全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1个月下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 交通运输领域数据安全技术框架研究与思考
    贺志生, 张远云, 董绍岩,
    信息安全研究    2022, 8 (11): 1092-.  
    摘要200)      PDF (1237KB)(549)    收藏
    近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
    参考文献 | 相关文章 | 多维度评价
    2. 基于BERT模型的源代码漏洞检测技术研究
    罗乐琦, 张艳硕, 王志强, 文津, 薛培阳,
    信息安全研究    2024, 10 (4): 294-.  
    摘要73)      PDF (3199KB)(109)    收藏
    源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representations from transformers)模型的源代码漏洞检测模型.该模型将需要检测的源代码分割为多个小样本,将每个小样本转换成近似自然语言的形式,通过BERT模型实现源代码中漏洞特征的自动提取,然后训练具有良好性能的漏洞分类器,实现Python语言多种类型漏洞的检测.该模型在不同类型的漏洞中实现了平均99.2%的准确率、97.2%的精确率、96.2%的召回率和96.7%的F1分数的检测水平,对比现有的漏洞检测方法有2%~14%的性能提升.实验结果表明,该模型是一种通用的、轻量级的、可扩展的漏洞检测方法.
    参考文献 | 相关文章 | 多维度评价
    3. 基于多维安全视角构建数字金融基础设施安全创新体系
    狄刚, 柴跃廷,
    信息安全研究    2024, 10 (4): 290-.  
    摘要69)      PDF (865KB)(90)    收藏
    数字金融安全保障工作是落实金融强国6大体系的应有之义,也是做好数字金融大文章的前提.做好数字金融安全保障需基于多维安全视角,深入分析其在新的安全场景下,面临新安全威胁和新技术应用带来的挑战,要以分散风险、失陷假设、攻防相长、持续演进的新思路进行应对,综合云原生安全、零信任、威胁感知等新技术手段,采用新型数字金融安全模型,依托包括后量子密码技术在内的数字金融安全技术,构筑数字金融安全底座.

    相关文章 | 多维度评价
    4. 大型局域网安全盲区探析
    刘建兵, 王振欣,
    信息安全研究    2024, 10 (4): 335-.  
    摘要90)      PDF (784KB)(76)    收藏
    提出了大型局域网安全相关的网络盲区、资产盲区和安全盲区,分析了3个盲区产生的原因,阐述了3个盲区的形态,指出了3个盲区对大型局域网安全的影响,为解决大型局域网的安全问题提供了新的角度.
    参考文献 | 相关文章 | 多维度评价
    5. “互联网+”时代国家电子政务外网的安全发展之路
    周民
    信息安全研究    2015, 1 (2): 98-104.  
    摘要303)      PDF (2278KB)(1149)    收藏
    当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
    相关文章 | 多维度评价
    6. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要1018)      PDF (1142KB)(799)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    7. 5G网络安全威胁发现及解决方法综述
    王瀚洲, 周洺宇, 刘建伟, 蔡林沁, 李东禹,
    信息安全研究    2024, 10 (4): 340-.  
    摘要40)      PDF (1569KB)(51)    收藏
    发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决方法与处置措施,并展望相关技术对未来5G安全威胁发现及解决的影响,旨在为研究人员和实践者提供一个5G安全威胁发现与解决方法的参考框架.
    参考文献 | 相关文章 | 多维度评价
    8.  面向取证的网络攻击者溯源分析技术研究综述
    王子晨, 汤艳君, 潘奕扬,
    信息安全研究    2024, 10 (4): 302-.  
    摘要46)      PDF (1134KB)(56)    收藏
    网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据不同场景归纳出匿名网络攻击、僵尸网络攻击、跳板攻击、局域网攻击和高级可持续威胁攻击的溯源技术以及在实际环境中的应用和限制;最后,对于样本分析探讨了静态和动态溯源分析在恶意代码分析及攻击溯源方面的研究进展和应用场景.
    参考文献 | 相关文章 | 多维度评价
    9. 用可信计算 3.0 筑牢网络安全防线
    沈昌祥
    信息安全研究    2017, 3 (4): 290-298.  
    摘要279)      PDF (1075KB)(1351)    收藏
    当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
    相关文章 | 多维度评价
    被引次数: Baidu(11)
    10. AI与数据隐私保护:联邦学习的破解之道
    杨强
    信息安全研究    2019, 5 (11): 961-965.  
