Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
最近1个月下载排行
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
跨域管控:数据流通关键安全技术
潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
信息安全研究 2023, 9 (
E1
): 105-.
摘要
(
239
)
PDF
(1450KB)(
108
)
可视化
收藏
数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
参考文献
|
相关文章
|
多维度评价
Select
2.
交通运输领域数据安全技术框架研究与思考
贺志生, 张远云, 董绍岩,
信息安全研究 2022, 8 (
11
): 1092-.
摘要
(
176
)
PDF
(1237KB)(
323
)
可视化
收藏
近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
参考文献
|
相关文章
|
多维度评价
Select
3.
基于隐藏身份证号的数据安全分析
周兴, 林民起, 彭健, 周锐, 钟家好,
信息安全研究 2023, 9 (
E1
): 4-.
摘要
(
73
)
PDF
(1410KB)(
63
)
可视化
收藏
为加强身份证数据隐私安全保护,提出了一种基于隐藏身份证号码的数据安全分析方法.首先阐述分析了目前数据泄露形势、相关政策法规及研究现状,其次研究分析了身份证号编码、校验相关技术理论基础,然后根据常见数据公示、泄露场景等假设了身份证号的9种隐藏规则、7种攻击场景并进行分析,最后对隐藏身份证号的重识别破解概率进行数据安全可视化研究分析.实验结果表明,隐藏身份证号码后6位及以上时相对安全,其他隐藏规则在相应的攻击场景下极易被破解,甚至可以通过出生地、出生年月日、性别直接进行身份证号重识别破解.
参考文献
|
相关文章
|
多维度评价
Select
4.
基于等级保护2.0标准的数据安全测评研究与实践
黎水林, 陆臻,
信息安全研究 2023, 9 (
E1
): 88-.
摘要
(
31
)
PDF
(1159KB)(
51
)
可视化
收藏
当前,数据已经成为最重要的生产要素之一.在数据对各领域的重要性与日俱增的同时,数据泄露、滥用、篡改等安全事件也愈演愈烈,数据安全受到了全社会的广泛关注.从数据安全测评角度出发,基于国家标准《信息安全技术 网络安全等级保护基本要求》(GBT 22239—2019),对标准中数据安全测评内容和难点进行研究分析,并给出了数据安全测评实践示例,为等级测评机构开展数据安全测评工作提供有益参考.
参考文献
|
相关文章
|
多维度评价
Select
5.
漏洞挖掘与威胁检测
刘宝旭, 姚纪卫,
信息安全研究 2023, 9 (
10
): 930-.
摘要
(
85
)
PDF
(510KB)(
97
)
可视化
收藏
相关文章
|
多维度评价
Select
6.
人工智能在网络安全领域的应用及技术综述
彭祯方, 邢国强, 陈兴跃,
信息安全研究 2022, 8 (
2
): 110-.
摘要
(
797
)
PDF
(1142KB)(
592
)
可视化
收藏
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
参考文献
|
相关文章
|
多维度评价
Select
7.
智能化漏洞挖掘与网络空间威胁发现综述
刘宝旭, 李昊, 孙钰杰, 董放明, 孙天琦, 陈潇,
信息安全研究 2023, 9 (
10
): 932-.
摘要
(
59
)
PDF
(1093KB)(
62
)
可视化
收藏
当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展.
参考文献
|
相关文章
|
多维度评价
Select
8.
面向多源日志的日志模板混合挖掘算法
周洪伟, 袁哲宇, 胡浩, 陈广, 张玉臣, 原锦辉,
信息安全研究 2023, 9 (
E1
): 8-.
摘要
(
23
)
PDF
(1189KB)(
38
)
可视化
收藏
日志模板挖掘是日志异常检测的关键环节.现有模板挖掘算法往往都针对某类日志所设计,难以适应大多数日志.提出一种新的、面向多源日志的日志模板混合挖掘算法(HyLogM).HyLogM将日志划分为多个连续的窗口,融合频繁项挖掘和聚类挖掘2类算法实施挖掘,并在每个窗口挖掘完毕后评估,调整后续窗口的挖掘策略.通过实验表明,HyLogM在挖掘准确性指标上,HyLogM优于大多数现有算法.
