全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1年下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. ChatGPT在网络安全领域的应用、现状与趋势
    张弛, 翁方宸, 张玉清,
    信息安全研究    2023, 9 (6): 500-.  
    摘要528)      PDF (2555KB)(467)    收藏
    ChatGPT作为一种大型语言模型技术展现出了极强的语言理解和文本生成能力,不仅在各行各业受到巨大的关注,而且为网络安全带来新的变革.目前,ChatGPT在网络安全领域的相关研究仍处于起步阶段,为了使研究人员更系统化地了解ChatGPT在网络安全领域的研究情况,归纳总结了ChatGPT在网络安全领域的应用及其可能伴生的安全问题.首先,概述了大型语言模型技术的发展,并对ChatGPT的技术及其特点进行了简要介绍;其次,从助力攻击和助力防御2个方面详细讨论了ChatGPT在网络安全领域的赋能效应,包括漏洞挖掘、利用和修复,恶意软件的检测和识别,钓鱼邮件的生成和检测以及安全运营场景下的潜在用途;再次,深入剖析了ChatGPT在网络安全领域中的伴生风险,包括内容风险和提示注入攻击,并对这些风险进行了详细分析和探讨;最后,从安全赋能和伴生安全2个角度对ChatGPT在网络安全领域的未来进行了展望,指出了ChatGPT在网络安全领域的未来研究方向.
    参考文献 | 相关文章 | 多维度评价
    2. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要983)      PDF (1142KB)(744)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    3. 交通运输领域数据安全技术框架研究与思考
    贺志生, 张远云, 董绍岩,
    信息安全研究    2022, 8 (11): 1092-.  
    摘要192)      PDF (1237KB)(398)    收藏
    近年来,在“数字政府”建设的不断推进过程中,政府部门之间的“数据鸿沟”“数据孤岛”现象逐渐被打破,数据作为数字政府的核心资源,是国家发展的重要原生动力,也是最有价值的核心资产.随着各类数据资源的大量汇聚、整合共享,延伸出一系列数据安全相关问题,如因数据高度集中导致数据更容易成为攻击的目标,内部人员的大量违规操作导致数据篡改、极大程度增加数据在流动和共享交换过程中数据泄露风险等.为了解决交通运输领域数据安全的问题,对交通技术运输领域面临的数据安全主要挑战进行了深入分析,提出打造“数据安全管控整体技术体系架构”,重点围绕交通运输领域的数据全生命周期安全和数据安全运营进行思考和探讨,数据安全管理不在此讨论范围内.
    参考文献 | 相关文章 | 多维度评价
    4. 人工智能的安全风险与隐私保护
    张玉清
    信息安全研究    2023, 9 (6): 498-.  
    摘要253)      PDF (472KB)(294)    收藏
    随着信息技术和网络社会的快速发展,人工智能技术已经广泛应用于各个领域,包括医疗保健、金融、交通、军事等,这些领域的安全问题直接关系到人们的生命财产安全.然而,在使用人工智能技术实现智能化的过程中,也面临着算法安全风险、信息安全风险、数据安全风险、网络安全风险、社会安全风险及国家安全风险.
    相关文章 | 多维度评价
    5. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要1273)      PDF (3579KB)(791)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    6. 零信任研究综述
    张宇 张妍
    信息安全研究    2020, 6 (7): 608-614.  
    摘要878)      PDF (2068KB)(1265)    收藏
    随着云计算,移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
    参考文献 | 相关文章 | 多维度评价
    7. “互联网+”时代国家电子政务外网的安全发展之路
    周民
    信息安全研究    2015, 1 (2): 98-104.  
    摘要303)      PDF (2278KB)(1090)    收藏
    当前,新一轮科技革命和产业变革正在全球范围内孕育兴起,世界各国纷纷抢占未来产业发展制高点。国家相继发布“互联网 +”行动计划,大数据发展行动纲要,推动大众创业、万众创新,促进传统产业转型,培育壮大新兴业态,增强公共服务能力,加快经济提质增效升级。在“互联网 +”时代下,更需要政府积极作为,利用互联网 +政务、互联网 + 益民服务等创新方式,推进政府简政放权、放管结合、优化服务,提升国家治理体系和治理能力现代化水平。国家电子政务外网作为我国电子政务的重要公共基础设施,通过与互联网安全、可控地融合,一方面可全面支撑电子政务和公共服务应用,另一方面,通过构筑“数、云、管、端”一体化的安全保障平台,为稳增长、促改革、调结构、惠民生、保安全等重大任务保驾护航。
    相关文章 | 多维度评价
    8. SM9标识密码算法综述
    袁峰
    信息安全研究    2016, 2 (11): 1008-1027.  