    摘要623)      PDF (1395KB)(943)    收藏
    伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
    参考文献 | 相关文章 | 多维度评价
    11. 网络空间安全创新实践教育教学方法研究
    潘丽敏 罗森林 王越
    信息安全研究    2018, 4 (5): 480-488.  
    摘要82)      PDF (59301KB)(138)    收藏
    信息与信息科技的发展越来越快,网络空间安全已涉及整个社会生态,网络空间安全已成为国家战略,没有网络安全就没有国家安全.网络空间安全人才的培养有其时代的迫切性、突出性.创新能力是提高教育质量的灵魂,是国家竞争力的核心要素,工程实践教育是创新型人才培养的基础和前提,因此高校创新与工程实践教育教学保障体系的建设至关重要.在重基础、宽口径、加强创新能力和国际化等人才培养模式基础上,基于物理事理人理方法论(WSR),通过逆分析提出一种新工科和OBE新生态下的“突出创新能力培养,强调个性发展和体现全面发展的54321创新和工程实践教育教学方法”,系统深入讨论了创新和工程实践教育的基本属性、能力、要素和建设内容,构建并实施了多元密集型创新实践、科教协同、校企合作方案.以实验中心为基点面向全校学生,全面展开创新和工程实践教学方法试验,结果表明其应用效果明显.方法从系统层、顶层全面支撑和保障大学生创新和工程实践能力的可持续增强,学生受益面广,有利于建立新工科生态的创新人才成长环境,服务国家科教兴国和人才强国战略.同时,方法的引领示范效果强,推广应用价值高.
    参考文献 | 相关文章 | 多维度评价
    12. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要562)      PDF (2555KB)(501)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    13. 借力“互联网+”和大数据:改进服务与监管
    崔传桢
    信息安全研究    2016, 2 (2): 98-106.  
    摘要198)      PDF (1159KB)(603)    收藏
    2015 年12 月28 日,国家发改委与国家质检总局签署战略合作协议落实国办文件,联合开展国家电子商务产品质量大数据分析应用工作,对电商服务与监管并行。电商的大数据服务与监管时代已经悄悄来临。根据两部委的约定,国家信息中心和国家质检总局电子商务产品质量风险监测中心(杭州)为本项工作的具体执行单位。在本刊的专访中,国家信息中心常务副主任杜平先生系统地阐述了“互联网+”的战略和产业互联网价值、监管部门将利用大数据服务和监管电商、大数据价值和意义、电商平台安全存在的问题和消费者改进建议、政府和电商如何合作及开放共享数据、目前的具体工作进展和基础情况等。
    相关文章 | 多维度评价
    14. 破解密码安全的数学难题
    崔传桢
    信息安全研究    2015, 1 (1): 92-96.  
    摘要274)      PDF (1027KB)(687)    收藏
    大数因子分解问题是当今国际科学界尚待解决的著名数学难题,由于2 个大素数乘积易其合数分解难,在现代 密码学中有着重要的应用,因此这个问题颇受国际上的数学家和计算机科学家的关注。 刘尊全先生是旅美科学家,原中国科学院研究员。1992 年应邀赴澳大利亚昆士兰技术大学(QUT)信息安全中 心任客座教授,进行密码学方面研究。同年赴美国硅谷从事信息安全研究与产品开发。至今获得信息安全4 项美国 发明专利,并在欧洲、中国等国家和地区拥有知识产权,已发表论文及出版学术著作80 余篇部,受聘担任多所大 学客座教授,是一位资深的信息安全专家。 科学研究的最高境界是将复杂变简单。刘尊全先生和张师超教授的专著“大数因子分解的合数模式特性”,揭 示了大素数的复杂计算与判定,其面临大数因子分解难以克服的计算复杂性,如何转化为2 个大数求公因子问题, 演变成一系列的求解初等代数方程问题。这是一部大数因子分解问题最新研究成果与进展的学术著作,得到国内4 位科学家:中国科学院软件研究所仲萃豪研究员、数学研究所周龙骧研究员、北京大学数学科学学院张顺燕教授、 程庆民教授的鼎力推荐。2013 年7 月23 日,科学出版社在国内正式出版“大数因子分解的合数模式特性”专著中文版。
    相关文章 | 多维度评价
    15. 基于数据挖掘的等级保护测评数据再利用模型研究
    赵佳璐, 李格菲, 葛晓囡, 朱磊, 韦宇星, 严毅恒, 阿依登·塔布斯,
    信息安全研究    2024, 10 (4): 353-.  
