期刊文献+
共找到248篇文章
< 1 2 13 >
每页显示 20 50 100
物理隔离网络电磁信息安全检测模型与应用探索 被引量:1
1
作者 王梦寒 刘文斌 +2 位作者 丁磊 李雨锴 丁建锋 《通信技术》 2020年第8期2054-2058,共5页
物理隔离网络一般是指与互联网实现物理隔离的内部网络。通过构建隐蔽的声、光、电磁等物理信号,可以建立隐蔽的传输通道,打破物理隔离,造成信息泄漏、病毒植入等广义电磁信息安全问题。在发射、传输、接收的正常通信模型基础上根据检... 物理隔离网络一般是指与互联网实现物理隔离的内部网络。通过构建隐蔽的声、光、电磁等物理信号,可以建立隐蔽的传输通道,打破物理隔离,造成信息泄漏、病毒植入等广义电磁信息安全问题。在发射、传输、接收的正常通信模型基础上根据检测对象来建立物理隔离网络电磁信息安全检测模型,并针对不同的安全威胁场景,从检测对象和检测方法的角度丰富电磁漏洞检测技术体系,推动新的检测应用探索。 展开更多
关键词 物理隔离 主动泄漏 信息注入 主动检测 电磁漏洞
下载PDF
基于旁路信息的PLC安全监控系统 被引量:2
2
作者 王灏然 肖玉珺 +1 位作者 徐文渊 程鹏 《工业控制计算机》 2016年第6期74-76,79,共4页
可编程逻辑控制器是工业控制系统中的重要现场设备,传统安全监控方法不能实现有效防护。设计了基于旁路信息的PLC安全监控系统,使用数据采集设备获取PLC运行时产生的能耗信息,并用机器学习的方法对其分析。测试结果表明该系统能够实现... 可编程逻辑控制器是工业控制系统中的重要现场设备,传统安全监控方法不能实现有效防护。设计了基于旁路信息的PLC安全监控系统,使用数据采集设备获取PLC运行时产生的能耗信息,并用机器学习的方法对其分析。测试结果表明该系统能够实现安全监控,无需修改工业控制系统的软件及硬件,结构简单,不影响工业控制系统的正常运行。 展开更多
关键词 安全 可编程逻辑控制器 旁路信息 支持向量机
下载PDF
太空中的网络安全问题 被引量:4
3
作者 邓招 张晓玉 《网络空间安全》 2017年第10期1-6,共6页
太空作为信息时代的关键战略领域,正面临着日益严重的网络安全问题。论文首先阐述了太空与网络空间的相互关系,然后分析了当前太空环境所面临的各种网络威胁,总结了美军应对太空网络安全威胁的最新举措,提出了应高度重视未来太空与网络... 太空作为信息时代的关键战略领域,正面临着日益严重的网络安全问题。论文首先阐述了太空与网络空间的相互关系,然后分析了当前太空环境所面临的各种网络威胁,总结了美军应对太空网络安全威胁的最新举措,提出了应高度重视未来太空与网络空间跨域融合将带来的新威胁。 展开更多
关键词 太空 网络空间安全 网络攻击
下载PDF
基于主动检测的电子设备电磁信息泄漏新型威胁分析 被引量:11
4
作者 丁建锋 刘文斌 +3 位作者 丁磊 张健 严承涛 宋滔 《通信技术》 2018年第4期936-940,共5页
通过恶意程序操作构建调制特征信号,成为电磁信息泄漏的新型威胁。应对该威胁,应深入分析其设计机理,主动重构与之近似的调制特征信号,从而快速定位电子设备中潜在的电磁泄漏源,并挖掘防护薄弱点,提出针对性的预防方法。具体地,介绍了... 通过恶意程序操作构建调制特征信号,成为电磁信息泄漏的新型威胁。应对该威胁,应深入分析其设计机理,主动重构与之近似的调制特征信号,从而快速定位电子设备中潜在的电磁泄漏源,并挖掘防护薄弱点,提出针对性的预防方法。具体地,介绍了国外基于恶意程序的电磁信息泄漏威胁研究情况,针对VGA显示接口构建调制信号并测试其谐波频率、传导网络等特征,推测其辐射-传导关联泄漏机理。然后,针对RS232接口进行了新型威胁的扩展性验证。基于标准信号源搭建新型威胁的验证环境,通过定量分析验证其普适性,归纳了应对新型威胁的主动检测方法。 展开更多
关键词 物理隔离网络 脆弱性 调制信号 主动检测 传导发射
下载PDF
人工智能在网络安全运维服务中的应用 被引量:7
