期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
人工智能全生命周期安全风险综合评估方法
1
作者 石凯 陈捷 +3 位作者 张锋军 曾梦岐 李庆华 许杰 《通信技术》 2023年第5期626-633,共8页
人工智能技术在不断发展的同时,其在各行业中的使用也越来越广泛。但是人工智能技术在为人们的生产生活带来便利的同时,也引入了新的安全风险。为了应对潜在的安全隐患,做到事前预防,保障人工智能的安全,提出了一种基于信息熵和马尔可... 人工智能技术在不断发展的同时,其在各行业中的使用也越来越广泛。但是人工智能技术在为人们的生产生活带来便利的同时,也引入了新的安全风险。为了应对潜在的安全隐患,做到事前预防,保障人工智能的安全,提出了一种基于信息熵和马尔可夫链的人工智能全生命周期安全风险评估方法。一方面,该方法能够在对人工智能进行整体性的安全风险等级评估的同时,保留对各类安全风险的评估;另一方面,基于马尔可夫链形成各个风险类在稳定状态下的转移矩阵和概率分布,提供了一种面向全局的人工智能安全风险的展现方法。 展开更多
关键词 人工智能 马尔可夫链 安全风险 安全评估
下载PDF
基于身份的加密体制研究综述 被引量:17
2
作者 曾梦岐 卿昱 +2 位作者 谭平璋 杨宇 周楝淞 《计算机应用研究》 CSCD 北大核心 2010年第1期27-31,共5页
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的... 着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。 展开更多
关键词 基于身份的加密 PKI 椭圆曲线 双线性映射
下载PDF
自安全磁盘的研究与设计 被引量:3
3
作者 曾梦岐 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机工程》 CAS CSCD 北大核心 2010年第3期139-141,共3页
提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安... 提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安全性的特点。 展开更多
关键词 自安全磁盘 存储安全 访问控制 加/解密
下载PDF
自安全磁盘研究综述 被引量:2
4
作者 曾梦岐 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机应用研究》 CSCD 北大核心 2009年第9期3201-3204,3209,共5页
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的... 着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘研究提出一些有价值的研究问题。 展开更多
关键词 自安全存储技术 智能磁盘 加/解密 完整性校验 审计 数据备份与恢复
下载PDF
美军大数据建设及其安全研究 被引量:3
5
作者 曾梦岐 石凯 +1 位作者 陈捷 张锋军 《通信技术》 2022年第7期911-918,共8页
随着大数据技术的不断发展,以及其军事应用优势的日益显现,以大数据为关键基础,智能决策、智能行动赋能全新作战样式、指挥模式和战争形态的时代即将到来。基于此,研究了美军出台的一系列军事大数据发展战略,分析了美军大力推动大数据... 随着大数据技术的不断发展,以及其军事应用优势的日益显现,以大数据为关键基础,智能决策、智能行动赋能全新作战样式、指挥模式和战争形态的时代即将到来。基于此,研究了美军出台的一系列军事大数据发展战略,分析了美军大力推动大数据建设的主要需求,梳理了美军加速推动大数据建设的主要途径和实施方法,阐述了美军军事大数据的安全体系及关键技术,总结了美军大数据的发展趋势,最后提出了大数据发展的建议。 展开更多
关键词 美军 大数据 安全体系 数据安全
下载PDF
5G通信安全进展研究 被引量:10
6
作者 曾梦岐 陶建军 冯中华 《通信技术》 2017年第4期779-784,共6页
未来5G在物联网中具有广泛应用,而其安全问题成为制约5G发展的瓶颈,包括轻量级的认证加密算法与协议、用户身份与信息的隐私保护等。通过跟踪5G通信的发展进程,提炼5G通信用户中心网络UCN和软件定义空口SDAI的若干特点,以此为基础综述... 未来5G在物联网中具有广泛应用,而其安全问题成为制约5G发展的瓶颈,包括轻量级的认证加密算法与协议、用户身份与信息的隐私保护等。通过跟踪5G通信的发展进程,提炼5G通信用户中心网络UCN和软件定义空口SDAI的若干特点,以此为基础综述国内外国际机构和厂商的安全研究进展,对比分析5G安全与传统移动通信安全的区别,给出了5G的安全框架,并提出了5G安全后续需要发展的重大方向,包括新的信任模型和身份管理方式、面向业务的安全保护、低时延移动性安全、用户隐私保护等。 展开更多
