全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1个月下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 任子行,坚持走信息安全自主创新之路——透视任子行的信息与网络安全战略
    崔传桢
    信息安全研究    2016, 2 (12): 1054-1067.  
    摘要142)      PDF (5217KB)(990)    收藏
    相关文章 | 多维度评价
    2. 天融信,自主创新助力网络强国战略
    崔传桢
    信息安全研究    2018, 4 (9): 774-782.  
    摘要90)      PDF (1579KB)(670)    收藏
    北京天融信科技有限公司(以下简称天融信)于 1995 年成立,作为中国网络安全行业领先 的品牌企业,天融信的防火墙业务开辟了国内网络安全市场并作出了重要贡献。在今日国家网络 强国战略实施背景下,网络安全企业群雄四起,天融信制定了新的战略,剑指未来 10 年。本刊 在北京仲夏季节,伴随着 2 场夏雨,走进了天融信进行调研、采访。与南洋天融信科技集团股份 有限公司副董事长、北京天融信科技有限公司董事长于海波先生进行了对话,回顾天融信的发展 历程,探讨天融信的现在以及未来和整个行业的发展。
    相关文章 | 多维度评价
    3. 面向攻击溯源的威胁情报共享利用研究
    杨泽明 李 强 刘俊荣 刘宝旭
    信息安全研究    2015, 1 (1): 31-36.  
    摘要956)      PDF (5527KB)(1474)    收藏
    网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源. 以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段.另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
    相关文章 | 多维度评价
    被引次数: Baidu(23)
    4. “互联网+”时代国家电子政务外网的安全发展之路
    周民
    信息安全研究    2015, 1 (2): 98-104.  
    摘要345)      PDF (2278KB)(1775)    收藏
    当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
    相关文章 | 多维度评价
    5. 美亚柏科,创新提升网络安全核心技术
    吴芸娟
    信息安全研究    2017, 3 (9): 770-780.  
    摘要343)      PDF (1952KB)(868)    收藏
    厦门市美亚柏科信息股份有限公司(以下简称美亚柏科),主要服务于国内各级司法机关以及行政执法部门,公司主营业务由“四大产品、四大服务”构成:“四大产品”包括电子数据取证、网络空间安全、大数据信息化产品及专项执法装备;“四大服务”在四大产品的基础上衍生发展而来,即存证云+、搜索云+、数据服务及信息安全服务。
    相关文章 | 多维度评价
    6.  大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    信息安全研究    2024, 10 (E2): 105-.  
    摘要363)      PDF (929KB)(241)    收藏
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    参考文献 | 相关文章 | 多维度评价
    7. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要100)      PDF (1298KB)(70)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    8. 众人科技,自主研发信息安全核心技术
    谈剑峰
    信息安全研究    2017, 3 (7): 578-588.  
    摘要210)      PDF (1448KB)(680)    收藏
    众人科技成立10 年来,积极响应中央战略,坚持“自主研发、自主设计、自主生产”的“国 产化”发展战略,相继研发出iKEY 动态密码身份认证技术、适用于移动互联网的密码新技术 SOTP,以及大数据安全态势感知解决方案、云存储数据安全产品、APM 移动应用数据监控系统等产品技术,为用户提供全方位、一体化的解决方案。目前,众人科技的产品技术已广泛应用于政府、金融、互联网等行业领域。2017 年5 月27 日,我作为全国6 名青年企业家代表之一,在人民大会堂向党和国家领导人以及全国各地的企业家同仁作“全国年轻一代民营企业家理想信念”主题报告。报告会上,我分享了自己的创业故事,并认真聆听了俞正声主席、孙春兰部长等领导的亲切讲话。党和国家领导人对我们年轻一代民营企业家寄予了殷切的期望,也让我体会到了肩上的责任重大。众人科技今后仍将继续紧贴国家政策与发展规划,以自主研发技术为核心,不断创新新技术、新产品,为国家、企业、个人的网络信息提供安全保障。
    相关文章 | 多维度评价
    9. 零知识证明硬件加速研究综述
    谢明东, 郝萌, 杨洪伟, 何慧, 张伟哲,
    信息安全研究    2024, 10 (7): 594-.  
    摘要236)      PDF (1311KB)(232)    收藏
    零知识证明(zeroknowledge proofs, ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument, IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication, MSM)和数论变换(number theoretic transform, NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用.