参考文献
|
相关文章
|
多维度评价
Select
9.
零信任研究综述
张宇 张妍
信息安全研究 2020, 6 (
7
): 608-614.
摘要
(
780
)
PDF
(2068KB)(
1161
)
可视化
收藏
随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
参考文献
|
相关文章
|
多维度评价
Select
10.
美国网络威胁情报共享实践研究
李留英
信息安全研究 2020, 6 (
10
): 0-0.
摘要
(
33
)
PDF
(803KB)(
247
)
可视化
收藏
网络威胁情报共享是美国维护网络空间军事优势和主导权的重要实践。为应对复杂难测的网络威胁,美国构建了相对完善的网络威胁情报共享体系,并取得重大实践成效。论文分析了美国威胁情报共享的战略地位、策略和目标,阐述了网络威胁情报共享的机制和法制建设,最后探讨了网络威胁情报共享的实践举措,对我国网络空间安全建设具有实践借鉴意义。
相关文章
|
多维度评价
Select
11.
美国《2022年关键基础设施网络事件报告法》关键政策动因分析及启示
王康庆, 张雪洋, 施勇,
信息安全研究 2023, 9 (
E1
): 12-.
摘要
(
27
)
PDF
(645KB)(
29
)
可视化
收藏
美国《2022年关键基础设施网络事件报告法》的出台具有其深层次的背景意义,通过对法案的文本分析、动因分析和与我国的网络事件报告制度比较分析,全面剖析中美在网络事件报告法律法规的内在机理和差异.从而借鉴美国法案中网络事件报告制度,从制定网络事件信息报告规则、明确网络事件信息共享要求、完善网络事件互动合作机制、构建网络事件责任保障体系4个纬度推动和完善我国关键信息基础设施网络事件报告制度.
参考文献
|
相关文章
|
多维度评价
Select
12.
工控系统网络安全理论要点
刘建兵
信息安全研究 2019, 5 (
12
): 1129-1132.
摘要
(
93
)
PDF
(693KB)(
268
)
可视化
收藏
参考文献
|
相关文章
|
多维度评价
Select
13.
大型语言模型内容检测算法和绕过机制研究
叶露晨, 范渊, 王欣, 阮文波,
信息安全研究 2023, 9 (
6
): 524-.
摘要
(
186
)
PDF
(1924KB)(
154
)
可视化
收藏
近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
参考文献
|
相关文章
|
多维度评价
Select
14.
个人数据安全应对研究
王玉凤,
信息安全研究 2023, 9 (
E1
): 85-.
摘要
(
28
)
PDF
(578KB)(
24
)
可视化
收藏
大数据时代背景下,数据已成为国家基础性战略资源,它关乎人们生产生活,关乎国家政治安全和经济社会发展,与总体国家安全观紧密相扣.现阶段,深入分析数据安全面临的风险,提出行之有效的应对举措也是保护国家安全的必要手段.
参考文献
|
相关文章
|
多维度评价
Select
15.
零信任安全模型解析及应用研究
王斯梁 冯暄 蔡友保 陈翼
信息安全研究 2020, 6 (
11
): 0-0.
摘要
(
263
)
PDF
(2356KB)(
511
)
可视化
收藏
云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体,灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击。零信任安全模型通过建立以用户身份为中心,用户、终端设备、访问行为为信任决策要素的新安全架构,对来自企业内外部的所有访问进行信任评估和动态访问控制,减小网络攻击面,实现保护企业数据资源的目标。本文对零信任理论模型进行了解析,提出了模型的应用思路、实现框架和实现机制,给出了移动互联网、云计算和大数据等应用场景中的可行解决方案,最后还总结了零信任模型在实际应用中的改进措施。
相关文章
|
多维度评价
Select
16.
Docker容器逃逸防护技术研究
胥柯, 张新有, 栗晓晗
信息安全研究 2022, 8 (
8
): 768-.
