Toggle navigation
我要投稿
首页
关于期刊
期刊简介
编委会成员
编委会章程
读者中心
最新录用
当期目录
过刊浏览
阅读排行
下载排行
引用排行
E-mail Alert
RSS
作者中心
作者投稿
作者查稿
投稿须知
文件下载
审稿中心
专家审稿
编辑办公
主编办公
期刊订阅
联系我们
English
全文下载排行
一年内发表文章
|
两年内
|
三年内
|
全部
|
最近1个月下载排行
|
最近1年下载排行
当前位置:
最近1年下载排行
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
人工智能在网络安全领域的应用及技术综述
彭祯方, 邢国强, 陈兴跃,
信息安全研究 2022, 8 (
2
): 110-.
摘要
(
1522
)
PDF
(1142KB)(
1155
)
可视化
收藏
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
参考文献
|
相关文章
|
多维度评价
Select
2.
“互联网+”时代国家电子政务外网的安全发展之路
周民
信息安全研究 2015, 1 (
2
): 98-104.
摘要
(
339
)
PDF
(2278KB)(
1454
)
可视化
收藏
当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
相关文章
|
多维度评价
Select
3.
SM9标识密码算法综述
袁峰
信息安全研究 2016, 2 (
11
): 1008-1027.
摘要
(
3088
)
PDF
(13949KB)(
6039
)
可视化
收藏
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
参考文献
|
相关文章
|
多维度评价
Select
4.
用可信计算 3.0 筑牢网络安全防线
沈昌祥
信息安全研究 2017, 3 (
4
): 290-298.
摘要
(
308
)
PDF
(1075KB)(
1596
)
可视化
收藏
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013 年 12 月 20 日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”。即将实施的《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的战略任务。
相关文章
|
多维度评价
被引次数: Baidu(
11
)
Select
5.
基于大数据和威胁情报的网络攻击防御体系研究
荣晓燕 宋丹娃
信息安全研究 2019, 5 (
5
): 383-387.
摘要
(
265
)
PDF
(1670KB)(
1140
)
可视化
收藏
网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems, IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型.
参考文献
|
相关文章
|
多维度评价
Select
6.
ChatGPT在网络安全领域的应用、现状与趋势
张弛, 翁方宸, 张玉清,
信息安全研究 2023, 9 (
6
): 500-.
摘要
(
838
)
PDF
(2555KB)(
674
)
可视化
收藏
ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
参考文献
|
相关文章
|
多维度评价
Select
7.
数据共享安全框架研究
闫桂勋 刘蓓 程浩 许涛 王啸天 文博
信息安全研究 2019, 5 (
4
): 309-317.
摘要
(
348
)
PDF
(1890KB)(
847
)
可视化
收藏
随着大数据技术和应用的快速发展,促进跨部门、跨行业数据共享的需求已经非常迫切.但是,安全问题是影响数据共享发展的关键问题,世界各国对数据共享的安全越来越关注,包括美国、欧盟和中国在内的很多国家都在制定数据安全相关的法律法规来推动数据共享的合法利用和安全保护.总结分析了国内外数据共享安全管控情况,对数据共享模型和相关方角色进行设计,在分析数据共享存在的安全风险和问题的基础上,提出数据共享安全框架,最后给出加强数据共享安全治理的建议.
参考文献
|
相关文章
|
多维度评价
Select
8.
AI与数据隐私保护:联邦学习的破解之道
杨强
信息安全研究 2019, 5 (
11
): 961-965.
摘要
(
879
)
PDF
(1395KB)(
1107
)
可视化
收藏
伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
参考文献
|
相关文章
|
多维度评价
Select
9.
交通运输领域数据安全技术框架研究与思考
贺志生, 张远云, 董绍岩,
信息安全研究 2022, 8 (
11
): 1092-.
摘要
(
248
)
PDF
(1237KB)(
639
)
可视化
收藏
近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
参考文献
|
相关文章
|
多维度评价
Select
10.
卫达安全,构建网络安全智能动态防御系统
崔传桢 田霞
信息安全研究 2017, 3 (
12
): 1058-1066.
