): 484-.  
    摘要236)      PDF (1191KB)(205)    收藏
    智能合约是区块链上可共享的程序代码,涉及账户地址和数字资产等信息.近年来,智能合约发展迅猛,将区块链平台由简单的分布式账本系统扩展为一个丰富的去中心化操作系统,引领了区块链2.0时代.然而,智能合约面临较为严重的隐私泄露问题,限制了智能合约技术的进一步发展和应用.分析了零知识证明、安全多方计算、同态加密和可信执行环境4种智能合约隐私保护关键技术;以智能合约运行平台为基准,梳理了当前智能合约隐私保护解决方案的最新研究成果,并对未来研究方向进行了展望.
    相关文章 | 多维度评价
    18. 云计算场景商用密码应用研究
    彭浩楠, 唐明环, 查奇文, 王伟忠, 王聪,
    信息安全研究    2023, 9 (4): 375-.  
    摘要238)      PDF (3447KB)(205)    收藏
    云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风险.因此,如何利用商用密码技术防范云计算的安全风险成为当前的研究热点.从云计算网络架构切入,分析了云计算的密码应用需求,在此基础上设计了相应的云计算场景商用密码应用方案.研究成果为云计算场景下商用密码应用实践提供参考借鉴和理论指导,有望解决云计算安全关键问题.
    参考文献 | 相关文章 | 多维度评价
    19. 开源软件供应链安全风险分析与发展建议
    苏仟, 赵娆
    信息安全研究    2022, 8 (8): 831-.  
    摘要217)      PDF (719KB)(204)    收藏
    当前,开源已成为人类超大规模智力协同的最佳组织方式之一,也成为科技创新的“主战场”,在世界范围内迎来大发展.与此同时,开源软件也成为软件供应链攻击的成熟目标,面临着安全漏洞、知识产权、开源管制等风险.通过对开源软件供应链安全现状和风险进行分析,提出开源软件开发安全解决方案,并对开源软件供应链的发展提出建议.
    相关文章 | 多维度评价
    20. SQL注入攻击检测与防御技术研究综述
    王安琪, 杨蓓, 张建辉, 王瑞民,
    信息安全研究    2023, 9 (5): 412-.  
    摘要216)      PDF (2612KB)(203)    收藏
    在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
    参考文献 | 相关文章 | 多维度评价
    21. 大型语言模型内容检测算法和绕过机制研究
    叶露晨, 范渊, 王欣, 阮文波,
    信息安全研究    2023, 9 (6): 524-.  
    摘要279)      PDF (1924KB)(198)    收藏
    近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
    参考文献 | 相关文章 | 多维度评价
    22. 覆盖率引导的灰盒模糊测试综述
    苏文超, 费洪晓
    信息安全研究    2022, 8 (7): 643-.  
    摘要240)      PDF (1745KB)(192)    收藏
    近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.关键词模糊测试;漏洞挖掘;覆盖率引导;灰盒;软件安全
    相关文章 | 多维度评价
    23. 分站赛及总决赛信息
    信息安全研究    2023, 9 (E2): 4-.  
    摘要39)      PDF (2945KB)(190)    收藏
    相关文章 | 多维度评价
    24. 政务数据安全框架构建
    余晓斌
    信息安全研究    2022, 8 (11): 1061-.  
    摘要195)      PDF (1321KB)(188)    收藏
    随着国家对数据安全的重视不断提升,政务数据作为新时代数字政府的核心资产,不仅会涉及公民个人信息数据,还会涉及政府机构相关的敏感信息等重要数据,因此,政务数据的安全防护保障能力不容忽视.目前国内针对政务数据安全方面的防护机制与研究相对欠缺.从法律法规政策、复杂的业务场景以及新型技术3个层面给政务数据带来的风险进行剖析,结合政务数据的安全管理、安全技术和安全运营3大安全层面,提出符合政务数据安全需求的政务数据安全组织能力框架,为后续政务数据安全保障体系的研究提供思路.
    参考文献 | 相关文章 | 多维度评价
    25. 物联网固件漏洞安全检测综述
    李涛, 田迎军, 葛阳晨, 田源, 李剑,
    信息安全研究    2022, 8 (12): 1146-.  
