期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
2023年度美国网络安全态势综述
1
作者 周宁南 《中国信息安全》 2024年第1期60-64,共5页
2023年,没有遭遇重大网络安全事件的拜登政府,对如何实现国家网络安全的看法发生了调整:在网络防御方面,认为美国网络安全防线已能防范国家级网络攻击,从而具备“走捷径”的资本,只要调动大企业承诺重视产品和服务安全,就能实现网络安... 2023年,没有遭遇重大网络安全事件的拜登政府,对如何实现国家网络安全的看法发生了调整:在网络防御方面,认为美国网络安全防线已能防范国家级网络攻击,从而具备“走捷径”的资本,只要调动大企业承诺重视产品和服务安全,就能实现网络安全“韧性”;在网络攻击方面,认为美国能够承受网络战代价,因此在全球出手更无顾忌。现实是,美国违背全球网络安全发展规律,正受到自身错误政策的反噬。 展开更多
关键词 美国 网络安全 战略调整 政策弊端
下载PDF
人工智能时代数据跨境管制趋势分析
2
作者 周宁南 《中国信息安全》 2024年第7期42-47,60,共7页
新一轮人工智能技术的发展对数据跨境管制原则、政策、格局提出了新的要求。各国基于推动人工智能等新质生产力发展的需要,纷纷调整数据跨境管制立场,包括暂缓全面实施数据管制、为特定行业的数据取用“网开一面”、降低签订数据跨境流... 新一轮人工智能技术的发展对数据跨境管制原则、政策、格局提出了新的要求。各国基于推动人工智能等新质生产力发展的需要,纷纷调整数据跨境管制立场,包括暂缓全面实施数据管制、为特定行业的数据取用“网开一面”、降低签订数据跨境流动协议的标准等措施。与此前仅有少数国家签署数据跨境流动协定的局面相比,这些举措降低了数据跨境流动的门槛,逐步形成了新的全球数据跨境流动格局。然而,数据安全与国家安全息息相关,全球尚未形成适应人工智能时代的数据安全治理理念和能力。部分国家的数据跨境流动圈也暴露出安全隐患。大国之间围绕人工智能和数据要素的博弈,也显现出对竞争对手实施不对等数据跨境流动的意图。未来,数据跨境流动治理能力和格局仍需朝着更加有序和安全的方向进行重塑。 展开更多
关键词 人工智能 数据跨境管制 立场变化
下载PDF
基于动态时间规整的时序数据相似连接 被引量:9
3
作者 周宁南 张孝 +1 位作者 刘城山 王珊 《计算机学报》 EI CSCD 北大核心 2018年第8期1798-1813,共16页
由于蕴含事物发展规律,时序数据上的数据挖掘正成为大数据决策的重要组成部分.作为时序数据挖掘的一种基本操作,时序数据相似连接可以找出给定相似度度量下的所有相似时序数据对.研究表明,动态时间规整(Dynamic Time Warping,DTW)正在... 由于蕴含事物发展规律,时序数据上的数据挖掘正成为大数据决策的重要组成部分.作为时序数据挖掘的一种基本操作,时序数据相似连接可以找出给定相似度度量下的所有相似时序数据对.研究表明,动态时间规整(Dynamic Time Warping,DTW)正在文本挖掘、趋势预测等越来越多的科学与社会应用领域中成为时序数据上目前最佳的相似性度量方法.该文首次提出采用DTW作为相似性度量方法的时序数据相似连接问题.特别地,该文首次提出了基于阈值和基于Top-k的两种DTW度量上的时间序列相似连接任务.除了服务于进一步的时序数据挖掘算法,这两个任务还具有机器翻译、关联检测等广泛的直接应用.但是,直接的相似连接方法因为时序数据的规模大、DTW计算复杂性高而不能在实际中工作.尽管存在很多基于DTW的索引和上下界计算方法,这些工作主要关注DTW度量上的快速检索而非相似连接.因此,这些方法都假设存在一个固定的时序数据作为查询,并根据查询使用时间和空间复杂度很高的方法构建索引或进行预计算.但在文中的相似连接问题中,所有时序数据都是查询,因此这些方法的构建索引和预计算的时间比直接的相似连接方法需要的处理时间还长.为此,该文针对两种相似连接任务提出了两个基于DTW上下界的剪裁框架用于减少准确DTW相似性的计算次数.基于划分,该文为DTW度量设计了新颖的上下界计算方案.由于细粒度的划分带来上下界接近准确的DTW相似性但需要更长的计算时间,而粗粒度的划分需要更短的计算时间和与准确DTW相似性有较大差距的上下界,该文设计了基于二分查找的机制来自动找到合适的划分粒度,实现了整体的高处理性能.面对单机不能容纳全部时序数据和运行时间长的情况,该文将提出的两种相似连接处理框架利用MapReduce并行计算框架扩展到了分布式环境.该文在两个真实数据集上验证了文中提出的DTW相似连接在实际应用中的效果,并在真实与合成数据集上进行了充分的实验,验证了文中方法的高效性. 展开更多
关键词 动态时间规整 时序数据 相似连接 划分剪枝 分布剪枝
下载PDF
MyBUD自适应分布式存储管理的设计与实现 被引量:2
4
作者 周宁南 张孝 +4 位作者 孙新云 琚星星 刘奎呈 杜小勇 王珊 《计算机科学与探索》 CSCD 2012年第8期673-683,共11页
