Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
三年内
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
分站赛及总决赛信息
信息安全研究 2023, 9 (
E2
): 4-.
摘要
(
109
)
PDF
(2945KB)(
929
)
可视化
收藏
相关文章
|
多维度评价
Select
2.
ChatGPT在网络安全领域的应用、现状与趋势
张弛, 翁方宸, 张玉清,
信息安全研究 2023, 9 (
6
): 500-.
摘要
(
981
)
PDF
(2555KB)(
765
)
可视化
收藏
ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
3.
交通运输领域数据安全技术框架研究与思考
贺志生, 张远云, 董绍岩,
信息安全研究 2022, 8 (
11
): 1092-.
摘要
(
301
)
PDF
(1237KB)(
684
)
可视化
收藏
近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
参考文献
|
相关文章
|
多维度评价
Select
4.
大模型技术的网络安全治理和应对研究
高亚楠,
信息安全研究 2023, 9 (
6
): 551-.
摘要
(
529
)
PDF
(1101KB)(
477
)
可视化
收藏
随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
参考文献
|
相关文章
|
多维度评价
Select
5.
新型电力系统数据安全与隐私保护
李建彬, 高昆仑, 彭海朋,
信息安全研究 2023, 9 (
3
): 206-.
摘要
(
719
)
PDF
(513KB)(
460
)
可视化
收藏
《“十四五”现代能源体系规划》提出大力构建新型电力系统,推动电力系统向适应大规模高比例新能源方向演进.现阶段,电力系统数字化升级和新型电力系统建设快速迭代,新型电力技术应用和运行模式不断创新,新型电力系统面临的数据安全和隐私泄露问题日益严重.
新型电力系统以传统智能电网为基石,以光伏发电、风力发电等可再生能源发电为综合供给主体,并结合分布式储能系统以及各类复杂的电力设备等.相较于传统电力系统,新型电力系统安全涉及电力流、业务流与信息流的数据安全和隐私保护,数据安全和隐私保护问题成为限制新型电力系统高速发展的约束之一.在《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《信息安全技术 网络安全等级保护基本要求》《中华人民共和国个人信息保护法》等法律法规的要求下,加强新型电力系统政策制度应用和数据安全与隐私保护技术研究,提升系统韧性、弹性和自愈能力,实现核心技术自主可控,构筑新型电力系统稳固的安全防线,是新型电力系统高效建设和长久稳定运行的关键所在.
相关文章
|
多维度评价
Select
6.
人工智能的安全风险与隐私保护
张玉清
信息安全研究 2023, 9 (
6
): 498-.
摘要
(
394
)
PDF
(472KB)(
452
)
可视化
收藏
随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
相关文章
|
多维度评价
Select
7.
政务数据安全合规评估要点及实践
陈永刚, 赵增振, 陈岚,
信息安全研究 2022, 8 (
11
): 1050-.
摘要
(
485
)
PDF
(719KB)(
406
)
可视化
收藏
随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
参考文献
|
相关文章
|
多维度评价
Select
8.
SQL注入攻击检测与防御技术研究综述
王安琪, 杨蓓, 张建辉, 王瑞民,
信息安全研究 2023, 9 (
5
): 412-.
摘要
(
644
)
PDF
(2612KB)(
403
)
可视化
收藏
在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
参考文献
|
相关文章
|
多维度评价
Select
9.
5G网络商用密码应用研究
唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
信息安全研究 2023, 9 (
4
): 331-.
摘要
(
738
)
PDF
(1197KB)(
400
)
可视化
收藏
5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
参考文献
|
相关文章
|
多维度评价
Select
10.
大型语言模型内容检测算法和绕过机制研究
叶露晨, 范渊, 王欣, 阮文波,
信息安全研究 2023, 9 (
6
): 524-.
摘要
(
630
)
PDF
(1924KB)(
392
)
可视化
收藏
近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
参考文献
|
相关文章
|
多维度评价
Select
11.
基于人工智能和区块链融合的隐私保护技术研究综述
李宗维, 孔德潮, 牛媛争, 彭红利, 李晓琦, 李文凯,
信息安全研究 2023, 9 (
6
): 557-.