    摘要31)      PDF (1459KB)(32)    收藏
    针对网络安全等级保护测评数据资源未有效利用的问题,提出一种包括数据分类、数据再利用流程、典型应用场景3个维度的网络安全等级保护测评数据再利用模型.首先,将数据按照应用场景进行分类,统计分析测评基础数据,形成不同角度的分析结论;其次,利用测评基础数据以及初步分析结论作为输入,根据各方应用需求构建基于数据挖掘的测评数据再利用模型,提供关联分析、分类分析、聚类分析等功能,深入挖掘数据背后的信息.从而帮助相关各方安全有效利用数据,以数据作为一个强力支撑,为构建网络安全体系发挥更大积极作用.
    参考文献 | 相关文章 | 多维度评价
    16. 基于格的访问控制加密技术研究
    谭高升, 李伟, 马静静, 王伟忠, 邢建华, 马明杰,
    信息安全研究    2024, 10 (4): 318-.  
    摘要31)      PDF (820KB)(31)    收藏
    访问控制加密(access control encryption, ACE)是一种新颖的公钥加密概念,不仅可以保护数据的机密性,还实现了信息流向的控制.早期基于DDH(decisional DiffieHellman)假设的方案(DDH方案)存在密文泄露攻击且仅满足选择明文攻击(chosen plaintext attack, CPA)安全,针对此类问题,密码学家提出了访问控制加密选择密文攻击(chosen ciphertext attack, CCA)安全性定义,并基于NaorYung的构造策略构造了CCA安全的方案.但密码学家未修补DDH方案的安全瑕疵,且其CCA方案存在效率较低、构造复杂、通信策略受限等不足.将DDH方案进行了通用化设计,并以高效的方式修补了DDH方案遭受密文攻击的瑕疵,进一步,构造了CCA安全的访问控制加密方案,具有高效、设计简单、基于标准困难性假设的特点.最后,分别基于格上困难性假设和判定性双线性DiffieHellman(decisional binlinear DiffieHellman, DBDH)假设,给出了2种CCA安全方案的实例化设计.
    参考文献 | 相关文章 | 多维度评价
    17.  基于仿真的工控蜜罐研究进展与挑战
    颜欣晔, 李昕, 张博, 付安民,
    信息安全研究    2024, 10 (4): 325-.  
    摘要29)      PDF (1376KB)(30)    收藏
    随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击,保护真正的工业控制系统.针对工控蜜罐研究现状进行了深入分析,给出了工控蜜罐的定义及其特征,并重点从基于协议模拟的工控蜜罐、基于结构仿真的工控蜜罐、基于模拟工具的工控蜜罐、基于漏洞模拟的工控蜜罐以及基于混合模拟的工控蜜罐等方面全面分析了基于仿真的工控蜜罐研究进展情况.最后,讨论和分析了当前工控蜜罐仿真模拟过程中面临的挑战和未来发展方向.
    参考文献 | 相关文章 | 多维度评价
    18. 基于层次聚类方法的流量异常检测
    蹇诗婕 卢志刚 姜波 刘玉岭 刘宝旭
    信息安全研究    2020, 6 (6): 0-0.  
    摘要810)      PDF (1784KB)(511)    收藏
    随着大数据时代的到来,网络安全中攻击总流量大幅上升,通过异常流量检测发现网络中的恶意流量成为当前亟需解决的问题.目前工业中使用的异常流量检测设备主要采用统计分析方法或简单的机器学习方法,存在网络流量数据量巨大,冗余的正常数据量较多,精准率较低,误报率较高等问题.针对此类问题,提出了一种作用于数据处理阶段的基于层次聚类的流量异常检测方法.该方法先使用层次聚类算法达到数据约减的目的,然后基于7种不同的机器学习算法构建了基于层次聚类的异常流量模型.实验结果表明,该方法在DARPA数据集上对异常行为的检测精准率可达到99%,召回率可达到99%.同时,在保持90%精准率情况下,最佳数据约减量可达47.58%,极大地提升了检测效率.