面对日益增长的非结构化数据管理需求,实现了基于"自由表"数据模型和BUD(bank of unstructured data)参考体系模型的非结构化数据管理平台MyBUD系统。提出了一种能够根据非结构化数据的类型和访问特点自适应地选择分布式存储... 面对日益增长的非结构化数据管理需求,实现了基于"自由表"数据模型和BUD(bank of unstructured data)参考体系模型的非结构化数据管理平台MyBUD系统。提出了一种能够根据非结构化数据的类型和访问特点自适应地选择分布式存储子系统的方法,同时也对MyBUD进行了TPCC测试和非结构化数据存取实验。结果表明,这种自适应的数据存储方法为MyBUD系统提供了高效的可扩展存储层,为采用数据库方法实现对结构化和非结构化数据统一管理的进一步研究工作奠定了基础。 展开更多
关键词 非结构化数据管理 自适应算法 分布式存储系统 面向服务架构
下载PDF
大数据集成中确定数据准确属性值的WR方法 被引量:1
5
作者 周宁南 盛万兴 +2 位作者 刘科研 张孝 王珊 《计算机研究与发展》 EI CSCD 北大核心 2016年第2期449-458,共10页
大数据集成是提供高质量数据以进行决策的基础.集成的一个关键环节是根据实体在数据库中的不同元组确定其准确属性值.最新的R-topK方法在数据上实施人工设计的规则确定属性值间的准确程度,得到了相对准确的属性值.然而这种方法在处理... 大数据集成是提供高质量数据以进行决策的基础.集成的一个关键环节是根据实体在数据库中的不同元组确定其准确属性值.最新的R-topK方法在数据上实施人工设计的规则确定属性值间的准确程度,得到了相对准确的属性值.然而这种方法在处理多个可能的准确值或设计的规则存在冲突等情况下需要较多人工交互.为此提出基于权重规则的WR(weighted-rule)方法确定大数据集成中数据的准确属性值.该方法为属性值间准确程度的判断规则扩充了权重,在准确值发生冲突时避免了R-topK方法中人工交互干预.基于追逐过程设计了约束条件推理算法,并证明它能够在O(n/+2)内推导出每对属性值间的带权重的准确程度,形成推导准确属性值的约束条件.面对约束条件中可能的冲突,提出了目标求解算法,在O(n)时间内从所有属性值组合中搜索最可能的准确属性值.在真实和合成数据集中进行了充分的实验,验证了WR方法的效果和效率.WR方法较R-topK方法在性能上提高了3~15倍,在效果上提升7%~80%. 展开更多
关键词 大数据集成 数据质量 数据准确性 数据清洗 权重规则
下载PDF
比较视角下的2023版美国网络安全战略解读
6
作者 周宁南 李艳 《中国信息安全》 2023年第3期84-86,共3页
2023年3月2日,美国拜登政府发布新版《国家网络安全战略》(以下简称2023版《战略》)。该战略距2018年特朗普政府发布的《国家网络战略》(以下简称2018版《战略》)已过去五年。五年来,国际舞台风起云涌,俄乌冲突难解、中美战略博弈相持,... 2023年3月2日,美国拜登政府发布新版《国家网络安全战略》(以下简称2023版《战略》)。该战略距2018年特朗普政府发布的《国家网络战略》(以下简称2018版《战略》)已过去五年。五年来,国际舞台风起云涌,俄乌冲突难解、中美战略博弈相持,百年未有之大变局的现实迹象更趋明显。网络空间作为现实空间的延伸,亦深刻反映这一趋势,大国网络博弈加剧,网络攻防力量格局生变,网络安全困境更趋严峻。正是在这样的大背景下,相较于2018版《战略》,2023年版《战略》整体风格更加指向明确,举措更加走深做实。 展开更多
关键词 网络攻防 网络安全 现实空间 国家网络安全战略 网络空间 整体风格 特朗普政府 网络博弈
下载PDF
北约网络安全合作东扩的动向及前景
7
作者 李艳 周宁南 《Contemporary International Relations》 2023年第4期25-43,共19页
With the evolving international situation,particularly the Ukraine crisis,NATO’s strategic focus has accelerated its shift toward the Asia-Pacific and cyberspace.Asia-Pacific countries,such as India,Singapore,and Tha... With the evolving international situation,particularly the Ukraine crisis,NATO’s strategic focus has accelerated its shift toward the Asia-Pacific and cyberspace.Asia-Pacific countries,such as India,Singapore,and Thailand,also seek to strengthen cooperation with NATO in cybersecurity.At the same time,the