5
作者 周利均 《通信技术》 2020年第2期521-524,共4页
近年来,国内外网络安全形势趋于复杂,关系到国民经济命脉的关键信息基础设施在传统模式下得不到有效保护。网络安全运维服务以“专业保安”身份着力打造关键信息基础设施的整体防御能力,但随着人工智能、大数据、云计算、5G、物联网以... 近年来,国内外网络安全形势趋于复杂,关系到国民经济命脉的关键信息基础设施在传统模式下得不到有效保护。网络安全运维服务以“专业保安”身份着力打造关键信息基础设施的整体防御能力,但随着人工智能、大数据、云计算、5G、物联网以及边缘计算等新技术发展的应用,大量关键信息隐藏在海量数据中很难被发现并有效利用。因此,以人工智能为抓手,研究人工智能赋能网络安全运维服务,打造智慧运营新思路,解决实际运维服务过程中智能化、自动化等问题。 展开更多
关键词 人工智能 运维服务 智慧运营 AI架构 运维体系 智能化
下载PDF
典型电子设备强电磁安全效应试验研究 被引量:4
6
作者 赵治国 郑浩月 《通信技术》 2019年第8期2008-2013,共6页
强电磁脉冲对电子设备的电磁安全造成了严重威胁。为了研究强电磁脉冲环境对电子设备造成的影响程度,选取典型电子计算器作为试验对象,基于高空核电磁脉冲模拟环境,试验分析了不同等级场强环境下被测物的不同响应。试验结果表明,高空核... 强电磁脉冲对电子设备的电磁安全造成了严重威胁。为了研究强电磁脉冲环境对电子设备造成的影响程度,选取典型电子计算器作为试验对象,基于高空核电磁脉冲模拟环境,试验分析了不同等级场强环境下被测物的不同响应。试验结果表明,高空核电磁脉冲对电子计算器产生了可恢复性的干扰效应,没有产生损毁效应,干扰现象出现的最低场强峰值为15kV/m。最后,针对强电磁脉冲对电子设备造成的威胁,从系统的角度出发,提出了强电磁安全的防护建议。 展开更多
关键词 强电磁脉冲 高空核电磁脉冲 电磁安全 效应试验
下载PDF
基于电磁泄漏信号的电子设备行为识别与安全应用 被引量:3
7
作者 刘文斌 王梦寒 +3 位作者 寇云峰 李雨锴 丁建锋 宋滔 《通信技术》 2019年第7期1761-1765,共5页
使用时域分析可以从芯片等集成电路的泄漏信号中提取出算法执行等操作行为,但该方法在信号空间捕获、时间对齐上有较大的局限性。使用频谱扫描和比对可以检测出具有较大电磁泄漏信噪比的设备行为特征,但该方法实时性差,容易受噪声影响... 使用时域分析可以从芯片等集成电路的泄漏信号中提取出算法执行等操作行为,但该方法在信号空间捕获、时间对齐上有较大的局限性。使用频谱扫描和比对可以检测出具有较大电磁泄漏信噪比的设备行为特征,但该方法实时性差,容易受噪声影响。测试发现,结合上述两种方法,通过动态的频谱变化呈现可以得到更明显的操作行为相关的特征。通过采集并分析电磁泄漏信号的频谱变化特征,提出电子设备的行为识别新方法,探讨行为电磁特征库的建立方法和基于电磁泄漏信号的芯片级、设备级、系统级行为识别安全应用。 展开更多
关键词 电磁泄漏 行为识别 信息安全 主动检测 长时监测
下载PDF
基于电子设备电磁敏感特性的信息注入模型与验证 被引量:9
8
作者 丁建锋 刘文斌 +3 位作者 廖翔宇 邓招 程磊 寇云峰 《通信技术》 2017年第11期2589-2593,共5页
强电磁脉冲武器能够利用电磁敏感特性对电子设备进行基于后门耦合的电磁毁伤,舒特等系统能够利用后门电路对电子设备进行电磁触发。从电磁兼容角度来看,电子设备及其内部电路都具有面对电磁干扰的敏感特性。传统的电磁信息注入更多考虑... 强电磁脉冲武器能够利用电磁敏感特性对电子设备进行基于后门耦合的电磁毁伤,舒特等系统能够利用后门电路对电子设备进行电磁触发。从电磁兼容角度来看,电子设备及其内部电路都具有面对电磁干扰的敏感特性。传统的电磁信息注入更多考虑的是无线通信渠道和天线入口的正规途径,在复杂协议和密码等层层拦截下,适用性不广且可行性逐渐降低。基于电子设备电磁敏感特性,从通信角度提出电子设备的电磁敏感信息接收器模型,从信息安全角度提出面向电子设备的电磁信息后门注入思路,测试典型信息设备的电磁敏感特征曲线,验证电磁信息注入的可行性,分析潜在的信息注入方法,并提出相应的检测与防护思路。 展开更多