摘要
(
148
)
PDF
(1781KB)(
161
)
可视化
收藏
Docker的使用越来越普及,但是对于影响Docker安全的容器逃逸问题缺少对应的防护措施.为降低Docker容器逃逸问题所带来的危害,提出CFMAC(containers based on fuzzy mandatory access control)模型对Docker容器进行安全加固.该模型使用强制访问控制限制逃逸后可疑进程的访问,同时为解决强制访问控制中实体安全级别难确定和主观性较强问题,采用模糊聚类分析与风险矩阵分析法相结合,将主客体分为secret,general,public这3个等级,利用LSM(Linux security model)进行安全校验.测试结果表明:该模型可成功限制可疑进程对文件的访问.
相关文章
|
多维度评价
Select
17.
赌博网站自动识别技术研究
杨哲, 陈应虎,
信息安全研究 2023, 9 (
5
): 440-.
摘要
(
100
)
PDF
(1585KB)(
73
)
可视化
收藏
网络赌博存在严重的信息安全风险,有效发现判定赌博网站对维护国家金融稳定有着十分重要的意义.针对赌博网站发现困难的问题,提出一种赌博网站自动识别技术方案,该方案根据云平台的AS信息获取其拥有的IP网段,遍历IP反向解析域名后进行分布式爬取以获得网站截图.针对赌博网站判定困难的问题(例如有的赌博网站仅是一幅包含赌博APP下载链接的图片),方案利用dHash算法对正样本进行清洗,训练卷积神经网络(CNN)进行网站二分类.实验结果表明方案泛化能力较强、人工参与少,可在一定程度上解决赌博网站发现、识别方面存在的问题.
相关文章
|
多维度评价
Select
18.
面向全国一体化政务服务平台的科技政务数据资源安全共享体系研究
陈静, 白洁,
信息安全研究 2023, 9 (
E1
): 93-.
摘要
(
27
)
PDF
(738KB)(
24
)
可视化
收藏
近年来,我国政府高度重视数据资源的整合共享和开放利用,科技部围绕政务数字化转型,积极推动以数字服务、数字监管和数据安全为核心的数据资源体系建设工作.设计了一套基于全国一体化政务服务平台科技政务数据资源的安全高效的共享体系,包括设计总体架构、共享安全机制和兼容性等,为科技政务数据资源的安全共享提供顶层设计,为科技政务数据精准便捷服务于国办和其他部委的实践工作提供参考.
参考文献
|
相关文章
|
多维度评价
Select
19.
AI与数据隐私保护:联邦学习的破解之道
杨强
信息安全研究 2019, 5 (
11
): 961-965.
摘要
(
531
)
PDF
(1395KB)(
826
)
可视化
收藏
伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
参考文献
|
相关文章
|
多维度评价
Select
20.
ChatGPT在网络安全领域的应用、现状与趋势
张弛, 翁方宸, 张玉清,
信息安全研究 2023, 9 (
6
): 500-.
摘要
(
372
)
PDF
(2555KB)(
329
)
可视化
收藏
ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
21.
涉网案件数据库取证分析
傅田生, 唐昭靖,
信息安全研究 2023, 9 (
E1
): 16-.
摘要
(
25
)
PDF
(568KB)(
21
)
可视化
收藏
数据库取证是计算机取证的一个新领域.随着数据库系统在各个领域中的应用日益广泛,受到的威胁也越来越多,数据库系统取证的研究变得日益重要.调查取证人员需要对数据库的存储结构和基本工作原理有所了解,结合数据库易失性数据与活动日志的保护和收集,研究常见涉网案件数据库取证步骤和方法.
参考文献
|
相关文章
|
多维度评价
Select
22.
“互联网+”时代国家电子政务外网的安全发展之路
周民
信息安全研究 2015, 1 (
2
): 98-104.
摘要
(
295
)
PDF
(2278KB)(
1001
)
可视化
收藏
当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
相关文章
|
多维度评价
Select
23.
国内外数据安全治理现状综述
邵晶晶 韩晓峰
信息安全研究 2021, 7 (
10
): 922-.
摘要
(
1170
)
PDF
(3579KB)(
724
)
可视化
收藏
随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
参考文献
|
相关文章
|
多维度评价
Select
24.
基于人工智能和区块链融合的隐私保护技术研究综述
李宗维, 孔德潮, 牛媛争, 彭红利, 李晓琦, 李文凯,
信息安全研究 2023, 9 (
6
): 557-.
