Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
最近1个月下载排行
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于序列生成对抗网络的智能模糊测试方法
靳文京, 卜哲, 秦博阳,
信息安全研究 2024, 10 (
6
): 490-.
摘要
(
89
)
PDF
(2426KB)(
138
)
可视化
收藏
漏洞的数量增长以及超危、高危等高度危害漏洞的大量出现使得网络安全形势面临着极大挑战,模糊测试作为主流的安全测试手段被广泛应用.测试用例生成作为核心步骤直接决定了模糊测试效果的优劣,然而传统的基于预先生成、随机生成以及变异策略的测试用例生成方法面临着覆盖面低、人工成本高、质量低下等瓶颈问题,如何生成高质量、高可用、完备的测试用例是智能模糊测试的难点问题.针对于此问题,提出一种基于序列生成对抗网络(SeqGAN)模型的智能模糊测试方法,结合强化学习的思想将测试用例生成抽象为普适的非定长离散型序列数据的学习和近似生成问题,创新性地在生成器部分增加可配置的嵌入层来规范生成,并采用动态权重调整的方式从真实性和多样性2个维度设计奖励函数,最终实现自动化、智能化地构造全面、完备、可用的测试用例集,以达到灵活、高效的智能模糊测试的目标.从有效性和通用性2个层面分别对所提方案进行了验证,在4种不同测试目标下平均95%以上的测试用例通过率以及平均10%的目标缺陷检测能力充分证明了方案的通用性,在4种不同方案对比下98%的测试用例通过率、9%的目标缺陷检测能力以及单位时间内2万条可用测试用例的生成能力充分证明了方案的有效性.
参考文献
|
相关文章
|
多维度评价
Select
2.
隐私计算环境下深度学习的GPU加速技术综述
秦智翔, 杨洪伟, 郝萌, 何慧, 张伟哲,
信息安全研究 2024, 10 (
7
): 586-.
摘要
(
31
)
PDF
(1274KB)(
37
)
可视化
收藏
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同.
参考文献
|
相关文章
|
多维度评价
Select
3.
SM9标识密码算法综述
袁峰
信息安全研究 2016, 2 (
11
): 1008-1027.
摘要
(
2645
)
PDF
(13949KB)(
5841
)
可视化
收藏
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
参考文献
|
相关文章
|
多维度评价
Select
4.
网络空间安全靶场设计研究
韩挺 李鑫 韩耀明
信息安全研究 2018, 4 (
5
): 430-432.
摘要
(
247
)
PDF
(999KB)(
642
)
可视化
收藏
国网络空间安全形势严峻,网络空间安全靶场能够极大提升国内网络空间安全能力.研究了国内外网络空间安全靶场发展情况,并提出一种由“一池五域”:虚拟资源池、攻击域、防守域、仿真域、动态安全防护域和实训域组成,涵盖网络空间安全攻防对抗、安全测评、科研创新和人才培训五大功能的靶场建设思路.网络空间靶场模型的提出对国家网络空间靶场建设具有启发意义.
参考文献
|
相关文章
|
多维度评价
Select
5.
助力“互联网+”行动:解读卫士通的网络安全
崔传桢
信息安全研究 2016, 2 (
10
): 862-875.
摘要
(
208
)
PDF
(2788KB)(
811
)
可视化
收藏
卫士通信息产业股份有限公司积极响应中央和国家的“互联网+”战略,基于“互联网+” 战略的重点,立足于网络信息安全,成立了云计算与大数据、移动互联网、工控安全等领域 的研究部门,对这些先进技术的安全方面进行了深入的研究,并在电子政务、大型企业、金融、 能源等行业进行了有益的应用和探索。 近20 年的时间打造了具有自主知识产权的信息安全产品线和服务模式,覆盖了从理论 研究、算法、芯片、板卡、设备、平台、系统,到方案、集成、服务的完整产业链,多项产 品经国家主管部门鉴定认证为国内首创、国际领先水平。基于在技术领先优势和行业的领导 地位,卫士通参与了大量国家信息安全行业标准的制定。 以密码技术为发展之源和立足之本的卫士通,在“互联网+”的大趋势下,充分发挥自 己密码技术的优势,积极研究密码技术在“互联网+”的新应用模式,着力打造安全芯,让 安全能够更加容易与信息设备深度融合;同时卫士通重拳出击移动互联网安全市场,推出系 列安全手机,解决用户移动通信、移动办公的安全之忧。卫士通公司应势而发,充分利用“互 联网+”下用户需求特点,适时推出安全运营服务,让用户可以享有安全保障的邮件、即时 通信等服务。 为进一步了解卫士通的信息安全和战略布局,本刊到访成都卫士通总部,进行深入了解。
相关文章
|
多维度评价
Select
6.
