期刊文献+
共找到252篇文章
< 1 2 13 >
每页显示 20 50 100
物理隔离网络电磁信息安全检测模型与应用探索 被引量:1
1
作者 王梦寒 刘文斌 +2 位作者 丁磊 李雨锴 丁建锋 《通信技术》 2020年第8期2054-2058,共5页
物理隔离网络一般是指与互联网实现物理隔离的内部网络。通过构建隐蔽的声、光、电磁等物理信号,可以建立隐蔽的传输通道,打破物理隔离,造成信息泄漏、病毒植入等广义电磁信息安全问题。在发射、传输、接收的正常通信模型基础上根据检... 物理隔离网络一般是指与互联网实现物理隔离的内部网络。通过构建隐蔽的声、光、电磁等物理信号,可以建立隐蔽的传输通道,打破物理隔离,造成信息泄漏、病毒植入等广义电磁信息安全问题。在发射、传输、接收的正常通信模型基础上根据检测对象来建立物理隔离网络电磁信息安全检测模型,并针对不同的安全威胁场景,从检测对象和检测方法的角度丰富电磁漏洞检测技术体系,推动新的检测应用探索。 展开更多
关键词 物理隔离 主动泄漏 信息注入 主动检测 电磁漏洞
下载PDF
网络安全态势感知国家标准应用实践 被引量:3
2
作者 程元俐 刘慧晶 +3 位作者 孙成胜 李杰 杨晋西 贺宇 《信息技术与标准化》 2024年第6期52-55,共4页
围绕态势感知在网络安全领域的应用,介绍GB/T 42453—2023《信息安全技术网络安全态势感知通用技术要求》标准内容,分析该标准在通用产品合规性设计与改造、某项目平台适应性优化完善、某领域工程标准体系制定等3个方面的标准应用,阐述... 围绕态势感知在网络安全领域的应用,介绍GB/T 42453—2023《信息安全技术网络安全态势感知通用技术要求》标准内容,分析该标准在通用产品合规性设计与改造、某项目平台适应性优化完善、某领域工程标准体系制定等3个方面的标准应用,阐述标准实践成效并提出了标准实施经验和建议。 展开更多
关键词 网络安全 态势感知 GB/T42453—2023
下载PDF
从美智库报告看人工智能大语言模型网络安全问题及对策
3
作者 杨晓姣 罗仙 张玲 《信息安全与通信保密》 2024年第8期20-29,共10页
人工智能大语言模型作为新生代人工智能技术异军突起的发展领域,近年来得到研发界和产业界的广泛关注。美国乔治城大学沃尔什外交学院的智库发表报告指出,人工智能大语言模型存在输出虚假信息、偏见信息、被恶意利用等诸多安全隐患,并... 人工智能大语言模型作为新生代人工智能技术异军突起的发展领域,近年来得到研发界和产业界的广泛关注。美国乔治城大学沃尔什外交学院的智库发表报告指出,人工智能大语言模型存在输出虚假信息、偏见信息、被恶意利用等诸多安全隐患,并剖析大语言模型的开发过程,寻求控制模型输出的有效技术方法。以报告为出发点,贯穿人工智能大语言模型全生命周期,分析了网络安全问题的形成机理和风险样态,试图探寻网络安全问题解决的新出路。 展开更多
关键词 人工智能 大语言模型 报告 网络安全
下载PDF
政务系统信息网络安全的风险评估 被引量:5
4
作者 张景明 王娟 《信息安全与通信保密》 2020年第9期99-103,共5页
在当今信息时代的大形势下,互联网从普及到飞速发展,政务系统信息网络安全的问题也日益被重视起来。一方面,人们应该了解到政务系统信息网络安全的重要性;另一方面,人们对政务系统信息网络安全风险评估工作有所了解。有利于提高政务系... 在当今信息时代的大形势下,互联网从普及到飞速发展,政务系统信息网络安全的问题也日益被重视起来。一方面,人们应该了解到政务系统信息网络安全的重要性;另一方面,人们对政务系统信息网络安全风险评估工作有所了解。有利于提高政务系统信息网络的安全性,加强政务系统信息网络建设,保障民众信息资产安全有重要意义。主要介绍政务系统信息网络安全风险评估方法、风险分析、防范风险措施及策略等几个方面。 展开更多
关键词 政务系统 信息网络 风险分析 策略
下载PDF
新一代信息技术与制造业融合发展背景下网络安全挑战和思考 被引量:2
5
作者 万乔乔 邓一丁 +1 位作者 吴坤 邹盛唐 《信息安全与通信保密》 2022年第2期91-98,共8页