    摘要199)      PDF (1780KB)(187)    收藏
    随着万物互联时代的到来,物联网的安全问题越来越突出,尤其是物联网中由于固件漏洞引起的安全隐患或攻击行为导致的经济损失越来越大.高效的固件漏洞检测技术越来越成为保障物联网设备安全的关键,因此研究物联网中固件漏洞安全检测相关方法与技术具有重要的理论意义和实用价值.分析了物联网固件安全问题频发的原因,归纳了物联网固件面临的主要安全威胁,针对固件漏洞分析所面临的挑战,综述了现有固件漏洞检测方法.通过对不同方法优势与不足的分析,为进一步提升固件安全缺陷检测方法的智能化、精准化、自动化、有效性、可扩展性提供指导.最后,对物联网固件漏洞安全检测进行了展望.
    参考文献 | 相关文章 | 多维度评价
    26. 大模型技术的网络安全治理和应对研究
    高亚楠,
    信息安全研究    2023, 9 (6): 551-.  
    摘要242)      PDF (1101KB)(187)    收藏
    随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    27. Docker容器逃逸防护技术研究
    胥柯, 张新有, 栗晓晗
    信息安全研究    2022, 8 (8): 768-.  
    摘要180)      PDF (1781KB)(186)    收藏
    Docker的使用越来越普及,但是对于影响Docker安全的容器逃逸问题缺少对应的防护措施.为降低Docker容器逃逸问题所带来的危害,提出CFMAC(containers based on fuzzy mandatory access control)模型对Docker容器进行安全加固.该模型使用强制访问控制限制逃逸后可疑进程的访问,同时为解决强制访问控制中实体安全级别难确定和主观性较强问题,采用模糊聚类分析与风险矩阵分析法相结合,将主客体分为secret,general,public这3个等级,利用LSM(Linux security model)进行安全校验.测试结果表明:该模型可成功限制可疑进程对文件的访问.
    相关文章 | 多维度评价
    28. 推动数字政府建设更好服务经济治理
    魏琪嘉
    信息安全研究    2022, 8 (7): 715-.  
    摘要198)      PDF (581KB)(182)    收藏
    建设数字政府是信息化纵深发展的背景下提升政府治理效能的必然要求.经济治理是政府职能的重要组成部分,直接关系经济社会高质量发展.数字政府建设是一项系统工程,不是简单的“政府管理+信息化”,更不是“信息化+政府管理”.统筹好数字政府建设和政府履行经济治理职能,是巩固二者良性互动局面的重要前提.数字政府更好服务经济治理,关键是要总结成功经验和案例,找准应用场景并积极稳妥推广,在满足场景需求的过程中优化功能,促进深度融合.关键词数字政府;政府治理;宏观经济治理;数字化;融合

    相关文章 | 多维度评价
    29. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    信息安全研究    2022, 8 (7): 694-.  
    摘要361)      PDF (1030KB)(176)    收藏
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    相关文章 | 多维度评价
    30. 基于深度学习的网络入侵检测研究综述
    黄屿璁, 张潮, 吕鑫, 曾涛, 王鑫元, 丁辰龙,
    信息安全研究    2022, 8 (12): 1163-.  
    摘要192)      PDF (2421KB)(176)    收藏
    互联网的迅速发展在给用户带来巨大便利的同时,也引发了诸多安全事故.随着零日漏洞、加密攻击等网络攻击行为日益增加,网络安全形势愈发严峻.入侵检测是网络攻击检测的一种重要手段.近年来,随着深度学习技术的持续发展,基于深度学习的入侵检测系统逐渐成为网络安全领域的研究热点.通过对文献的广泛调查,介绍了利用深度学习技术进行网络入侵检测的最新工作.首先,对当前网络安全形势及传统入侵检测技术进行简要概括;然后,介绍了网络入侵检测系统中常用的几种深度学习模型;接着,总结了深度学习中常用的数据预处理技术、数据集以及评价指标;再从实际应用的角度介绍了深度学习模型在网络入侵检测系统中的具体应用;最后,讨论了目前研究过程中面临的问题,提出了未来的发展方向.