    相关文章 | 多维度评价
    19. SM9标识密码算法综述
    袁峰
    信息安全研究    2016, 2 (11): 1008-1027.  
    摘要2558)      PDF (13949KB)(5781)    收藏
    SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
    参考文献 | 相关文章 | 多维度评价
    20. 新型电力系统数据安全与隐私保护
    李建彬, 高昆仑, 彭海朋,
    信息安全研究    2023, 9 (3): 206-.  
    摘要346)      PDF (513KB)(257)    收藏
    《“十四五”现代能源体系规划》提出大力构建新型电力系统,推动电力系统向适应大规模高比例新能源方向演进.现阶段,电力系统数字化升级和新型电力系统建设快速迭代,新型电力技术应用和运行模式不断创新,新型电力系统面临的数据安全和隐私泄露问题日益严重.
    新型电力系统以传统智能电网为基石,以光伏发电、风力发电等可再生能源发电为综合供给主体,并结合分布式储能系统以及各类复杂的电力设备等.相较于传统电力系统,新型电力系统安全涉及电力流、业务流与信息流的数据安全和隐私保护,数据安全和隐私保护问题成为限制新型电力系统高速发展的约束之一.在《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《信息安全技术 网络安全等级保护基本要求》《中华人民共和国个人信息保护法》等法律法规的要求下,加强新型电力系统政策制度应用和数据安全与隐私保护技术研究,提升系统韧性、弹性和自愈能力,实现核心技术自主可控,构筑新型电力系统稳固的安全防线,是新型电力系统高效建设和长久稳定运行的关键所在.

    相关文章 | 多维度评价
    21. 人工智能的安全风险与防范
    郑方,
    信息安全研究    2024, 10 (2): 101-.  
    摘要119)      PDF (469KB)(164)    收藏
    相关文章 | 多维度评价
    22. 基于弹性秘密共享的多方洗牌协议
    满子琪, 张艳硕, 严梓洋, 罗乐琦, 陈颖,
    信息安全研究    2024, 10 (4): 347-.  
    摘要20)      PDF (846KB)(29)    收藏
    为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性.
    参考文献 | 相关文章 | 多维度评价
    23. DPDK在国产申威处理器平台上的应用与研究
    明旭 何慧文 陈磊
    信息安全研究    2018, 4 (1): 53-62.  
    摘要257)      PDF (7992KB)(161)    收藏
    展自主可控处理器,对我国新时代中国特色社会主义的建设具有重大的战略意义。经过十多年的发展,国产申威处理器在超算等领域取得了举世瞩目的成就,已经基本具备了与当今国际先进处理器相抗衡的能力。DPDK是intel提供的数据平面开发工具集,由一系列功能库、网卡驱动组成,开发者可以利用这些库进行二次开发,实现网络数据包的快速处理。基于DPDK实现用户态网络协议栈,且用户态协议栈可以避免中断,避免不必要的上下文切换,可以作到真正的zero-copy,在云计算,大数据场景下越发重要。DPDK正在SDN和NFV中发挥越来越重要的作用,并逐渐成为事实上的标准。将DPDK移植到国产申威处理器硬件的平台上,不仅可以大幅提升基于申威平台的网络设备的数据包处理能力,还可以拓宽申威硬件平台在高性能计算、大数据平台、安全设备、以及服务器领域的应用。 本文首先阐述了将DPDK移植到国产申威处理器平台上的重要意义,并简述了DPDK的架构和核心技术;然后分析了将DPDK移植到申威处理器平台上的难点、描述了移植工作的具体技术实现;最后,简述了基于申威SW411处理器的防火墙原型机的设计与实现工作,并通过对比移植前后原型机的关键性能指标,验证了DPDK移植到申威平台上能够达到的效果。
    参考文献 | 相关文章 | 多维度评价
    24. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要266)      PDF (472KB)(318)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    25.  一种比特币支付协议的形式化建模验证方法
    王炯涵, 黄文超, 汪万森, 熊焰,
    信息安全研究    2024, 10 (4): 311-.  