统一漏洞管理平台研究设计
刘畅,
信息安全研究 2022, 8 (
2
): 190-.
摘要
(
438
)
PDF
(1069KB)(
315
)
可视化
收藏
随着网络技术的发展,信息安全越来越受到人们的重视。安全漏洞做为攻击者最常利用的攻击手段之一,也受到了广泛关注。当前各大组织或企业进行漏洞管理的时候大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低,而且容易出错。针对这一问题,设计了一款统一漏洞管理平台,利用一体化平台实现漏洞全生命周期的自动化闭环管理,将不同的漏洞管理能力集成在特定的功能模块。同时使用通用的开发语言和标准的服务接口方便与其他基础服务平台系统或网络安全工具进行协同联动。实践表明,该平台可有效提高漏洞管理效能,实现了漏洞管理的集中化,流程化和自动化。
参考文献
|
相关文章
|
多维度评价
Select
7.
基于《数据安全法》的数据分类分级方法研究
高磊 赵章界 林野丽 翟志佳
信息安全研究 2021, 7 (
10
): 933-.
摘要
(
972
)
PDF
(2157KB)(
846
)
可视化
收藏
《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
参考文献
|
相关文章
|
多维度评价
Select
8.
大型体育赛事网络安全威胁及保障策略研究
王杰, 朱魏魏, 刘明, 王鹏翩, 林星辰,
信息安全研究 2024, 10 (
6
): 561-.
摘要
(
43
)
PDF
(1185KB)(
54
)
可视化
收藏
大型体育赛事规模大、涉及面广、影响力强、信息化程度高,已成为网络攻击的重要目标.对体育赛事的网络攻击呈现攻击目标精准化、攻击团队产业化、攻击规模巨量化等特点.根据大型体育赛事信息化业务特性,将信息系统、场馆、用户群体和供应链作为攻击面,分析网络攻击的动机、目标、类型、能力等特征,将体育赛事和网络攻击动机、目标、方式结合构建出威胁场景,针对性提出赛前、赛时和赛后保障策略,有效防范和阻止网络攻击,对赛事各相关方具有重要意义.
参考文献
|
相关文章
|
多维度评价
Select
9.
“互联网+”时代国家电子政务外网的安全发展之路
周民
信息安全研究 2015, 1 (
2
): 98-104.
摘要
(
323
)
PDF
(2278KB)(
1224
)
可视化
收藏
当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
相关文章
|
多维度评价
Select
10.
人工智能的安全风险与防范
郑方,
信息安全研究 2024, 10 (
2
): 101-.
摘要
(
139
)
PDF
(469KB)(
211
)
可视化
收藏
相关文章
|
多维度评价
Select
11.
电力行业工业控制系统信息安全风险评估研究
魏晓雷 刘龙涛
信息安全研究 2018, 4 (
10
): 904-913.
摘要
(
170
)
PDF
(3885KB)(
526
)
可视化
收藏
摘要简要地分析了电力行业工业控制系统面临的信息安全威胁,列出了电力行业工业控制系统主要的安全问题,并在此基础上建立了工业控制系统信息安全风险评估与管理模型,提出了工业控制系统信息安全风险评估的方法和流程,总结出了一套针对工业控制系统的信息安全风险评估解决方案,并阐述了关于风险评估和工业控制系统网络安全工作的一些新认识,进一步分析了工业控制系统网络安全脆弱性,借此提请有关单位和有关主管部门应进一步明确和规范工业控制系统信息安全风险评估工作的管理,加强有关评估标准、技术的研究,增加面向专业测评机构和用户单位的技术培训,推动我国工业控制系统信息风险评估工作的发展.
参考文献
|
相关文章
|
多维度评价
Select
12.
基于零信任架构的统一身份认证平台应用研究
李崇智
信息安全研究 2021, 7 (
12
): 1127-.
