Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
三年内
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
国内外数据安全治理现状综述
邵晶晶 韩晓峰
信息安全研究 2021, 7 (
10
): 922-.
摘要
(
1170
)
PDF
(3579KB)(
724
)
可视化
收藏
随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
参考文献
|
相关文章
|
多维度评价
Select
2.
基于《数据安全法》的数据分类分级方法研究
高磊 赵章界 林野丽 翟志佳
信息安全研究 2021, 7 (
10
): 933-.
摘要
(
801
)
PDF
(2157KB)(
702
)
可视化
收藏
《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
参考文献
|
相关文章
|
多维度评价
Select
3.
人工智能在网络安全领域的应用及技术综述
彭祯方, 邢国强, 陈兴跃,
信息安全研究 2022, 8 (
2
): 110-.
摘要
(
797
)
PDF
(1142KB)(
592
)
可视化
收藏
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
参考文献
|
相关文章
|
多维度评价
Select
4.
面向重大活动网络安全保障的新一代网络安全框架研究
齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
信息安全研究 2022, 8 (
5
): 492-.
摘要
(
325
)
PDF
(5642KB)(
552
)
可视化
收藏
重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
相关文章
|
多维度评价
Select
5.
面向网络安全防御防护的大数据平台架构研究
王逸鹤 黄亦芃
信息安全研究 2021, 7 (
1
): 75-80.
摘要
(
183
)
PDF
(1279KB)(
515
)
可视化
收藏
近年来,日益严峻的网络安全形势对信息系统的网络安全防御防护能力提出了更高的要求. 大量且多样的网络数据使得网络攻击的态势感知、应急处置等防御环节面临挑战. 因此,网络安全技术以及网络安全架构设计也应在此趋势下做出及时和持续的改进. 本文通过对网络安全防御防护能力和大数据技术的研究,提出了以态势感知、应急处置决策支持和网络安全系统智能优化为主的网络安全大数据平台功能需求,并设计了平台的技术架构. 基于该架构建设的网络安全大数据平台可以提高网络威胁态势感知的前瞻性和准确性、网络事件应急处置的实时性和有效性、网络安全体系架构的前沿性和全面性以及架构优化调整的及时性.
参考文献
|
相关文章
|
多维度评价
Select
6.
大数据应用中的数据安全治理技术与实践
高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
信息安全研究 2022, 8 (
4
): 326-.
摘要
(
437
)
PDF
(2139KB)(
501
)
可视化
收藏
大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
参考文献
|
相关文章
|
多维度评价
Select
7.
2020年网络安全态势报告
恒安嘉新(北京)科技股份公司
信息安全研究 2021, 7 (
3
): 198-206.
摘要
(
417
)
PDF
(4928KB)(
481
)
可视化
收藏
恒安嘉新网络监测能力覆盖互联网、通信网、暗网等;监测节点分布全国31省和全球部分国家;大数据能力和建模分析能力积累深厚。本报告是恒安嘉新利用自身网络监测能力和数据分析能力来编写的2020年我国网络空间的安全态势报告。该报告从网络安全和信息安全方面全面刻画了2020年网络空间中的黑客攻击和网络诈骗态势,细分领域包括安全漏洞、恶意程序事件、网络诈骗事件、APT攻击事件等。旨在总结2020年我国在网络信息安全方面遭受的挑战,为广大政企单位和个人在2021年提高安全防护能力和个人防范意识上提供参考。
相关文章
|
多维度评价
Select
8.
多方安全计算研究综述
蒋凯元
信息安全研究 2021, 7 (
12
): 1161-.
摘要
(
614
)
PDF
(1190KB)(
451
)
可视化
收藏
随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
参考文献
|
相关文章
|
多维度评价
Select
9.
跨境数据流动的现状、分析与展望
王娜 顾绵雪 伍高飞 张玉清 曹春杰
信息安全研究 2021, 7 (
6
): 488-495.