当前工业制造业正朝数字化、网络化和智能化方向演进,5G、大数据、工业互联网和人工智能等新一代信息技术与制造业正在加速融合,但同时也给工业自身带来了很多的网络安全风险。通过对工业制造当前现状和发展趋势进行综合分析,科学论证... 当前工业制造业正朝数字化、网络化和智能化方向演进,5G、大数据、工业互联网和人工智能等新一代信息技术与制造业正在加速融合,但同时也给工业自身带来了很多的网络安全风险。通过对工业制造当前现状和发展趋势进行综合分析,科学论证其存在的安全挑战,提出了一种全新的工业信息安全架构,并给出应对建议。 展开更多
关键词 新一代信息技术 网络安全风险 安全架构 应对建议
下载PDF
从美国顶尖信息技术咨询公司博思艾伦报告看俄罗斯网络作战 被引量:2
6
作者 罗仙 胡春卉 霍家佳 《信息安全与通信保密》 2020年第9期85-91,共7页
俄罗斯联邦军队总参谋部情报总局是俄罗斯最大的军事情报部门,多年来俄罗斯军方利用该组织在全球范围内进行网络作战,以支持其外交政策。2020年3月,美国顶尖信息技术咨询公司博思艾伦发布报告披露俄罗斯军事情报组织GRU,基于此报告,首... 俄罗斯联邦军队总参谋部情报总局是俄罗斯最大的军事情报部门,多年来俄罗斯军方利用该组织在全球范围内进行网络作战,以支持其外交政策。2020年3月,美国顶尖信息技术咨询公司博思艾伦发布报告披露俄罗斯军事情报组织GRU,基于此报告,首先概述了GRU组织在过去15年间的网络攻击行为及3个典型案例,其次剖析了该组织发动网络攻击与俄罗斯政治诉求之间的内在逻辑关系,最后简要总结了几点认识。 展开更多
关键词 网络攻击 网络作战 信息对抗 认知域对抗
下载PDF
网络安全态势感知技术研究与应用 被引量:15
7
作者 宋进 唐光亮 《通信技术》 2018年第6期1419-1424,共6页
在新的网络安全形势下,网络安全态势感知变得炙手可热,已经成为政府、企业宣传网络安全的高频词。但是,对于网络安全态势感知的内容、针对不同用户需求如何感知等具体问题却缺乏清晰的认识。在详细分析感知内容即网络资产、资产脆弱性... 在新的网络安全形势下,网络安全态势感知变得炙手可热,已经成为政府、企业宣传网络安全的高频词。但是,对于网络安全态势感知的内容、针对不同用户需求如何感知等具体问题却缺乏清晰的认识。在详细分析感知内容即网络资产、资产脆弱性、安全事件、网络威胁、网络攻击和网络风险的基础上,针对不同种类用户即政府部门或企业、企业集团或行业主管部门、政府监管机构的不同网络安全保障需求和网络安全监管需求,提出了微观、中观和宏观网络安全态势感知的功能架构和部署方式,为不同用户建设网络安全态势感知平台提供参考。 展开更多
关键词 网络安全 态势感知 资产 脆弱性 威胁 攻击 风险
下载PDF
走向体系智能的网络空间安全自动化研究 被引量:1
8
作者 陈剑锋 陈天莹 《信息安全与通信保密》 2016年第8期111-116,共6页
随着网络空间安全问题的不断复杂深化,传统信息安全机制手段无论是在应对系统规模的非线性扩张或者人类的主观化缺陷方面都缺乏有效的解决办法,迫切需要革命性的机制手段来将人力从重复性、事务性、易出错的信息安全工作中解放出来。在... 随着网络空间安全问题的不断复杂深化,传统信息安全机制手段无论是在应对系统规模的非线性扩张或者人类的主观化缺陷方面都缺乏有效的解决办法,迫切需要革命性的机制手段来将人力从重复性、事务性、易出错的信息安全工作中解放出来。在系统论、控制论和智能技术长足发展的促进下,安全防护管理由人工化向机器自动化、智能化的重心转移是技术的趋势也是历史的必然。对网络空间安全自动化的概念、原理、作用和局限性进行了介绍,对自动化与智能化的区别点和衔接关系给出了说明,提出了智能化用于安全的关键问题,前瞻了安全智能化融合带来的广阔应用潜力。 展开更多
关键词 网络空间 信息安全 安全自动化 安全智能化
下载PDF
适用于多跳TSN网络节点的帧抢占分片与重组方法
9
作者 陈南洋 陈岩 +3 位作者 陈东 张斌 吴海涛 梁文婷 《通信技术》 2024年第4期379-385,共7页