Ukraine crisis has played a catalytic role in accelerating the eastward expansion of NATO’s cybersecurity mechanism.The eastward expansion of NATO’s cybersecurity mechanism is an important means for NATO to implement cyber deterrence in the Asia-Pacific region,particularly the strategic containment of China.This has hurt the cybersecurity situation in the Asia-Pacific region and even the world,causing widespread concern in countries throughout the Asia-Pacific region about the deteriorating cybersecurity situation.Inf luenced by multiple factors,the eastward expansion of NATO’s network security mechanism has clear momentum.In the long run,however,the strategic intention of NATO’s eastward expansion does not fully align with the security needs of Asia-Pacific countries,resulting in uncertainty about further development in the future. 展开更多
关键词 NATO cybersecurity cooperation eastward expansion
下载PDF
拜登政府网络安全举措“落地”情况与发展态势评估 被引量:4
8
作者 周宁南 李艳 《中国信息安全》 2022年第2期55-59,共5页
拜登政府执政以来的战略与政策,以优先维护美国自身网络安全为主线,既承继了奥巴马政府时期对“盟友”与“规则”的重视,亦延续了特朗普政府动用一切手段强化网络威慑的做法。在具体措施推进中,拜登政府注重充分运用一切资源,加强联邦... 拜登政府执政以来的战略与政策,以优先维护美国自身网络安全为主线,既承继了奥巴马政府时期对“盟友”与“规则”的重视,亦延续了特朗普政府动用一切手段强化网络威慑的做法。在具体措施推进中,拜登政府注重充分运用一切资源,加强联邦政府内部、政企之间乃至盟友之间的整合,在强化信息共享、安全协同、共同行动,以及规则塑造方面,取得一定进展。但是,受制于国内外多重因素,特别是网络安全决策机制内部存在的问题,其既定战略与政策的全面与进一步落地,仍然受到不同程度的影响。 展开更多
关键词 拜登政府 网络安全 态势评估
下载PDF
构建网络空间命运共同体的中国贡献与主张
9
作者 周宁南 《今日中国》 2022年第12期36-39,共4页
2022年11月7日,国务院新闻办公室发布《携手构建网络空间命运共同体》白皮书,这是中国继2015年提出网络空间命运共同体理念、2019—2020年在世界互联网大会上发布《携手构建网络空间命运共同体》概念文件与行动倡议后,站在人类前途与命... 2022年11月7日,国务院新闻办公室发布《携手构建网络空间命运共同体》白皮书,这是中国继2015年提出网络空间命运共同体理念、2019—2020年在世界互联网大会上发布《携手构建网络空间命运共同体》概念文件与行动倡议后,站在人类前途与命运的战略高度,直面世界网络空间发展与安全的共同问题,为网络空间发展、安全道路贡献的中国智慧、提出的中国方案,彰显了中国开辟网络空间发展与安全新路的大智慧,破解网络空间发展和安全困境的大担当,构建网络空间命运共同体兼济天下的大格局。 展开更多
关键词 网络空间命运共同体 安全困境 发展与安全 兼济天下 白皮书 战略高度
下载PDF
美国胁迫盟友友“芯片排华”不太顺
10
作者 李艳 周宁南 《瞭望》 2024年第19期53-55,共3页
迄今,韩国没有出台对华芯片出口管制规定,日本芯片出口管制政策并未沿用美“直接产品规则”等长臂管辖举措。美国指望盟友参与其芯片遏华战略的背后,是美国重塑全球芯片产业格局、企图独占芯片产业控制权的图谋,这不仅会损害盟友芯片产... 迄今,韩国没有出台对华芯片出口管制规定,日本芯片出口管制政策并未沿用美“直接产品规则”等长臂管辖举措。美国指望盟友参与其芯片遏华战略的背后,是美国重塑全球芯片产业格局、企图独占芯片产业控制权的图谋,这不仅会损害盟友芯片产业的眼前利益,更会削弱其芯片产业竞争力,因此引发了盟友芯片产业界的强烈反对。 展开更多
关键词 出口管制 芯片产业 长臂管辖 盟友 产业控制权 竞争力 产业界
原文传递
日本芯片能“复燃”吗?