    摘要22)      PDF (952KB)(27)    收藏
    作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比特币的数字货币功能属性,为比特币支付协议建立了形式化的符号模型与对应的安全属性,并使用自动验证工具Tamarin对相关模型及属性进行了形式化验证,完成了对比特币支付协议的验证工作,并且发现一种未被讨论过的比特币支付协议中的安全威胁,对该问题可能产生的影响进行了分析.
    参考文献 | 相关文章 | 多维度评价
    26. 助力“互联网+”行动:解读亚信安全的网络安全
    崔传桢
    信息安全研究    2016, 2 (8): 670-684.  
    摘要323)      PDF (1873KB)(794)    收藏
    亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
    相关文章 | 多维度评价
    27. 人工智能数据安全治理与技术发展概述?
    魏国富 石英村
    信息安全研究    2021, 7 (2): 110-119.  
    摘要211)      PDF (1282KB)(329)    收藏
    当前,随着计算能力的大幅提升和数据规模的暴增,人工智能技术获得快速发展,成为全球各国高度重视和竞相发展的带有“头雁”效应的引领型技术.与此同时,数据作为人工智能技术发展的重要资源,其重要价值进一步凸显,但也由此引发了一系列对于数据安全和隐私保护的担忧,数据安全问题已然成为人工智能全面发展的重要制约瓶颈和亟需突破的关键挑战.当前,全球各国高度重视人工智能数据安全问题,体现在国家战略、法律法规、标准规范、技术发展等多个层面.对当前全球各国的人工智能数据安全治理情况做了全面梳理和比较,并对目前破解此议题的技术领域的突破性进展进行了概述,以期为我国人工智能数据安全治理提供参考.
    参考文献 | 相关文章 | 多维度评价
    28. 隐私计算关键技术及研究展望
    沈传年, 徐彦婷, 陈滢霞
    信息安全研究    2023, 9 (8): 714-.  
    摘要275)      PDF (1814KB)(179)    收藏
    隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
    参考文献 | 相关文章 | 多维度评价
    29. 针对联邦学习的恶意客户端检测及防御方法
    程显淘,
    信息安全研究    2024, 10 (2): 163-.  
    摘要87)      PDF (806KB)(90)    收藏
    联邦学习允许参与的客户端在不共享其私有数据的前提下协作训练机器学习模型.由于中央服务器无法控制客户端的行为,恶意客户端可能会通过发送被操纵的局部梯度更新破坏全局模型,同时也可能存在数据质量低下但有一定价值的不可靠客户端.针对上述问题,提出了一种针对联邦学习的恶意客户端检测及防御方法FedMDD,以局部梯度更新为依据,通过不同的方式处理检测到的恶意和不可靠客户端,同时防御符号翻转、附加噪声、单标签翻转、多标签翻转和后门攻击.针对2个数据集对比了4种基线算法,实验结果表明,在包含50%恶意客户端和10%不可靠客户端的训练环境中,FedMDD可成功防御各类攻击,在提升模型测试精度和降低后门精度方面都有更好的效果.
    相关文章 | 多维度评价
    30. 国内外工业互联网安全态势和风险分析
    傅扬
    信息安全研究    2019, 5 (8): 728-733.  
    摘要271)      PDF (1162KB)(558)    收藏
    随着新一轮工业革命的推进,IT,OT融合即工业互联网成为大势所趋,同时也是支撑智能制造的核心,工业互联网通过工业系统网络与互联网的连通,将工业控制系统网络与信息系统网络融合,同时也打破了传统工业相对封闭可信的生产环境,带来网络安全与工业安全风险交织,如无法有效应对这些风险,会给各行业顺利发展、经济稳定运行以及国家的整体安全局势带来严重风险.通过对国内外工业互联网安全现状的介绍,以及工业互联网面临的主要威胁,对工业互联网安全风险进行了分析,同时研究了我国制定的工业互联网安全相关法律、法规和标准,最后着重从边界管控、接入管理、安全监测审计和态势感知4个方面介绍了主要的工控安全防范技术的应用.
    参考文献 | 相关文章 | 多维度评价
    31. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1299)      PDF (3579KB)(811)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    32. 分站赛及总决赛信息
    信息安全研究    2023, 9 (E2): 4-.  
    摘要42)      PDF (2945KB)(214)    收藏
    相关文章 | 多维度评价
    33.  融合CNN-BiGRU和注意力机制的网络入侵检测模型
    杨晓文, 张健, 况立群, 庞敏,
    信息安全研究    2024, 10 (3): 202-.  