当前标准时间敏感网络中,帧抢占分片与重组机制仅适用于网络节点间。而可抢占帧在多跳时间敏感网络传输过程中,可能会多次出现帧抢占分片与重组,导致网络节点处理开销增加及转发效率降低的问题。设计了一种适用于多跳时间敏感网络节点... 当前标准时间敏感网络中,帧抢占分片与重组机制仅适用于网络节点间。而可抢占帧在多跳时间敏感网络传输过程中,可能会多次出现帧抢占分片与重组,导致网络节点处理开销增加及转发效率降低的问题。设计了一种适用于多跳时间敏感网络节点传输的帧抢占分片与重组方法,通过择机分片、增加以太网地址、一次分片与重组、分片大小适当、保护带长度折中等措施,可减少多次帧抢占分片与重组带来的开销,提高网络节点转发效率,降低时间敏感流的时延和抖动,保障其传输时延的确定性。 展开更多
关键词 时间敏感网络 帧抢占 分片与重组 网络节点 MAC合并
下载PDF
网络空间安全威胁情报及应用研究 被引量:6
10
作者 徐锐 陈剑锋 刘方 《通信技术》 2016年第6期758-763,共6页
面对当前日益严峻的安全形势,安全专家们需要改变传统的安全防御思路,通过对网络安全威胁特征、方法、模式的追踪、分析,以主动方式实现对网络安全新威胁的及时识别与有效防护。在实现这一转变过程中,安全威胁情报的作用不容忽视。与实... 面对当前日益严峻的安全形势,安全专家们需要改变传统的安全防御思路,通过对网络安全威胁特征、方法、模式的追踪、分析,以主动方式实现对网络安全新威胁的及时识别与有效防护。在实现这一转变过程中,安全威胁情报的作用不容忽视。与实体空间的战争冲突类似,网络空间对抗也极度依赖安全威胁情报来开展。网络空间安全威胁情报是基于证据的知识,包括场景、机制、威胁指示和可操作建议等。围绕安全威胁情报的基本特征和面临的挑战,重点从网络防御的视角介绍安全威胁情报的作用和工作流程,设计安全威胁情报即服务(TIaaS)的体系架构图,作为支撑安全威胁情报应用研究的一个创新性的技术和工程框架,并探讨安全威胁情报的应用场景和研究热点。 展开更多
关键词 网络威胁情报 网络空间安全 威胁指示 威胁情报即服务
下载PDF
我国网络安全服务发展的思考 被引量:3
11
作者 杜璋 陈婷 《通信技术》 2018年第4期953-957,共5页
在网络安全技术高速发展的时代背景下,网络安全服务化逐渐成为行业的发展方向。但是,如何推进网络安全产业转型升级,促进以软硬件产品销售为主向提供安全服务为主的模式转变,已成为业界共同思考的问题。通过分析网络安全政策、网络安全... 在网络安全技术高速发展的时代背景下,网络安全服务化逐渐成为行业的发展方向。但是,如何推进网络安全产业转型升级,促进以软硬件产品销售为主向提供安全服务为主的模式转变,已成为业界共同思考的问题。通过分析网络安全政策、网络安全服务产业和技术,提出了我国网络安全服务发展的思路,全面、详细介绍了安全运营体系、服务平台、服务团队、商业模式、产业生态等各方面内容,为网络安全服务在新时期的发展提供参考。 展开更多
关键词 网络安全服务 转型升级 运营体系 商业模式
下载PDF
基于旁路信息的PLC安全监控系统 被引量:2
12
作者 王灏然 肖玉珺 +1 位作者 徐文渊 程鹏 《工业控制计算机》 2016年第6期74-76,79,共4页
可编程逻辑控制器是工业控制系统中的重要现场设备,传统安全监控方法不能实现有效防护。设计了基于旁路信息的PLC安全监控系统,使用数据采集设备获取PLC运行时产生的能耗信息,并用机器学习的方法对其分析。测试结果表明该系统能够实现... 可编程逻辑控制器是工业控制系统中的重要现场设备,传统安全监控方法不能实现有效防护。设计了基于旁路信息的PLC安全监控系统,使用数据采集设备获取PLC运行时产生的能耗信息,并用机器学习的方法对其分析。测试结果表明该系统能够实现安全监控,无需修改工业控制系统的软件及硬件,结构简单,不影响工业控制系统的正常运行。 展开更多
关键词 安全 可编程逻辑控制器 旁路信息 支持向量机
下载PDF
太空中的网络安全问题 被引量:4
13
作者 邓招 张晓玉 《网络空间安全》 2017年第10期1-6,共6页