11
作者 周宁南 《瞭望》 2024年第17期54-57,共4页
为抓住“掌握先进芯片制造能力的最后机会”,日本政府出台半导体战略,制定了本土2nm制程先进芯片“两步走”的研发规划。美政府没有能力同时资助英特尔和IBM的先进芯片技术,因此选择由《芯片和科学法案》优先资助把握更大的英特尔芯片技... 为抓住“掌握先进芯片制造能力的最后机会”,日本政府出台半导体战略,制定了本土2nm制程先进芯片“两步走”的研发规划。美政府没有能力同时资助英特尔和IBM的先进芯片技术,因此选择由《芯片和科学法案》优先资助把握更大的英特尔芯片技术,把风险更大的IBM芯片技术交给日本接盘。这种“狗熊棒子”式的规划不利于技术、知识产权、芯片人才等积累,也不利于制造设备和工艺重复利用,不但推升Rapidus芯片技术升级成本,其前后两代芯片技术衔接也会面临额外困难。 展开更多
关键词 芯片技术 IBM 重复利用 芯片制造 英特尔 技术升级 知识产权 设备和工艺
原文传递
美国的芯片梦能够实现吗
12
作者 周宁南 《世界知识》 2024年第6期57-59,共3页
2月26日,美国商务部长雷蒙多在介绍美国芯片产业政策推进情况时重申,美国将像赢得美苏太空竞赛一样赢得对华芯片竞赛。目前,美国宣布对芯片业的巨额补贴正让美国成为全球芯片行业投资的热土,美国实现掌控芯片产业生态之梦似乎指日可待。
关键词 芯片产业 太空竞赛 美国商务部
原文传递
北约网络安全合作东扩的动向及前景 被引量:3
13
作者 李艳 周宁南 《现代国际关系》 CSSCI 北大核心 2023年第4期42-58,150,共18页
随着国际形势的演进,北约战略重心加速向网络空间和亚太地区转移,接纳韩国、日本、澳大利亚与新西兰等国入局。印度、新加坡、泰国等亚太相关国家亦积极寻求与北约加强网络安全合作。同时,乌克兰危机对北约网络安全合作东扩起到加速催... 随着国际形势的演进,北约战略重心加速向网络空间和亚太地区转移,接纳韩国、日本、澳大利亚与新西兰等国入局。印度、新加坡、泰国等亚太相关国家亦积极寻求与北约加强网络安全合作。同时,乌克兰危机对北约网络安全合作东扩起到加速催化的作用。北约网络安全合作东扩是北约在亚太地区实施网络威慑,尤其是对中国实施战略遏制的重要举措,已对亚太地区乃至全球网络安全形势带来不利影响,引起亚太地区其他国家对于网络安全形势恶化的普遍担忧。虽然其取得阶段性进展,但后续发展仍取决于各方博弈。长远看,由于北约东扩战略意图与亚太相关国家维护网络安全的现实需求并不完全匹配,未来发展存在相当的不确定性。 展开更多
关键词 北约 网络安全合作 东扩
原文传递
新安全格局下的科技安全:重要意义、现实挑战与对策思考 被引量:6
14
作者 周宁南 翟一鸣 李艳 《国家安全研究》 2023年第4期34-51,164,共19页
面对新一轮科技革命和中美战略博弈,在新安全格局下,科技安全的战略意义凸显,具有科技创新发展、科技自立自强、科技风险治理“三位一体”的丰富内涵,是新时期构建新安全格局的重要内容、必然选择和迫切任务。中国科技安全面临科技创新... 面对新一轮科技革命和中美战略博弈,在新安全格局下,科技安全的战略意义凸显,具有科技创新发展、科技自立自强、科技风险治理“三位一体”的丰富内涵,是新时期构建新安全格局的重要内容、必然选择和迫切任务。中国科技安全面临科技创新机制不够顺畅等“内生性”短板,美西方封锁围堵等“外源性”压力,以及科技创新意外性、治理滞后性等挑战。维护与塑造科技安全,必须以习近平新时代中国特色社会主义思想为指导,贯彻落实总体国家安全观和习近平总书记关于科技创新的重要论述,加强党中央集中统一领导,坚决打赢关键核心技术攻坚战,在构建新安全格局的整体布局下,扎实推进科技安全工作。 展开更多
关键词 科技安全 新安全格局 科技创新 科技自立自强
原文传递
美印签署“关键和新兴技术倡议” 被引量:1
15
作者 周宁南 《世界知识》 2023年第6期32-33,共2页