摘要
(
970
)
PDF
(1307KB)(
390
)
可视化
收藏
随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保护技术.其次,探究了人工智能与区块链融合的隐私保护技术在实际应用中的具体场景,包括数据加密、去标识化、多层次分布式账本和K匿名方法等.此外,还重点评估了基于人工智能与区块链融合的隐私保护系统的5个关键特性,即权限管理、访问控制、数据保护、网络安全和可扩展性.进一步地,对现有系统中存在的不足和原因进行了深入分析,提出一系列改进建议,以期提高人们对数据隐私保护的认识和应对措施.对基于人工智能与区块链融合的隐私保护技术的应用场景及技术方案进行了分类与总结.最后,探讨了基于人工智能和区块链融合的隐私保护技术的发展方向,包括提高效率、安全性等,以实现更完善的隐私保护.
参考文献
|
相关文章
|
多维度评价
Select
12.
跨域管控:数据流通关键安全技术
潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
信息安全研究 2023, 9 (
E1
): 105-.
摘要
(
706
)
PDF
(1450KB)(
390
)
可视化
收藏
数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
参考文献
|
相关文章
|
多维度评价
Select
13.
数据安全治理实践
李雪莹, 张锐卿, 杨波, 谢海昌, 马国伟,
信息安全研究 2022, 8 (
11
): 1069-.
摘要
(
497
)
PDF
(5897KB)(
379
)
可视化
收藏
数据安全治理写入了《中华人民共和国数据安全法》,同时,数据安全治理也是体系化的网络安全建设中的重点之一.分析了Gantner和微软的数据安全治理理念,结合企业架构、利益攸关者理论、数据流安全评估、成熟度安全评估等方法论,形成一套数据安全治理理念,并设计数据安全管理与运营平台,用于数据安全治理指标的动态监管与数据安全运营.从2018年开始,该方法论和平台已在项目进行实践,解决用户的数据管理与防御体系的建设与优化.
参考文献
|
相关文章
|
多维度评价
Select
14.
大语言模型在网络安全领域的应用
刘楠, 陶源, 陈广勇,
信息安全研究 2024, 10 (
E1
): 236-.
摘要
(
538
)
PDF
(796KB)(
373
)
可视化
收藏
大语言模型对通用人工智能发展有重要价值,已广泛应用于包括网络安全在内的诸多领域.介绍了大语言模型在网络安全领域的应用情况,包括国内外产业发展现状、模型训练和微调阶段的关键技术,以及各类细分应用场景,并提出网络安全大语言模型研究亟待解决的问题.大语言模型正处于蓬勃发展的阶段,随着人工智能技术研究及其在网络安全领域应用的深入,大语言模型将在网络安全领域发挥更大作用.
参考文献
|
相关文章
|
多维度评价
Select
15.
人工智能的安全风险与防范
郑方,
信息安全研究 2024, 10 (
2
): 101-.
摘要
(
290
)
PDF
(469KB)(
345
)
可视化
收藏
相关文章
|
多维度评价
Select
16.
云计算场景商用密码应用研究
彭浩楠, 唐明环, 查奇文, 王伟忠, 王聪,
信息安全研究 2023, 9 (
4
): 375-.
摘要
(
417
)
PDF
(3447KB)(
343
)
可视化
收藏
云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风险.因此,如何利用商用密码技术防范云计算的安全风险成为当前的研究热点.从云计算网络架构切入,分析了云计算的密码应用需求,在此基础上设计了相应的云计算场景商用密码应用方案.研究成果为云计算场景下商用密码应用实践提供参考借鉴和理论指导,有望解决云计算安全关键问题.
参考文献
|
相关文章
|
多维度评价
Select
17.
大模型安全评估体系框架研究
苏艳芳, 袁静, 薛俊民,
信息安全研究 2024, 10 (
E2
): 105-.
摘要
(
586
)
PDF
(929KB)(
339
)
可视化
收藏
近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
参考文献
|
相关文章
|
多维度评价
Select
18.
联邦学习中的隐私保护技术研究
刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
信息安全研究 2024, 10 (
3
): 194-.
摘要
(
549
)
PDF
(1252KB)(
321
)
可视化
收藏
联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
参考文献
|
相关文章
|
多维度评价
Select
19.