    参考文献 | 相关文章 | 多维度评价
    10. 启明星辰,持续构建信息安全生态链 ——?透视启明星辰的信息与网络安全战略
    崔传桢
    信息安全研究    2017, 3 (2): 98-115.  
    摘要230)      PDF (3877KB)(939)    收藏
    启明星辰集团积极响应中央战略,持续打造信息安全生态链,从传统的网络安全、密码安全向移动智能设备安全、工控安全、消费者数字安全、大数据安全、电磁安全等多方面进行延伸。启明星辰作为国内信息安全的品牌企业,至今已走过 20 年历程,拥有行业齐全的安全产品和服务,可提供完整的解决方案,并在攻防机理研究、入侵检测技术、全范式检测框架、云计算安全等方面形成了差异化技术优势,已成为在政府、电信、金融、能源、交通、军队、军工、制造等国内高端企业级客户的首选品牌。目前,启明星辰集团在政府和军队拥有 80% 的市场占有率,为世界 500 强中 60% 的中国企业客户提供安全产品及服务。启明星辰集团将紧贴国家政策及发展规划,使得从传统网络安全拓展到数据安全、电磁空间安全、工控安全、终端安全、业务或应用安全、云安全、大数据业务等,构建网络安全生态圈,实现企业的快速升级与高速发展。本刊近期走近启明星辰集团,全面了解其信息与网络安全战略。
    相关文章 | 多维度评价
    11. 卫达安全,构建网络安全智能动态防御系统
    崔传桢 田霞
    信息安全研究    2017, 3 (12): 1058-1066.  
    摘要319)      PDF (1526KB)(819)    收藏
    北京卫达信息技术有限公司以掌握网络安全领域的核心技术为第一要务,凭借在网络攻防领 域深耕近 20 年的丰富积累,深入分析了国内外各层次“黑客”的攻击手段,创造性地将孙子兵法 和人工智能技术与动态防御相结合,在全球率先研发出“智能动态防御”技术。该技术的出现颠 覆了传统的网络安全理念,开创了全新的网络防御思路,改变了传统防御技术“头疼医头,脚疼 医脚”的针对性防御模式,改写了网络安全攻防双方长期以来的既有游戏规则,实现了变静态为 动态,变被动为主动,建立了不依赖于先验知识的新型防御体系,扭转了传统网络防御“亡羊补牢”的先天被动局面。我们在近期走进卫达安全,进行了调研。
    相关文章 | 多维度评价
    12. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要1691)      PDF (1142KB)(1267)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    13. 面向自动驾驶感知系统的对抗样本攻击研究综述
    顾芳铭, 况博裕, 许亚倩, 付安民,
    信息安全研究    2024, 10 (9): 786-.  
    摘要284)      PDF (1560KB)(227)    收藏
    自动驾驶感知系统通过多种传感器采集周围环境信息并进行数据处理,用于检测车辆、行人和障碍物等,为后续的控制决策功能提供实时的基础数据.由于传感器直接与外部环境相连,且其自身往往缺乏辨别输入可信度的能力,因此感知系统成为众多攻击的潜在目标.对抗样本攻击是一种具有高隐蔽性和危害性的主流攻击方式,攻击者通过篡改或伪造感知系统的输入数据,欺骗感知算法,导致系统产生错误的输出结果,从而严重威胁自动驾驶安全.系统总结分析了自动驾驶感知系统的工作方式和面向感知系统的对抗样本攻击进展.从基于信号的对抗样本攻击和基于实物的对抗样本攻击2方面对比分析了面向自动驾驶感知系统的对抗样本攻击方案.同时,从异常检测、模型防御和物理防御3个方面全面分析了面向感知系统的对抗样本攻击的防御策略.最后,给出了面向自动驾驶感知系统的对抗样本攻击未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    14. 高实时性地铁综合监控系统的安全防护方案研究
    汤石男
    信息安全研究    2019, 5 (8): 691-695.  