    摘要90)      PDF (2042KB)(126)    收藏
    为提高网络入侵检测模型特征提取能力和分类准确率,提出了一种融合双向门控循环单元(CNNBiGRU)和注意力机制的网络入侵检测模型.使用CNN有效提取流量数据集中的非线性特征;双向门控循环单元(BiGRU)提取数据集中的时序特征,最后融合注意力机制对不同类型流量数据通过加权的方式进行重要程度的区分,从而整体提高该模型特征提取与分类的性能.实验结果表明:其整体精确率比双向长短期记忆网络(BiLSTM)模型提升了2.25%.K折交叉验证结果表明:该模型泛化性能良好,避免了过拟合现象的发生,印证了该模型的有效性与合理性.
    参考文献 | 相关文章 | 多维度评价
    34. 智能安防系统安全的现状与挑战
    王滨
    信息安全研究    2017, 3 (3): 277-280.  
    摘要123)      PDF (936KB)(981)    收藏
    相关文章 | 多维度评价
    35. 卫达安全,构建网络安全智能动态防御系统
    崔传桢 田霞
    信息安全研究    2017, 3 (12): 1058-1066.  
    摘要267)      PDF (1526KB)(433)    收藏
    北京卫达信息技术有限公司以掌握网络安全领域的核心技术为第一要务,凭借在网络攻防领 域深耕近 20 年的丰富积累,深入分析了国内外各层次“黑客”的攻击手段,创造性地将孙子兵法 和人工智能技术与动态防御相结合,在全球率先研发出“智能动态防御”技术。该技术的出现颠 覆了传统的网络安全理念,开创了全新的网络防御思路,改变了传统防御技术“头疼医头,脚疼 医脚”的针对性防御模式,改写了网络安全攻防双方长期以来的既有游戏规则,实现了变静态为 动态,变被动为主动,建立了不依赖于先验知识的新型防御体系,扭转了传统网络防御“亡羊补牢”的先天被动局面。我们在近期走进卫达安全,进行了调研。
    相关文章 | 多维度评价
    36. 天融信,自主创新助力网络强国战略
    崔传桢
    信息安全研究    2018, 4 (9): 774-782.  
    摘要72)      PDF (1579KB)(360)    收藏
    北京天融信科技有限公司(以下简称天融信)于 1995 年成立,作为中国网络安全行业领先 的品牌企业,天融信的防火墙业务开辟了国内网络安全市场并作出了重要贡献。在今日国家网络 强国战略实施背景下,网络安全企业群雄四起,天融信制定了新的战略,剑指未来 10 年。本刊 在北京仲夏季节,伴随着 2 场夏雨,走进了天融信进行调研、采访。与南洋天融信科技集团股份 有限公司副董事长、北京天融信科技有限公司董事长于海波先生进行了对话,回顾天融信的发展 历程,探讨天融信的现在以及未来和整个行业的发展。
    相关文章 | 多维度评价
    37. 2018网民网络安全感满意度调查
    崔传桢 黄丽玲 叶科 王晖
    信息安全研究    2019, 5 (1): 2-13.  
    摘要60)      PDF (5494KB)(384)    收藏
    相关文章 | 多维度评价
    38. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要923)      PDF (2157KB)(805)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    39. 智能技术赋能的新一代 AI 防火墙
    陈佳
    信息安全研究    2021, 7 (E1): 122-.  
    摘要111)      PDF (1428KB)(114)    收藏
    华为HiSecEngine USG6000E系列AI防火墙(AIFW)通过使用智能技术,突破传统防火墙的防御瓶颈,采用智能威胁检测引擎,未知威胁检测准确率高达99%以上;使用智能化签名生产,IPS漏洞签名数量12000+;内置智能扫描器,具备未知恶意文件检测能力,检出率高达97%.关键词AI防火墙;智能防御;未知威胁;加密;内容检测引擎
    相关文章 | 多维度评价
    40. 大模型技术的网络安全治理和应对研究
    高亚楠,
    信息安全研究    2023, 9 (6): 551-.  
    摘要261)      PDF (1101KB)(206)    收藏
    随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
    参考文献 | 相关文章 | 多维度评价