全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1274)      PDF (3579KB)(792)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    2. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要899)      PDF (2157KB)(789)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    3. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要990)      PDF (1142KB)(747)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    4. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要373)      PDF (5642KB)(614)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    5. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要492)      PDF (2139KB)(587)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    6. 多方安全计算研究综述
    蒋凯元
    信息安全研究    2021, 7 (12): 1161-.  
    摘要682)      PDF (1190KB)(500)    收藏
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    参考文献 | 相关文章 | 多维度评价
    7. 跨境数据流动的现状、分析与展望 
    王娜 顾绵雪 伍高飞 张玉清 曹春杰
    信息安全研究    2021, 7 (6): 488-495.  
    摘要882)      PDF (1439KB)(486)    收藏
    大数据时代的来临加快了全球化的进程,让国家之间的经济和政治上的交流变得更加频繁,关于数据的竞争也越来越激烈,数据的跨境流动也已经无法避免.虽然欧盟、美国等国际主要经济体优先对数据跨境进行了部署,为不同国家提供了有效的参考意见,但随着数据跨境流动的需求日益迫切,与之相关的国家安全、个人数据保护问题也逐渐凸显.首先,通过梳理跨境数据流动的现有研究工作,从数据跨境概念出发,归纳其利弊;接着,从其中核心的数据安全技术和监管机制切入,系统地分析和对比多个国家数据跨境流动现状;最后,依据对现有工作的整理与总结,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并展望该领域的研究和发展趋势.

    参考文献 | 相关文章 | 多维度评价
    8. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要532)      PDF (2555KB)(469)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    9. 交通运输领域数据安全技术框架研究与思考
    贺志生, 张远云, 董绍岩,
    信息安全研究    2022, 8 (11): 1092-.  
    摘要194)      PDF (1237KB)(461)    收藏
    近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
    参考文献 | 相关文章 | 多维度评价
    10. 数据分级划分
    金涛
    信息安全研究    2021, 7 (10): 969-.  
    摘要312)      PDF (498KB)(443)    收藏
    1)(清华大学软件学院, 北京 100084)
    2)(清华大学-中国人寿财产保险股份有限公司工业安全大数据联合研究中心, 北京 100084)

    参考文献 | 相关文章 | 多维度评价
    11. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要600)      PDF (2657KB)(438)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    12. 开源软件漏洞库综述
    贾培养 孙鸿宇 曹婉莹 伍高飞 王文杰
    信息安全研究    2021, 7 (6): 566-574.  
    摘要502)      PDF (2349KB)(410)    收藏
    近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码,软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题,开源软件的使用者很难将传统漏洞数据库中的漏洞条目对应到当前的软件版本中,现有的漏洞版本控制方案和开源代码的版本控制方案之间存在一定的差异,这使得开源代码使用者无法及时修复存在漏洞的代码,因此一个能够准确收集开源漏洞情报并对漏洞进行精确匹配的漏洞库是十分必要的.本文首先介绍了开源代码的广泛使用带来的潜在安全挑战,其次对现有开源漏洞库平台的情况进行了详细分析,同时对现有开源漏洞库从多个维度进行了对比研究,然后给出了当前开源漏洞库建设面临的问题和挑战,最后给出了建设开源漏洞数据库的一些建议.
    参考文献 | 相关文章 | 多维度评价
    13. 数据安全治理实践探索
    胡国华
    信息安全研究    2021, 7 (10): 915-.  
    摘要273)      PDF (935KB)(369)    收藏
    随着《中华人民共和国数据安全法》的深入实施和数据要素市场化深入发展,数据安全治理相关技术与实践也将得到持续发展.但是目前为止业内对于数据安全治理的相关实践还未形成统一的认识,相关国家及行业标准也未能推出,尝试从数据安全治理实现目标与方法等方面探索一种行之有效的数据安全治理实践.提出了一套数据安全治理体系架构,并围绕数据安全治理实践机制的管理、技术、评估和运营等几个方面要求逐一展开进行详细说明,并重点对于数据安全治理实践所涉及的关键措施及技术要求进行了介绍.
    参考文献 | 相关文章 | 多维度评价
    14. 人脸深度伪造检测综述
    孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
    信息安全研究    2022, 8 (3): 241-.  