重要信息系统数据分类分级的研究与思考
李萌, 李健, 徐平洋, 张荷, 林琳,
信息安全研究 2023, 9 (
7
): 631-.
摘要
(
315
)
PDF
(1882KB)(
295
)
可视化
收藏
随着信息技术和网络化发展,围绕数据安全的事件风波也在不断增多,数据作为新的生产要素,确保重要数据的安全尤为重要,《中华人民共和国数据安全法》中明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护.将通过研究我国数据安全管理法规政策,分析数据遭受破坏后的影响程度、影响对象等因素,提出具体的数据分类分级方法,并根据政务数据的行业特点、应用场景等,给出数据分类分级管理下的安全防护治理措施,实现数据在安全防范下的开放性、共享性,给未来政务数据分类分级保护工作提供参考.
参考文献
|
相关文章
|
多维度评价
Select
20.
零信任的安全模型研究
高能, 彭佳, 王识潇,
信息安全研究 2024, 10 (
10
): 886-.
摘要
(
347
)
PDF
(2270KB)(
294
)
可视化
收藏
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
参考文献
|
相关文章
|
多维度评价
Select
21.
基于深度学习的网络入侵检测研究综述
黄屿璁, 张潮, 吕鑫, 曾涛, 王鑫元, 丁辰龙,
信息安全研究 2022, 8 (
12
): 1163-.
摘要
(
429
)
PDF
(2421KB)(
289
)
可视化
收藏
互联网的迅速发展在给用户带来巨大便利的同时,也引发了诸多安全事故.随着零日漏洞、加密攻击等网络攻击行为日益增加,网络安全形势愈发严峻.入侵检测是网络攻击检测的一种重要手段.近年来,随着深度学习技术的持续发展,基于深度学习的入侵检测系统逐渐成为网络安全领域的研究热点.通过对文献的广泛调查,介绍了利用深度学习技术进行网络入侵检测的最新工作.首先,对当前网络安全形势及传统入侵检测技术进行简要概括;然后,介绍了网络入侵检测系统中常用的几种深度学习模型;接着,总结了深度学习中常用的数据预处理技术、数据集以及评价指标;再从实际应用的角度介绍了深度学习模型在网络入侵检测系统中的具体应用;最后,讨论了目前研究过程中面临的问题,提出了未来的发展方向.
参考文献
|
相关文章
|
多维度评价
Select
22.
隐私计算关键技术及研究展望
沈传年, 徐彦婷, 陈滢霞
信息安全研究 2023, 9 (
8
): 714-.
摘要
(
397
)
PDF
(1814KB)(
288
)
可视化
收藏
隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
参考文献
|
相关文章
|
多维度评价
Select
23.
ChatGPT安全威胁研究
朱孟垚, 李兴华
信息安全研究 2023, 9 (
6
): 533-.
摘要
(
340
)
PDF
(1801KB)(
285
)
可视化
收藏
随着深度学习技术与自然语言处理技术的快速发展,以ChatGPT为代表的大型语言模型应运而生,然而其在诸多领域展现出令人惊讶的能力的同时,也暴露出诸多安全威胁,这引发了学术界与产业界的担忧.首先,介绍了ChatGPT及其系列模型的发展历程、工作模式与训练方式;然后,从用户和模型2个层面总结并分析了当前ChatGPT可能遇到的各类安全问题,并提出应对思路与方案;最后,对ChatGPT以及大型语言模型领域未来如何安全可信地发展进行了展望.
参考文献
|
相关文章
|
多维度评价
Select
24.
全生命周期数据安全管理和人工智能技术的融合研究
张昊星, 赵景欣, 岳星辉, 任家东,
信息安全研究 2023, 9 (
6
): 543-.
摘要
(
406
)
PDF
(1143KB)(
282
)
可视化
收藏
数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用.
参考文献
|
相关文章
|
多维度评价
Select
25.
基于大语言模型的自动化漏洞验证代码生成方法研究
吴佩泽, 李光辉, 吴津宇,
信息安全研究 2024, 10 (
E1
): 246-.