    摘要75)      PDF (1098KB)(600)    收藏
    城市轨道交通综合监控系统(integrated supervisory and control system, ISCS)是城市轨道交通自动化高效、安全运行的必备自动系统之一,综合监控系统是信息化和自动化高度融合的大型集成系统.该系统集成了城市轨道交通车站、隧道、车辆段、停车场、控制中心等区域内的多个自动化、信息化子系统,并在同一软件平台上对各子系统进行统一监视、控制、管理,实现各自动化和信息化系统的数据共享、信息互通、系统联动控制等功能.对高实时性要求下的城市轨道交通ISCS安全防护方案进行了研究,给出了典型的安全防护设计方案,并提出了等保测评的方法.
    参考文献 | 相关文章 | 多维度评价
    15. 用可信计算 3.0 筑牢网络安全防线
    沈昌祥
    信息安全研究    2017, 3 (4): 290-298.  
    摘要318)      PDF (1075KB)(1694)    收藏
    当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
    相关文章 | 多维度评价
    被引次数: Baidu(11)
    16. 借力“互联网+”和大数据:改进服务与监管
    崔传桢
    信息安全研究    2016, 2 (2): 98-106.  
    摘要213)      PDF (1159KB)(911)    收藏
    2015 年12 月28 日,国家发改委与国家质检总局签署战略合作协议落实国办文件,联合开展国家电子商务产品质量大数据分析应用工作,对电商服务与监管并行。电商的大数据服务与监管时代已经悄悄来临。根据两部委的约定,国家信息中心和国家质检总局电子商务产品质量风险监测中心(杭州)为本项工作的具体执行单位。在本刊的专访中,国家信息中心常务副主任杜平先生系统地阐述了“互联网+”的战略和产业互联网价值、监管部门将利用大数据服务和监管电商、大数据价值和意义、电商平台安全存在的问题和消费者改进建议、政府和电商如何合作及开放共享数据、目前的具体工作进展和基础情况等。
    相关文章 | 多维度评价
    17. 大模型应用可信框架研究
    韦韬, 刘焱, 翁海琴, 仲震宇, 朱泽韬, 王宇, 王美琴,
    信息安全研究    2024, 10 (12): 1153-.  
    摘要171)      PDF (1420KB)(154)    收藏
    大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用. 针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF. 希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命.
    参考文献 | 相关文章 | 多维度评价
    18. 我国密码算法应用情况
    谢永泉
    信息安全研究    2016, 2 (11): 969-971.  
    摘要386)      PDF (726KB)(1273)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(7)
    19. 得安,密码创新护航网络安全20 年
    崔传桢
    信息安全研究    2017, 3 (10): 0-0.  
    摘要112)      PDF (2297KB)(628)    收藏
    得安公司创业20 年来,已成为国内最具影响力的商用密码产品供应商和信息安全解决方 案提供商之一,目前拥有国内最先进、最齐全的安全产品体系。共有50 余种产品通过了国家 密码管理局、公安部、保密局的测试和鉴定,50 余种成果通过了软件著作权登记,其中获得 国家科技进步奖1 项、密码科技进步奖2 项。公司在云计算安全、物联网安全以及可信计算 系统等方面也取得了一系列重要成果,成为国内最重要的商用密码技术创新基地之一,并在技 术上处于领先地位。 得安是国家商用密码产品的开创者,获得中国商用密码领域第1 个产品批号和中国商用 密码行业第1 个国家级奖项,成功研发中国第1 代商用密码卡和密码机,牵头制定了中国第 1 批密码行业标准规范,成功研制中国第1 批支持国产算法的密码卡和密码机,20 年的信息 安全历程可谓丰富多彩。春华秋实,在北京9 月金秋时节,我们走进得安公司,进一步深入地 调研了解。
    相关文章 | 多维度评价
    20. 零信任研究综述
    张宇 张妍
    信息安全研究    2020, 6 (7): 608-614.  
    摘要1167)      PDF (2068KB)(1544)    收藏
    随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
    参考文献 | 相关文章 | 多维度评价
    21. 简析车联网网络安全
    徐元杰, 吴建华, 龚一轩,
    信息安全研究    2024, 10 (E2): 139-.  
    摘要118)      PDF (676KB)(111)    收藏
    随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    22. 助力“互联网+”行动:解读卫士通的网络安全
    崔传桢
    信息安全研究    2016, 2 (10): 862-875.  
