期刊文献+
共找到516篇文章
< 1 2 26 >
每页显示 20 50 100
支持移动AIGC业务的边缘算力网络技术与安全性分析
1
作者 刘银龙 程新洲 +1 位作者 庄尚缘 孙继燕 《信息通信技术》 2024年第3期19-26,共8页
随着泛在分布的移动终端逐步具备搭载人工智能生成内容(AIGC)应用的能力,移动AIGC业务将迎来快速增长。这一趋势使得当前依赖算力中心集中处理AIGC业务请求的计算范式出现明显不足,因此亟须探索能够满足泛在AIGC业务需求的新型算力供给... 随着泛在分布的移动终端逐步具备搭载人工智能生成内容(AIGC)应用的能力,移动AIGC业务将迎来快速增长。这一趋势使得当前依赖算力中心集中处理AIGC业务请求的计算范式出现明显不足,因此亟须探索能够满足泛在AIGC业务需求的新型算力供给方式。边缘算力网络可以在靠近用户处更快、更灵活地执行推理,并有效分散算力中心的计算压力。为此,文章探讨边缘算力网络给AIGC业务大规模应用带来的新机遇,并梳理其架构、技术优势与技术挑战。同时,注意到边缘算力节点天然的物理可接近性与弱防护特性,文章重点分析边缘算力网络给AIGC技术引入的安全挑战,旨在为未来AIGC技术的研究与应用提供新的视角。 展开更多
关键词 人工智能生成内容 边缘算力 模型安全 数据安全
下载PDF
智能化漏洞挖掘与网络空间威胁发现综述 被引量:2
2
作者 刘宝旭 李昊 +3 位作者 孙钰杰 董放明 孙天琦 陈潇 《信息安全研究》 CSCD 2023年第10期932-939,共8页
当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现... 当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展. 展开更多
关键词 人工智能 网络空间安全 网络攻击 网络入侵 漏洞挖掘 威胁发现技术
下载PDF
事件融合与空间注意力和时间记忆力的视频去雨网络
3
作者 孙上荃 任文琦 操晓春 《软件学报》 EI CSCD 北大核心 2024年第5期2220-2234,共15页
近年来数码视频拍摄设备不断升级,其感光元件宽容度、快门速率的提升虽然极大程度地丰富了可拍摄景物的多样性,雨痕这类由于雨滴高速穿过景深范围的退化元素也更容易被记录到,作为前景的稠密雨痕阻挡了背景景物的有效信息,从而影响图像... 近年来数码视频拍摄设备不断升级,其感光元件宽容度、快门速率的提升虽然极大程度地丰富了可拍摄景物的多样性,雨痕这类由于雨滴高速穿过景深范围的退化元素也更容易被记录到,作为前景的稠密雨痕阻挡了背景景物的有效信息,从而影响图像的有效采集.由此视频图像去雨成为一个亟待解决的问题,以往的视频去雨方法集中在利用常规图像自身的信息,但是由于常规相机的感光元件物理极限、快门机制约束等原因,许多光学信息在采集时丢失,影响后续的视频去雨效果.由此,利用事件数据与常规视频信息的互补性,借助事件信息的高动态范围、时间分辨率高等优势,提出基于事件数据融合与空间注意力和时间记忆力的视频去雨网络,利用三维对齐将稀疏事件流转化为与图像大小匹配的表达形式,叠加输入至集合了空间注意力机制的事件-图像融合处理模块,有效提取图像的空间信息,并在连续帧处理时使用跨帧记忆力模块将先前帧特征利用,最后经过三维卷积与两个损失函数的约束.在开源视频去雨数据集上验证所提方法的有效性,同时达到了实时视频处理的标准. 展开更多
关键词 视频去雨 事件数据 多模态融合 空间注意力 时间记忆力
下载PDF
面向网络空间安全情报的知识图谱综述 被引量:21
4
作者 董聪 姜波 +5 位作者 卢志刚 刘宝旭 李宁 马平川 姜政伟 刘俊荣 《信息安全学报》 CSCD 2020年第5期56-76,共21页
随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引... 随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入知识图谱技术框架,旨在利用知识图谱面向海量数据时信息收集及加工整合的思想,提高安全情报的收集效率、情报质量,同时拓展情报的使用范围。本文首先简要回顾安全情报和知识图谱的研究现状,同时介绍知识图谱在安全领域的应用。其次给出面向安全情报的知识图谱构建框架。然后介绍安全情报知识图谱构建的关键技术,包括信息抽取、本体构建和知识推理等。最后,对安全情报知识图谱发展面临的问题进行了讨论。 展开更多
关键词 网络空间安全 安全情报 知识图谱 信息抽取 本体构建 知识推理
下载PDF
美国国土安全部网络空间安全领域指南及项目 被引量:1
5
作者 卢丹 孙德刚 王妍 《信息安全研究》 2019年第7期576-581,共6页