摘要
(
213
)
PDF
(2663KB)(
287
)
可视化
收藏
基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上,定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供了便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到了“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展.
参考文献
|
相关文章
|
多维度评价
Select
13.
大型语言模型内容检测算法和绕过机制研究
叶露晨, 范渊, 王欣, 阮文波,
信息安全研究 2023, 9 (
6
): 524-.
摘要
(
324
)
PDF
(1924KB)(
240
)
可视化
收藏
近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
参考文献
|
相关文章
|
多维度评价
Select
14.
可信计算在保险行业核心系统中的应用研究
姚尧
信息安全研究 2017, 3 (
4
): 364-369.
摘要
(
125
)
PDF
(1799KB)(
473
)
可视化
收藏
随着各行各业信息化进程加快,以可信计算为代表的信息安全技术在保障业务安全、提升核心竞争力方面发挥着日益重要的作用.信息系统通过进程白名单机制、文件访问控制机制、系统权限控制机制、动态实时防护机制等一系列主动免疫的可信计算技术建立可信计算环境.通过对可信计算核心技术在某保险公司的应用研究,阐明利用可信计算技术,构建主动防御的网络防护体系的方法.
参考文献
|
相关文章
|
多维度评价
Select
15.
分站赛及总决赛信息
信息安全研究 2023, 9 (
E2
): 4-.
摘要
(
47
)
PDF
(2945KB)(
254
)
可视化
收藏
相关文章
|
多维度评价
Select
16.
一种安全高效的全匿踪纵向联邦学习方法
尤志强, 姜玮, 方竞, 陈立峰, 卞阳,
信息安全研究 2024, 10 (
6
): 506-.
摘要
(
62
)
PDF
(888KB)(
70
)
可视化
收藏
纵向联邦学习作为实现“数据可用不可见”的重要技术范式,其核心的学习过程是基于安全求交的样本对齐.已有的安全求交虽然保护了非交集信息的隐私不被泄露,但无法满足交集部分用户ID的隐私保护需求.抽象出一种基于匿踪对齐的全匿踪纵向联邦学习框架,确保联邦学习全链路都不会泄露各持有方集合的隐私信息;提出一种基于多方安全计算的框架实现方法,在保持全匿踪的条件下进行联合建模,迭代训练直到模型收敛;通过实验验证了该框架的高性能与低误差特性,能够较好地应用于实践.
参考文献
|
相关文章
|
多维度评价
Select
17.
区块链关键技术中的安全性研究
朱岩
信息安全研究 2016, 2 (
12
): 1090-1097.
摘要
(
811
)
PDF
(6838KB)(
679
)
可视化
收藏
区块链技术作为密码货币和比特币的底层技术,正在吸引着越来越多的人员投入进来.有别于传统信息系统的中心化他信机制,区块链是一种去中心化或者多中心化的共信机制,这对人们的信任机制产生了很大的影响,并促使人们开始重视区块链中的安全技术.对区块链中的关键技术及其安全架构展开了研究,阐述了区块链如何通过P2P网络技术、分布式账本技术、非对称加解密技术、共识机制技术、智能合约技术来实现对其数据完整性、不可否认性、隐私性、一致性等的安全保护.此外,也对一些新的安全威胁和措施进行分析,例如,防止由于交易风暴引起的拒绝服务技术、保护区块链信息隐私的密文访问控制技术、以及防止因为密钥丢失或者泄露所引起的数字资产丢失或者被盗的密钥管理技术等等.也对区块链技术与人工智能、大数据、物联网、云计算、移动互联网技术相融合之后可能出现的新安全问题和安全技术进行了探讨.
参考文献
|
相关文章
|
多维度评价
被引次数: Baidu(
22
)
Select
18.
安恒信息:助力安全中国,助推数字经济
崔传桢 叶科
信息安全研究 2019, 5 (
4
): 274-281.
摘要
(
85
)
PDF
(3884KB)(
570
)
可视化
收藏
杭州安恒信息技术股份有限公司(以下简称安恒信息)由范渊先生于 2007 年 创办.创业 12 年来,安恒信息积极响应国家网络强国和数字经济战略,并把助力安全中国,助推数字经济作为公司的使命,积极践行国家战略.公司主营业务涵盖云计算安全,大数据安全、工业互联网安全及智慧城市安全等,包括提供网络安全态势感知、威胁情报分析、攻防实战培训等解决方案.公司以人为本,重视人才,近年来快速发展,目前位列全球网络安全企业 500 强.我们近期走近安恒信息,进一步深入调研了解.