    摘要214)      PDF (2788KB)(1018)    收藏
    卫士通信息产业股份有限公司积极响应中央和国家的“互联网+”战略,基于“互联网+” 战略的重点,立足于网络信息安全,成立了云计算与大数据、移动互联网、工控安全等领域 的研究部门,对这些先进技术的安全方面进行了深入的研究,并在电子政务、大型企业、金融、 能源等行业进行了有益的应用和探索。 近20 年的时间打造了具有自主知识产权的信息安全产品线和服务模式,覆盖了从理论 研究、算法、芯片、板卡、设备、平台、系统,到方案、集成、服务的完整产业链,多项产 品经国家主管部门鉴定认证为国内首创、国际领先水平。基于在技术领先优势和行业的领导 地位,卫士通参与了大量国家信息安全行业标准的制定。 以密码技术为发展之源和立足之本的卫士通,在“互联网+”的大趋势下,充分发挥自 己密码技术的优势,积极研究密码技术在“互联网+”的新应用模式,着力打造安全芯,让 安全能够更加容易与信息设备深度融合;同时卫士通重拳出击移动互联网安全市场,推出系 列安全手机,解决用户移动通信、移动办公的安全之忧。卫士通公司应势而发,充分利用“互 联网+”下用户需求特点,适时推出安全运营服务,让用户可以享有安全保障的邮件、即时 通信等服务。 为进一步了解卫士通的信息安全和战略布局,本刊到访成都卫士通总部,进行深入了解。
    相关文章 | 多维度评价
    23. 大语言模型在网络安全领域的应用
    刘楠, 陶源, 陈广勇,
    信息安全研究    2024, 10 (E1): 236-.  
    摘要383)      PDF (796KB)(306)    收藏
    大语言模型对通用人工智能发展有重要价值,已广泛应用于包括网络安全在内的诸多领域.介绍了大语言模型在网络安全领域的应用情况,包括国内外产业发展现状、模型训练和微调阶段的关键技术,以及各类细分应用场景,并提出网络安全大语言模型研究亟待解决的问题.大语言模型正处于蓬勃发展的阶段,随着人工智能技术研究及其在网络安全领域应用的深入,大语言模型将在网络安全领域发挥更大作用.
    参考文献 | 相关文章 | 多维度评价
    24. 一种抗标签翻转攻击的联邦学习方法
    周景贤, 韩威, 张德栋, 李志平,
    信息安全研究    2025, 11 (3): 205-.  
    摘要63)      PDF (3486KB)(41)    收藏
    由于联邦学习参与训练的用户自主性较高且身份难以辨别,从而易遭受标签翻转攻击,使模型从错误的标签中学习到错误的规律,降低模型整体性能.为有效抵抗标签翻转攻击,提出了一种多阶段训练模型的稀释防护联邦学习方法.该方法通过对训练数据集进行随机划分,采用稀释防护联邦学习算法将部分数据分发给参与训练的客户端,以限制客户端所拥有的数据量,避免拥有大量数据的恶意参与者对模型造成较大影响.在每次训练结束后,对该阶段中所有训练轮次的梯度通过降维算法进行梯度聚类,以便识别潜在的恶意参与者,并在下一阶段中限制其训练.同时,在每个阶段训练结束后保存全局模型参数,确保每个阶段的训练都基于上一个阶段的模型基础.在数据集上的实验结果表明,该方法在降低攻击影响的同时不损害模型准确率,并且模型收敛速度平均提升了25.2%~32.3%.
    参考文献 | 相关文章 | 多维度评价
    25. 匡恩网络,工控网络安全立体化之道
    陈庶樵
    信息安全研究    2017, 3 (8): 0-0.  
    摘要373)      PDF (3703KB)(636)    收藏
    北京匡恩网络科技有限责任公司(以下简称匡恩网络),经过深入的研究和在众多行业的广泛实践,提出了创新性的工业控制系统安全保障“4+1”立体安全防护体系理念,以及相应的工业控制网络安全全生命周期解决方案。在工业物联网领域,已建成工业物联网安全态势中心、工业网络安全大数据平台等,为智能工业网络各层面网络提供全方位安全监测与防护。匡恩网络率先提出了“结构安全、本体安全、行为安全、基因安全”,以及时间持续性“4+1”安全保障体系,是基于4 个安全性的基础上实现持续的安全管理与安全运维,建立长效的主动安全防护机制,在持续对抗中可以有效保障工控系统安全。
    相关文章 | 多维度评价
    26. 人工智能安全风险及其全球治理
    蔡晶晶, 陈俊, 张凯, 付磊,
    信息安全研究    2024, 10 (E1): 45-.  
