全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1301)      PDF (3579KB)(813)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    2. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要926)      PDF (2157KB)(806)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    3. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要1029)      PDF (1142KB)(805)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    4. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要376)      PDF (5642KB)(617)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    5. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要498)      PDF (2139KB)(594)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    6. 交通运输领域数据安全技术框架研究与思考
    贺志生, 张远云, 董绍岩,
    信息安全研究    2022, 8 (11): 1092-.  
    摘要200)      PDF (1237KB)(549)    收藏
    近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
    参考文献 | 相关文章 | 多维度评价
    7. 多方安全计算研究综述
    蒋凯元
    信息安全研究    2021, 7 (12): 1161-.  
    摘要694)      PDF (1190KB)(514)    收藏
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    参考文献 | 相关文章 | 多维度评价
    8. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要569)      PDF (2555KB)(508)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    9. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要609)      PDF (2657KB)(453)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    10. 数据分级划分
    金涛
    信息安全研究    2021, 7 (10): 969-.  
    摘要312)      PDF (498KB)(444)    收藏
    1)(清华大学软件学院, 北京 100084)
    2)(清华大学-中国人寿财产保险股份有限公司工业安全大数据联合研究中心, 北京 100084)

    参考文献 | 相关文章 | 多维度评价
    11. 人脸深度伪造检测综述
    孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
    信息安全研究    2022, 8 (3): 241-.  
    摘要483)      PDF (2995KB)(378)    收藏
    近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
    参考文献 | 相关文章 | 多维度评价
    12. 数据安全治理实践探索
    胡国华
    信息安全研究    2021, 7 (10): 915-.  
    摘要276)      PDF (935KB)(377)    收藏
    随着《中华人民共和国数据安全法》的深入实施和数据要素市场化深入发展,数据安全治理相关技术与实践也将得到持续发展.但是目前为止业内对于数据安全治理的相关实践还未形成统一的认识,相关国家及行业标准也未能推出,尝试从数据安全治理实现目标与方法等方面探索一种行之有效的数据安全治理实践.提出了一套数据安全治理体系架构,并围绕数据安全治理实践机制的管理、技术、评估和运营等几个方面要求逐一展开进行详细说明,并重点对于数据安全治理实践所涉及的关键措施及技术要求进行了介绍.
    参考文献 | 相关文章 | 多维度评价
    13. 数据安全治理中的安全技术研究
    吴振豪 高健博 李青山 陈钟
    信息安全研究    2021, 7 (10): 907-.  
    摘要523)      PDF (1444KB)(364)    收藏
    以数据为中心的数字经济连续几年快速发展,占国民GDP的比重不断提高。但在发展的同时,数据安全事件频发,数据安全问题愈加突出。在已经将数据视为生产要素的大背景下,以规范数据处理活动、提高数据安全能力、建设数据健康生态为目标的数据安全治理是引导数据产业继续稳步前进的关键。《中华人民共和国数据安全法》的推行可以为数据安全治理提供方向,但还需要相应的技术来配合数据安全治理的落地。数据安全治理的技术研究,需要从数据安全的基本概念出发,围绕用于数据安全治理的数据生命周期,研究数据生命周期各个阶段的适用技术。此外,也需要根据数据安全治理的主要理念,如隐私保护或数据权属,进行数据安全治理的技术路线研究,才可以形成推进数据安全治理的相应思路。
    参考文献 | 相关文章 | 多维度评价
    14. 按照《关键信息基础设施安全保护条例》 筑牢网络空间安全底线
    沈昌祥
    信息安全研究    2021, 7 (10): 890-.  
    摘要240)      PDF (685KB)(363)    收藏
    关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施、信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益。“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线。
    相关文章 | 多维度评价
    15. 数字经济背景下的数据安全治理
    彭长根,
    信息安全研究    2022, 8 (4): 316-.  