摘要
(
811
)
PDF
(1439KB)(
442
)
可视化
收藏
大数据时代的来临加快了全球化的进程,让国家之间的经济和政治上的交流变得更加频繁,关于数据的竞争也越来越激烈,数据的跨境流动也已经无法避免.虽然欧盟、美国等国际主要经济体优先对数据跨境进行了部署,为不同国家提供了有效的参考意见,但随着数据跨境流动的需求日益迫切,与之相关的国家安全、个人数据保护问题也逐渐凸显.首先,通过梳理跨境数据流动的现有研究工作,从数据跨境概念出发,归纳其利弊;接着,从其中核心的数据安全技术和监管机制切入,系统地分析和对比多个国家数据跨境流动现状;最后,依据对现有工作的整理与总结,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并展望该领域的研究和发展趋势.
参考文献
|
相关文章
|
多维度评价
Select
10.
数据分级划分
金涛
信息安全研究 2021, 7 (
10
): 969-.
摘要
(
302
)
PDF
(498KB)(
433
)
可视化
收藏
1)(清华大学软件学院, 北京 100084)
2)(清华大学-中国人寿财产保险股份有限公司工业安全大数据联合研究中心, 北京 100084)
参考文献
|
相关文章
|
多维度评价
Select
11.
算力网络安全架构与数据安全治理技术
邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
信息安全研究 2022, 8 (
4
): 340-.
摘要
(
531
)
PDF
(2657KB)(
395
)
可视化
收藏
算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
相关文章
|
多维度评价
Select
12.
开源软件漏洞库综述
贾培养 孙鸿宇 曹婉莹 伍高飞 王文杰
信息安全研究 2021, 7 (
6
): 566-574.
摘要
(
453
)
PDF
(2349KB)(
381
)
可视化
收藏
近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码,软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题,开源软件的使用者很难将传统漏洞数据库中的漏洞条目对应到当前的软件版本中,现有的漏洞版本控制方案和开源代码的版本控制方案之间存在一定的差异,这使得开源代码使用者无法及时修复存在漏洞的代码,因此一个能够准确收集开源漏洞情报并对漏洞进行精确匹配的漏洞库是十分必要的.本文首先介绍了开源代码的广泛使用带来的潜在安全挑战,其次对现有开源漏洞库平台的情况进行了详细分析,同时对现有开源漏洞库从多个维度进行了对比研究,然后给出了当前开源漏洞库建设面临的问题和挑战,最后给出了建设开源漏洞数据库的一些建议.
参考文献
|
相关文章
|
多维度评价
Select
13.
电话群呼诈骗技术手段分析
江汉祥 章婉仙
信息安全研究 2021, 7 (
2
): 171-177.
摘要
(
453
)
PDF
(2624KB)(
373
)
可视化
收藏
电话群呼诈骗是网络诈骗的一种主要形式,给群众带来巨大的经济损失,造成极大的社会不良影响。犯罪嫌疑人为了达到目的,不断利用各种新技术、新手段和新设备,给案件侦办带来极大困难。本文就其所利用的GOIP设备及其网络构架、设备特点和取证分析多个角度进行了详细分析,并对执法工作中出现的疑难现象进行技术剖析,最后总结了针对此类诈骗案件的调查、取证和预防工作的思路。
参考文献
|
相关文章
|
多维度评价
Select
14.
面向医疗隐私保护的双区块链模型研究
赵剑 董文华 安天博 匡哲君 史丽娟 徐大伟
信息安全研究 2021, 7 (
2
): 136-144.
摘要
(
408
)
PDF
(2353KB)(
362
)
可视化
收藏
面对当前医疗记录存在的数据共享性难、患者数据隐私性泄露等问题,目前相关研究对上述问题的解决具有局限性,限制了医疗机构的快速发展。针对以上问题,本文提出了一种新的双区块链模型,该模型对已有的双区块链模型进行了重构,一方面将用户信息和交易记录完全分开,用户链存储用户信息,交易链存储交易记录,解决患者隐私性泄露问题,提高患者数据的安全性;另一方面将交易链数据单独处理,提高医疗数据共享性,解决医疗数据共享性难的问题。本文通过该模型最终保障了医疗数据隐私性,同时提高了数据的访问效率。
参考文献
|
相关文章
|
多维度评价
Select
15.