太空作为信息时代的关键战略领域,正面临着日益严重的网络安全问题。论文首先阐述了太空与网络空间的相互关系,然后分析了当前太空环境所面临的各种网络威胁,总结了美军应对太空网络安全威胁的最新举措,提出了应高度重视未来太空与网络... 太空作为信息时代的关键战略领域,正面临着日益严重的网络安全问题。论文首先阐述了太空与网络空间的相互关系,然后分析了当前太空环境所面临的各种网络威胁,总结了美军应对太空网络安全威胁的最新举措,提出了应高度重视未来太空与网络空间跨域融合将带来的新威胁。 展开更多
关键词 太空 网络空间安全 网络攻击
下载PDF
CSMA/CA网络协议的无线区块链安全性研究 被引量:4
14
作者 朱晓明 刘蓓 +1 位作者 白翔 李孟阳 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2022年第1期6-15,共10页
传统区块链的设计主要面向稳定且传输速率较高的有线通信环境,现有绝大部分的区块链研究都认为通信信道是完美的。随着无线接入网架构的不断演进,以数据验证为基础的区块链势必要考虑无线通信技术的影响。以基于CSMA/CA网络协议的无线... 传统区块链的设计主要面向稳定且传输速率较高的有线通信环境,现有绝大部分的区块链研究都认为通信信道是完美的。随着无线接入网架构的不断演进,以数据验证为基础的区块链势必要考虑无线通信技术的影响。以基于CSMA/CA网络协议的无线局域网为例,节点在无线区块链中广播交易必须遵循MAC规则来竞争无线信道。尤为注意的是,无线信道的频谱资源是极为有限的,那么无线通信协议对交易验证过程的影响会非常显著,同时它也可能成为区块链安全性的瓶颈。该文着力于研究MAC机制中广泛使用的CSMA/CA网络协议对双花攻击进程的影响,利用马尔可夫模型和微积分理论,求解出双花攻击成功的概率。实验结果表明,CSMA/CA网络协议在一定程度上抑制了攻击者的算力,从而降低双花攻击成功的概率,间接地保障了无线区块链的安全。 展开更多
关键词 区块链 双花攻击 无线通信
下载PDF
基于主动检测的电子设备电磁信息泄漏新型威胁分析 被引量:11
15
作者 丁建锋 刘文斌 +3 位作者 丁磊 张健 严承涛 宋滔 《通信技术》 2018年第4期936-940,共5页
通过恶意程序操作构建调制特征信号,成为电磁信息泄漏的新型威胁。应对该威胁,应深入分析其设计机理,主动重构与之近似的调制特征信号,从而快速定位电子设备中潜在的电磁泄漏源,并挖掘防护薄弱点,提出针对性的预防方法。具体地,介绍了... 通过恶意程序操作构建调制特征信号,成为电磁信息泄漏的新型威胁。应对该威胁,应深入分析其设计机理,主动重构与之近似的调制特征信号,从而快速定位电子设备中潜在的电磁泄漏源,并挖掘防护薄弱点,提出针对性的预防方法。具体地,介绍了国外基于恶意程序的电磁信息泄漏威胁研究情况,针对VGA显示接口构建调制信号并测试其谐波频率、传导网络等特征,推测其辐射-传导关联泄漏机理。然后,针对RS232接口进行了新型威胁的扩展性验证。基于标准信号源搭建新型威胁的验证环境,通过定量分析验证其普适性,归纳了应对新型威胁的主动检测方法。 展开更多
关键词 物理隔离网络 脆弱性 调制信号 主动检测 传导发射
下载PDF
威胁驱动的网络安全防护模型及应用研究 被引量:6
16
作者 兰昆 喻显茂 唐林 《电力信息与通信技术》 2020年第10期20-27,共8页
目前,有组织、有预谋的网络攻击成为常态,传统以合规性要求为基础的网络安全防护方法面临挑战。首先,文章讨论威胁驱动的网络安全防护模型内涵及结构;然后,分析威胁驱动的网络安全防护模型的应用;最后,提出威胁驱动的网络安全防护新思... 目前,有组织、有预谋的网络攻击成为常态,传统以合规性要求为基础的网络安全防护方法面临挑战。首先,文章讨论威胁驱动的网络安全防护模型内涵及结构;然后,分析威胁驱动的网络安全防护模型的应用;最后,提出威胁驱动的网络安全防护新思路。研究将威胁发现融入安全防护各个环节的方法,所提方法有助于提升新技术条件下的网络安全防护能力。 展开更多
关键词 威胁驱动 网络安全 防护模型
下载PDF
人工智能在网络安全运维服务中的应用 被引量:7
17