关键词 5G通信 安全 认证 隐私
下载PDF
基于动态信任的内生安全架构 被引量:1
7
作者 曾梦岐 石凯 《通信技术》 2022年第8期1036-1043,共8页
通过研究零信任技术的发展历程和趋势以及该技术的七大支柱能力,剖析传统安全架构特别是在云环境下的劣势与不足。设计了动态信任架构、基于该架构的内生安全模型以及场景下的动态信任技术体系,给出了基于动态信任的内生安全架构设计。... 通过研究零信任技术的发展历程和趋势以及该技术的七大支柱能力,剖析传统安全架构特别是在云环境下的劣势与不足。设计了动态信任架构、基于该架构的内生安全模型以及场景下的动态信任技术体系,给出了基于动态信任的内生安全架构设计。结合系统内生特性,以架构安全为基础,在终端可信、身份可信、网络可信、数据可信各个环节建立多层防线。并结合应用场景进行剖析,对微隔离防护这一关键技术的应用进行了详细的描述。最后对内生安全架构的未来进行了展望。 展开更多
关键词 零信任技术 安全架构 内生安全 微隔离防护
下载PDF
无人机群网络安全问题研究
8
作者 曾梦岐 范晓霞 陈劲尧 《通信技术》 2022年第5期646-651,共6页
无人机已广泛应用于军事、工业、农业等各个领域,具备规模优势和成本优势。但无人机也面临着严重的安全威胁,如恶意节点入侵、无人机劫持、无线干扰和数据窃取等安全风险。目前的研究主要集中在单个无人机系统的安全性上,而对无人机群... 无人机已广泛应用于军事、工业、农业等各个领域,具备规模优势和成本优势。但无人机也面临着严重的安全威胁,如恶意节点入侵、无人机劫持、无线干扰和数据窃取等安全风险。目前的研究主要集中在单个无人机系统的安全性上,而对无人机群网络攻击威胁的关注较少。因此,针对无人机群的网络安全问题,总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。 展开更多
关键词 无人机 网络安全 安全威胁 软件自定义网络
下载PDF
面向大数据环境下的数据安全治理技术 被引量:7
9
作者 许杰 张锋军 +3 位作者 陈捷 曾梦岐 李庆华 牛作元 《通信技术》 2021年第12期2659-2665,共7页
没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注。从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架... 没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注。从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架构下的关键技术进行了研究。该架构能够为数据安全治理提供体系化安全治理思路,其中的关键技术可以为该架构的实现提供有效支撑。 展开更多
关键词 大数据 数据安全 数据治理 安全风险 动态防御 数据安全治理架构
下载PDF
车联网终端安全防护技术研究 被引量:9
10
作者 聂大成 陈莹 曾梦岐 《通信技术》 2017年第8期1794-1799,共6页
未来5G通信技术在车联网场景的应用,使车联网拥有更加灵活的体系结构和新型的系统元素,促使车联网向智能化不断发展。车联网的发展使得智能汽车安全不仅包括行车安全,还包括网络攻击防护方面安全。因此,分析当前车联网终端的安全现状以... 未来5G通信技术在车联网场景的应用,使车联网拥有更加灵活的体系结构和新型的系统元素,促使车联网向智能化不断发展。车联网的发展使得智能汽车安全不仅包括行车安全,还包括网络攻击防护方面安全。因此,分析当前车联网终端的安全现状以及存在的安全威胁,总结车联网终端在数据安全、系统安全、应用安全、接入安全、通信安全五个方面面临的安全威胁,结合现有的安全防护技术,提出了车联网终端安全防护方案。 展开更多
关键词 智能汽车 网络安全 车联网 防护方案
下载PDF
5G时代车联网安全和隐私问题研究 被引量:8
11
作者 冯中华 曾梦岐 陶建军 《通信技术》 2017年第5期1010-1015,共6页