数据安全治理实践探索
胡国华
信息安全研究 2021, 7 (
10
): 915-.
摘要
(
254
)
PDF
(935KB)(
353
)
可视化
收藏
随着《中华人民共和国数据安全法》的深入实施和数据要素市场化深入发展,数据安全治理相关技术与实践也将得到持续发展.但是目前为止业内对于数据安全治理的相关实践还未形成统一的认识,相关国家及行业标准也未能推出,尝试从数据安全治理实现目标与方法等方面探索一种行之有效的数据安全治理实践.提出了一套数据安全治理体系架构,并围绕数据安全治理实践机制的管理、技术、评估和运营等几个方面要求逐一展开进行详细说明,并重点对于数据安全治理实践所涉及的关键措施及技术要求进行了介绍.
参考文献
|
相关文章
|
多维度评价
Select
16.
按照《关键信息基础设施安全保护条例》 筑牢网络空间安全底线
沈昌祥
信息安全研究 2021, 7 (
10
): 890-.
摘要
(
225
)
PDF
(685KB)(
345
)
可视化
收藏
关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施、信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益。“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线。
相关文章
|
多维度评价
Select
17.
数据安全治理中的安全技术研究
吴振豪 高健博 李青山 陈钟
信息安全研究 2021, 7 (
10
): 907-.
摘要
(
497
)
PDF
(1444KB)(
343
)
可视化
收藏
以数据为中心的数字经济连续几年快速发展,占国民GDP的比重不断提高。但在发展的同时,数据安全事件频发,数据安全问题愈加突出。在已经将数据视为生产要素的大背景下,以规范数据处理活动、提高数据安全能力、建设数据健康生态为目标的数据安全治理是引导数据产业继续稳步前进的关键。《中华人民共和国数据安全法》的推行可以为数据安全治理提供方向,但还需要相应的技术来配合数据安全治理的落地。数据安全治理的技术研究,需要从数据安全的基本概念出发,围绕用于数据安全治理的数据生命周期,研究数据生命周期各个阶段的适用技术。此外,也需要根据数据安全治理的主要理念,如隐私保护或数据权属,进行数据安全治理的技术路线研究,才可以形成推进数据安全治理的相应思路。
参考文献
|
相关文章
|
多维度评价
Select
18.
坚持信创科技自立自强,建设网络强国、数字中国
倪光南
信息安全研究 2021, 7 (
1
): 2-03.
摘要
(
229
)
PDF
(497KB)(
343
)
可视化
收藏
在当前这场百年未有的大变局中,网信领域首当其冲,一个国家的网络安全和信息化,在很大程度上决定了国家安全和科技产业的水平。我们应当放弃幻想,沉着应对中美“科技脱钩”,将创新重点更多地转移到原始创新上来。中国软件工作者应当从开源的使用者发展到参与者, 再发展到贡献者,有原始创新才能在开源社区里增大话语权。我们应该发挥举国体制加大中国体系建设力度,加长长版,补齐短板。
相关文章
|
多维度评价
Select
19.
数字经济背景下的数据安全治理
彭长根,
信息安全研究 2022, 8 (
4
): 316-.
摘要
(
243
)
PDF
(452KB)(
336
)
可视化
收藏
云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安全保障之间的矛盾越来越突出,已成为制约数字经济发展的瓶颈.协调好数字经济中的发展与安全、公平与效率以及应用与监管的平衡已是当务之急.习近平总书记强调:“要规范数字经济发展,坚持促进发展和监管规范两手抓、两手都要硬,在发展中规范、在规范中发展”.已经正式实施的《中华人民共和国数据安全法》在“总则”中的第四条明确规定:“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”.2021年底,国务院印发的《“十四五”数字经济发展规划》中也提出“促进公平与效率更加统一的新经济形态”.