2023年1月31日,美国和印度签署“关键和新兴技术倡议”(下称“倡议”),提出两国高水平科技合作的构想。美国和印度在科技合作上互补性强,“倡议”的签署,既是美国对华科技竞争的需要,也为印度借力寻求科技水平跨越式跃升提供了可能性。... 2023年1月31日,美国和印度签署“关键和新兴技术倡议”(下称“倡议”),提出两国高水平科技合作的构想。美国和印度在科技合作上互补性强,“倡议”的签署,既是美国对华科技竞争的需要,也为印度借力寻求科技水平跨越式跃升提供了可能性。但是,美印间的政治、产业互信仍受到客观因素的制约,“倡议”实施的效果仍待观察。 展开更多
关键词 新兴技术 互补性 印度 倡议 跨越式 合作 客观因素
原文传递
非结构化数据存储管理研究 被引量:8
16
作者 张孝 周宁南 《科研信息化技术与应用》 2013年第1期30-40,共11页
非结构化数据通常指相对于关系数据而言没有固定的显式结构的数据,比如视频、音频、图像、文档等非结构化数据。根据权威数据咨询机构或研究机构的预测报告显示,近5~10年的数据量将呈指数级增长,而其中的非结构化数据占到当前数字... 非结构化数据通常指相对于关系数据而言没有固定的显式结构的数据,比如视频、音频、图像、文档等非结构化数据。根据权威数据咨询机构或研究机构的预测报告显示,近5~10年的数据量将呈指数级增长,而其中的非结构化数据占到当前数字信息总量的70%~85%。面对如此庞大的数据量和信息量,如何有效管理非结构化数据、获得有价值的信息或知识显得迫在眉睫。(非结构化)数据管理可以简单化为3个目标,即:实现数据的“存得下、管得了、用的上”。本文将主要围绕前两个基本目标介绍目前的非结构化数据存储管理的研究情况。同时介绍中国人民大学非结构数据管理(UnstructuredDataManagement,UDM)研究小组基于“自由表”数据模型和BUD(BankofUnstructuredData)参考体系模型在这一个问题上所作的初步研究与探索工作,以及在原型平台myBUD中的若干存储管理技术。 展开更多
关键词 非结构化数据管理 自适应算法 分布式存储系统
原文传递
半导体开启产业政策竞争新阶段
17
作者 周宁南 《瞭望》 2022年第22期42-43,共2页
2022年2~3月,美国参众两院通过“2022年美国竞争法案”,重点发展半导体等高科技制造业,欧盟委员会提出“欧洲芯片法案”,标志美欧半导体产业政策基本成型。美欧押注半导体产业政策释放强烈信号,半导体产业竞争将进入美欧政府深度介入半... 2022年2~3月,美国参众两院通过“2022年美国竞争法案”,重点发展半导体等高科技制造业,欧盟委员会提出“欧洲芯片法案”,标志美欧半导体产业政策基本成型。美欧押注半导体产业政策释放强烈信号,半导体产业竞争将进入美欧政府深度介入半导体全产业链重塑的新阶段。美欧以半导体产业政策促进全产业链发展。 展开更多
关键词 半导体产业 全产业链 欧盟委员会 产业政策 深度介入 高科技制造业 美欧 竞争
原文传递
各国抢占科技新赛道
18
作者 周宁南 《半月谈》 2022年第1期88-89,共2页
伴随世界经济复苏面临严峻挑战,各国正重新调整科技发展布局,在科技竞争中定位更加清晰,全球科技合作趋势也有所变化。全球科技赛道调整全球科技竞争重点领域相较之前有所调整。人工智能在各国重要科技政策中的势头有所减弱。美国“202... 伴随世界经济复苏面临严峻挑战,各国正重新调整科技发展布局,在科技竞争中定位更加清晰,全球科技合作趋势也有所变化。全球科技赛道调整全球科技竞争重点领域相较之前有所调整。人工智能在各国重要科技政策中的势头有所减弱。美国“2021年创新和竞争法案”虽仍提出争夺人工智能“无尽前沿”,但已确定不会在众议院通过。 展开更多
关键词 世界经济复苏 人工智能 赛道 众议院 竞争 严峻挑战 各国
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部