    摘要473)      PDF (2995KB)(368)    收藏
    近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
    参考文献 | 相关文章 | 多维度评价
    15. 按照《关键信息基础设施安全保护条例》 筑牢网络空间安全底线
    沈昌祥
    信息安全研究    2021, 7 (10): 890-.  
    摘要238)      PDF (685KB)(358)    收藏
    关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施、信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益。“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线。
    相关文章 | 多维度评价
    16. 数据安全治理中的安全技术研究
    吴振豪 高健博 李青山 陈钟
    信息安全研究    2021, 7 (10): 907-.  
    摘要513)      PDF (1444KB)(357)    收藏
    以数据为中心的数字经济连续几年快速发展,占国民GDP的比重不断提高。但在发展的同时,数据安全事件频发,数据安全问题愈加突出。在已经将数据视为生产要素的大背景下,以规范数据处理活动、提高数据安全能力、建设数据健康生态为目标的数据安全治理是引导数据产业继续稳步前进的关键。《中华人民共和国数据安全法》的推行可以为数据安全治理提供方向,但还需要相应的技术来配合数据安全治理的落地。数据安全治理的技术研究,需要从数据安全的基本概念出发,围绕用于数据安全治理的数据生命周期,研究数据生命周期各个阶段的适用技术。此外,也需要根据数据安全治理的主要理念,如隐私保护或数据权属,进行数据安全治理的技术路线研究,才可以形成推进数据安全治理的相应思路。
    参考文献 | 相关文章 | 多维度评价
    17. 数字经济背景下的数据安全治理
    彭长根,
    信息安全研究    2022, 8 (4): 316-.  
    摘要258)      PDF (452KB)(353)    收藏
    云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安全保障之间的矛盾越来越突出,已成为制约数字经济发展的瓶颈.协调好数字经济中的发展与安全、公平与效率以及应用与监管的平衡已是当务之急.习近平总书记强调:“要规范数字经济发展,坚持促进发展和监管规范两手抓、两手都要硬,在发展中规范、在规范中发展”.已经正式实施的《中华人民共和国数据安全法》在“总则”中的第四条明确规定:“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”.2021年底,国务院印发的《“十四五”数字经济发展规划》中也提出“促进公平与效率更加统一的新经济形态”.
    数据安全治理是技术和管理相结合的安全保障体系,涉及技术、产品和服务,是面向数据采集、传输、存储、共享和应用全生命周期的数据安全技术和管理解决方案.因此,从技术、标准和法律多个维度建立数据安全治理保障体系是必由之路,也是当前极具挑战的难题.具体来说,既需要加强数据安全理论与技术研究以不断提升技术防护能力,也需要加快建立标准规范和法律法规以解决数据合规应用.因此,强化数据安全协同治理机制,构建全方位数据安全治理体系,为数字经济营造良好的应用环境,是当前迫切需要解决的问题.
    相关文章 | 多维度评价
    18. 基于区块链的敏感数据安全共享方案
    冯政鑫, 唐寅, 韩磊, 吴锡, 彭静,
    信息安全研究    2022, 8 (4): 364-.  
    摘要383)      PDF (2009KB)(345)    收藏
    当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求.关键词敏感数据;数据共享;区块链;星际文件系统;数据加密
    相关文章 | 多维度评价
    19. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要392)      PDF (719KB)(326)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    20. 开源软件供应链国家安全风险分析
    齐越, 刘金芳, 李宁,
    信息安全研究    2021, 7 (9): 790-794.  
    摘要383)      PDF (742KB)(320)    收藏
    当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.本文从网络安全审查工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的国家安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议.
    参考文献 | 相关文章 | 多维度评价
    21. 人工智能安全治理挑战与对策
    彭长根,
    信息安全研究    2022, 8 (4): 318-.  
    摘要290)      PDF (2934KB)(315)    收藏
    人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
    参考文献 | 相关文章 | 多维度评价
    22. 主动安全网络架构——基于社会控制原理的网络安全技术
    刘建兵 王振欣
    信息安全研究    2021, 7 (7): 590-597.  