数据安全治理是技术和管理相结合的安全保障体系,涉及技术、产品和服务,是面向数据采集、传输、存储、共享和应用全生命周期的数据安全技术和管理解决方案.因此,从技术、标准和法律多个维度建立数据安全治理保障体系是必由之路,也是当前极具挑战的难题.具体来说,既需要加强数据安全理论与技术研究以不断提升技术防护能力,也需要加快建立标准规范和法律法规以解决数据合规应用.因此,强化数据安全协同治理机制,构建全方位数据安全治理体系,为数字经济营造良好的应用环境,是当前迫切需要解决的问题.
相关文章
|
多维度评价
Select
20.
人脸深度伪造检测综述
孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
信息安全研究 2022, 8 (
3
): 241-.
摘要
(
445
)
PDF
(2995KB)(
329
)
可视化
收藏
近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
参考文献
|
相关文章
|
多维度评价
Select
21.
ChatGPT在网络安全领域的应用、现状与趋势
张弛, 翁方宸, 张玉清,
信息安全研究 2023, 9 (
6
): 500-.
摘要
(
372
)
PDF
(2555KB)(
329
)
可视化
收藏
ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
22.
交通运输领域数据安全技术框架研究与思考
贺志生, 张远云, 董绍岩,
信息安全研究 2022, 8 (
11
): 1092-.
摘要
(
176
)
PDF
(1237KB)(
323
)
可视化
收藏
近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
参考文献
|
相关文章
|
多维度评价
Select
23.
基于区块链的敏感数据安全共享方案
冯政鑫, 唐寅, 韩磊, 吴锡, 彭静,
信息安全研究 2022, 8 (
4
): 364-.
摘要
(
335
)
PDF
(2009KB)(
321
)
可视化
收藏
当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求.关键词敏感数据;数据共享;区块链;星际文件系统;数据加密
相关文章
|
多维度评价
Select
24.
基于区块链的云边协同系统研究与设计
金韬 庄丽婉 张晨 黄韬
信息安全研究 2021, 7 (
4
): 310-318.
摘要
(
229
)
PDF
(2283KB)(
314
)
可视化
收藏
云边协同可有效解决边缘应用数量急速增长,数据来源广,数据量庞大的问题,但目前用户在使用云边协同服务时面临着可信性、可靠性、公平性的问题,在一定程度上制约了云边协同的发展。本文提出了基于区块链的云边协同业务系统,利用联盟链框架,针对认证授权、调度采集、结算监管等流程进行了设计并引入信誉机制,为云边协同提供平台化的接入调度与自动化的结算方案,解决用户面临的可信性、可靠性、公平性问题。通过云边协同与区块链技术相结合,用户能够提出个性化的应用部署需求,由系统在用户与不同的云服务商间进行自动化的、不可篡改的应用调度与结算,当云服务商无法满足用户需求或发生违约时,用户应用可在云服务商间自动切换。本系统有效解决了云边协同平台可信性、可靠性、公平性问题,区块链在云计算方面体现出了巨大的应用潜力。
参考文献
|
相关文章
|
多维度评价
Select
25.
政务数据安全合规评估要点及实践
陈永刚, 赵增振, 陈岚,
信息安全研究 2022, 8 (
11
): 1050-.
摘要
(
367
)
PDF
(719KB)(
310
)
可视化
收藏
随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
参考文献
|
相关文章
|
多维度评价
Select
26.
5G安全国内外形势与政策分析
余晓光 翟亚红 余滢鑫 阳陈锦剑 解晓青 彭晓晨 彭琳赓
信息安全研究 2021, 7 (
5
): 476-484.