    摘要2499)      PDF (13949KB)(5757)    收藏
    SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GMT 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析.
    参考文献 | 相关文章 | 多维度评价
    9. SQL注入攻击检测与防御技术研究综述
    王安琪, 杨蓓, 张建辉, 王瑞民,
    信息安全研究    2023, 9 (5): 412-.  
    摘要216)      PDF (2612KB)(204)    收藏
    在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
    参考文献 | 相关文章 | 多维度评价
    10. 大型语言模型内容检测算法和绕过机制研究
    叶露晨, 范渊, 王欣, 阮文波,
    信息安全研究    2023, 9 (6): 524-.  
    摘要280)      PDF (1924KB)(200)    收藏
    近年来,大型语言模型(large language model, LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧.
    参考文献 | 相关文章 | 多维度评价
    11. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要894)      PDF (2157KB)(783)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    12. 5G网络商用密码应用研究
    唐明环, 彭浩楠, 王伟忠, 查奇文, 王聪,
    信息安全研究    2023, 9 (4): 331-.  
    摘要530)      PDF (1197KB)(300)    收藏
    5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考.
    参考文献 | 相关文章 | 多维度评价
    13. 分站赛及总决赛信息
    信息安全研究    2023, 9 (E2): 4-.  
    摘要39)      PDF (2945KB)(192)    收藏
    相关文章 | 多维度评价
    14. 大模型技术的网络安全治理和应对研究
    高亚楠,
    信息安全研究    2023, 9 (6): 551-.  
    摘要244)      PDF (1101KB)(187)    收藏
    随着人工智能技术的不断发展,大模型技术已经成为人工智能领域的重要研究方向,ChatGPT4.0和文心一言等的发布快速推进了这项技术的发展和应用.然而,大模型技术的出现也给网络安全带来新的挑战.将从大模型技术的定义、特点和应用入手,分析大模型技术下的网络安全态势,并提出相应的大模型网络安全治理框架,给出大模型网络安全应对步骤,为大模型网络安全保障工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    15. AI与数据隐私保护:联邦学习的破解之道
    杨强
    信息安全研究    2019, 5 (11): 961-965.  
    摘要606)      PDF (1395KB)(905)    收藏
    伴随着计算力、算法和数据量的巨大进步,人工智能迎来第3次发展高潮,开始了各行业的落地探索.然而,在“大数据”兴起的同时,更多行业应用领域中是“小数据”或者质量很差的数据,“数据孤岛”现象广泛存在.例如在信息安全领域的应用中,虽然多家企业推出了基于人工智能技术的内容安全审核、入侵检测等安全服务,但出于用户隐私和商业机密的考虑,企业之间很难进行原始数据的交换,各个企业之间服务是独立的,整体协作和技术水平很难在短时间内实现突破式发展.如何在保护各机构数据隐私的前提下促成更大范围的合作,能否通过技术手段破解数据隐私保护难题,联邦学习是解决这一问题、实现跨企业协同治理的有效方式.
    参考文献 | 相关文章 | 多维度评价
    16. ChatGPT安全威胁研究
    朱孟垚, 李兴华
    信息安全研究    2023, 9 (6): 533-.  
    摘要200)      PDF (1801KB)(170)    收藏
    随着深度学习技术与自然语言处理技术的快速发展,以ChatGPT为代表的大型语言模型应运而生,然而其在诸多领域展现出令人惊讶的能力的同时,也暴露出诸多安全威胁,这引发了学术界与产业界的担忧.首先,介绍了ChatGPT及其系列模型的发展历程、工作模式与训练方式;然后,从用户和模型2个层面总结并分析了当前ChatGPT可能遇到的各类安全问题,并提出应对思路与方案;最后,对ChatGPT以及大型语言模型领域未来如何安全可信地发展进行了展望.