摘要
(
304
)
PDF
(1526KB)(
662
)
可视化
收藏
北京卫达信息技术有限公司以掌握网络安全领域的核心技术为第一要务,凭借在网络攻防领 域深耕近 20 年的丰富积累,深入分析了国内外各层次“黑客”的攻击手段,创造性地将孙子兵法 和人工智能技术与动态防御相结合,在全球率先研发出“智能动态防御”技术。该技术的出现颠 覆了传统的网络安全理念,开创了全新的网络防御思路,改变了传统防御技术“头疼医头,脚疼 医脚”的针对性防御模式,改写了网络安全攻防双方长期以来的既有游戏规则,实现了变静态为 动态,变被动为主动,建立了不依赖于先验知识的新型防御体系,扭转了传统网络防御“亡羊补牢”的先天被动局面。我们在近期走进卫达安全,进行了调研。
相关文章
|
多维度评价
Select
11.
人工智能的安全风险与防范
郑方,
信息安全研究 2024, 10 (
2
): 101-.
摘要
(
191
)
PDF
(469KB)(
259
)
可视化
收藏
相关文章
|
多维度评价
Select
12.
统一漏洞管理平台研究设计
刘畅,
信息安全研究 2022, 8 (
2
): 190-.
摘要
(
595
)
PDF
(1069KB)(
496
)
可视化
收藏
随着网络技术的发展,信息安全越来越受到人们的重视。安全漏洞做为攻击者最常利用的攻击手段之一,也受到了广泛关注。当前各大组织或企业进行漏洞管理的时候大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低,而且容易出错。针对这一问题,设计了一款统一漏洞管理平台,利用一体化平台实现漏洞全生命周期的自动化闭环管理,将不同的漏洞管理能力集成在特定的功能模块。同时使用通用的开发语言和标准的服务接口方便与其他基础服务平台系统或网络安全工具进行协同联动。实践表明,该平台可有效提高漏洞管理效能,实现了漏洞管理的集中化,流程化和自动化。
参考文献
|
相关文章
|
多维度评价
Select
13.
零信任研究综述
张宇 张妍
信息安全研究 2020, 6 (
7
): 608-614.
摘要
(
1086
)
PDF
(2068KB)(
1444
)
可视化
收藏
随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
参考文献
|
相关文章
|
多维度评价
Select
14.
分站赛及总决赛信息
信息安全研究 2023, 9 (
E2
): 4-.
摘要
(
67
)
PDF
(2945KB)(
379
)
可视化
收藏
相关文章
|
多维度评价
Select
15.
联邦学习中的隐私保护技术研究
刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
信息安全研究 2024, 10 (
3
): 194-.
摘要
(
222
)
PDF
(1252KB)(
247
)
可视化
收藏
联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
参考文献
|
相关文章
|
多维度评价
Select
16.
基于GAN图像生成的信息隐藏技术综述
周琳娜 吕欣一
信息安全研究 2019, 5 (
9
): 771-777.
摘要
(
615
)
PDF
(630KB)(
814
)
可视化
收藏
传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行比较和分类.根据已有的技术手段提出了当前生成式对抗网络在隐写技术发展中的不足,对未来的研究方向进行了展望.
参考文献
|
相关文章
|
多维度评价
Select
17.
用主动免疫可信计算 3.0 筑牢 网络安全防线营造清朗的网络空间
沈昌祥
信息安全研究 2018, 4 (
4
): 282-302.
摘要
(
175
)
PDF
(2291KB)(
809
)
可视化
收藏
相关文章
|
多维度评价
被引次数: Baidu(
3
)
Select
18.
我国密码算法应用情况
谢永泉
信息安全研究 2016, 2 (
11
): 969-971.
摘要
(
371
)
PDF
(726KB)(
1138
)
可视化
收藏
相关文章
|
多维度评价
被引次数: Baidu(
7
)
Select
19.
美亚柏科,创新提升网络安全核心技术
吴芸娟
信息安全研究 2017, 3 (
9
): 770-780.
摘要
(
340
)
PDF
(1952KB)(
643
)
可视化
收藏
厦门市美亚柏科信息股份有限公司(以下简称美亚柏科),主要服务于国内各级司法机关以及行政执法部门,公司主营业务由“四大产品、四大服务”构成:“四大产品”包括电子数据取证、网络空间安全、大数据信息化产品及专项执法装备;“四大服务”在四大产品的基础上衍生发展而来,即存证云+、搜索云+、数据服务及信息安全服务。
相关文章
|
多维度评价
Select
20.
基于区块链和PKI的身份认证技术研究
李铭堃, 马利民, 王佳慧, 张伟,
信息安全研究 2024, 10 (
2
): 148-.