摘要
(
273
)
PDF
(1187KB)(
301
)
可视化
收藏
随着5G在全球不断商用,5G安全成为各国关注的焦点.世界各国纷纷制定自己国家的5G安全战略、法律法规,各学术机构、智囊也纷纷制定标准、策略,全球的5G发展形势和进展并不相同.世界主要经济体受到美国、欧盟等国影响,在5G的供应商选择、技术路线上策略也不尽相同.本文详细论述了国内外5G安全的形势,分析各国主要的国家政策,并对中国5G的发展和应对做了建议.
参考文献
|
相关文章
|
多维度评价
Select
27.
主动安全网络架构——基于社会控制原理的网络安全技术
刘建兵 王振欣
信息安全研究 2021, 7 (
7
): 590-597.
摘要
(
329
)
PDF
(1333KB)(
301
)
可视化
收藏
本文是主动安全网络架构系列文章的开篇。由于网络安全问题存在着历史、文化、技术等方面的根本原因,要解决好网络安全问题,就需要从根本原因入手,才可能找到根本的解决办法。通过对社会控制的发展历史、关键要素等进行分析,以网络安全类比社会安全,发现网络安全问题也可以通过社会控制原理的方法有效解决。以往OSI、PDR、P2DR、IATF等各种网络安全防护理论,外挂式的安全防护手段在网络安全问题的解决方面都存在一定的补足,未从根本上解决网络安全问题;而利用社会控制原理的新的网络安全防护理念和方法,可建立安全网络架构,使网络内生安全能力,很好的解决网络安全的根本问题,带来网络安全主路防护、统一管控和主动防御等新的安全价值,显著提升网络安全防护能力。
参考文献
|
相关文章
|
多维度评价
Select
28.
开源软件供应链国家安全风险分析
齐越, 刘金芳, 李宁,
信息安全研究 2021, 7 (
9
): 790-794.
摘要
(
341
)
PDF
(742KB)(
297
)
可视化
收藏
当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.本文从网络安全审查工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的国家安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议.
参考文献
|
相关文章
|
多维度评价
Select
29.
新时代下的网络空间治理
张玉清, 刘奇旭, 付安民, 张光华, 陈本辉, 朱珍超, 冯景瑜, 刘雁孝
信息安全研究 2021, 7 (
6
): 486-487.
摘要
(
376
)
PDF
(479KB)(
289
)
可视化
收藏
随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之外的第五空间,承载着人类越来越多的活动,成为人类社会发展中不可或缺的重要内容。
与陆海空天等自然空间不同,网络空间是一个以技术为主导、虚实结合的空间。网络空间和信息技术的不断发展,在让人们生活更便利、更舒适、更美好的同时,也滋生了网络入侵、网络谣言、网络色情、网络侵权盗版甚至网络恐怖主义等违法犯罪行为,持续威胁着网络空间命运共同体的和谐发展,成为人类发展的新障碍。
网络空间是人类生存和国家发展的新空间,在这样的大背景下,网络空间治理也成为了国家治理和全球治理过程中新的组成部分。目前在相关技术的支撑下,依法依规治理网络空间,是维护社会和谐稳定、维护公民合法权益、促进网络空间健康有序发展的必然之举和迫切需要。
相比于现实社会,网络空间治理面对的问题更为复杂,机遇和挑战并存:一方面受益于国家的重视和政策的支持。党的十八大以来,习近平总书记从网络空间治理重大理论和现实问题、中国关于国际互联网治理的主张等诸方面,发表重要论述,提出具有主体性、原创性、时代性、实践性的理论观点,系统地回答了网络空间治理的一系列基本问题,形成了关于网络空间治理的一系列新理念新思想新战略。后续,党的十九大报告提出:“加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间。”党的十九届五中全会审议通过的十四五规划中提出:“加强网络文明建设,发展积极健康的网络文化。”因此在以政策为导向,以技术为支撑的大环境下,我国的网络空间治理在科学研究、产品开发和平台建设方面,取得了一批先期成果。另一方面,从总体来看,在解决政策与技术的协调性和适应性、构建完整的网络空间治理体系、安全技术方法应用等方面仍存在着众多问题,面临着诸多挑战。