    参考文献 | 相关文章 | 多维度评价
    17. 重要信息系统数据分类分级的研究与思考
    李萌, 李健, 徐平洋, 张荷, 林琳,
    信息安全研究    2023, 9 (7): 631-.  
    摘要148)      PDF (1882KB)(169)    收藏
    随着信息技术和网络化发展,围绕数据安全的事件风波也在不断增多,数据作为新的生产要素,确保重要数据的安全尤为重要,《中华人民共和国数据安全法》中明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护.将通过研究我国数据安全管理法规政策,分析数据遭受破坏后的影响程度、影响对象等因素,提出具体的数据分类分级方法,并根据政务数据的行业特点、应用场景等,给出数据分类分级管理下的安全防护治理措施,实现数据在安全防范下的开放性、共享性,给未来政务数据分类分级保护工作提供参考.
    参考文献 | 相关文章 | 多维度评价
    18. 联邦学习中的隐私保护技术研究
    刘晓迁, 许飞, 马卓, 袁明, 钱汉伟,
    信息安全研究    2024, 10 (3): 194-.  
    摘要146)      PDF (1252KB)(169)    收藏
    联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
    参考文献 | 相关文章 | 多维度评价
    19. 跨域管控:数据流通关键安全技术
    潘无穷, 韦韬, 李宏宇, 李婷婷, 何安珣,
    信息安全研究    2023, 9 (E1): 105-.  
    摘要336)      PDF (1450KB)(166)    收藏
    数据是一种新型生产要素,具备复制成本低、复制不易被察觉、规模化泄露危害大等特点.为保障数据在流通中的安全,避免数据被窃取滥用,保护数据隐私信息,提出了“跨域管控技术”,它能够保障数据持有者在数据离开其运维域后,仍能保持对数据流通全过程的管控权.通过进行数据外循环下安全模型的威胁分析,以TEETPM、密码学技术为基础,构建了一种大规模数据跨域管控的实现方法,为建设复杂高效大规模数据流程枢纽提供技术支撑.
    参考文献 | 相关文章 | 多维度评价
    20. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要599)      PDF (2657KB)(436)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    21. 基于人工智能和区块链融合的隐私保护技术研究综述
    李宗维, 孔德潮, 牛媛争, 彭红利, 李晓琦, 李文凯,
    信息安全研究    2023, 9 (6): 557-.  
    摘要221)      PDF (1307KB)(158)    收藏
    随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保护技术.其次,探究了人工智能与区块链融合的隐私保护技术在实际应用中的具体场景,包括数据加密、去标识化、多层次分布式账本和K匿名方法等.此外,还重点评估了基于人工智能与区块链融合的隐私保护系统的5个关键特性,即权限管理、访问控制、数据保护、网络安全和可扩展性.进一步地,对现有系统中存在的不足和原因进行了深入分析,提出一系列改进建议,以期提高人们对数据隐私保护的认识和应对措施.对基于人工智能与区块链融合的隐私保护技术的应用场景及技术方案进行了分类与总结.最后,探讨了基于人工智能和区块链融合的隐私保护技术的发展方向,包括提高效率、安全性等,以实现更完善的隐私保护.
    参考文献 | 相关文章 | 多维度评价
    22. 隐私计算关键技术及研究展望
    沈传年, 徐彦婷, 陈滢霞
    信息安全研究    2023, 9 (8): 714-.  
    摘要262)      PDF (1814KB)(158)    收藏
    隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望.
    参考文献 | 相关文章 | 多维度评价
    23. 多方安全计算研究综述
    蒋凯元
    信息安全研究    2021, 7 (12): 1161-.  
    摘要678)      PDF (1190KB)(497)    收藏
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    参考文献 | 相关文章 | 多维度评价
    24. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要490)      PDF (2139KB)(587)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    25. 基于APT组织攻击行为的网络安全主动防御方法研究
    殷树刚, 李祉岐, 刘晓蕾, 李宁, 林寅伟,
    信息安全研究    2023, 9 (5): 423-.  