    参考文献 | 相关文章 | 多维度评价
    31. 一种针对拟态工业控制器的裁决及调度方法
    杨汶佼, 刘星宇, 张奕, 张兴明, 张汝云
    信息安全研究    2022, 8 (6): 534-.  
    摘要72)      PDF (1822KB)(175)    收藏
    针对工业系统的安全性问题,根据拟态防御理论中的动态异构冗余模型,并结合工业系统的实际应用场景,首先提出了一种针对工业现场协议的4异构执行体拟态混合裁决方法,再依据执行体间的异构度及共模防御系数提出了一种在有限的异构资源下的执行体调度方法,最后将调度算法与随机调度算法进行仿真分析.结果表明,这种新的裁决和调度算法,不但可以有效支撑数字和模拟信号混合的复杂拟态工控应用场景,同时还能快速识别共模攻击,减小系统的共模逃逸时间,进一步提升工控系统的防御能力.关键词拟态防御;工业控制器;异构执行体;裁决;调度
    相关文章 | 多维度评价
    32. 区块链技术在政务领域的应用探索
    朱典
    信息安全研究    2022, 8 (12): 1223-.  
    摘要184)      PDF (3627KB)(174)    收藏
    区块链作为新一代信息技术之一,在促进数据共享利用、优化业务流程环节、提升多方协同效率、降低总体运营成本、建立可信生态体系等方面具有较大的技术优势,为实现电子政务业务数据可信流通共享、安全资产信息防护、跨部门协同监管提供了能力新范式.设计了一种全新的区块链技术架构体系,通过构建区块链服务中台、政务应用链服务平台和政务安全链服务平台,在全省赋能多个试点应用,以实现对业务及多链数据资源进行盘点、联接、规范管理,构成基础的“数据资产”管理体系.
    参考文献 | 相关文章 | 多维度评价
    33. ChatGPT安全威胁研究
    朱孟垚, 李兴华
    信息安全研究    2023, 9 (6): 533-.  
    摘要197)      PDF (1801KB)(169)    收藏
    随着深度学习技术与自然语言处理技术的快速发展,以ChatGPT为代表的大型语言模型应运而生,然而其在诸多领域展现出令人惊讶的能力的同时,也暴露出诸多安全威胁,这引发了学术界与产业界的担忧.首先,介绍了ChatGPT及其系列模型的发展历程、工作模式与训练方式;然后,从用户和模型2个层面总结并分析了当前ChatGPT可能遇到的各类安全问题,并提出应对思路与方案;最后,对ChatGPT以及大型语言模型领域未来如何安全可信地发展进行了展望.
    参考文献 | 相关文章 | 多维度评价
    34. 重要信息系统数据分类分级的研究与思考
    李萌, 李健, 徐平洋, 张荷, 林琳,
    信息安全研究    2023, 9 (7): 631-.  
    摘要147)      PDF (1882KB)(168)    收藏
    随着信息技术和网络化发展,围绕数据安全的事件风波也在不断增多,数据作为新的生产要素,确保重要数据的安全尤为重要,《中华人民共和国数据安全法》中明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护.将通过研究我国数据安全管理法规政策,分析数据遭受破坏后的影响程度、影响对象等因素,提出具体的数据分类分级方法,并根据政务数据的行业特点、应用场景等,给出数据分类分级管理下的安全防护治理措施,实现数据在安全防范下的开放性、共享性,给未来政务数据分类分级保护工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    35. 数据安全与隐私计算
    祝烈煌, 刘哲理
    信息安全研究    2022, 8 (10): 954-.  
    摘要161)      PDF (504KB)(167)    收藏
    当今社会已经步入数字经济时代,数据作为5大生产要素之一在各行各业的价值越来越重要.打破数据孤岛、实现互联互通和数据信息共享是实现数据价值的重要前提.然而,在数据流转的过程中由于数据的使用者不再局限于其所有者本人,在重视数据使用价值的同时需要关注数据的安全性,特别是数据涉及的隐私性.近年来我国数据立法进程不断加快,《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法案逐步完善了我国数据相关立法的顶层设计,着重强调了数据流通过程中的数据安全和个人信息保护.安全的数据流通逐渐成为各级政府、企业单位和广大民众关注的重点.各项政策法规的不断完善,一方面建立了数据安全保障制度的基本框架和数据处理者的基本义务,另一方面完善了数据产业发展、政务数据开放的促进机制.