基于隐私保护的车联网身份认证系统面临各种攻击的威胁,其中最普遍的一种攻击就是Sybil攻击。结合车联网自组织、快速移动、多跳、自治的特点,提出一种基于证书和假名机制的隐私解决方案,设计了智能传输系统隐私框架,给出了安全组通信... 基于隐私保护的车联网身份认证系统面临各种攻击的威胁,其中最普遍的一种攻击就是Sybil攻击。结合车联网自组织、快速移动、多跳、自治的特点,提出一种基于证书和假名机制的隐私解决方案,设计了智能传输系统隐私框架,给出了安全组通信分布式模型,提出组播密钥管理逻辑二叉树模型,构建逻辑二叉树生成、更新、新用户加入、用户删除的方法,并对比分析了逻辑二叉树和常规方式的性能。 展开更多
关键词 5G通信 车联网 认证 隐私
下载PDF
机载网络信息保障体系研究 被引量:5
12
作者 陈莹 杨正东 +1 位作者 田永春 曾梦岐 《通信技术》 2016年第1期97-102,共6页
机载网络为空中的飞机、空中平台、地面终端/人员之间提供实时、可靠连接和信息共享,在提高飞行管理、信息资源利用率、飞行安全等方面发挥了重要作用。机载网络中节点和平台快速移动、网络拓扑高度动态变化、链路可靠性低以及无线网络... 机载网络为空中的飞机、空中平台、地面终端/人员之间提供实时、可靠连接和信息共享,在提高飞行管理、信息资源利用率、飞行安全等方面发挥了重要作用。机载网络中节点和平台快速移动、网络拓扑高度动态变化、链路可靠性低以及无线网络固有的开放性,使机载网络中的信息安全面临严峻威胁,构建完整的信息保障体系对机载网络来说尤为重要。在深入剖析机载网络信息安全威胁的基础上,结合现有的信息安全防护技术,提出了机载网络信息保障体系系统架构和技术架构,并重点研究了机载网络认证和安全策略管理两项关键技术。 展开更多
关键词 机载网络 信息保障 认证 安全策略管理
下载PDF
仿生计算在网络空间安全领域的应用新探 被引量:1
13
作者 陈剑锋 曾梦岐 徐锐 《通信技术》 2016年第5期619-626,共8页
仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需求,借鉴生物个体、群体在存续、维系中的多样化防御机理,聚焦进... 仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需求,借鉴生物个体、群体在存续、维系中的多样化防御机理,聚焦进化计算、社会计算、神经网络计算等仿生计算模式,简明介绍仿生安全这一新分支的原理机制、研究现状和典型应用,并对仿生安全驱动网络空间防护应用领域的研究热点和趋势进行展望。 展开更多
关键词 网络空间 信息安全 仿生计算 人工免疫
下载PDF
云环境风险评估技术
14
作者 牛作元 张锋军 +3 位作者 陈捷 曾梦岐 李庆华 许杰 《通信技术》 2022年第6期776-781,共6页
面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态... 面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态博弈模型,预测最大攻击意图,提高系统的精准评估能力和最优防御策略选取能力,这对提升云环境安全防御的主动化、精准化水平具有重要意义。 展开更多
关键词 博弈论 云计算 风险评估 主动防御
下载PDF
数据链安全保密体系 被引量:2
15
作者 杨正东 曾梦岐 +1 位作者 王坚 张锐 《指挥信息系统与技术》 2017年第6期42-45,共4页
数据链平台灵活移动、拓扑动态变化、链路可靠性低以及无线信道固有的开放性,给数据链安全性带来了严峻威胁,因此构建完整的安全保密体系对数据链系统来说尤为重要。分析了数据链安全问题,提出了数据链安全保密体系及其关键技术,从而为... 数据链平台灵活移动、拓扑动态变化、链路可靠性低以及无线信道固有的开放性,给数据链安全性带来了严峻威胁,因此构建完整的安全保密体系对数据链系统来说尤为重要。分析了数据链安全问题,提出了数据链安全保密体系及其关键技术,从而为数据链安全保密体系设计提供技术支撑。 展开更多
关键词 数据链 安全问题 安全保密
下载PDF
内容中心网络的DoS攻击研究 被引量:1
16
作者 王志文 向福林 曾梦岐 《通信技术》 2015年第11期1295-1299,共5页
"内容中心网络"(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-b... "内容中心网络"(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-based)的网络,即用户为了获取相应的内容,必须向网络发送一个兴趣包(Interest)以便获取同名数据包(Data),也就是说CCN是一个用户驱动的网络。安全对任何一种网络架构来说,都是不容忽视的一个问题,其中,拒绝服务攻击(Do S)是TCP/IP网络中最为常见的攻击手法之一,这里研究了CCN中常见的Do S攻击,并提出了具有针对性的解决方案。 展开更多