    摘要336)      PDF (1333KB)(312)    收藏
    本文是主动安全网络架构系列文章的开篇。由于网络安全问题存在着历史、文化、技术等方面的根本原因,要解决好网络安全问题,就需要从根本原因入手,才可能找到根本的解决办法。通过对社会控制的发展历史、关键要素等进行分析,以网络安全类比社会安全,发现网络安全问题也可以通过社会控制原理的方法有效解决。以往OSI、PDR、P2DR、IATF等各种网络安全防护理论,外挂式的安全防护手段在网络安全问题的解决方面都存在一定的补足,未从根本上解决网络安全问题;而利用社会控制原理的新的网络安全防护理念和方法,可建立安全网络架构,使网络内生安全能力,很好的解决网络安全的根本问题,带来网络安全主路防护、统一管控和主动防御等新的安全价值,显著提升网络安全防护能力。
    参考文献 | 相关文章 | 多维度评价
    23. 新时代下的网络空间治理
    张玉清, 刘奇旭, 付安民, 张光华, 陈本辉, 朱珍超, 冯景瑜, 刘雁孝
    信息安全研究    2021, 7 (6): 486-487.  
    摘要405)      PDF (479KB)(307)    收藏
    随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之外的第五空间,承载着人类越来越多的活动,成为人类社会发展中不可或缺的重要内容。
    与陆海空天等自然空间不同,网络空间是一个以技术为主导、虚实结合的空间。网络空间和信息技术的不断发展,在让人们生活更便利、更舒适、更美好的同时,也滋生了网络入侵、网络谣言、网络色情、网络侵权盗版甚至网络恐怖主义等违法犯罪行为,持续威胁着网络空间命运共同体的和谐发展,成为人类发展的新障碍。
    网络空间是人类生存和国家发展的新空间,在这样的大背景下,网络空间治理也成为了国家治理和全球治理过程中新的组成部分。目前在相关技术的支撑下,依法依规治理网络空间,是维护社会和谐稳定、维护公民合法权益、促进网络空间健康有序发展的必然之举和迫切需要。
    相比于现实社会,网络空间治理面对的问题更为复杂,机遇和挑战并存:一方面受益于国家的重视和政策的支持。党的十八大以来,习近平总书记从网络空间治理重大理论和现实问题、中国关于国际互联网治理的主张等诸方面,发表重要论述,提出具有主体性、原创性、时代性、实践性的理论观点,系统地回答了网络空间治理的一系列基本问题,形成了关于网络空间治理的一系列新理念新思想新战略。后续,党的十九大报告提出:“加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间。”党的十九届五中全会审议通过的十四五规划中提出:“加强网络文明建设,发展积极健康的网络文化。”因此在以政策为导向,以技术为支撑的大环境下,我国的网络空间治理在科学研究、产品开发和平台建设方面,取得了一批先期成果。另一方面,从总体来看,在解决政策与技术的协调性和适应性、构建完整的网络空间治理体系、安全技术方法应用等方面仍存在着众多问题,面临着诸多挑战。
    《信息安全研究》为加快推动网络空间治理的产学研用协同发展,组织了此期以“网络空间治理政策与技术”为主题的专刊。论述新时代下的网络空间治理是个宏大的命题,由于篇幅有限,专题在主题上不可能面面俱到,相关问题也不可能一一枚举。本期重在网络空间治理政策与技术,涵盖宏观综述、政策建议和微观技术研究。在内容上注重政策与技术的观点互鉴,期望既能展现网络空间安全、计算机领域的专家视角,也能倾听政策设计、制定相关领域的学者声音。征文中的作者尽可能覆盖“产学研用”,既有来自国科大、东南、西电等优秀的科研团队,也有重庆海关技术中心、中国电子技术标准化研究院等一线队伍,还有国家电网、中国电子科技集团、中国电子信息产业集团等产业巨头。专题组织上注重方向综述与关键研究的穿插,既为读者提供开源软件漏洞库、智能网联汽车安全、跨境数据流动、信安竞赛分析等技术发展方向的概览,也呈现威胁重构、访问控制、设备认证与识别、区块链交易验证等关键技术点上的具体研究工作。最终期望在有限的篇幅中,尽可能展现我国网络空间治理政策与技术研究与应用的概貌。具体如下:
    1)王娜等人对跨境数据流动进行了研究,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并进行了展望。
    2)时翌飞等人针对目前世界范围的VEP程序制定情况进行了分析和对比,同时对如何建立规范化安全漏洞公平裁决程序进行探讨并提出解决方案。
    3)何志鹏等人总结概述了国际上部分国家(组织)在网络威胁情报领域开展的标准化工作,进行了对比分析,以此对我国今后的标准化建设提出建议。
    4)张博等人对高级持续性威胁及其重构进行了研究,评估了现有的方案,分析了面临的挑战,对攻击重构潜在的研究方向进行了讨论和展望。
    5)王惠莅等人梳理分析了美国、英国和中国网络安全人才方面相关的标准情况,提出我国网络安全人才建设标准化建议。