摘要
(
452
)
PDF
(1562KB)(
282
)
可视化
收藏
为解决电力监控系统资产体系大、漏洞数量多、漏洞库依赖厂商更新、不同来源漏洞验证脚本检测规则不一致、缺少统一的漏洞规则库等问题,以国内外多源异构漏洞POC数据为基础,提出一种基于大语言模型(LLM)的自动化漏洞验证代码生成方法.采用ChatGLM3作为基础模型,通过提示词工程和本地知识库相结合的方式生成标准漏洞POC.实验表明,生成的标准漏洞POC的误报率、漏报率分别为0.72%,4.43%,准确率为99.00%,整体效果良好,可有效应用于电力监控系统的资产漏洞扫描及验证场景.
参考文献
|
相关文章
|
多维度评价
Select
26.
针对联邦学习的恶意客户端检测及防御方法
程显淘,
信息安全研究 2024, 10 (
2
): 163-.
摘要
(
971
)
PDF
(806KB)(
282
)
可视化
收藏
联邦学习允许参与的客户端在不共享其私有数据的前提下协作训练机器学习模型.由于中央服务器无法控制客户端的行为,恶意客户端可能会通过发送被操纵的局部梯度更新破坏全局模型,同时也可能存在数据质量低下但有一定价值的不可靠客户端.针对上述问题,提出了一种针对联邦学习的恶意客户端检测及防御方法FedMDD,以局部梯度更新为依据,通过不同的方式处理检测到的恶意和不可靠客户端,同时防御符号翻转、附加噪声、单标签翻转、多标签翻转和后门攻击.针对2个数据集对比了4种基线算法,实验结果表明,在包含50%恶意客户端和10%不可靠客户端的训练环境中,FedMDD可成功防御各类攻击,在提升模型测试精度和降低后门精度方面都有更好的效果.
相关文章
|
多维度评价
Select
27.
面向自动驾驶感知系统的对抗样本攻击研究综述
顾芳铭, 况博裕, 许亚倩, 付安民,
信息安全研究 2024, 10 (
9
): 786-.
摘要
(
395
)
PDF
(1560KB)(
280
)
可视化
收藏
自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多攻击的潜在目标.对抗样本攻击是一种具有高隐蔽性和危害性的主流攻击方式,攻击者通过篡改或伪造感知系统的输入数据,欺骗感知算法,导致系统产生错误的输出结果,从而严重威胁自动驾驶安全.系统总结分析了自动驾驶感知系统的工作方式和面向感知系统的对抗样本攻击进展.从基于信号的对抗样本攻击和基于实物的对抗样本攻击2方面对比分析了面向自动驾驶感知系统的对抗样本攻击方案.同时,从异常检测、模型防御和物理防御3个方面全面分析了面向感知系统的对抗样本攻击的防御策略.最后,给出了面向自动驾驶感知系统的对抗样本攻击未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
28.
零知识证明硬件加速研究综述
谢明东, 郝萌, 杨洪伟, 何慧, 张伟哲,
信息安全研究 2024, 10 (
7
): 594-.
摘要
(
782
)
PDF
(1311KB)(
277
)
可视化
收藏
零知识证明(zeroknowledge proofs, ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument, IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication, MSM)和数论变换(number theoretic transform, NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用.
参考文献
|
相关文章
|
多维度评价
Select
29.
基于区块链和PKI的身份认证技术研究
李铭堃, 马利民, 王佳慧, 张伟,
信息安全研究 2024, 10 (
2
): 148-.
摘要
(
330
)
PDF
(1573KB)(
275
)
可视化
收藏
PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率.
参考文献
|
相关文章
|
多维度评价
Select
30.
物联网固件漏洞安全检测综述
李涛, 田迎军, 葛阳晨, 田源, 李剑,
信息安全研究 2022, 8 (
12
): 1146-.
摘要
(
308
)
PDF
(1780KB)(
269
)
可视化
收藏
随着万物互联时代的到来,物联网的安全问题越来越突出,尤其是物联网中由于固件漏洞引起的安全隐患或攻击行为导致的经济损失越来越大.高效的固件漏洞检测技术越来越成为保障物联网设备安全的关键,因此研究物联网中固件漏洞安全检测相关方法与技术具有重要的理论意义和实用价值.分析了物联网固件安全问题频发的原因,归纳了物联网固件面临的主要安全威胁,针对固件漏洞分析所面临的挑战,综述了现有固件漏洞检测方法.通过对不同方法优势与不足的分析,为进一步提升固件安全缺陷检测方法的智能化、精准化、自动化、有效性、可扩展性提供指导.最后,对物联网固件漏洞安全检测进行了展望.