摘要
(
143
)
PDF
(1307KB)(
107
)
可视化
收藏
随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保护技术.其次,探究了人工智能与区块链融合的隐私保护技术在实际应用中的具体场景,包括数据加密、去标识化、多层次分布式账本和K匿名方法等.此外,还重点评估了基于人工智能与区块链融合的隐私保护系统的5个关键特性,即权限管理、访问控制、数据保护、网络安全和可扩展性.进一步地,对现有系统中存在的不足和原因进行了深入分析,提出一系列改进建议,以期提高人们对数据隐私保护的认识和应对措施.对基于人工智能与区块链融合的隐私保护技术的应用场景及技术方案进行了分类与总结.最后,探讨了基于人工智能和区块链融合的隐私保护技术的发展方向,包括提高效率、安全性等,以实现更完善的隐私保护.
参考文献
|
相关文章
|
多维度评价
Select
25.
基于E-HST算法的HTTP异常流量检测系统及应用
范敏, 李艳霞, 吴文娟, 陈亘, 王鹤,
信息安全研究 2023, 9 (
E1
): 20-.
摘要
(
19
)
PDF
(1123KB)(
19
)
可视化
收藏
基于规则的传统WAF难以检测未知和变种威胁,而基于机器学习的Web入侵检测模型虽然弥补了传统规则库方法的不足,但其在硬件WAF中难以部署且存在概念分布漂移问题.因此,针对硬件WAF场景下的HTTP异常流量检测,提出了一种改进的在线学习算法EHST(extended half space tree),该方法在公共数据集HTTP CSIC2010和ECMLPKDD 2007中相比原始HST算法具有更好的异常检出率和鲁棒性.同时,结合该算法和混合入侵检测系统的思路,提出了一套人机闭环的检测系统,该系统在真实应用实践中有效弥补了基于规则WAF的不足.
参考文献
|
相关文章
|
多维度评价
Select
26.
一种基于SM2同态签名的TLCP安全通信方案
唐金泉, 梁皓,
信息安全研究 2023, 9 (
E1
): 34-.
摘要
(
21
)
PDF
(776KB)(
19
)
可视化
收藏
提出了一种基于SOTP技术对私钥加密的SM2同态签名的TLCP安全通信方案,基于SOTP技术对私钥加密保证密钥安全,并使用同态签名实现客户端与服务端之间双向认证的安全通信.该方案能够提高TLCP协议的可信度,增加客户端身份认证所使用私钥的安全性,进而有效保障通信数据的机密性、完整性和不可抵赖性.
参考文献
|
相关文章
|
多维度评价
Select
27.
新形势下云安全建设探讨
赵立农 曹莉 邓秘密
信息安全研究 2021, 7 (
1
): 53-58.
摘要
(
96
)
PDF
(2860KB)(
249
)
可视化
收藏
在云计算应用越发推广和普及的发展过程中,虚拟化作为其中的关键技术也得到了飞速发展,文章从云计算特点分析当前的网络安全现状和存在主要网络安全问题,根据云计算特点、租户个性化需求等,结合等保2.0要求,探讨安全组件资源池化、SDN分流技术、流量编排技术使用,设计一套符合新环境、新技术、新监管要求的综合解决方案,完善虚拟化环境自身安全防御体系,降低安全建设成本。向云内的租户提供相对应的安全服务能力,并且安全能力的使用能够实现安全运营。
参考文献
|
相关文章
|
多维度评价
Select
28.
基于机器学习多模型的SSL加密威胁检测技术研究和应用
于海东, 邢明
信息安全研究 2021, 7 (
E1
): 151-.
摘要
(
111
)
PDF
(4429KB)(
85
)
可视化
收藏
当前,政企网络中加密流量占比已超过60%,且威胁加密化的趋势越来越明显,现有的流量安全检测方案很难实现对加密流量下的威胁检测,加密威胁检测也成为目前政企网络安全防护的一大难题.将从加密流量威胁现状、分类以及SSL加密威胁检测技术路线的研究进行阐述,并呈现了单模型实验、多模型对比以及实际应用案例说明,提出了基于机器学习多模型为主的综合决策检测技术方案,可实现对SSL加密威胁的检测和识别.关键词机器学习;多模型;SSL加密流量;加密威胁;综合决策
相关文章
|
多维度评价
Select
29.