    6)黄杰等人提出了利用零信任架构组件保护数据库资源的方案,阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法。
    7)史立敏等人提出了面向Web服务资源消耗脆弱性的检测模型和评测框架,为网站安全性能优化和需要采取的防御手段提供支撑。
    8)徐超等人提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,仿真实验表明,该方案可以达到93.75%的平均预测精度。
    9)章振海等人基于区块头同步验证与简单支付验证,提出基于区块链交易验证的设备认证方法,为物联网设备提供可靠、高效的认证接入机制。
    10)钟永超等人介绍了智能网联汽车的发展趋势以及安全问题,给出了对应的安全防御对策,对当前智能网联汽车安全研究现状进行了分析和归纳,给出了研究建议。
    11)贾培养等人介绍了开源代码广泛使用带来的潜在安全挑战,对现有开源漏洞库平台的情况进行了详细分析,同时从多个维度进行了对比,给出了建设开源漏洞数据库的一些建议。
    12)刘涛等人对全国大学生信息安全竞赛的获奖数据进行了挖掘,分析了获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加比赛的院校和同学提供理论借鉴和数据参考。
    本专刊刊载的12篇论文展示了我国网络空间治理相关领域的专家学者、科研人员以及信息安全从业人员的部分研究成果。成果去粗取精,求同存异,力图勾勒出最新的网络空间治理发展态势,为学术研究、产品开发和管理决策者提供有实用价值的理论借鉴和技术参考。
    本专刊的出版得到了作者、审稿专家和编辑部等各方面的大力支持,作为本专刊特约编辑,我们衷心感谢各位作者、审稿专家和编辑部等各方的大力支持,希望本专刊能够为广大读者和国内信息安全同行提供一些有益的参考和帮助。

    相关文章 | 多维度评价
    24. 智能网联汽车安全综述 
    钟永超, 杨波, 杨浩男, 杨毅宇, 王文杰, 徐紫枫
    信息安全研究    2021, 7 (6): 558-565.  
    摘要454)      PDF (1924KB)(304)    收藏
    车联网与智能汽车的有机结合,产生了智能网联汽车。智能网联汽车以人工智能、5G通信技术等新兴技术为基础,通过车载传感系统和信息终端来实现与人、车、路等方面的信息交换。然而,厂商将新兴智能网联技术集成到汽车中,为客户带来方便、快捷、智能和舒适体验的同时,也带来一些信息安全问题。本文介绍了智能网联汽车的发展趋势以及与日俱增的安全问题;在给出智能网联汽车定义与架构的同时,比较了“智能”与“网联”关系以洋溢于及国内外技术路线的差异;对当前智能网联汽车所面临的安全威胁进行了汇总分析,结合智能网联汽车与传统汽车的技术架构差异将攻击划分了传统攻击与新型攻击两大类,并给出了每种攻击对应的安全防御对策;最后对当前智能网联汽车安全研究现状进行了分析和归纳,指出了当下环境的研究方向建议。 
    参考文献 | 相关文章 | 多维度评价
    25. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要362)      PDF (434KB)(304)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    26. 关于构建数据安全生态圈的研究与实践
    曾令平 杨浩淼 李凯
    信息安全研究    2021, 7 (10): 941-.  
    摘要190)      PDF (3921KB)(303)    收藏
    2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到“坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态”。“数字生态”的提出为构建数据安全生态圈的研究和实践提供了有力支撑,在国家数据安全战略的指导下,正逐渐形成全社会共同参与、共同维护数据安全和促进发展的良好环境。本次研究提出数据安全生态圈的整体框架包括一个中心、二个循环、三个体系、五个关键和八大路线。以数字生态为建设目标,从组织如何落实数据安全治理与建设要求的角度出发,确定数据安全生态圈的具体内容以及各个指标,最终形成数据安全各层级的落地执行路径。
    参考文献 | 相关文章 | 多维度评价
    27. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要254)      PDF (472KB)(302)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    28. 5G网络商用密码应用研究
    唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
    信息安全研究    2023, 9 (4): 331-.  