《信息安全研究》为加快推动网络空间治理的产学研用协同发展,组织了此期以“网络空间治理政策与技术”为主题的专刊。论述新时代下的网络空间治理是个宏大的命题,由于篇幅有限,专题在主题上不可能面面俱到,相关问题也不可能一一枚举。本期重在网络空间治理政策与技术,涵盖宏观综述、政策建议和微观技术研究。在内容上注重政策与技术的观点互鉴,期望既能展现网络空间安全、计算机领域的专家视角,也能倾听政策设计、制定相关领域的学者声音。征文中的作者尽可能覆盖“产学研用”,既有来自国科大、东南、西电等优秀的科研团队,也有重庆海关技术中心、中国电子技术标准化研究院等一线队伍,还有国家电网、中国电子科技集团、中国电子信息产业集团等产业巨头。专题组织上注重方向综述与关键研究的穿插,既为读者提供开源软件漏洞库、智能网联汽车安全、跨境数据流动、信安竞赛分析等技术发展方向的概览,也呈现威胁重构、访问控制、设备认证与识别、区块链交易验证等关键技术点上的具体研究工作。最终期望在有限的篇幅中,尽可能展现我国网络空间治理政策与技术研究与应用的概貌。具体如下:
1)王娜等人对跨境数据流动进行了研究,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并进行了展望。
2)时翌飞等人针对目前世界范围的VEP程序制定情况进行了分析和对比,同时对如何建立规范化安全漏洞公平裁决程序进行探讨并提出解决方案。
3)何志鹏等人总结概述了国际上部分国家(组织)在网络威胁情报领域开展的标准化工作,进行了对比分析,以此对我国今后的标准化建设提出建议。
4)张博等人对高级持续性威胁及其重构进行了研究,评估了现有的方案,分析了面临的挑战,对攻击重构潜在的研究方向进行了讨论和展望。
5)王惠莅等人梳理分析了美国、英国和中国网络安全人才方面相关的标准情况,提出我国网络安全人才建设标准化建议。
6)黄杰等人提出了利用零信任架构组件保护数据库资源的方案,阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法。
7)史立敏等人提出了面向Web服务资源消耗脆弱性的检测模型和评测框架,为网站安全性能优化和需要采取的防御手段提供支撑。
8)徐超等人提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,仿真实验表明,该方案可以达到93.75%的平均预测精度。
9)章振海等人基于区块头同步验证与简单支付验证,提出基于区块链交易验证的设备认证方法,为物联网设备提供可靠、高效的认证接入机制。
10)钟永超等人介绍了智能网联汽车的发展趋势以及安全问题,给出了对应的安全防御对策,对当前智能网联汽车安全研究现状进行了分析和归纳,给出了研究建议。
11)贾培养等人介绍了开源代码广泛使用带来的潜在安全挑战,对现有开源漏洞库平台的情况进行了详细分析,同时从多个维度进行了对比,给出了建设开源漏洞数据库的一些建议。
12)刘涛等人对全国大学生信息安全竞赛的获奖数据进行了挖掘,分析了获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加比赛的院校和同学提供理论借鉴和数据参考。
本专刊刊载的12篇论文展示了我国网络空间治理相关领域的专家学者、科研人员以及信息安全从业人员的部分研究成果。成果去粗取精,求同存异,力图勾勒出最新的网络空间治理发展态势,为学术研究、产品开发和管理决策者提供有实用价值的理论借鉴和技术参考。
本专刊的出版得到了作者、审稿专家和编辑部等各方面的大力支持,作为本专刊特约编辑,我们衷心感谢各位作者、审稿专家和编辑部等各方的大力支持,希望本专刊能够为广大读者和国内信息安全同行提供一些有益的参考和帮助。
相关文章
|
多维度评价
Select
30.