    摘要261)      PDF (452KB)(357)    收藏
    云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安全保障之间的矛盾越来越突出,已成为制约数字经济发展的瓶颈.协调好数字经济中的发展与安全、公平与效率以及应用与监管的平衡已是当务之急.习近平总书记强调:“要规范数字经济发展,坚持促进发展和监管规范两手抓、两手都要硬,在发展中规范、在规范中发展”.已经正式实施的《中华人民共和国数据安全法》在“总则”中的第四条明确规定:“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”.2021年底,国务院印发的《“十四五”数字经济发展规划》中也提出“促进公平与效率更加统一的新经济形态”.
    数据安全治理是技术和管理相结合的安全保障体系,涉及技术、产品和服务,是面向数据采集、传输、存储、共享和应用全生命周期的数据安全技术和管理解决方案.因此,从技术、标准和法律多个维度建立数据安全治理保障体系是必由之路,也是当前极具挑战的难题.具体来说,既需要加强数据安全理论与技术研究以不断提升技术防护能力,也需要加快建立标准规范和法律法规以解决数据合规应用.因此,强化数据安全协同治理机制,构建全方位数据安全治理体系,为数字经济营造良好的应用环境,是当前迫切需要解决的问题.
    相关文章 | 多维度评价
    16. 基于区块链的敏感数据安全共享方案
    冯政鑫, 唐寅, 韩磊, 吴锡, 彭静,
    信息安全研究    2022, 8 (4): 364-.  
    摘要384)      PDF (2009KB)(349)    收藏
    当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求.关键词敏感数据;数据共享;区块链;星际文件系统;数据加密
    相关文章 | 多维度评价
    17. 人工智能安全治理挑战与对策
    彭长根,
    信息安全研究    2022, 8 (4): 318-.  
    摘要295)      PDF (2934KB)(332)    收藏
    人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
    参考文献 | 相关文章 | 多维度评价
    18. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要397)      PDF (719KB)(330)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    19. 开源软件供应链国家安全风险分析
    齐越, 刘金芳, 李宁,
    信息安全研究    2021, 7 (9): 790-794.  
    摘要389)      PDF (742KB)(325)    收藏
    当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.本文从网络安全审查工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的国家安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议.
    参考文献 | 相关文章 | 多维度评价
    20. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要266)      PDF (472KB)(319)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    21. 主动安全网络架构——基于社会控制原理的网络安全技术
    刘建兵 王振欣
    信息安全研究    2021, 7 (7): 590-597.  
    摘要336)      PDF (1333KB)(316)    收藏
    本文是主动安全网络架构系列文章的开篇。由于网络安全问题存在着历史、文化、技术等方面的根本原因,要解决好网络安全问题,就需要从根本原因入手,才可能找到根本的解决办法。通过对社会控制的发展历史、关键要素等进行分析,以网络安全类比社会安全,发现网络安全问题也可以通过社会控制原理的方法有效解决。以往OSI、PDR、P2DR、IATF等各种网络安全防护理论,外挂式的安全防护手段在网络安全问题的解决方面都存在一定的补足,未从根本上解决网络安全问题;而利用社会控制原理的新的网络安全防护理念和方法,可建立安全网络架构,使网络内生安全能力,很好的解决网络安全的根本问题,带来网络安全主路防护、统一管控和主动防御等新的安全价值,显著提升网络安全防护能力。
    参考文献 | 相关文章 | 多维度评价
    22. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要372)      PDF (434KB)(309)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    23. 关于构建数据安全生态圈的研究与实践
    曾令平 杨浩淼 李凯
    信息安全研究    2021, 7 (10): 941-.  
    摘要192)      PDF (3921KB)(305)    收藏
    2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到“坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态”。“数字生态”的提出为构建数据安全生态圈的研究和实践提供了有力支撑,在国家数据安全战略的指导下,正逐渐形成全社会共同参与、共同维护数据安全和促进发展的良好环境。本次研究提出数据安全生态圈的整体框架包括一个中心、二个循环、三个体系、五个关键和八大路线。以数字生态为建设目标,从组织如何落实数据安全治理与建设要求的角度出发,确定数据安全生态圈的具体内容以及各个指标,最终形成数据安全各层级的落地执行路径。
    参考文献 | 相关文章 | 多维度评价
    24. 5G网络商用密码应用研究
    唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
    信息安全研究    2023, 9 (4): 331-.  