相关文章
|
多维度评价
Select
19.
人工智能在网络安全领域的应用及技术综述
彭祯方, 邢国强, 陈兴跃,
信息安全研究 2022, 8 (
2
): 110-.
摘要
(
1069
)
PDF
(1142KB)(
845
)
可视化
收藏
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
参考文献
|
相关文章
|
多维度评价
Select
20.
助力“互联网+”行动:解读亚信安全的网络安全
崔传桢
信息安全研究 2016, 2 (
8
): 670-684.
摘要
(
325
)
PDF
(1873KB)(
828
)
可视化
收藏
亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
相关文章
|
多维度评价
Select
21.
贵阳实网攻防演练的启示与思考
陆宝华 钱晓斌
信息安全研究 2018, 4 (
5
): 407-409.
摘要
(
140
)
PDF
(855KB)(
387
)
可视化
收藏
“没有网络安全就没有国家安全”,我们的网络安全保护工作已经开展了 20 多年了,那么 网络安全的保护水平究竟怎么样呢,贵阳市 2016 年和 2017 年开展了 2 次以实网为目标的攻防 演练,揭开了冰山的一角。从而不仅发现了网络安全保护存在的薄弱环节,也带给了我们许多 启示和思考。
相关文章
|
多维度评价
Select
22.
网络攻击模型研究综述
平国楼 叶晓俊
信息安全研究 2020, 6 (
12
): 1058-1067.
摘要
(
881
)
PDF
(1774KB)(
941
)
可视化
收藏
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。本文首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向。
参考文献
|
相关文章
|
多维度评价
Select
23.
基于二级链结构的跨域数据融合溯源框架设计
计王赛 邱强 王飞 祝烈煌 冯吕 童丽
信息安全研究 2021, 7 (
8
): 728-738.
摘要
(
140
)
PDF
(2700KB)(
128
)
可视化
收藏
针对跨域数据融合中数据安全、数据可信和数据溯源问题,提出一种基于二级链结构的跨域数据融合溯源框架,开展面向跨域数据融合的二级链构建、可信接入存储、可信快速溯源等关键技术研究,并基于该框架研制了原型系统,通过设定通用性的三级分域数据融合场景,验证了该框架的可行性、便捷性和轻量化.为大规模数据融合系统的安全监管和全生命周期溯源提供了新的方法和思路,在政府数据共享、城市数据治理、海洋态势观测等场景下具有广泛的应用价值.
参考文献
|
相关文章
|
多维度评价
Select
24.
基于知识图谱推理的工控漏洞利用关系预测方法
梁超, 王子博, 张耀方, 姜文瀚, 刘红日, 王佰玲,
信息安全研究 2024, 10 (
6
): 498-.
摘要
(
60
)
PDF
(1255KB)(
60
)
可视化
收藏
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测.
参考文献
|
相关文章
|
多维度评价
Select
25.
ChatGPT在网络安全领域的应用、现状与趋势
张弛, 翁方宸, 张玉清,
信息安全研究 2023, 9 (
6
): 500-.
摘要
(
618
)
PDF
(2555KB)(
563
)
可视化
收藏
ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
26.
提升网络安全软件中预训练大模型推理速度的研究
马勇, 罗森林, 吴云坤, 刘勇, 刘栋,
信息安全研究 2023, 9 (
E1
): 210-.
摘要
(
69
)
PDF
(752KB)(
68
)
可视化
收藏
提出了一种高效的预训练模型推理方法,解决了网络安全软件中庞大参数量的模型在计算和存储资源约束下的推理缓慢或不可用的问题.方法通过检测环境内存带宽和选择最优算力计算部件,确定权重量化方案并进行推理,充分利用潜在的算力提高推理速度.2个典型任务上的实验证明该方法可行有效,解决了模型推理时的资源限制问题.
参考文献
|
相关文章
|
多维度评价
Select
27.