SM9标识密码算法综述
袁峰
信息安全研究 2016, 2 (
11
): 1008-1027.
摘要
(
2305
)
PDF
(13949KB)(
5637
)
可视化
收藏
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
参考文献
|
相关文章
|
多维度评价
Select
30.
软件安全性可靠性专题评述
孙伟
信息安全研究 2018, 4 (
11
): 974-976.
摘要
(
81
)
PDF
(781KB)(
442
)
可视化
收藏
相关文章
|
多维度评价
Select
31.
ChatGPT安全威胁研究
朱孟垚, 李兴华
信息安全研究 2023, 9 (
6
): 533-.
摘要
(
145
)
PDF
(1801KB)(
136
)
可视化
收藏
随着深度学习技术与自然语言处理技术的快速发展,以ChatGPT为代表的大型语言模型应运而生,然而其在诸多领域展现出令人惊讶的能力的同时,也暴露出诸多安全威胁,这引发了学术界与产业界的担忧.首先,介绍了ChatGPT及其系列模型的发展历程、工作模式与训练方式;然后,从用户和模型2个层面总结并分析了当前ChatGPT可能遇到的各类安全问题,并提出应对思路与方案;最后,对ChatGPT以及大型语言模型领域未来如何安全可信地发展进行了展望.
参考文献
|
相关文章
|
多维度评价
Select
32.
基于集成学习策略的网络恶意流量检测技术研究
高源辰, 徐国胜
信息安全研究 2023, 9 (
8
): 730-.
摘要
(
61
)
PDF
(2586KB)(
62
)
可视化
收藏
网络流量是网络攻击的主要载体,对恶意流量识别与分析是保障网络安全的重要手段.机器学习方法已广泛应用于恶意流量识别,能实现较高精度的识别.在现有的方法中,融合模型较单一统计模型更准确,但对网络行为的挖掘深度不足.提出一种面向恶意流量识别的多层次网络特征的堆叠模型MultiStacking,利用网络流量在不同会话粒度的网络行为模式,结合堆叠模型对于多维数据的鲁棒拟合能力,深度挖掘恶意网络行为.通过在CICIDS2017和CICIDS2018数据集上验证多种融合模型的检测能力,综合量化比较各种检测方法,深入分析了MultiStacking检测方法在多类型攻击流量识别场景中的表现.实验结果表明,基于多层次堆叠的恶意流量检测方法可以进一步提升检测精度.
参考文献
|
相关文章
|
多维度评价
Select
33.
基于RASP技术在容器环境的内存Webshell检测研究
姚纪卫, 王伟, 杨芳,
信息安全研究 2023, 9 (
10
): 947-.
摘要
(
28
)
PDF
(2213KB)(
32
)
可视化
收藏
容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种针对容器环境下比较高危的攻击手段内存Webshell攻击的检测研究方法.
参考文献
|
相关文章
|
多维度评价
Select
34.
基于GPT模型的人工智能数据伪造风险研究
孙雷亮
信息安全研究 2023, 9 (
6
): 518-.
摘要
(
134
)
PDF
(1887KB)(
121
)
可视化
收藏
随着人工智能技术的快速发展应用,人工智能生成内容(artificial intelligence generated context, AIGC)的出现极大地解放了生产力,以ChatGPT为代表的产品风靡全球,其多样化的应用场景催动商业化迅猛发展.以人工智能数据伪造风险为研究目标,将GPT模型作为研究对象,通过分析其已经暴露或出现的安全隐患,重点研究数据伪造可能出现的原因及其实现过程.结合传统网络空间安全、数据安全攻防对抗方法,对基于模型微调导致数据伪造的实践进行了研究,推测人工智能广泛商业化后部分数据伪造利用场景.最后提出应对数据伪造风险的方法和建议,为将来人工智能大规模应用前规避数据伪造风险提供参考.
参考文献
|
相关文章
|
多维度评价
Select
35.
一种新型区块链信任管理机制
梁鹏,
信息安全研究 2023, 9 (
E1
): 227-.