    摘要163)      PDF (2792KB)(152)    收藏
    当前国际形势复杂多变,国内社会转型期不断产生新的社会冲突和矛盾,各敌对势力妄图破坏我国关键信息基础设施,造成不良社会影响.现有基于已发生的网络攻击进行检测防御的防御措施缺乏灵活性,且对防御体系的全面性要求极高.因此,提出一种基于攻击行为的电力行业网络安全主动防御方法.经实验验证,该方法通过对攻击者的攻击行为进行分析,结合 ATT&CK攻击框架模型,针对高级可持续性威胁(advanced persistent threat, APT)组织通过大量跳板节点层层转发进行间断性的攻击尝试,直到找到突破口和跳板节点,在攻击前或者攻击中可能出现行为和结果的问题,提前发现攻击者的各级跳板、组织或个人信息,在攻击者实施踩点阶段提前发现攻击行为,预先阻断,实现了对攻击行为的主动防御.

    参考文献 | 相关文章 | 多维度评价
    26. 基于GPT模型的人工智能数据伪造风险研究
    孙雷亮
    信息安全研究    2023, 9 (6): 518-.  
    摘要168)      PDF (1887KB)(144)    收藏
    随着人工智能技术的快速发展应用,人工智能生成内容(artificial intelligence generated context, AIGC)的出现极大地解放了生产力,以ChatGPT为代表的产品风靡全球,其多样化的应用场景催动商业化迅猛发展.以人工智能数据伪造风险为研究目标,将GPT模型作为研究对象,通过分析其已经暴露或出现的安全隐患,重点研究数据伪造可能出现的原因及其实现过程.结合传统网络空间安全、数据安全攻防对抗方法,对基于模型微调导致数据伪造的实践进行了研究,推测人工智能广泛商业化后部分数据伪造利用场景.最后提出应对数据伪造风险的方法和建议,为将来人工智能大规模应用前规避数据伪造风险提供参考.
    参考文献 | 相关文章 | 多维度评价
    27. 数据合规高效流通使用
    周辉, 王志海,
    信息安全研究    2023, 9 (7): 610-.  
    摘要142)      PDF (519KB)(142)    收藏
    数据作为数字技术的关键要素和新型生产要素,其流通使用在技术进步、经济社会创新发展和公共治理中发挥着日益突出的战略作用.
    数据流通使用中面临着数字化转型的各类挑战,也存在着违法违规的潜在风险.能否把该管的管住,积极有效防范和化解之,关系各类数据主体权益,关系国家数据安全;能否把该放的放开,发展利用好数据,关系数字时代经济发展新动能,关系国家竞争新优势.
    相关文章 | 多维度评价
    28. 基于Tor的暗网数据爬虫设计与实现
    汤艳君 安俊霖
    信息安全研究    2019, 5 (9): 798-804.  
    摘要781)      PDF (3976KB)(1222)    收藏
    随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段.
    参考文献 | 相关文章 | 多维度评价
    29. 人工智能的安全风险与防范
    郑方,
    信息安全研究    2024, 10 (2): 101-.  
    摘要104)      PDF (469KB)(139)    收藏
    相关文章 | 多维度评价
    30. 云计算场景商用密码应用研究
    彭浩楠, 唐明环, 查奇文, 王伟忠, 王聪,
    信息安全研究    2023, 9 (4): 375-.  
    摘要238)      PDF (3447KB)(205)    收藏
    云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风险.因此,如何利用商用密码技术防范云计算的安全风险成为当前的研究热点.从云计算网络架构切入,分析了云计算的密码应用需求,在此基础上设计了相应的云计算场景商用密码应用方案.研究成果为云计算场景下商用密码应用实践提供参考借鉴和理论指导,有望解决云计算安全关键问题.
    参考文献 | 相关文章 | 多维度评价
    31. 我国的数据治理挑战及其应对
    周辉, 孙牧原
    信息安全研究    2023, 9 (7): 612-.  
    摘要168)      PDF (924KB)(134)    收藏
    当下,数据在促进经济、社会发展等方面发挥了重要价值,并具有重要的战略意义,对数据的治理也成为我国数字经济发展和数字中国建设中的重要议题和实践方向.通过分析数据确权、数据安全、数据合规、数据流通等方面的难点,明确数据治理面临的制度困境和实践问题,提出数据治理的完善思路,包括保护数据权益、加强合规指导、激发数据市场活力和推动技术赋能等,以期推动我国数据治理进程.
    参考文献 | 相关文章 | 多维度评价
    32. 机密计算发展现状与趋势
    冯登国,
    信息安全研究    2024, 10 (1): 2-.  