摘要
(
166
)
PDF
(1573KB)(
221
)
可视化
收藏
PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率.
参考文献
|
相关文章
|
多维度评价
Select
21.
基于《数据安全法》的数据分类分级方法研究
高磊 赵章界 林野丽 翟志佳
信息安全研究 2021, 7 (
10
): 933-.
摘要
(
1145
)
PDF
(2157KB)(
943
)
可视化
收藏
《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
参考文献
|
相关文章
|
多维度评价
Select
22.
得安,密码创新护航网络安全20 年
崔传桢
信息安全研究 2017, 3 (
10
): 0-0.
摘要
(
107
)
PDF
(2297KB)(
527
)
可视化
收藏
得安公司创业20 年来,已成为国内最具影响力的商用密码产品供应商和信息安全解决方 案提供商之一,目前拥有国内最先进、最齐全的安全产品体系。共有50 余种产品通过了国家 密码管理局、公安部、保密局的测试和鉴定,50 余种成果通过了软件著作权登记,其中获得 国家科技进步奖1 项、密码科技进步奖2 项。公司在云计算安全、物联网安全以及可信计算 系统等方面也取得了一系列重要成果,成为国内最重要的商用密码技术创新基地之一,并在技 术上处于领先地位。 得安是国家商用密码产品的开创者,获得中国商用密码领域第1 个产品批号和中国商用 密码行业第1 个国家级奖项,成功研发中国第1 代商用密码卡和密码机,牵头制定了中国第 1 批密码行业标准规范,成功研制中国第1 批支持国产算法的密码卡和密码机,20 年的信息 安全历程可谓丰富多彩。春华秋实,在北京9 月金秋时节,我们走进得安公司,进一步深入地 调研了解。
相关文章
|
多维度评价
Select
23.
大语言模型在网络安全领域的应用
刘楠, 陶源, 陈广勇,
信息安全研究 2024, 10 (
E1
): 236-.
摘要
(
219
)
PDF
(796KB)(
204
)
可视化
收藏
大语言模型对通用人工智能发展有重要价值,已广泛应用于包括网络安全在内的诸多领域.介绍了大语言模型在网络安全领域的应用情况,包括国内外产业发展现状、模型训练和微调阶段的关键技术,以及各类细分应用场景,并提出网络安全大语言模型研究亟待解决的问题.大语言模型正处于蓬勃发展的阶段,随着人工智能技术研究及其在网络安全领域应用的深入,大语言模型将在网络安全领域发挥更大作用.
参考文献
|
相关文章
|
多维度评价
Select
24.
助力“互联网+”行动:解读卫士通的网络安全
崔传桢
信息安全研究 2016, 2 (
10
): 862-875.
摘要
(
210
)
PDF
(2788KB)(
943
)
可视化
收藏
卫士通信息产业股份有限公司积极响应中央和国家的“互联网+”战略,基于“互联网+” 战略的重点,立足于网络信息安全,成立了云计算与大数据、移动互联网、工控安全等领域 的研究部门,对这些先进技术的安全方面进行了深入的研究,并在电子政务、大型企业、金融、 能源等行业进行了有益的应用和探索。 近20 年的时间打造了具有自主知识产权的信息安全产品线和服务模式,覆盖了从理论 研究、算法、芯片、板卡、设备、平台、系统,到方案、集成、服务的完整产业链,多项产 品经国家主管部门鉴定认证为国内首创、国际领先水平。基于在技术领先优势和行业的领导 地位,卫士通参与了大量国家信息安全行业标准的制定。 以密码技术为发展之源和立足之本的卫士通,在“互联网+”的大趋势下,充分发挥自 己密码技术的优势,积极研究密码技术在“互联网+”的新应用模式,着力打造安全芯,让 安全能够更加容易与信息设备深度融合;同时卫士通重拳出击移动互联网安全市场,推出系 列安全手机,解决用户移动通信、移动办公的安全之忧。卫士通公司应势而发,充分利用“互 联网+”下用户需求特点,适时推出安全运营服务,让用户可以享有安全保障的邮件、即时 通信等服务。 为进一步了解卫士通的信息安全和战略布局,本刊到访成都卫士通总部,进行深入了解。
相关文章
|
多维度评价
Select
25.
大模型技术的网络安全治理和应对研究
高亚楠,
信息安全研究 2023, 9 (
6
): 551-.