    相关文章 | 多维度评价
    36. 基于知识图谱的网络空间安全威胁感知技术研究
    石波, 于然, 朱健
    信息安全研究    2022, 8 (8): 845-.  
    摘要190)      PDF (1967KB)(167)    收藏
    针对安全威胁情报存在来源复杂、不易理解、难以共享等问题,基于受限玻尔兹曼机实现威胁情报特征深度学习,将原始威胁情报特征从高维空间逐层向低维空间映射,构建网络空间安全威胁知识图谱.进而利用网络空间安全威胁知识图谱,结合当前上下文情境,基于事件流处理进行安全威胁路径演化和追踪溯源,精准感知网络空间安全威胁.实验验证了构建网络空间安全威胁知识图谱的可行性,并通过与传统威胁检测方法对比,验证了基于知识图谱的安全威胁感知方法更适用于对高强度安全威胁的感知.
    相关文章 | 多维度评价
    37. 一种基于Paillier和FO承诺的新型区块链隐私保护方案
    李洋, 王萌萌, 朱建明, 王秀利, 王友卫,
    信息安全研究    2023, 9 (4): 306-.  
    摘要254)      PDF (934KB)(166)    收藏
    区块链是一种共享数据库,具有高度去中心化和可追溯性等优良特性.然而,数据泄露仍然是区块链交易的一大难题.为了解决这个问题,提出了带变量k的Paillier同态加密(Paillier homomorphic encryption with variable k, KPH)方案,这是一种新型区块链隐私保护策略,使用RSA公钥加密算法隐藏交易信息,利用FO承诺对交易金额的合法性进行零知识证明,并通过Paillier半同态加密算法的加法同态性更新交易金额.与典型的Paillier算法不同,KPH方案的Paillier算法包含变量k,并结合函数L和中国剩余定理,将算法的时间复杂度从O(|n|2+e)降低到O(logn),使算法解密过程更加高效.
    参考文献 | 相关文章 | 多维度评价
    38. 数据安全共享技术发展综述及在能源电力领域应用研究
    余晗, 梁音, 宋继勐, 李何筱, 奚溪, 原洁璇,
    信息安全研究    2023, 9 (3): 208-.  
    摘要185)      PDF (2019KB)(161)    收藏
    数据要素的流通共享与协同应用是数字时代中数据要素市场培育的核心内容,数据安全共享技术能够有效实现数据的安全共享,避免“数据孤岛”现象、隐私泄露事件等.对国内外数据安全共享技术研究成果及进展进行了全面综述.首先,概述了数据安全共享技术的发展与演进历程,然后从技术特点、解决问题、优缺点等方面对比分析了现有数据安全共享解决方案,并总结了其依赖的关键技术及面临的风险挑战;其次,讨论了数据安全共享技术在电力能源交易、电力物联网、电动汽车等能源电力领域典型场景的应用,为能源电力领域数据合规与治理提供新的思路与启示;最后,展望了数据安全共享技术在能源电力领域应用的未来研究方向及发展前景.

    参考文献 | 相关文章 | 多维度评价
    39. 工业控制网络安全
    周文
    信息安全研究    2022, 8 (6): 522-.  
    摘要268)      PDF (440KB)(161)    收藏
    《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》明确提出,要加强网络安全保护,建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力,推动构建网络空间命运共同体.工业控制系统被广泛用于能源、电力、交通等重要领域,已成为关键信息基础设施的重要组成部分.工业控制系统长期存在网络安全防护能力薄弱问题,同时,随着数字化转型的深入推进,传统互联网安全威胁逐步向工业控制领域渗透,导致网络空间攻击面以前所未有的速度不断扩大,工业控制网络面临日趋严重的安全威胁.
    相关文章 | 多维度评价
    40. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要332)      PDF (1450KB)(161)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价