2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全... 2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全领域目前已成为世界各国高度重视的研究领域.研究美国等网络空间安全技术较为领先国家的政策引导方向对我国的网络空间安全研究有较好的启发作用.2018年3月,美国国土安全部发布了2个指南,分别是《2018网络安全分部技术指南》和《2018网络安全分部产品组合指南》,这2个指南概述了美国国土安全部科学技术局在网络空间安全领域所研究产品的范围,并为这些产品的市场化进行推广.对这2个指南中提到的研究方向和研究项目作一个简单的介绍. 展开更多
关键词 美国国土安全部 网络空间安全 研发项目 研究方向 指南
下载PDF
兰德公司对网络空间安全防御的建议
6
作者 孙德刚 卢丹 王妍 《信息安全研究》 2019年第7期570-575,共6页
网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用... 网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用等进行了调研,分析了DHS蓝图的不足,提出用于评估网络安全防御行为的方法,形成报告《网络空间安全规划与预算架构》。该报告采用旭日图的形式表示了网络安全主要目标、支撑该目标的四个策略,以及支撑策略的各级具体策略和活动。本文将对兰德公司的研究结果进行简要介绍。 展开更多
关键词 网络空间安全 美国 兰德公司 安全防御 安全策略
下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:3
7
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
下载PDF
网络空间物联网信息搜索 被引量:6
8
作者 李强 贾煜璇 +3 位作者 宋金珂 李红 朱红松 孙利民 《信息安全学报》 CSCD 2018年第5期38-53,共16页
本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网... 本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网络空间关键基础设施安全的前提和有效手段。本文,首先提出了网络空间物联网信息搜索的基本架构。其次,论文讨论了四类典型物联网信息的相关研究工作,包括操作系统信息、应用服务、设备种类和标识信息。网络空间存在着海量、动态和异构的物联网信息,本文总结和分析了物联网信息搜索关键技术的研究,包括探测技术和识别技术。最后,论文探讨了两类基于物联网信息搜索的应用,包括互联网空间测量和大规模安全事件分析。 展开更多
关键词 物联网 网络空间 物联网信息
下载PDF
图像内容精细化感知及其安全关键技术研究 被引量:1
9
作者 王蕊 荆丽桦 +2 位作者 邹聪 吕飞霄 朱子璇 《人工智能》 2024年第1期9-23,共15页
图像内容精细化感知是计算机视觉领域内的一个基础性问题,旨在对图像中包含的信息进行精细化理解,具有重要的研究价值和广阔的应用场景。根据关注范围的不同,图像内容精细化感知主要包括细粒度识别、场景图生成和图像描述等方面。本文... 图像内容精细化感知是计算机视觉领域内的一个基础性问题,旨在对图像中包含的信息进行精细化理解,具有重要的研究价值和广阔的应用场景。根据关注范围的不同,图像内容精细化感知主要包括细粒度识别、场景图生成和图像描述等方面。本文首先对各关键技术的研究进展和现状进行综述;然后讨论了直接影响感知模型预测结果的安全威胁,概述了相关攻击及防御技术的研究进展;最后对该领域的未来发展趋势作出展望。 展开更多
关键词 图像识别 细粒度感知 场景图生成 图像描述 对抗攻击及防御 后门攻击及防御
下载PDF
序言:网络公害治理技术与应用
10
作者 熊刚 苟高鹏 《集成技术》 2024年第5期1-2,共2页
以网络赌博、网络诈骗、网络暴力为代表的网络公害正严重影响国家和人民的利益。由于网络公害具有混淆对抗、动态变化、多层隐匿等特点,因此难以被有效监测和溯源。在捍卫国家网络空间主权、维护国家政治安全、营造晴朗网络空间等方面,... 以网络赌博、网络诈骗、网络暴力为代表的网络公害正严重影响国家和人民的利益。由于网络公害具有混淆对抗、动态变化、多层隐匿等特点,因此难以被有效监测和溯源。在捍卫国家网络空间主权、维护国家政治安全、营造晴朗网络空间等方面,网络公害治理发挥着重要作用。 展开更多
关键词 网络空间主权 网络诈骗 网络赌博 网络暴力 国家政治安全 有效监测 动态变化 技术与应用
下载PDF
科教融汇特色的网络安全人才培养模式的创新与实践 被引量:2
11
作者 张旅阳 李嘉祺 +1 位作者 路稳 翟立东 《信息安全研究》 CSCD 2023年第9期921-927,共7页