    摘要101)      PDF (1466KB)(133)    收藏
    相关文章 | 多维度评价
    33. 全生命周期数据安全管理和人工智能技术的融合研究
    张昊星, 赵景欣, 岳星辉, 任家东,
    信息安全研究    2023, 9 (6): 543-.  
    摘要127)      PDF (1143KB)(129)    收藏
    数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用.
    参考文献 | 相关文章 | 多维度评价
    34. 软件安全性可靠性专题评述
    孙伟
    信息安全研究    2018, 4 (11): 974-976.  
    摘要83)      PDF (781KB)(498)    收藏
    相关文章 | 多维度评价
    35. 中美网络安全漏洞披露与共享政策研究
    曹婉莹, 曹旭栋, 葛平原, 张玉清,
    信息安全研究    2023, 9 (6): 602-.  
    摘要158)      PDF (2305KB)(122)    收藏
    随着计算机软件系统规模与复杂度的不断增加,针对软件和系统的漏洞攻击愈发频繁,攻击手法也愈发多样.为了避免软件和系统的相关漏洞对国家网络空间安全的威胁,各国相继公布了漏洞管理条例.安全漏洞的正确披露与共享能够帮助安全研究人员及时获悉安全威胁,并通过共享交流节约漏洞修复成本,已成为缓解漏洞安全风险的重要组成部分.介绍了公共漏洞数据库,重点总结了中国和美国网络安全漏洞披露与共享的相关政策法规,给出中国在漏洞披露与共享方面可能存在的问题与应对方法,以便安全研究人员更好地了解和获悉安全漏洞的披露流程及共享的有关规定,保证安全研究人员在法规允许的范围内研究安全漏洞.
    参考文献 | 相关文章 | 多维度评价
    36. 容器镜像安全风险与防护研究
    陈妍, 张福, 胡俊
    信息安全研究    2023, 9 (8): 792-.  
    摘要87)      PDF (1788KB)(122)    收藏
    在企业加快数字化转型的过程中,为持续深化产业数字化转型进程,越来越多企业采用容器技术提高业务生产效率和扩展性.容器镜像包含打包的应用程序及其依赖关系,以及启动时的进程信息,是容器运行的基础.但容器镜像也存在诸多不安全因素.为了从源头上解决问题,减少容器运行后面临的各类安全风险与威胁,需要实现对容器镜像的全生命周期管理.首先调研了容器镜像给应用程序开发、部署带来的优势,分析了容器镜像所面临的安全风险,在此基础上,提出了从构建、分发、运行3阶段的容器镜像安全防护关键技术,并研发了容器镜像安全扫描工具,能够对采用容器技术的应用程序和底层基础设施进行容器镜像扫描,具有良好的实践效果,能够帮助企业实现全生命周期的镜像安全防护.
    参考文献 | 相关文章 | 多维度评价
    37. 漏洞挖掘与威胁检测
    刘宝旭, 姚纪卫,
    信息安全研究    2023, 9 (10): 930-.  
    摘要107)      PDF (510KB)(121)    收藏
    相关文章 | 多维度评价
    38. 基于区块链和PKI的身份认证技术研究
    李铭堃, 马利民, 王佳慧, 张伟,
    信息安全研究    2024, 10 (2): 148-.  
    摘要75)      PDF (1573KB)(118)    收藏
    PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率.
    参考文献 | 相关文章 | 多维度评价
    39. 政务信息系统商用密码集约化平台设计与实现
    白荣华, 魏强, 郭瑞, 刘金,
    信息安全研究    2023, 9 (5): 461-.  
    摘要143)      PDF (2467KB)(116)    收藏
    针对电子政务领域密码应用不便捷、不规范、不通用、资源浪费的问题,提出一种体系化、集约化、规范化的技术方案.该方案组合国密SM2,SM3,SM4,SM9算法,形成了集约化的体系框架.将密码基础设施池化,减少信息系统应用密码的负担,提供密码应用统一接口,实现合规、有效、便捷的密码应用.电子政务外网商用密码集约化平台建设试点应用实践表明,该方案可提高密码资源利用率,节省投资,对规模级政务信息系统商用密码应用安全保护具有参考价值.
    参考文献 | 相关文章 | 多维度评价
    40. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要372)      PDF (5642KB)(613)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价