摘要
(
397
)
PDF
(1101KB)(
371
)
可视化
收藏
随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
参考文献
|
相关文章
|
多维度评价
Select
26.
启明星辰,持续构建信息安全生态链 ——?透视启明星辰的信息与网络安全战略
崔传桢
信息安全研究 2017, 3 (
2
): 98-115.
摘要
(
221
)
PDF
(3877KB)(
710
)
可视化
收藏
启明星辰集团积极响应中央战略,持续打造信息安全生态链,从传统的网络安全、密码安全向移动智能设备安全、工控安全、消费者数字安全、大数据安全、电磁安全等多方面进行延伸。启明星辰作为国内信息安全的品牌企业,至今已走过 20 年历程,拥有行业齐全的安全产品和服务,可提供完整的解决方案,并在攻防机理研究、入侵检测技术、全范式检测框架、云计算安全等方面形成了差异化技术优势,已成为在政府、电信、金融、能源、交通、军队、军工、制造等国内高端企业级客户的首选品牌。目前,启明星辰集团在政府和军队拥有 80% 的市场占有率,为世界 500 强中 60% 的中国企业客户提供安全产品及服务。启明星辰集团将紧贴国家政策及发展规划,使得从传统网络安全拓展到数据安全、电磁空间安全、工控安全、终端安全、业务或应用安全、云安全、大数据业务等,构建网络安全生态圈,实现企业的快速升级与高速发展。本刊近期走近启明星辰集团,全面了解其信息与网络安全战略。
相关文章
|
多维度评价
Select
27.
SM4 分组密码算法综述
吕述望
信息安全研究 2016, 2 (
11
): 995-1007.
摘要
(
1249
)
PDF
(8653KB)(
992
)
可视化
收藏
SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GMT 0002—2012),2016年8月发布成为国家标准(标准号为GBT 32907—2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比.
参考文献
|
相关文章
|
多维度评价
Select
28.
零信任的安全模型研究
高能, 彭佳, 王识潇,
信息安全研究 2024, 10 (
10
): 886-.
摘要
(
199
)
PDF
(2270KB)(
197
)
可视化
收藏
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径.
参考文献
|
相关文章
|
多维度评价
Select
29.
军民融合的军队可信计算标准
蔡谊
信息安全研究 2017, 3 (
4
): 382-384.
摘要
(
124
)
PDF
(685KB)(
670
)
可视化
收藏
相关文章
|
多维度评价
被引次数: Baidu(
4
)
Select
30.
借力“互联网+”和大数据:改进服务与监管
崔传桢
信息安全研究 2016, 2 (
2
): 98-106.
摘要
(
211
)
PDF
(1159KB)(
750
)
可视化
收藏
2015 年12 月28 日,国家发改委与国家质检总局签署战略合作协议落实国办文件,联合开展国家电子商务产品质量大数据分析应用工作,对电商服务与监管并行。电商的大数据服务与监管时代已经悄悄来临。根据两部委的约定,国家信息中心和国家质检总局电子商务产品质量风险监测中心(杭州)为本项工作的具体执行单位。在本刊的专访中,国家信息中心常务副主任杜平先生系统地阐述了“互联网+”的战略和产业互联网价值、监管部门将利用大数据服务和监管电商、大数据价值和意义、电商平台安全存在的问题和消费者改进建议、政府和电商如何合作及开放共享数据、目前的具体工作进展和基础情况等。
相关文章
|
多维度评价
Select
31.
助力“互联网+”行动:解读亚信安全的网络安全
崔传桢
信息安全研究 2016, 2 (
8
): 670-684.
摘要
(
335
)
PDF
(1873KB)(
938
)
可视化
收藏
亚信安全积极响应国家号召,成立虽然不到一年时间,但是已经取得了很好的成绩。亚 信安全放眼全球,重视核心技术,构建新兴安全市场自主可控产品生态;亚信安全与有关政 府和单位签署战略合作,全面拉开战略合作序幕;亚信安全发布勒索软件威胁报告并提出应 对建议;亚信为政府、广电、金融等行业的客户提供了品质的安全服务;亚信安全帮助客户 建立深层次的纵深防御和自主可控的安全体系。亚信安全为网络安全作出了重要的贡献, 2015 年全球共发现 24 个零日漏洞,亚信安全就贡献了 11 个,亚信安全的成立从整体上改 变了全球网络安全技术的格局。凭借雄厚的技术实力,亚信安全在云计算、大数据、虚拟化、 安全态势感知、移动安全及 APT(高级持续性威胁)治理方面均实现了全球技术领先,也取 得了云安全领域市场占有率第一的成绩。为了进一步了解亚信安全在信息安全的战略布局, 本刊在炎炎的夏日,走近亚信安全深入了解。
相关文章
|
多维度评价
Select
32.