参考文献
|
相关文章
|
多维度评价
Select
31.
智能化漏洞挖掘与网络空间威胁发现综述
刘宝旭, 李昊, 孙钰杰, 董放明, 孙天琦, 陈潇,
信息安全研究 2023, 9 (
10
): 932-.
摘要
(
389
)
PDF
(1093KB)(
264
)
可视化
收藏
当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展.
参考文献
|
相关文章
|
多维度评价
Select
32.
基于Transformer的安卓恶意软件多分类模型
陈颖, 林雨衡, 王志强, 都迎迎, 文津,
信息安全研究 2023, 9 (
12
): 1138-.
摘要
(
281
)
PDF
(2073KB)(
263
)
可视化
收藏
由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高.
参考文献
|
相关文章
|
多维度评价
Select
33.
基于BERT模型的源代码漏洞检测技术研究
罗乐琦, 张艳硕, 王志强, 文津, 薛培阳,
信息安全研究 2024, 10 (
4
): 294-.
摘要
(
312
)
PDF
(3199KB)(
263
)
可视化
收藏
源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representations from transformers)模型的源代码漏洞检测模型.该模型将需要检测的源代码分割为多个小样本,将每个小样本转换成近似自然语言的形式,通过BERT模型实现源代码中漏洞特征的自动提取,然后训练具有良好性能的漏洞分类器,实现Python语言多种类型漏洞的检测.该模型在不同类型的漏洞中实现了平均99.2%的准确率、97.2%的精确率、96.2%的召回率和96.7%的F1分数的检测水平,对比现有的漏洞检测方法有2%~14%的性能提升.实验结果表明,该模型是一种通用的、轻量级的、可扩展的漏洞检测方法.
参考文献
|
相关文章
|
多维度评价
Select
34.
机密计算发展现状与趋势
冯登国,
信息安全研究 2024, 10 (
1
): 2-.
摘要
(
314
)
PDF
(1466KB)(
259
)
可视化
收藏
相关文章
|
多维度评价
Select
35.
政务数据安全框架构建
余晓斌
信息安全研究 2022, 8 (
11
): 1061-.
摘要
(
305
)
PDF
(1321KB)(
258
)
可视化
收藏
随着国家对数据安全的重视不断提升,政务数据作为新时代数字政府的核心资产,不仅会涉及公民个人信息数据,还会涉及政府机构相关的敏感信息等重要数据,因此,政务数据的安全防护保障能力不容忽视.目前国内针对政务数据安全方面的防护机制与研究相对欠缺.从法律法规政策、复杂的业务场景以及新型技术3个层面给政务数据带来的风险进行剖析,结合政务数据的安全管理、安全技术和安全运营3大安全层面,提出符合政务数据安全需求的政务数据安全组织能力框架,为后续政务数据安全保障体系的研究提供思路.
参考文献
|
相关文章
|
多维度评价
Select
36.
数据安全共享技术发展综述及在能源电力领域应用研究
余晗, 梁音, 宋继勐, 李何筱, 奚溪, 原洁璇,
信息安全研究 2023, 9 (
3
): 208-.
摘要
(
395
)
PDF
(2019KB)(
257
)
可视化
收藏
数据要素的流通共享与协同应用是数字时代中数据要素市场培育的核心内容,数据安全共享技术能够有效实现数据的安全共享,避免“数据孤岛”现象、隐私泄露事件等.对国内外数据安全共享技术研究成果及进展进行了全面综述.首先,概述了数据安全共享技术的发展与演进历程,然后从技术特点、解决问题、优缺点等方面对比分析了现有数据安全共享解决方案,并总结了其依赖的关键技术及面临的风险挑战;其次,讨论了数据安全共享技术在电力能源交易、电力物联网、电动汽车等能源电力领域典型场景的应用,为能源电力领域数据合规与治理提供新的思路与启示;最后,展望了数据安全共享技术在能源电力领域应用的未来研究方向及发展前景.