    摘要530)      PDF (1197KB)(300)    收藏
    5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
    参考文献 | 相关文章 | 多维度评价
    29. 一种基于流量指纹的物联网设备实时自动检测及识别
    徐超 王纪军 吴小虎 张明远
    信息安全研究    2021, 7 (6): 543-549.  
    摘要387)      PDF (1598KB)(296)    收藏
    近年来,随着物联网(IoT)技术的飞速发展,网络空间中涌现了大量的物联网设备,例如网络打印机,网络摄像头和路由器。但是,网络安全状况越来越严重。由连接到Internet的终端设备发起的大规模网络攻击频繁发生,造成一系列不利影响,例如信息泄漏和人员财产损失。建立一套用于物联网设备的指纹生成系统,以准确识别设备类型,对于物联网的统一安全控制具有重要意义。我们提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,该方案包含两个主要模块,包括自动检测和指纹识别。首先通过被动侦听来收集由不同的物联网设备发送的消息。基于不同设备的标头字段的差异,使用一系列多分类算法来识别设备类型。仿真实验表明,该方案可以达到93.75%的平均预测精度。
    参考文献 | 相关文章 | 多维度评价
    30. 零信任架构中的统一权限管理方案
    涂增英
    信息安全研究    2021, 7 (11): 1047-.  
    摘要370)      PDF (1922KB)(292)    收藏
    零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“持续验证,永不信任”,对于认证和授权的主体、客体、时间等方面做出了更多要求.本文主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的调研和分析,功能权限和数据权限是企业中最通用的权限管理维度.基于此,可以设计一套通用性、灵活性很高的统一权限平台,用于集中管理企业各个信息系统的权限数据,实现零信任架构下权限的高效控制,保障数据安全和业务安全.

    参考文献 | 相关文章 | 多维度评价
    31. 基于业务场景的数据安全治理模型
    李雪莹, 王玮,
    信息安全研究    2022, 8 (4): 392-.  
    摘要264)      PDF (1743KB)(291)    收藏
    数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考.关键词业务场景;数据安全治理模型;数据流转;数据分类分级;数据安全运营;数据安全风险
    参考文献 | 相关文章 | 多维度评价
    32. 5G网络安全渗透测试框架和方法
    解晓青, 余晓光, 余滢鑫, 阳陈锦剑,
    信息安全研究    2021, 7 (9): 795-801.  
    摘要398)      PDF (3678KB)(288)    收藏
    当前5G网络建设如火如荼,5G网络高速率、海量覆盖、极低时延等特性,让万物互联成为可能,也给网络信息与安全带来了全新的机遇和挑战.5G将为产业变革和商业模式创造新的前景,5G将会更深入到各个垂直行业中,如智能驾驶、智慧电网、智慧医疗等等.5G本身由于架构与之前的2/3/4G架构都有所不同,更有MEC下沉,使得安全风险大大增加.5G在构建万物互联场景的同时,面临着更多的恶意攻击、信息窃取等风险,本文就上述内容通过分析5G网络架构的薄弱点进而展开关于5G网络下的安全渗透框架的研究,提出终端侧、RAN侧、承载侧、MEC侧和核心网侧的渗透框架方法.
    参考文献 | 相关文章 | 多维度评价
    33. 面向安全态势感知的统一运营技术研究
    赵志伟, 顾涛,
    信息安全研究    2021, 7 (E2): 90-.  
    摘要251)      PDF (2497KB)(277)    收藏
    随着网络技术的飞速发展,互联网已经成为当今社会不可或缺的重要组成部分,伴随而来的是对网络安全保障的持续高呼.安全态势感知平台的研发和建设成为网络安全保障的有利手段,但是安全态势感知平台作用的发挥依赖于有效的安全运营.如何保障有效的安全运营是业界研究的重点工作.首先介绍了面向安全态势感知平台的安全运营存在的问题和困难,其次提出一种统一运营的技术研究方案,最后结合典型场景分析实际效果,希望能够提供参考.