关于构建数据安全生态圈的研究与实践
曾令平 杨浩淼 李凯
信息安全研究 2021, 7 (
10
): 941-.
摘要
(
168
)
PDF
(3921KB)(
288
)
可视化
收藏
2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到“坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态”。“数字生态”的提出为构建数据安全生态圈的研究和实践提供了有力支撑,在国家数据安全战略的指导下,正逐渐形成全社会共同参与、共同维护数据安全和促进发展的良好环境。本次研究提出数据安全生态圈的整体框架包括一个中心、二个循环、三个体系、五个关键和八大路线。以数字生态为建设目标,从组织如何落实数据安全治理与建设要求的角度出发,确定数据安全生态圈的具体内容以及各个指标,最终形成数据安全各层级的落地执行路径。
参考文献
|
相关文章
|
多维度评价
Select
31.
智能网联汽车安全综述
钟永超, 杨波, 杨浩男, 杨毅宇, 王文杰, 徐紫枫
信息安全研究 2021, 7 (
6
): 558-565.
摘要
(
418
)
PDF
(1924KB)(
285
)
可视化
收藏
车联网与智能汽车的有机结合,产生了智能网联汽车。智能网联汽车以人工智能、5G通信技术等新兴技术为基础,通过车载传感系统和信息终端来实现与人、车、路等方面的信息交换。然而,厂商将新兴智能网联技术集成到汽车中,为客户带来方便、快捷、智能和舒适体验的同时,也带来一些信息安全问题。本文介绍了智能网联汽车的发展趋势以及与日俱增的安全问题;在给出智能网联汽车定义与架构的同时,比较了“智能”与“网联”关系以洋溢于及国内外技术路线的差异;对当前智能网联汽车所面临的安全威胁进行了汇总分析,结合智能网联汽车与传统汽车的技术架构差异将攻击划分了传统攻击与新型攻击两大类,并给出了每种攻击对应的安全防御对策;最后对当前智能网联汽车安全研究现状进行了分析和归纳,指出了当下环境的研究方向建议。
参考文献
|
相关文章
|
多维度评价
Select
32.
自动化漏洞挖掘与攻击检测专题
文伟平
信息安全研究 2022, 8 (
7
): 630-.
摘要
(
334
)
PDF
(434KB)(
282
)
可视化
收藏
系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
相关文章
|
多维度评价
Select
33.
人工智能安全治理挑战与对策
彭长根,
信息安全研究 2022, 8 (
4
): 318-.
摘要
(
260
)
PDF
(2934KB)(
281
)
可视化
收藏
人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
参考文献
|
相关文章
|
多维度评价
Select
34.
零信任架构中的统一权限管理方案
涂增英
信息安全研究 2021, 7 (
11
): 1047-.
摘要
(
354
)
PDF
(1922KB)(
279
)
可视化
收藏
零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“持续验证,永不信任”,对于认证和授权的主体、客体、时间等方面做出了更多要求.本文主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的调研和分析,功能权限和数据权限是企业中最通用的权限管理维度.基于此,可以设计一套通用性、灵活性很高的统一权限平台,用于集中管理企业各个信息系统的权限数据,实现零信任架构下权限的高效控制,保障数据安全和业务安全.
参考文献
|
相关文章
|
多维度评价
Select
35.
5G网络商用密码应用研究
唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
信息安全研究 2023, 9 (
4
): 331-.
摘要
(
494
)
PDF
(1197KB)(
279
)
可视化
收藏
5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
参考文献
|
相关文章
|
多维度评价
Select
36.
一种基于流量指纹的物联网设备实时自动检测及识别
徐超 王纪军 吴小虎 张明远
信息安全研究 2021, 7 (
6
): 543-549.