基于椭圆曲线加密的多用户可搜索对称加密方案
陈珊, 潘文伦,
信息安全研究 2024, 10 (
7
): 624-.
摘要
(
16
)
PDF
(1306KB)(
17
)
可视化
收藏
可搜索加密(searchable encryption, SE)是数据安全检索环节的关键技术之一,它允许服务器在不解密的情况下直接搜索加密数据.为解决云存储环境下数据安全共享时面临的密文检索问题,对现有单用户场景下的动态可搜索对称加密(searchable symmetric encryption, SSE)方案进行多用户拓展,提出一种高效、安全且客户端无存储的多用户动态可搜索对称加密方案.该方案创新性地采用椭圆曲线加密系统实现多用户间的密钥管理和访问密钥的分发,有效避免了传统多用户解决方案中的密钥共享问题和双线性对操作,且同时满足查询隐私、搜索不可伪造性和用户可撤销性.此外,经过多用户拓展后的可搜索对称加密方案依然保持了原单用户方案泄露信息少、文档搜索高效、文档删除高效且客户端无存储等优点.
参考文献
|
相关文章
|
多维度评价
Select
28.
模糊测试技术的研究进展与挑战
汪美琴, 夏旸, 贾琼, 陈志浩, 刘明哲,
信息安全研究 2024, 10 (
7
): 668-.
摘要
(
12
)
PDF
(1020KB)(
17
)
可视化
收藏
模糊测试作为一种高效的漏洞挖掘技术,近年来发展快速,受到了越来越多研究人员的广泛关注.为了深入研究模糊测试技术,介绍了模糊测试的定义,分析了优点和缺点;从种子选择的能量调度、测试用例变异算法、模糊测试执行性能、混合模糊测试等方面,总结了模糊测试的研究进展,比较了各项研究的改进点和不足,进一步提出了模糊测试未来改进的建议;描述了模糊测试在操作系统内核、协议、固件、深度学习等领域的漏洞挖掘研究成果;对模糊测试未来的挑战和研究热点提出一些思考.
参考文献
|
相关文章
|
多维度评价
Select
29.
安全通论
杨义先
信息安全研究 2016, 2 (
4
): 372-376.
摘要
(
214
)
PDF
(1171KB)(
615
)
可视化
收藏
相关文章
|
多维度评价
Select
30.
SM2椭圆曲线公钥密码算法综述
汪朝晖
信息安全研究 2016, 2 (
11
): 972-982.
摘要
(
1045
)
PDF
(7813KB)(
715
)
可视化
收藏
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GMT 0003—2012),2016年成为中国国家密码标准(标准号为GBT 32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法.
参考文献
|
相关文章
|
多维度评价
Select
31.
用可信计算 3.0 筑牢网络安全防线
沈昌祥
信息安全研究 2017, 3 (
4
): 290-298.
摘要
(
286
)
PDF
(1075KB)(
1388
)
可视化
收藏
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
相关文章
|
多维度评价
被引次数: Baidu(
11
)
Select
32.
高实时性地铁综合监控系统的安全防护方案研究
汤石男
信息安全研究 2019, 5 (
8
): 691-695.
摘要
(
55
)
PDF
(1098KB)(
339
)
可视化
收藏
城市轨道交通综合监控系统(integrated supervisory and control system, ISCS)是城市轨道交通自动化高效、安全运行的必备自动系统之一,综合监控系统是信息化和自动化高度融合的大型集成系统.该系统集成了城市轨道交通车站、隧道、车辆段、停车场、控制中心等区域内的多个自动化、信息化子系统,并在同一软件平台上对各子系统进行统一监视、控制、管理,实现各自动化和信息化系统的数据共享、信息互通、系统联动控制等功能.对高实时性要求下的城市轨道交通ISCS安全防护方案进行了研究,给出了典型的安全防护设计方案,并提出了等保测评的方法.
参考文献
|
相关文章
|
多维度评价
Select
33.
覆盖率引导的灰盒模糊测试综述
苏文超, 费洪晓
信息安全研究 2022, 8 (
7
): 643-.
摘要
(
276
)
PDF
(1745KB)(
227
)
可视化
收藏
近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.关键词模糊测试;漏洞挖掘;覆盖率引导;灰盒;软件安全
相关文章
|
多维度评价
Select
34.