    摘要120)      PDF (820KB)(119)    收藏
    通过回顾人工智能安全的研究工作,揭示了人工智能系统中潜藏的安全风险.首先,人工智能可能产生5个维度的安全风险,分别是技术风险、数据和隐私风险、社会和经济风险、道德伦理风险以及法律监管风险,并厘清每种风险的成因.其次,综述了国内外人工智能治理的相关法律法规.最后提出了一套针对性的人工智能综合治理框架,该框架通过风险管理和指南流程将人工智能风险和人工智能风险指南相互关联,形成人工智能协同治理层,描述定制风险缓解指南的实施过程.
    参考文献 | 相关文章 | 多维度评价
    27. 助力“互联网+”行动:解读亚信安全的网络安全
    崔传桢
    信息安全研究    2016, 2 (8): 670-684.  
    摘要338)      PDF (1873KB)(1175)    收藏
    亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
    相关文章 | 多维度评价
    28. 用主动免疫可信计算 3.0 筑牢 网络安全防线营造清朗的网络空间
    沈昌祥
    信息安全研究    2018, 4 (4): 282-302.  
    摘要188)      PDF (2291KB)(893)    收藏
    相关文章 | 多维度评价
    被引次数: Baidu(3)
    29. AI与数据隐私保护:联邦学习的破解之道
    杨强
    信息安全研究    2019, 5 (11): 961-965.  
    摘要1037)      PDF (1395KB)(1216)    收藏
    伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
    参考文献 | 相关文章 | 多维度评价
    30. 大模型技术的网络安全治理和应对研究
    高亚楠,
    信息安全研究    2023, 9 (6): 551-.  
    摘要458)      PDF (1101KB)(433)    收藏
    随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    31. 我国算法风险及其治理研究综述
    李欣, 曹艺萱,
    信息安全研究    2024, 10 (2): 114-.  
    摘要288)      PDF (1781KB)(182)    收藏
    数智时代,算法已然渗透人类社会的每一个角落.算法驱动数字化、智能化转型的同时,也催生出一系列问题,日益加剧的算法风险亟需有效治理.首先,将算法风险划分为法律司法、政治治理、信息传播、商业经济4大领域,然后剖析算法风险形成机理,涵盖算法黑箱、算法歧视以及权力异化3个维度,最后提出算法风险治理框架,具体可分为技术规制、权责规范以及生态优化3条路径,较为系统地展现了我国算法风险及其治理的研究进展与发展动向,为推进我国算法风险治理理论研究与体系建设提供参考.
    参考文献 | 相关文章 | 多维度评价
    32. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要155)      PDF (1274KB)(88)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    33. 基于卷积神经网络的网络入侵检测系统
    王明 李剑
    信息安全研究    2017, 3 (11): 990-994.  
    摘要533)      PDF (3567KB)(640)    收藏
    网络入侵检测是网络安全的重要组成部分,目前比较流行的检测技术是使用传统机器学习算法对入侵样本进行训练从而获得入侵检测模型,但是这些算法具有检测率低的缺点。针对传统机器学习技术对于入侵检测准确率不高的情况,本文提出了一种基于卷积神经网络算法的网络入侵检测系统。该系统可以自动提取入侵样本的有效特征,从而对入侵样本进行准确分类。本系统在KDD99数据集上的检测准确率可到达96.83%,实验结果表明,基于卷积神经网络的入侵检测系统比传统机器学习技术具有更高的准确率。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    34. WordPress 5.0.0远程代码执行漏洞研究
    李金鑫
    信息安全研究    2019, 5 (4): 352-360.  
    摘要242)      PDF (5078KB)(453)    收藏
    随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞.
    参考文献 | 相关文章 | 多维度评价
    35. 分站赛及总决赛信息
    信息安全研究    2023, 9 (E2): 4-.  
    摘要75)      PDF (2945KB)(594)    收藏
    相关文章 | 多维度评价
    36. 破解密码安全的数学难题
    崔传桢
    信息安全研究    2015, 1 (1): 92-96.  