网络空间安全学科作为新工科的代表之一,具有鲜明的交叉学科、工程技术和前沿创新属性,其人才培养重要性不言而喻,相关工作目的在于探索网络安全领域育人创新研究与实践.2012年中国科学院联合教育部提出“科教结合协同育人行动计划”以... 网络空间安全学科作为新工科的代表之一,具有鲜明的交叉学科、工程技术和前沿创新属性,其人才培养重要性不言而喻,相关工作目的在于探索网络安全领域育人创新研究与实践.2012年中国科学院联合教育部提出“科教结合协同育人行动计划”以来,已有诸多人才培养主体开展了各有侧重的网络安全人才培养工作.在中国科学院大学网安科教融汇育人实践的基础上,提出以研究—工程—战略有机融合和人才全链条培养的融合模式创新实践方法,开展了以培养网安学科复合型人才为核心目标的网安人才培养机制的创新探索,并在所处科研团队开展了科普与科研双向赋能的教学实践,阐述了科教融汇的人才培养模式的科研实践. 展开更多
关键词 科教融汇 网络空间安全 人才培养模式 全链条培养 交叉学科
下载PDF
x86处理器向量条件访存指令安全脆弱性分析
12
作者 李丹萍 朱子元 +1 位作者 史岗 孟丹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期525-543,共19页
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化... 单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案. 展开更多
关键词 处理器安全 单指令多数据流(SIMD) 微体系结构侧信道攻击 VMASKMOV指令 地址空间布局随机化(ASLR)
下载PDF
基于安全风险的RTL级硬件木马验证研究
13
作者 赵剑锋 史岗 《信息安全学报》 CSCD 2024年第1期111-122,共12页
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器... 信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。 展开更多
关键词 芯片 RTL级硬件木马 安全风险 验证规则
下载PDF
神经网络后门攻击与防御综述
14
作者 汪旭童 尹捷 +4 位作者 刘潮歌 徐辰晨 黄昊 王志 张方娇 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1713-1743,共31页
当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安... 当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安全带来了巨大的威胁,最典型的是神经网络后门攻击.攻击者通过修改数据集或模型的方式实现向模型中植入后门,该后门能够与样本中的触发器(一种特定的标记)和指定类别建立强连接关系,从而使得模型对带有触发器的样本预测为指定类别.为了更深入地了解神经网络后门攻击原理与防御方法,本文对神经网络后门攻击和防御进行了体系化的梳理和分析.首先,本文提出了神经网络后门攻击的四大要素,并建立了神经网络后门攻防模型,阐述了在训练神经网络的四个常规阶段里可能受到的后门攻击方式和防御方式;其次,从神经网络后门攻击和防御两个角度,分别基于攻防者能力,从攻防方式、关键技术、应用场景三个维度对现有研究进行归纳和比较,深度剖析了神经网络后门攻击产生的原因和危害、攻击的原理和手段以及防御的要点和方法;最后,进一步探讨了神经网络后门攻击所涉及的原理在未来研究上可能带来的积极作用. 展开更多
关键词 深度神经网络 触发器 后门攻击 后门防御 攻防模型
下载PDF
大模型赋能软件供应链开发环节安全研究综述
15
作者 刘井强 田星 +3 位作者 舒钰淇 朱小溪 刘玉岭 刘奇旭 《信息安全学报》 CSCD 2024年第5期87-109,共23页
随着信息技术的快速发展,软件的模块化与产业化趋势愈加显著,导致软件构建的复杂性持续攀升,从而暴露出更多的攻击面,引发了多起软件供应链攻击事件。软件供应链安全不仅具有攻击门槛低、攻击方式多样、攻击隐蔽性强等特点,而且能够影... 随着信息技术的快速发展,软件的模块化与产业化趋势愈加显著,导致软件构建的复杂性持续攀升,从而暴露出更多的攻击面,引发了多起软件供应链攻击事件。软件供应链安全不仅具有攻击门槛低、攻击方式多样、攻击隐蔽性强等特点,而且能够影响软件供应链下游安全,显著扩大了攻击范围,成为业界广泛关注的焦点。首先,本文介绍了软件供应链安全的背景,以大模型及软件供应链安全的相关概念为出发点,描述了软件供应链安全防护的发展历程。接着,本文着重探讨了大模型在软件开发环节供应链安全防护中的应用研究,通过系统梳理和分析现有研究成果,分别从顶级源、依赖项、软件包构件及其构建过程四个维度,介绍了大模型赋能软件供应链安全防护技术的研究现状。在此基础上,本文通过对比传统软件供应链安全防护的技术与方法,重点分析了大模型赋能软件供应链开发环节安全方面的优势和机遇。最后,结合对当前研究现状的调研分析,本文总结了大模型在软件供应链安全防护技术中面临的数据集构建、模型训练微调、模型稳定性以及引入新的供应链安全等问题,并据此提出了未来可能的研究方向,以期为推动该领域的持续发展提供有益的参考和启示。 展开更多