基于区块链和PKI的身份认证技术研究
李铭堃, 马利民, 王佳慧, 张伟,
信息安全研究 2024, 10 (
2
): 148-.
摘要
(
97
)
PDF
(1573KB)(
168
)
可视化
收藏
PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率.
参考文献
|
相关文章
|
多维度评价
Select
35.
基于SM2的高效签密方案
张宇, 汪宗斌, 秦体红,
信息安全研究 2024, 10 (
6
): 526-.
摘要
(
38
)
PDF
(978KB)(
41
)
可视化
收藏
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2 密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成 (n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值.
参考文献
|
相关文章
|
多维度评价
Select
36.
基于差分隐私的联邦大模型微调技术
曾辉, 熊诗雨, 狄永正, 史红周,
信息安全研究 2024, 10 (
7
): 616-.
摘要
(
15
)
PDF
(1752KB)(
16
)
可视化
收藏
随着私有数据可用性的降低,基于联邦学习的大模型参数微调成为备受关注的研究领域.尽管联邦学习本身具有一定程度的隐私保护能力,但其中的梯度泄露攻击和针对大模型的嵌入反转攻击等隐私安全问题仍然威胁着参与者的敏感信息.在当前对隐私保护意识不断增强的背景下,这些潜在的隐私风险显著阻碍了基于联邦学习的大模型参数微调在实际应用中的推广.因此,提出一种联邦大模型嵌入差分隐私控制算法,通过全局和本地双重隐私控制机制,在高效参数微调过程中为大模型的嵌入模型添加可控的随机噪声,以增强基于联邦学习的大模型参数微调的隐私保护能力.此外,通过对不同联邦设置的实验比较,展示了该算法在大模型参数微调中的隐私保护效果,并通过中心化和联邦化的性能比较实验验证了该算法的可行性.
参考文献
|
相关文章
|
多维度评价
Select
37.
美国关键基础设施安全管理综述
张弛
信息安全研究 2017, 3 (
8
): 736-746.
摘要
(
228
)
PDF
(2098KB)(
689
)
可视化
收藏
近年来,各国纷纷出台政策、法规,将关键基础设施安全提升到国家安全的高度,并开始重视对其网络安全的保护.习近平总书记提出,要努力把我国建设成为网络强国,关键信息基础设施安全保护正是网络强国战略的重要环节.目前,我国正处于关键信息基础设施保护的起步阶段,有必要了解其他国家的做法和经验.作为最早开展关键基础设施网络安全保护的国家,美国在20余年的探索中逐步形成了较为系统的关键基础设施安全管理体系和方法.通过从关键基础设施的识别和认定过程、管理体系、安全要求3方面分析美国对其关键基础设施的保护主要措施和成功经验,为我国关键基础设施保护工作提供参考.
参考文献
|
相关文章
|
多维度评价
Select
38.
人工智能在银行的应用与分析
方梁 刘点兵 侯天枢 潘艳阳
信息安全研究 2017, 3 (
12
): 1125-1128.
摘要
(
200
)
PDF
(3369KB)(
283
)
可视化
收藏
人工智能在银行系统的主要应用领域包括:知识管理、客户服务、市场营销、身份验证、风险管理等.人工智能的应用可以助力银行业智能化和虚拟化的实现,提升银行业务的运行效率,增强用户体验.但与此同时,也不能忽视随着人工智能技术引入带来的信息安全风险隐患,必须予以关注并提出解决思路. 通过调研人工智能技术在银行系统中的应用现状,对其发展中面临的安全问题作了分析,并基于此阐明未来发展方向、提出应对安全风险的对策.
参考文献
|
相关文章
|
多维度评价
被引次数: Baidu(
1
)
Select
39.
零信任研究综述
张宇 张妍
信息安全研究 2020, 6 (
7
): 608-614.
摘要
(
932
)
PDF
(2068KB)(
1327
)
可视化
收藏
随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
参考文献
|
相关文章
|
多维度评价
Select
40.
基于商密SM9算法同态加密方案
秦体红, 汪宗斌, 刘洋, 马姚, 刘金华,
信息安全研究 2024, 10 (
6
): 513-.
摘要
(
39
)
PDF
(689KB)(
52
)
可视化
收藏
同态加密(homomorphic encryption, HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(INDCPA)安全性.
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公