    相关文章 | 多维度评价
    34. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要325)      PDF (422KB)(277)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    35. 面向自然语言处理领域的对抗攻击研究与展望
    金志刚 周峻毅 何晓勇
    信息安全研究    2022, 8 (3): 202-.  
    摘要243)      PDF (1351KB)(268)    收藏
    随着人工智能的不断发展,深度学习已经被应用到各领域当中.然而,近些年来有相关研究已经表明,深度学习易受到对抗攻击的影响,这些对抗攻击可以欺骗深度学习模型使模型对样本类别产生错误判断.目前,有关计算机视觉的对抗攻击的研究已经逐渐趋于成熟,而由于文本数据的结构性质比较特殊,有关自然语言处理领域的对抗攻击的研究还处于发展阶段.因此,本文通过介绍对抗攻击的概念及其在计算机视觉领域的应用,来引出自然语言处理领域的对抗攻击的研究现状,并根据具体的自然语言处理下游任务来调研目前流行的对抗攻击方案.最后对自然语言处理领域的对抗攻击发展提出展望.本文对自然语言处理对抗攻击领域的研究人员具有参考价值.
    参考文献 | 相关文章 | 多维度评价
    36.  网络安全态势感知标准架构设计
    陈妍, 朱燕, 刘玉岭, 刘星材,
    信息安全研究    2021, 7 (9): 844-848.  
    摘要309)      PDF (894KB)(265)    收藏
    网络安全态势感知平台作为网络安全的实时守护者,是实现“全天候全方位感知网络安全态势”的主要手段。然而不同于传统防火墙、入侵检测、安全审计等功能相对固化的产品,网络安全态势感知的概念及应用则复杂很多。文章在国内外网络安全态势感知的典型模型的基础上,围绕组织在进行网络安全态势感知能力建设、厂商在开发和设计网络安全态势感知产品时面临的问题,给出了网络安全态势感知的标准架构,能够为网络安全态势感知研发、生产和检测单位开展规范化科研、生产和检测提供依据。
    参考文献 | 相关文章 | 多维度评价
    37. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要393)      PDF (391KB)(260)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    38. 统一漏洞管理平台研究设计
    刘畅,
    信息安全研究    2022, 8 (2): 190-.  
    摘要385)      PDF (1069KB)(259)    收藏
    随着网络技术的发展,信息安全越来越受到人们的重视。安全漏洞做为攻击者最常利用的攻击手段之一,也受到了广泛关注。当前各大组织或企业进行漏洞管理的时候大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低,而且容易出错。针对这一问题,设计了一款统一漏洞管理平台,利用一体化平台实现漏洞全生命周期的自动化闭环管理,将不同的漏洞管理能力集成在特定的功能模块。同时使用通用的开发语言和标准的服务接口方便与其他基础服务平台系统或网络安全工具进行协同联动。实践表明,该平台可有效提高漏洞管理效能,实现了漏洞管理的集中化,流程化和自动化。
    参考文献 | 相关文章 | 多维度评价
    39. 一种基于隐私计算的数据共享模型研究
    马英,
    信息安全研究    2022, 8 (2): 122-.  
    摘要230)      PDF (2404KB)(259)    收藏
    当前政务数据共享中仍存在的数据需求和数据供给不匹配、数据安全保护和个人隐私保护薄弱、业务协同难等诸多亟待解决的问题。本文通过分析当前政务数据共享的运行服务机制,结合隐私计算技术的理论,提出基于隐私计算技术的数据共享模型,采用“可算不可见”的方式开展数据共享,给出基于隐私计算的数据共享总体架构,系统安全模型,并提出基于隐私计算进行数据统计分析和匿名查询两个主要应用流程。该模型对更好支撑安全管理要求高的重要数据的共享工作具有较好的理论和应用价值。
    参考文献 | 相关文章 | 多维度评价
    40. 基于零信任架构的统一身份认证平台应用研究
    李崇智
    信息安全研究    2021, 7 (12): 1127-.  
    摘要194)      PDF (2663KB)(258)    收藏
    基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上,定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供了便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到了“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展.
    参考文献 | 相关文章 | 多维度评价