摘要
(
357
)
PDF
(1598KB)(
268
)
可视化
收藏
近年来,随着物联网(IoT)技术的飞速发展,网络空间中涌现了大量的物联网设备,例如网络打印机,网络摄像头和路由器。但是,网络安全状况越来越严重。由连接到Internet的终端设备发起的大规模网络攻击频繁发生,造成一系列不利影响,例如信息泄漏和人员财产损失。建立一套用于物联网设备的指纹生成系统,以准确识别设备类型,对于物联网的统一安全控制具有重要意义。我们提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,该方案包含两个主要模块,包括自动检测和指纹识别。首先通过被动侦听来收集由不同的物联网设备发送的消息。基于不同设备的标头字段的差异,使用一系列多分类算法来识别设备类型。仿真实验表明,该方案可以达到93.75%的平均预测精度。
参考文献
|
相关文章
|
多维度评价
Select
37.
基于区块链的物联网安全应用研究
陈亚茹
信息安全研究 2021, 7 (
1
): 90-94.
摘要
(
144
)
PDF
(969KB)(
264
)
可视化
收藏
随着大量移动终端接入物联网进行信息交换和信息通信的过程中暴露出身份认证、数据传输、单点故障等安全问题,物联网安全问题是物联网技术所面临的挑战.由于传统的安全技术大多基于中心化体系以及物联网拓扑结构的限制,传统的安全技术只能适用于特定行业.区块链技术具有去中心化、数据加密、智能合约等特点,尤其适合在复杂的异构网络.基于对区块链安全机制和椭圆曲线数字签名的研究,提出了基于区块链技术的物联网模型.本文以物联网面临的安全问题和区块链技术和为基础,研究区块链在物联网中应用的特点,提出基于区块链技术的物联网模型,为企业安全提供参考.
参考文献
|
相关文章
|
多维度评价
Select
38.
面向安全态势感知的统一运营技术研究
赵志伟, 顾涛,
信息安全研究 2021, 7 (
E2
): 90-.
摘要
(
236
)
PDF
(2497KB)(
262
)
可视化
收藏
随着网络技术的飞速发展,互联网已经成为当今社会不可或缺的重要组成部分,伴随而来的是对网络安全保障的持续高呼.安全态势感知平台的研发和建设成为网络安全保障的有利手段,但是安全态势感知平台作用的发挥依赖于有效的安全运营.如何保障有效的安全运营是业界研究的重点工作.首先介绍了面向安全态势感知平台的安全运营存在的问题和困难,其次提出一种统一运营的技术研究方案,最后结合典型场景分析实际效果,希望能够提供参考.
相关文章
|
多维度评价
Select
39.
5G网络安全渗透测试框架和方法
解晓青, 余晓光, 余滢鑫, 阳陈锦剑,
信息安全研究 2021, 7 (
9
): 795-801.
摘要
(
365
)
PDF
(3678KB)(
261
)
可视化
收藏
当前5G网络建设如火如荼,5G网络高速率、海量覆盖、极低时延等特性,让万物互联成为可能,也给网络信息与安全带来了全新的机遇和挑战.5G将为产业变革和商业模式创造新的前景,5G将会更深入到各个垂直行业中,如智能驾驶、智慧电网、智慧医疗等等.5G本身由于架构与之前的2/3/4G架构都有所不同,更有MEC下沉,使得安全风险大大增加.5G在构建万物互联场景的同时,面临着更多的恶意攻击、信息窃取等风险,本文就上述内容通过分析5G网络架构的薄弱点进而展开关于5G网络下的安全渗透框架的研究,提出终端侧、RAN侧、承载侧、MEC侧和核心网侧的渗透框架方法.
参考文献
|
相关文章
|
多维度评价
Select
40.
基于业务场景的数据安全治理模型
李雪莹, 王玮,
信息安全研究 2022, 8 (
4
): 392-.
摘要
(
240
)
PDF
(1743KB)(
260
)
可视化
收藏
数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考.关键词业务场景;数据安全治理模型;数据流转;数据分类分级;数据安全运营;数据安全风险
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公