特朗普政府网络安全政策走势 及中国应对方略
檀有志
信息安全研究 2018, 4 (
10
): 870-880.
摘要
(
96
)
PDF
(1337KB)(
616
)
可视化
收藏
冷战结束以来美国政府在网络安全政策上不断强化逐步完善,特朗普政府初期出台的各种网 络安全相关政策举措彰显审慎务实风格,未来其网络安全政策走向或将表现出更为显著的“关注 强度”与“交易力度”。这既是立之于对美国当前网络安全基本生态的整体性把握,也是基于对 特朗普总统个人性格偏好的科学性认知。近年来中美两国在网络安全相关问题上龃龉不断,特朗 普政府未来网络安全政策走向可能给中国国家利益带来错综复杂的潜在风险。着眼于良性建构中 美网络竞合关系,中国宜双管齐下加以应对:一方面“速立制”,聚焦网络主权概念以赢得战略 主动权;另一方面“广聚智”,发掘网络安全智力资源以打造国际话语权。
参考文献
|
相关文章
|
多维度评价
Select
33.
基于序列生成对抗网络的智能模糊测试方法
靳文京, 卜哲, 秦博阳,
信息安全研究 2024, 10 (
6
): 490-.
摘要
(
139
)
PDF
(2426KB)(
183
)
可视化
收藏
漏洞的数量增长以及超危、高危等高度危害漏洞的大量出现使得网络安全形势面临着极大挑战,模糊测试作为主流的安全测试手段被广泛应用.测试用例生成作为核心步骤直接决定了模糊测试效果的优劣,然而传统的基于预先生成、随机生成以及变异策略的测试用例生成方法面临着覆盖面低、人工成本高、质量低下等瓶颈问题,如何生成高质量、高可用、完备的测试用例是智能模糊测试的难点问题.针对于此问题,提出一种基于序列生成对抗网络(SeqGAN)模型的智能模糊测试方法,结合强化学习的思想将测试用例生成抽象为普适的非定长离散型序列数据的学习和近似生成问题,创新性地在生成器部分增加可配置的嵌入层来规范生成,并采用动态权重调整的方式从真实性和多样性2个维度设计奖励函数,最终实现自动化、智能化地构造全面、完备、可用的测试用例集,以达到灵活、高效的智能模糊测试的目标.从有效性和通用性2个层面分别对所提方案进行了验证,在4种不同测试目标下平均95%以上的测试用例通过率以及平均10%的目标缺陷检测能力充分证明了方案的通用性,在4种不同方案对比下98%的测试用例通过率、9%的目标缺陷检测能力以及单位时间内2万条可用测试用例的生成能力充分证明了方案的有效性.
参考文献
|
相关文章
|
多维度评价
Select
34.
机密计算发展现状与趋势
冯登国,
信息安全研究 2024, 10 (
1
): 2-.
摘要
(
188
)
PDF
(1466KB)(
199
)
可视化
收藏
相关文章
|
多维度评价
Select
35.
融合CNN-BiGRU和注意力机制的网络入侵检测模型
杨晓文, 张健, 况立群, 庞敏,
信息安全研究 2024, 10 (
3
): 202-.
摘要
(
187
)
PDF
(2042KB)(
173
)
可视化
收藏
为提高网络入侵检测模型特征提取能力和分类准确率,提出了一种融合双向门控循环单元(CNNBiGRU)和注意力机制的网络入侵检测模型.使用CNN有效提取流量数据集中的非线性特征;双向门控循环单元(BiGRU)提取数据集中的时序特征,最后融合注意力机制对不同类型流量数据通过加权的方式进行重要程度的区分,从而整体提高该模型特征提取与分类的性能.实验结果表明:其整体精确率比双向长短期记忆网络(BiLSTM)模型提升了2.25%.K折交叉验证结果表明:该模型泛化性能良好,避免了过拟合现象的发生,印证了该模型的有效性与合理性.