参考文献
|
相关文章
|
多维度评价
Select
37.
交通运输政务数据分类分级方法研究
白紫秀, 王涛, 郭明多, 曹剑东, 尚赞娣
信息安全研究 2023, 9 (
8
): 808-.
摘要
(
277
)
PDF
(1008KB)(
251
)
可视化
收藏
为了促进政务数据开放共享,提升数据安全能力,政务数据资源的分类分级亟待解决.总结国内外政务数据分类分级经验,采用面线结合的混合分类方法搭建交通运输政务数据分类框架;并基于数据安全风险分析的数据分级方法,形成数据分级模型,通过引入实际数据验证方法的效果.交通运输政务数据分类分级方法能够有效协助行业相关部门开展政务数据分类分级和重要数据保护,促进行业数据安全治理水平和安全防护技术进步.
参考文献
|
相关文章
|
多维度评价
Select
38.
基于GPT模型的人工智能数据伪造风险研究
孙雷亮
信息安全研究 2023, 9 (
6
): 518-.
摘要
(
296
)
PDF
(1887KB)(
250
)
可视化
收藏
随着人工智能技术的快速发展应用,人工智能生成内容(artificial intelligence generated context, AIGC)的出现极大地解放了生产力,以ChatGPT为代表的产品风靡全球,其多样化的应用场景催动商业化迅猛发展.以人工智能数据伪造风险为研究目标,将GPT模型作为研究对象,通过分析其已经暴露或出现的安全隐患,重点研究数据伪造可能出现的原因及其实现过程.结合传统网络空间安全、数据安全攻防对抗方法,对基于模型微调导致数据伪造的实践进行了研究,推测人工智能广泛商业化后部分数据伪造利用场景.最后提出应对数据伪造风险的方法和建议,为将来人工智能大规模应用前规避数据伪造风险提供参考.
参考文献
|
相关文章
|
多维度评价
Select
39.
中美网络安全漏洞披露与共享政策研究
曹婉莹, 曹旭栋, 葛平原, 张玉清,
信息安全研究 2023, 9 (
6
): 602-.
摘要
(
309
)
PDF
(2305KB)(
248
)
可视化
收藏
随着计算机软件系统规模与复杂度的不断增加,针对软件和系统的漏洞攻击愈发频繁,攻击手法也愈发多样.为了避免软件和系统的相关漏洞对国家网络空间安全的威胁,各国相继公布了漏洞管理条例.安全漏洞的正确披露与共享能够帮助安全研究人员及时获悉安全威胁,并通过共享交流节约漏洞修复成本,已成为缓解漏洞安全风险的重要组成部分.介绍了公共漏洞数据库,重点总结了中国和美国网络安全漏洞披露与共享的相关政策法规,给出中国在漏洞披露与共享方面可能存在的问题与应对方法,以便安全研究人员更好地了解和获悉安全漏洞的披露流程及共享的有关规定,保证安全研究人员在法规允许的范围内研究安全漏洞.
参考文献
|
相关文章
|
多维度评价
Select
40.
一种基于Paillier和FO承诺的新型区块链隐私保护方案
李洋, 王萌萌, 朱建明, 王秀利, 王友卫,
信息安全研究 2023, 9 (
4
): 306-.
摘要
(
347
)
PDF
(934KB)(
241
)
可视化
收藏
区块链是一种共享数据库,具有高度去中心化和可追溯性等优良特性.然而,数据泄露仍然是区块链交易的一大难题.为了解决这个问题,提出了带变量k的Paillier同态加密(Paillier homomorphic encryption with variable k, KPH)方案,这是一种新型区块链隐私保护策略,使用RSA公钥加密算法隐藏交易信息,利用FO承诺对交易金额的合法性进行零知识证明,并通过Paillier半同态加密算法的加法同态性更新交易金额.与典型的Paillier算法不同,KPH方案的Paillier算法包含变量k,并结合函数L和中国剩余定理,将算法的时间复杂度从O(|n|2+e)降低到O(logn),使算法解密过程更加高效.
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公