    摘要534)      PDF (1197KB)(304)    收藏
    5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
    参考文献 | 相关文章 | 多维度评价
    25. 零信任架构中的统一权限管理方案
    涂增英
    信息安全研究    2021, 7 (11): 1047-.  
    摘要372)      PDF (1922KB)(296)    收藏
    零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“持续验证,永不信任”,对于认证和授权的主体、客体、时间等方面做出了更多要求.本文主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的调研和分析,功能权限和数据权限是企业中最通用的权限管理维度.基于此,可以设计一套通用性、灵活性很高的统一权限平台,用于集中管理企业各个信息系统的权限数据,实现零信任架构下权限的高效控制,保障数据安全和业务安全.

    参考文献 | 相关文章 | 多维度评价
    26. 基于业务场景的数据安全治理模型
    李雪莹, 王玮,
    信息安全研究    2022, 8 (4): 392-.  
    摘要268)      PDF (1743KB)(295)    收藏
    数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考.关键词业务场景;数据安全治理模型;数据流转;数据分类分级;数据安全运营;数据安全风险
    参考文献 | 相关文章 | 多维度评价
    27. 5G网络安全渗透测试框架和方法
    解晓青, 余晓光, 余滢鑫, 阳陈锦剑,
    信息安全研究    2021, 7 (9): 795-801.  
    摘要402)      PDF (3678KB)(294)    收藏
    当前5G网络建设如火如荼,5G网络高速率、海量覆盖、极低时延等特性,让万物互联成为可能,也给网络信息与安全带来了全新的机遇和挑战.5G将为产业变革和商业模式创造新的前景,5G将会更深入到各个垂直行业中,如智能驾驶、智慧电网、智慧医疗等等.5G本身由于架构与之前的2/3/4G架构都有所不同,更有MEC下沉,使得安全风险大大增加.5G在构建万物互联场景的同时,面临着更多的恶意攻击、信息窃取等风险,本文就上述内容通过分析5G网络架构的薄弱点进而展开关于5G网络下的安全渗透框架的研究,提出终端侧、RAN侧、承载侧、MEC侧和核心网侧的渗透框架方法.
    参考文献 | 相关文章 | 多维度评价
    28. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要333)      PDF (422KB)(287)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    29. 面向安全态势感知的统一运营技术研究
    赵志伟, 顾涛,
    信息安全研究    2021, 7 (E2): 90-.  
    摘要254)      PDF (2497KB)(281)    收藏
    随着网络技术的飞速发展,互联网已经成为当今社会不可或缺的重要组成部分,伴随而来的是对网络安全保障的持续高呼.安全态势感知平台的研发和建设成为网络安全保障的有利手段,但是安全态势感知平台作用的发挥依赖于有效的安全运营.如何保障有效的安全运营是业界研究的重点工作.首先介绍了面向安全态势感知平台的安全运营存在的问题和困难,其次提出一种统一运营的技术研究方案,最后结合典型场景分析实际效果,希望能够提供参考.
    相关文章 | 多维度评价
    30. 面向自然语言处理领域的对抗攻击研究与展望
    金志刚 周峻毅 何晓勇
    信息安全研究    2022, 8 (3): 202-.  
    摘要246)      PDF (1351KB)(274)    收藏
    随着人工智能的不断发展,深度学习已经被应用到各领域当中.然而,近些年来有相关研究已经表明,深度学习易受到对抗攻击的影响,这些对抗攻击可以欺骗深度学习模型使模型对样本类别产生错误判断.目前,有关计算机视觉的对抗攻击的研究已经逐渐趋于成熟,而由于文本数据的结构性质比较特殊,有关自然语言处理领域的对抗攻击的研究还处于发展阶段.因此,本文通过介绍对抗攻击的概念及其在计算机视觉领域的应用,来引出自然语言处理领域的对抗攻击的研究现状,并根据具体的自然语言处理下游任务来调研目前流行的对抗攻击方案.最后对自然语言处理领域的对抗攻击发展提出展望.本文对自然语言处理对抗攻击领域的研究人员具有参考价值.