关键词 电磁 敏感度 信息注入 防护
下载PDF
物联网发展中的安全风险及对策研究 被引量:6
9
作者 黄云霞 董哲一 孟凡欣 《信息安全与通信保密》 2020年第5期78-84,共7页
分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险,包括大连接环境下的设备风险、物联网网络本身安全风险以及物联网上承载的各类应用安全风险,提出了打造以密码为核心的物联网安全体... 分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险,包括大连接环境下的设备风险、物联网网络本身安全风险以及物联网上承载的各类应用安全风险,提出了打造以密码为核心的物联网安全体系,加速新技术在物联网安全的应用,以新基建为契机建立物联网领域安全设备泛在化部署新体系,以多层次立体式理念确保物联网安全,呼吁供给侧需求侧建立安全协同新机制,共同促进物联网产业安全可持续发展。 展开更多
关键词 物联网 物联网安全 密码 新基建 安全协同
下载PDF
智能制造信息安全保障体系分析 被引量:5
10
作者 兰昆 唐林 《通信技术》 2016年第4期469-474,共6页
以网络协同制造为基本内容的智能制造是制造业提升和发展的趋势,信息化和工业化的深度融合必将使信息安全挑战越发严峻,但目前针对智能制造信息安全方面的研究相对较少。先讨论智能制造的基本技术架构和涉及领域,指出智能制造面临的安... 以网络协同制造为基本内容的智能制造是制造业提升和发展的趋势,信息化和工业化的深度融合必将使信息安全挑战越发严峻,但目前针对智能制造信息安全方面的研究相对较少。先讨论智能制造的基本技术架构和涉及领域,指出智能制造面临的安全威胁,然后分析互联网信息安全保障体系在智能制造环境中的不足。提出智能制造信息安全保障模型—DPDRRA,并结合工业生产实际情况分析了模型的每个要素,将有助于智能制造信息安全保障技术和产品的研发。 展开更多
关键词 智能制造 网络协同制造 安全威胁 信息安全保障体系 模型
下载PDF
政务系统信息网络安全的风险评估 被引量:5
11
作者 张景明 王娟 《信息安全与通信保密》 2020年第9期99-103,共5页
在当今信息时代的大形势下,互联网从普及到飞速发展,政务系统信息网络安全的问题也日益被重视起来。一方面,人们应该了解到政务系统信息网络安全的重要性;另一方面,人们对政务系统信息网络安全风险评估工作有所了解。有利于提高政务系... 在当今信息时代的大形势下,互联网从普及到飞速发展,政务系统信息网络安全的问题也日益被重视起来。一方面,人们应该了解到政务系统信息网络安全的重要性;另一方面,人们对政务系统信息网络安全风险评估工作有所了解。有利于提高政务系统信息网络的安全性,加强政务系统信息网络建设,保障民众信息资产安全有重要意义。主要介绍政务系统信息网络安全风险评估方法、风险分析、防范风险措施及策略等几个方面。 展开更多
关键词 政务系统 信息网络 风险分析 策略
下载PDF
基于商密的信息安全型PLC控制系统设计 被引量:1
12
作者 赖军 谷鹏 +2 位作者 幸享宏 邹大均 李立 《通信技术》 2023年第7期901-908,共8页
随着科技的发展,以可编程逻辑控制器(Programmable Logic Controller,PLC)系统为代表的工业控制系统与互联网日益融合,PLC系统所面临的安全威胁日益增多。针对工控系统信息安全事件频发的现状,为防范相关安全风险,提升工控系统自身信息... 随着科技的发展,以可编程逻辑控制器(Programmable Logic Controller,PLC)系统为代表的工业控制系统与互联网日益融合,PLC系统所面临的安全威胁日益增多。针对工控系统信息安全事件频发的现状,为防范相关安全风险,提升工控系统自身信息安全防御能力,在研究PLC系统特点、主要安全威胁及防护需求的基础上,将商用密码、访问控制、典型入侵防御等安全防护技术与PLC控制器深度融合,提出了一种基于商密的信息安全型PLC系统方案。 展开更多