作者 周利均 《通信技术》 2020年第2期521-524,共4页
近年来,国内外网络安全形势趋于复杂,关系到国民经济命脉的关键信息基础设施在传统模式下得不到有效保护。网络安全运维服务以“专业保安”身份着力打造关键信息基础设施的整体防御能力,但随着人工智能、大数据、云计算、5G、物联网以... 近年来,国内外网络安全形势趋于复杂,关系到国民经济命脉的关键信息基础设施在传统模式下得不到有效保护。网络安全运维服务以“专业保安”身份着力打造关键信息基础设施的整体防御能力,但随着人工智能、大数据、云计算、5G、物联网以及边缘计算等新技术发展的应用,大量关键信息隐藏在海量数据中很难被发现并有效利用。因此,以人工智能为抓手,研究人工智能赋能网络安全运维服务,打造智慧运营新思路,解决实际运维服务过程中智能化、自动化等问题。 展开更多
关键词 人工智能 运维服务 智慧运营 AI架构 运维体系 智能化
下载PDF
面向网络空间安全的威胁情报本体化共享研究 被引量:11
18
作者 陈剑锋 范航博 《通信技术》 2018年第1期171-177,共7页
安全威胁情报源自情报学、网络安全和大数据的重叠领域,其通过情报学方法来提升安全威胁信息的生产、分发和使用效率,促进企业、组织间形成协同防御信任联盟来共同识别、阻断和追踪入侵者。当前,主流的威胁情报格式标准尽管表达能力强... 安全威胁情报源自情报学、网络安全和大数据的重叠领域,其通过情报学方法来提升安全威胁信息的生产、分发和使用效率,促进企业、组织间形成协同防御信任联盟来共同识别、阻断和追踪入侵者。当前,主流的威胁情报格式标准尽管表达能力强、覆盖全面,但受限于较高的内容复杂度和较低的形式化水平,导致落地困难,很难运用于实践。因此,提出了一种面向网络空间安全的威胁情报本体化共享方法,能够正确表达威胁情报中包含的威胁因素、威胁活动、安全事故等概念特征,为基于一致、无歧义的语义框架和映射规则,在多个情报个体之间实现信息的泛在理解和沟通提供了一种可行方案。 展开更多
关键词 网络安全 威胁情报 本体论 信息共享
下载PDF
水下传感器网络的安全保密体系研究 被引量:6
19
作者 曾玲 王伟 《通信技术》 2019年第1期202-206,共5页
在"建设海洋强国,做好海洋生态保护"的战略部署下,水下传感器网络成为了研究重点。分析水声通信和水下传感器网络的误码率高、时延大、成本高、连通性差等特点,给出了水下传感器网络的基本网络架构,并针对水下传感器网络面临... 在"建设海洋强国,做好海洋生态保护"的战略部署下,水下传感器网络成为了研究重点。分析水声通信和水下传感器网络的误码率高、时延大、成本高、连通性差等特点,给出了水下传感器网络的基本网络架构,并针对水下传感器网络面临的被侦听、被篡改、被控制等风险进行研究,提出建立以密码资源全方位、体系化的管理技术及防丢失设计,动态节点随遇接入认证技术,位置定位安全、时间同步安全等轻量型安全协议设计技术为重点的安全体系架构。 展开更多
关键词 水下传感器网络 水声通信 密码资源管理 接入认证 轻量型安全协议
下载PDF
动静协同的智能制造生产控制系统网络安全框架 被引量:6
20
作者 肖远军 刘波 陈琳 《通信技术》 2019年第1期213-217,共5页
随着工业互联、云计算、大数据、物联网和工业控制等新技术等的快速发展,智能制造工业控制系统的安全防护迫在眉睫。因此,以智能工厂为例,建立满足等保2.0-工业控制系统安全扩展要求合规性要求的静态安全防护,同时以静态安全防护形成的... 随着工业互联、云计算、大数据、物联网和工业控制等新技术等的快速发展,智能制造工业控制系统的安全防护迫在眉睫。因此,以智能工厂为例,建立满足等保2.0-工业控制系统安全扩展要求合规性要求的静态安全防护,同时以静态安全防护形成的安全数据为基础,汇聚安全数据分析,进行整体态势呈现、通报预警与应急响应,实现安全自感知、策略自调整的动态安全防护,形成动静协同联动的安全框架,为智能制造安全生产保驾护航。 展开更多
关键词 智能制造 等保2.0 动静协同 工控安全
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部