    参考文献 | 相关文章 | 多维度评价
    31.  网络安全态势感知标准架构设计
    陈妍, 朱燕, 刘玉岭, 刘星材,
    信息安全研究    2021, 7 (9): 844-848.  
    摘要312)      PDF (894KB)(272)    收藏
    网络安全态势感知平台作为网络安全的实时守护者,是实现“全天候全方位感知网络安全态势”的主要手段。然而不同于传统防火墙、入侵检测、安全审计等功能相对固化的产品,网络安全态势感知的概念及应用则复杂很多。文章在国内外网络安全态势感知的典型模型的基础上,围绕组织在进行网络安全态势感知能力建设、厂商在开发和设计网络安全态势感知产品时面临的问题,给出了网络安全态势感知的标准架构,能够为网络安全态势感知研发、生产和检测单位开展规范化科研、生产和检测提供依据。
    参考文献 | 相关文章 | 多维度评价
    32. 一种基于隐私计算的数据共享模型研究
    马英,
    信息安全研究    2022, 8 (2): 122-.  
    摘要232)      PDF (2404KB)(270)    收藏
    当前政务数据共享中仍存在的数据需求和数据供给不匹配、数据安全保护和个人隐私保护薄弱、业务协同难等诸多亟待解决的问题。本文通过分析当前政务数据共享的运行服务机制,结合隐私计算技术的理论,提出基于隐私计算技术的数据共享模型,采用“可算不可见”的方式开展数据共享,给出基于隐私计算的数据共享总体架构,系统安全模型,并提出基于隐私计算进行数据统计分析和匿名查询两个主要应用流程。该模型对更好支撑安全管理要求高的重要数据的共享工作具有较好的理论和应用价值。
    参考文献 | 相关文章 | 多维度评价
    33. 统一漏洞管理平台研究设计
    刘畅,
    信息安全研究    2022, 8 (2): 190-.  
    摘要393)      PDF (1069KB)(266)    收藏
    随着网络技术的发展,信息安全越来越受到人们的重视。安全漏洞做为攻击者最常利用的攻击手段之一,也受到了广泛关注。当前各大组织或企业进行漏洞管理的时候大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低,而且容易出错。针对这一问题,设计了一款统一漏洞管理平台,利用一体化平台实现漏洞全生命周期的自动化闭环管理,将不同的漏洞管理能力集成在特定的功能模块。同时使用通用的开发语言和标准的服务接口方便与其他基础服务平台系统或网络安全工具进行协同联动。实践表明,该平台可有效提高漏洞管理效能,实现了漏洞管理的集中化,流程化和自动化。
    参考文献 | 相关文章 | 多维度评价
    34. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要403)      PDF (391KB)(263)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    35. 基于零信任架构的统一身份认证平台应用研究
    李崇智
    信息安全研究    2021, 7 (12): 1127-.  
    摘要196)      PDF (2663KB)(262)    收藏
    基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上,定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供了便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到了“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展.
    参考文献 | 相关文章 | 多维度评价
    36. 基于ATT&CK框架的网络安全评估和检测技术研究
    张福, 程度, 鄢曲, 卞建超
    信息安全研究    2022, 8 (8): 751-.  
    摘要235)      PDF (2071KB)(261)    收藏
    ATT&CK框架作为近年出现的网络安全攻击视角框架,在业内引起广泛的研究.介绍了现有基于ATT&CK框架的网络安全评估和检测技术,并在此基础上给出了其研究成果.在评估方面,提出了基于ATT&CK框架的自动化评估系统;在检测方面,提出了基于ATT&CK框架的检测所需的数据源标准化方法、攻击分析框架以及基于知识图谱的攻击链分析框架.为ATT&CK框架在网络安全评估和检测中的应用实践提供了具体思路和实施方案.