关键词 PLC 工业控制系统 商用密码 信息安全
下载PDF
博物馆信息安全技术体系研究 被引量:2
13
作者 杜璋 陈云钊 《通信技术》 2017年第8期1826-1830,共5页
在信息技术高速发展的时代背景下,博物馆智能化已逐渐成为行业发展方向。但是,随着云计算、大数据等各种新兴技术的应用,伴随而来的信息安全问题也更加复杂。通过分析新时期背景下博物馆面临的各种新型信息安全威胁,提出了一种采用纵深... 在信息技术高速发展的时代背景下,博物馆智能化已逐渐成为行业发展方向。但是,随着云计算、大数据等各种新兴技术的应用,伴随而来的信息安全问题也更加复杂。通过分析新时期背景下博物馆面临的各种新型信息安全威胁,提出了一种采用纵深防御理念、基于分层保护架构的博物馆信息安全技术体系,全面、详细地介绍了各层级中可能遭受的信息安全威胁和攻击以及应对的信息安全技术和防护措施,为博物馆在新时期做好信息安全防护提供了参考。 展开更多
关键词 博物馆 信息安全 纵深防御 分层保护 体系架构
下载PDF
工控信息安全产品研制及在装备制造行业应用 被引量:2
14
作者 方付生 李智林 +2 位作者 周恒 李恺 肖远军 《信息技术与标准化》 2021年第3期8-15,共8页
围绕网络安全、信息安全、数据安全需求,遵循涵盖密码技术、安全产品和安全评估三个方面的网络安全国家标准,研制工业防火墙、工业隔离网关、工业网络安全智能监测系统、工控漏洞扫描系统等多款工控信息安全产品,形成具有中国网安特色... 围绕网络安全、信息安全、数据安全需求,遵循涵盖密码技术、安全产品和安全评估三个方面的网络安全国家标准,研制工业防火墙、工业隔离网关、工业网络安全智能监测系统、工控漏洞扫描系统等多款工控信息安全产品,形成具有中国网安特色的“监、评、防、融”的网络安全防护体系,并应用于装备制造行业且取得良好效果。 展开更多
关键词 网络安全 工业控制系统 国家标准 密码技术
下载PDF
新一代信息技术与制造业融合发展背景下网络安全挑战和思考 被引量:2
15
作者 万乔乔 邓一丁 +1 位作者 吴坤 邹盛唐 《信息安全与通信保密》 2022年第2期91-98,共8页
当前工业制造业正朝数字化、网络化和智能化方向演进,5G、大数据、工业互联网和人工智能等新一代信息技术与制造业正在加速融合,但同时也给工业自身带来了很多的网络安全风险。通过对工业制造当前现状和发展趋势进行综合分析,科学论证... 当前工业制造业正朝数字化、网络化和智能化方向演进,5G、大数据、工业互联网和人工智能等新一代信息技术与制造业正在加速融合,但同时也给工业自身带来了很多的网络安全风险。通过对工业制造当前现状和发展趋势进行综合分析,科学论证其存在的安全挑战,提出了一种全新的工业信息安全架构,并给出应对建议。 展开更多
关键词 新一代信息技术 网络安全风险 安全架构 应对建议
下载PDF
从美国顶尖信息技术咨询公司博思艾伦报告看俄罗斯网络作战 被引量:2
16
作者 罗仙 胡春卉 霍家佳 《信息安全与通信保密》 2020年第9期85-91,共7页
俄罗斯联邦军队总参谋部情报总局是俄罗斯最大的军事情报部门,多年来俄罗斯军方利用该组织在全球范围内进行网络作战,以支持其外交政策。2020年3月,美国顶尖信息技术咨询公司博思艾伦发布报告披露俄罗斯军事情报组织GRU,基于此报告,首... 俄罗斯联邦军队总参谋部情报总局是俄罗斯最大的军事情报部门,多年来俄罗斯军方利用该组织在全球范围内进行网络作战,以支持其外交政策。2020年3月,美国顶尖信息技术咨询公司博思艾伦发布报告披露俄罗斯军事情报组织GRU,基于此报告,首先概述了GRU组织在过去15年间的网络攻击行为及3个典型案例,其次剖析了该组织发动网络攻击与俄罗斯政治诉求之间的内在逻辑关系,最后简要总结了几点认识。 展开更多