参考文献
|
相关文章
|
多维度评价
Select
36.
大数据应用中的个人信息分级保护研究
高磊 李晨旸 赵章界
信息安全研究 2019, 5 (
5
): 394-399.
摘要
(
139
)
PDF
(1772KB)(
561
)
可视化
收藏
近年来,大数据技术得到广泛应用,对促进政府和企业管理决策的科学化和精细化、提升公共服务水平都具有重大意义.但是,大数据技术自身存在诸多安全隐患,数据安全问题尤为突出,数据分类分级保护机制尚不完善,导致在个人信息应用方面数据泄露和滥用等问题频发.从个人信息在大数据中的应用现状进行分析,总结个人信息所面临的安全风险,同时从大数据应用背景下个人信息的属性进行分析,提出个人信息的分类、分级方法及其重要程度的判定原则,并结合系统数据安全保护等级和安全评估形式,给出各级个人信息的安全保护要求.
参考文献
|
相关文章
|
多维度评价
Select
37.
基于BERT模型的源代码漏洞检测技术研究
罗乐琦, 张艳硕, 王志强, 文津, 薛培阳,
信息安全研究 2024, 10 (
4
): 294-.
摘要
(
121
)
PDF
(3199KB)(
169
)
可视化
收藏
源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representations from transformers)模型的源代码漏洞检测模型.该模型将需要检测的源代码分割为多个小样本,将每个小样本转换成近似自然语言的形式,通过BERT模型实现源代码中漏洞特征的自动提取,然后训练具有良好性能的漏洞分类器,实现Python语言多种类型漏洞的检测.该模型在不同类型的漏洞中实现了平均99.2%的准确率、97.2%的精确率、96.2%的召回率和96.7%的F1分数的检测水平,对比现有的漏洞检测方法有2%~14%的性能提升.实验结果表明,该模型是一种通用的、轻量级的、可扩展的漏洞检测方法.
参考文献
|
相关文章
|
多维度评价
Select
38.
高实时性地铁综合监控系统的安全防护方案研究
汤石男
信息安全研究 2019, 5 (
8
): 691-695.
摘要
(
67
)
PDF
(1098KB)(
459
)
可视化
收藏
城市轨道交通综合监控系统(integrated supervisory and control system, ISCS)是城市轨道交通自动化高效、安全运行的必备自动系统之一,综合监控系统是信息化和自动化高度融合的大型集成系统.该系统集成了城市轨道交通车站、隧道、车辆段、停车场、控制中心等区域内的多个自动化、信息化子系统,并在同一软件平台上对各子系统进行统一监视、控制、管理,实现各自动化和信息化系统的数据共享、信息互通、系统联动控制等功能.对高实时性要求下的城市轨道交通ISCS安全防护方案进行了研究,给出了典型的安全防护设计方案,并提出了等保测评的方法.
参考文献
|
相关文章
|
多维度评价
Select
39.
针对联邦学习的恶意客户端检测及防御方法
程显淘,
信息安全研究 2024, 10 (
2
): 163-.
摘要
(
261
)
PDF
(806KB)(
168
)
可视化
收藏
联邦学习允许参与的客户端在不共享其私有数据的前提下协作训练机器学习模型.由于中央服务器无法控制客户端的行为,恶意客户端可能会通过发送被操纵的局部梯度更新破坏全局模型,同时也可能存在数据质量低下但有一定价值的不可靠客户端.针对上述问题,提出了一种针对联邦学习的恶意客户端检测及防御方法FedMDD,以局部梯度更新为依据,通过不同的方式处理检测到的恶意和不可靠客户端,同时防御符号翻转、附加噪声、单标签翻转、多标签翻转和后门攻击.针对2个数据集对比了4种基线算法,实验结果表明,在包含50%恶意客户端和10%不可靠客户端的训练环境中,FedMDD可成功防御各类攻击,在提升模型测试精度和降低后门精度方面都有更好的效果.
相关文章
|
多维度评价
Select
40.
国内外数据安全治理现状综述
邵晶晶 韩晓峰
信息安全研究 2021, 7 (
10
): 922-.
摘要
(
1525
)
PDF
(3579KB)(
921
)
可视化
收藏
随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
参考文献
|
相关文章
|
多维度评价
作者中心
作者投稿查稿系统
投稿须知
论文模板
版权转让协议
审稿中心
专家审稿
编委审稿
主编审稿
编辑办公