    摘要319)      PDF (1027KB)(919)    收藏
    大数因子分解问题是当今国际科学界尚待解决的著名数学难题,由于2 个大素数乘积易其合数分解难,在现代 密码学中有着重要的应用,因此这个问题颇受国际上的数学家和计算机科学家的关注。 刘尊全先生是旅美科学家,原中国科学院研究员。1992 年应邀赴澳大利亚昆士兰技术大学(QUT)信息安全中 心任客座教授,进行密码学方面研究。同年赴美国硅谷从事信息安全研究与产品开发。至今获得信息安全4 项美国 发明专利,并在欧洲、中国等国家和地区拥有知识产权,已发表论文及出版学术著作80 余篇部,受聘担任多所大 学客座教授,是一位资深的信息安全专家。 科学研究的最高境界是将复杂变简单。刘尊全先生和张师超教授的专著“大数因子分解的合数模式特性”,揭 示了大素数的复杂计算与判定,其面临大数因子分解难以克服的计算复杂性,如何转化为2 个大数求公因子问题, 演变成一系列的求解初等代数方程问题。这是一部大数因子分解问题最新研究成果与进展的学术著作,得到国内4 位科学家:中国科学院软件研究所仲萃豪研究员、数学研究所周龙骧研究员、北京大学数学科学学院张顺燕教授、 程庆民教授的鼎力推荐。2013 年7 月23 日,科学出版社在国内正式出版“大数因子分解的合数模式特性”专著中文版。
    相关文章 | 多维度评价
    37. 区块链与量子计算
    郭炜立 杨宇光
    信息安全研究    2018, 4 (6): 496-504.  
    摘要174)      PDF (1390KB)(578)    收藏
    近几年,随着比特币等数字加密货币的逐渐兴起,区块链作为其关键技术已经引起政府部门、科技企业、金融机构和资本市场的高度重视与广泛关注.区块链是一种新型的分布式、去中心化或多中心化的共信机制,具有分布式高冗余存储、去中心信用、自动执行智能合约、时序数据不可篡改、安全和隐私保护等优点.但随着量子计算机的发展,区块链的一些优势将面临挑战.通过分析区块链的核心技术并结合量子计算的优势,分析区块链系统未来将面临的问题,致力于为未来区块链的相关研究提供有效的指导与借鉴.
    参考文献 | 相关文章 | 多维度评价
    38. 基于数据生命周期的金融数据安全管理研究
    丁丽媛
    信息安全研究    2018, 4 (6): 548-554.  
    摘要161)      PDF (1122KB)(591)    收藏
    当前,我国金融综合经营趋势不断加强,互联网、大数据、云计算技术对金融行业全面渗透,金融行业与互联网快速融合发展,但是同时也要面对“互联网+”趋势下的客户信息安全的问题.对于信息系统来说,数据安全是信息安全的核心问题,当前黑客攻击的趋势也都聚焦于获取企业的核心数据和客户数据,企业安全防御体系也都围绕数据安全来进行,因此互联网金融领域内的数据安全管理是企业信息安全管理的重中之重.为了提高企业数据安全管理水平,降低因生产业务数据不当使用所造成的数据泄露风险,基于数据的生命周期来研究数据安全风险的管理方法.
    参考文献 | 相关文章 | 多维度评价
    39. 网络安全人才培养应“实战化”
    李勇 田霞 吴春花
    信息安全研究    2018, 4 (12): 1062-1065.  
    摘要74)      PDF (1423KB)(474)    收藏
    网络安全人才是当前网络空间安全竞争的关键,人才的培养要以实战为标准,形成战斗力和 人才培养体系。高校的人才培养要把系统和创新、在教学中把服务实战作为标准,针对性设计课 程内容、训练环境,以形成系统的人才培养模式和体系。
    相关文章 | 多维度评价
    40. 基于大数据的网络安全态势感知平台 在专网领域的应用
    包利军
    信息安全研究    2019, 5 (2): 168-175.  
    摘要157)      PDF (1678KB)(461)    收藏
    为提升专网信息安全防御能力,拥有专网的机构越来越关注信息网络安全态势感知技术,以实现安全事件的预测与预防.通过对态势感知内容及相关技术简单介绍的基础上,针对行业专网领域网络安全管理的需求,提出一套适用的网络安全态势感知的功能架构,从功能层面详细阐述了各系统应包含的功能要素,为相关机构建设网络安全态势感知平台提供参考.
    参考文献 | 相关文章 | 多维度评价