关键词 内容中心网络 安全 DOS
下载PDF
关键信息基础设施安全架构研究 被引量:3
17
作者 罗强 吴少欢 曾梦岐 《通信技术》 2017年第8期1816-1821,共6页
随着信息化的快速发展和普及,关键信息基础设施在国民经济和社会发展中的基础性、重要性、战略性地位日益突出。关键信息基础设施的安全可靠运行,事关人们的生命财产安全、经济社会的稳定运行乃至国家安全。深入研究国外对关键基础设施... 随着信息化的快速发展和普及,关键信息基础设施在国民经济和社会发展中的基础性、重要性、战略性地位日益突出。关键信息基础设施的安全可靠运行,事关人们的生命财产安全、经济社会的稳定运行乃至国家安全。深入研究国外对关键基础设施保护的重要和最新措施,梳理我国对关键信息基础设施的安全保护现状,提出了关键信息基础设施安全架构,包括数据中心的物理安全、服务的安全部署、数据的安全存储、服务之间的安全通信、面向用户的安全和通信保护、管理员的操作安全以及云平台的安全等,并提出了相应的具体举措建议。 展开更多
关键词 关键信息基础设施 网络安全 安全架构 能力成熟度
下载PDF
一种增强的证书身份验证架构设计与实现 被引量:1
18
作者 高轶 向敏 曾梦岐 《通信技术》 2017年第7期1517-1524,共8页
设计并实现了一种基于证书的身份验证架构Trust Auth,作为一种操作系统服务。该架构为所有应用程序强制执行证书验证措施,即使当CA系统失效时,也能加强现有应用程序的健壮性。Trust Auth系统能够简便地部署认证系统,并对CA系统起到增强... 设计并实现了一种基于证书的身份验证架构Trust Auth,作为一种操作系统服务。该架构为所有应用程序强制执行证书验证措施,即使当CA系统失效时,也能加强现有应用程序的健壮性。Trust Auth系统能够简便地部署认证系统,并对CA系统起到增强作用,还能够保护所有TLS的系统流量,并且支持几乎所有操作系统。在Linux上设计和实现Trust Auth的原型,开发了加强证书验证的身份验证服务。通过评估发现,它的开销几乎可忽略,且能够与大部分应用程序兼容。我们开发了加强应用证书验证的六种认证服务,以验证Trust Auth的实用性。 展开更多
关键词 证书 身份验证 架构 增强
下载PDF
面向计算机并发程序的形式化验证方法设计 被引量:1
19
作者 谢小赋 曾梦岐 庞飞 《信息安全与通信保密》 2022年第3期54-62,共9页
计算机并发性程序形式化验证一直是软件安全领域的难题。软件并发性漏洞难以被发现,一旦发生问题,会造成不可估量的安全问题。形式化验证基于严格的数学推导基础,采用语言、语义、推理证明三位一体方法,构建形式逻辑系统,以确保被验证... 计算机并发性程序形式化验证一直是软件安全领域的难题。软件并发性漏洞难以被发现,一旦发生问题,会造成不可估量的安全问题。形式化验证基于严格的数学推导基础,采用语言、语义、推理证明三位一体方法,构建形式逻辑系统,以确保被验证系统的安全性能。传统的形式化验证方法由于人工参与多、验证工作量大、验证效率低等不足,难以对计算机并发程序进行严谨高效的模型描述与验证。研究了一种可双向转换的并发性程序形式化验证方法,解决了人工抽象建模存在的工作量大且易出错的问题,并且保证了源码层与抽象层验证的一致性,大幅提升了形式化验证的效率。 展开更多
关键词 软件并发 形式化建模 功能正确性验证 属性验证
下载PDF
美军GIG3.0进展研究 被引量:19
20
作者 曾梦岐 谭平嶂 陈剑锋 《信息安全与通信保密》 2011年第12期50-53,共4页
全球信息栅格(GIG)是美军正在建设的重要基础设施,是美军实现网络中心战而制定的最优先计划。文章跟踪了GIG的发展历程,在分析GIG2.0缺点的基础上,引出GIG3.0的几个关键点和重要概念,包括作战网络域、敏捷虚拟飞地、虚拟安全飞地等。GIG... 全球信息栅格(GIG)是美军正在建设的重要基础设施,是美军实现网络中心战而制定的最优先计划。文章跟踪了GIG的发展历程,在分析GIG2.0缺点的基础上,引出GIG3.0的几个关键点和重要概念,包括作战网络域、敏捷虚拟飞地、虚拟安全飞地等。GIG3.0立足于以作战司令部为中心的赛博空间作战,通过MPLS、IPSEC、GRE、虚拟化等重要技术构建穿越不同军事网络的虚拟安全飞地,同时,用户客户端也支持对不同安全等级军事网络的访问,这使得美军的网络化作战能力得以安全、高效地实施。 展开更多
关键词 全球信息栅格3.0 作战网络域 虚拟安全飞地
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部