关键词 网络攻击 网络作战 信息对抗 认知域对抗
下载PDF
智能化工业控制系统的信息安全保障
17
作者 张建军 程鹏 《中国工业评论》 2015年第10期54-61,共8页
工业控制系统是国家关键基础设施运行的“大脑”。随着两化深度融合的不断推进,工业控制系统研发设计、生产装备、流程管理、物流配送、能源管理,正在从数字化、网络化迈向智能化。对国内工业控制系统及其信息安全基本状况的调查结果显... 工业控制系统是国家关键基础设施运行的“大脑”。随着两化深度融合的不断推进,工业控制系统研发设计、生产装备、流程管理、物流配送、能源管理,正在从数字化、网络化迈向智能化。对国内工业控制系统及其信息安全基本状况的调查结果显示,我国工业控制系统防护面临日益严峻的信息安全形势,认真分析工业控制系统信息安全的主要脆弱性,加强国内信息安全工作迫在眉睫。 展开更多
关键词 工业控制系统 信息安全保障 系统信息安全 工控系统 信息安全防护 关键基础设施 工程师站 工控网络 攻击工具 网络设备
下载PDF
网络安全态势感知国家标准应用实践 被引量:2
18
作者 程元俐 刘慧晶 +3 位作者 孙成胜 李杰 杨晋西 贺宇 《信息技术与标准化》 2024年第6期52-55,共4页
围绕态势感知在网络安全领域的应用,介绍GB/T 42453—2023《信息安全技术网络安全态势感知通用技术要求》标准内容,分析该标准在通用产品合规性设计与改造、某项目平台适应性优化完善、某领域工程标准体系制定等3个方面的标准应用,阐述... 围绕态势感知在网络安全领域的应用,介绍GB/T 42453—2023《信息安全技术网络安全态势感知通用技术要求》标准内容,分析该标准在通用产品合规性设计与改造、某项目平台适应性优化完善、某领域工程标准体系制定等3个方面的标准应用,阐述标准实践成效并提出了标准实施经验和建议。 展开更多
关键词 网络安全 态势感知 GB/T42453—2023
下载PDF
广义类CLEFIA动态密码结构抵抗差分和线性密码分析的安全性评估
19
作者 成磊 沈璇 任传伦 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2571-2580,共10页
基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF... 基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF(2^(s))上{0,1}构成的动态线性变换,2m分支类CLEFIA动态密码结构最小差分活动轮函数上界为[2^(2m-1)/2^(2m)-1mr],其中,r为轮数.另外,可将上述关于差分性质的结果推广得到类CLEFIA动态密码结构线性性质的结果. 展开更多
关键词 密码结构 类CLEFIA动态密码结构 差分密码分析 线性密码分析 活动轮函数
下载PDF
《信息安全技术 信息安全服务 分类与代码》标准解读
20
作者 钟海涛 刘慧晶 孙成胜 《质量与标准化》 2023年第9期44-46,共3页
2022年4月15日,国家市场监督管理总局、国家标准化管理委员会发布修订后的国家标准《信息安全技术信息安全服务分类与代码》(GB/T 30283–2022),并于2022年11月1日起实施。本文介绍了标准修订的背景,阐述了本次标准修订的主要变化,解读... 2022年4月15日,国家市场监督管理总局、国家标准化管理委员会发布修订后的国家标准《信息安全技术信息安全服务分类与代码》(GB/T 30283–2022),并于2022年11月1日起实施。本文介绍了标准修订的背景,阐述了本次标准修订的主要变化,解读了标准的主要内容,并对标准的应用前景做了分析。 展开更多
关键词 标准 信息安全服务 分类与代码
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部