    相关文章 | 多维度评价
    37. 新型电力系统数据安全与隐私保护
    李建彬, 高昆仑, 彭海朋,
    信息安全研究    2023, 9 (3): 206-.  
    摘要351)      PDF (513KB)(260)    收藏
    《“十四五”现代能源体系规划》提出大力构建新型电力系统,推动电力系统向适应大规模高比例新能源方向演进.现阶段,电力系统数字化升级和新型电力系统建设快速迭代,新型电力技术应用和运行模式不断创新,新型电力系统面临的数据安全和隐私泄露问题日益严重.
    新型电力系统以传统智能电网为基石,以光伏发电、风力发电等可再生能源发电为综合供给主体,并结合分布式储能系统以及各类复杂的电力设备等.相较于传统电力系统,新型电力系统安全涉及电力流、业务流与信息流的数据安全和隐私保护,数据安全和隐私保护问题成为限制新型电力系统高速发展的约束之一.在《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《信息安全技术 网络安全等级保护基本要求》《中华人民共和国个人信息保护法》等法律法规的要求下,加强新型电力系统政策制度应用和数据安全与隐私保护技术研究,提升系统韧性、弹性和自愈能力,实现核心技术自主可控,构筑新型电力系统稳固的安全防线,是新型电力系统高效建设和长久稳定运行的关键所在.

    相关文章 | 多维度评价
    38. 基于区块链的边缘服务安全机制研究
    李小娟, 臧义华, 吴楫捷
    信息安全研究    2022, 8 (6): 613-.  
    摘要129)      PDF (3509KB)(255)    收藏
    边缘服务节点具备多样化保障能力,对于末端网络通信、数据采集、信息处理及控制等方面能力提升发挥着重要的作用,针对复杂环境中边缘服务节点易受攻击,安全信息共享手段缺乏的问题,基于DAG数据结构,设计了一个由主链、安全密钥链和业务链组成的安全区块链网络架构,采用硬件私钥存储、链上动态审计、数据安全传输和网络动态调整等多策略安全控制技术,为边缘服务节点建立了完备的安全机制.实验结果表明,提出的多策略安全机制能够确保边缘服务节点设备、数据存储、数据访问、数据传输、数据服务等各方面的安全,为工业互联网的发展奠定安全的基石.关键词边缘服务;区块链;密钥链;数据安全;动态审计
    相关文章 | 多维度评价
    39. 电子政务数据安全治理框架研究
    高亚楠
    信息安全研究    2021, 7 (10): 962-.  
    摘要157)      PDF (1303KB)(248)    收藏
    电子政务数据作为国家基础性战略资源,事关国家政治经济运行、国防和社会稳定。电子政务数据面临着严峻的安全形势和错综复杂的安全威胁,亟需高屋建瓴的安全框架指导数据安全治理工作的开展。对电子政务数据安全治理存在的问题和当前研究情况展开了研究。在分析电子政务数据面临的威胁和风险的基础上,研究数据治理框架和安全治理框架,基于系统工程方法,提出了电子政务数据安全治理框架和治理途径。给出了电子政务数据安全治理的新目标、新方法、新途径、新举措,为电子政务数据安全治理的落地实施提供了参考。
    参考文献 | 相关文章 | 多维度评价
    40. 高度重视人工智能安全问题
    谭毓安,
    信息安全研究    2022, 8 (3): 311-.  
    摘要124)      PDF (1250KB)(241)    收藏
    近年来,以深度学习为代表的人工智能技术飞速发展,在图像分类、自然语言处理等多个任务中超过了人类的表现。在金融、教育、医疗、军事、制造、服务等多个领域,人工智能技术的应用不断深化,和社会生活的融合愈加紧密。然而,在这一过程中,人工智能系统自身暴露出众多安全问题,不断涌现出针对人工智能系统的新型安全攻击,包括对抗攻击、投毒攻击、后门攻击、伪造攻击、模型逆向攻击、成员推理攻击等。这些攻击损害了人工智能数据、算法和系统的机密性、完整性和可用性,迫切需要学术界和产业界的共同关注。
    相关文章 | 多维度评价