关键词 大模型 软件供应链安全 软件开发 软件安全
下载PDF
面向安全事件的威胁情报汇聚方法
16
作者 赵洋 王鹏 +1 位作者 于旸 翟立东 《网络空间安全科学学报》 2024年第2期56-65,共10页
随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享... 随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享中存在的问题,提出了一种基于安全事件的威胁情报汇聚方法。该方法利用事件的语义特性重组威胁情报,简化了表达结构,提高了结构化程度,并利用改进的骨架法实现了模型的半自动化构建,提升了构建效率和形式化水平。将构建的威胁情报模型应用于大模型技术的训练与推演,可以有效支持未知情报的挖掘与安全事件的告警。本研究不仅为威胁情报的汇聚和共享提供了新的方法,也为网络安全防御能力的提升贡献了新思路。 展开更多
关键词 威胁情报 情报汇聚 安全事件 本体构建 本体评价
下载PDF
网络流量密态匿迹与体系对抗综述
17
作者 王强 刘奕智 +1 位作者 李涛 贺小川 《信息网络安全》 CSCD 北大核心 2024年第10期1484-1492,共9页
组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中... 组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。 展开更多
关键词 密态匿迹 流量混淆 体系对抗
下载PDF
网络空间移动目标防御研究
18
作者 孔同 马多贺 朱倩倩 《工业信息安全》 2022年第8期12-20,共9页
网络系统的静态特点可以保证其运行的稳定性,但是这也为攻击者对目标系统的探查提供了优势。移动目标防御为解决这一问题提供了一种新的思路,其主要思想是对目标系统的攻击面实施持续性的动态变换,以减少攻击者识别攻击目标的机会,从而... 网络系统的静态特点可以保证其运行的稳定性,但是这也为攻击者对目标系统的探查提供了优势。移动目标防御为解决这一问题提供了一种新的思路,其主要思想是对目标系统的攻击面实施持续性的动态变换,以减少攻击者识别攻击目标的机会,从而为攻击者带来不确定性和不可预测性,提高攻击者的攻击复杂度和时间成本,降低其攻击成功的概率,提高系统安全性。因此,深入研究该技术对我国网络空间发展及网络安全保障具有重要意义。主要对移动目标防御的基本概念进行了介绍,讨论了此类系统的有效性指标,然后对现有的研究成果进行分析总结,并对未来发展前景进行了展望。 展开更多
关键词 网络空间安全 计算机安全 移动目标防御 主动防御技术
下载PDF
美国国家安全局网络安全科学实验室建设的分析与思考
19
作者 蔡伟霞 刘峰 《中国信息安全》 2022年第3期86-88,共3页
美国自2008年提出并开始筹备网络安全科学基础研究建设,经过十多年的发展,已初步形成了网络安全科学研究社区氛围,奠定了较为坚实的科学基础。本文总结了由美国国家安全局主导的网络安全科学实验室的建设过程,并分析了其特点,为缩短我... 美国自2008年提出并开始筹备网络安全科学基础研究建设,经过十多年的发展,已初步形成了网络安全科学研究社区氛围,奠定了较为坚实的科学基础。本文总结了由美国国家安全局主导的网络安全科学实验室的建设过程,并分析了其特点,为缩短我国与美国等发达国家在网络空间安全领域基础研究和技术上的差距提供参考。 展开更多
关键词 网络安全 网络空间安全 美国国家安全局 科学基础研究 科学研究 科学实验室 实验室的建设 分析与思考
下载PDF
天地一体化信息网络安全动态赋能架构 被引量:4
20
作者 张玲翠 许瑶冰 +3 位作者 李凤华 房梁 郭云川 李子孚 《通信学报》 EI CSCD 北大核心 2021年第9期87-95,共9页
天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络... 天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络安全动态赋能架构,并形式化定义了该架构;然后提出了一种对威胁处置效果的双重判定方法,并基于信念熵证明了双重判定的可信性。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 双重判定 安全态势分析
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部