摘要
(
13
)
PDF
(933KB)(
15
)
可视化
收藏
区块链本质上是一个分布式数据库,因其去中心化、不可篡改的特性,广泛应用于各个领域中.区块链的核心是共识机制,即存储数据时内部节点达成一致的方法.共识机制决定了区块链的分布式一致性,同时对系统吞吐量、交易确认时间以及安全性等方面也具有重要影响.但常见的共识机制存在无法度量节点信任的问题,限制了区块链应用的发展.针对区块链网络的复杂性和节点状态的不可预知性,提出了一种区块链链上信任管理机制.实验表明提出的信任管理机制可以使节点获得主动度量当前网络信任状态的能力,进而对区块链面临的安全威胁进行有效防御,从而保障了区块链的安全可信.
参考文献
|
相关文章
|
多维度评价
Select
36.
基于图神经网络的智能合约源码漏洞检测
闫一非, 文斌, 张逢,
信息安全研究 2023, 9 (
E1
): 55-.
摘要
(
20
)
PDF
(1602KB)(
14
)
可视化
收藏
智能合约作为区块链2.0上一段经触发后可自动执行的代码,由于其一经部署就不能更改的特性,一旦存在漏洞的智能合约被部署到区块链中且被恶意人员利用,便很可能造成非常大的经济损失.提出的MPATTGCN使用图神经网络检测智能合约漏洞,将智能合约源码进行拆分细化构建成图结构;在图卷积神经网络(GCN)的基础上分别使用多层感知器(MLP)进行特征过滤、同时结合注意力机制增强模型对特征的理解能力.对重入漏洞和时间戳依赖漏洞的检测准确率分别达到了85.68%,86.18%,在源码检测层面优于其他使用图神经网络(GNN)的方法.
参考文献
|
相关文章
|
多维度评价
Select
37.
人工智能安全治理挑战与对策
彭长根,
信息安全研究 2022, 8 (
4
): 318-.
摘要
(
260
)
PDF
(2934KB)(
281
)
可视化
收藏
人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
参考文献
|
相关文章
|
多维度评价
Select
38.
隐私计算关键技术及研究展望
沈传年, 徐彦婷, 陈滢霞
信息安全研究 2023, 9 (
8
): 714-.
摘要
(
211
)
PDF
(1814KB)(
111
)
可视化
收藏
隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
参考文献
|
相关文章
|
多维度评价
Select
39.
6G网络安全与隐私保护的研究现状及展望
李玲, 朱立东, 李卫榜,
信息安全研究 2023, 9 (
9
): 822-.
摘要
(
80
)
PDF
(1096KB)(
91
)
可视化
收藏
5G网络部署的规模不断增长,虽然与4G相比优势明显,但是局限性也逐渐显现,这也促使针对6G网络技术开展研究.6G网络的复杂性和应用的多样性使得其安全问题更加突出,加上6G网络框架和相关技术很大程度上处于概念状态,其安全和隐私问题当前仍处于探索阶段.对6G安全和隐私研究现状进行分析,指出6G面临的安全挑战,从物理层安全、人工智能(AI)、分布式账本技术(distributed ledger technology, DLT)、边缘计算等方面讨论了6G的潜在安全解决方案,最后对未来研究趋势进行了展望.
参考文献
|
相关文章
|
多维度评价
Select
40.
面向车内异构网络的身份认证和密钥协商协议
王慧文, 颜雪薇, 夏鲁宁, 王新华,
信息安全研究 2023, 9 (
E1
): 25-.
摘要
(
18
)
PDF
(802KB)(
13
)
可视化
收藏
智能网联汽车的快速发展给车内通信带来许多安全隐患.针对车内异构网络缺乏安全防护机制,已提出一些车内身份认证协议,但这些协议存在电子控制单元(ECU)计算和通信成本高、无法抵抗重放攻击、未考虑异构网络等问题.因此,提出一种适用于车内异构网络的身份认证和会话密钥协商协议.该协议采用集中式一对多身份认证框架和组会话密钥协商技术,将认证过程分层,并实现车内跨域安全隔离.该协议采用对称加密算法保证数据真实性和机密性,利用计数器避免重放攻击.通过仿真实验表明,该协议具有较高的效率,具有一定的现实应用意义.
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公