期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
新加坡网络信息安全管理经验研究 被引量:2
1
作者 徐济铭 《江苏通信》 2017年第6期16-17,共2页
新加坡是推广互联网最早和互联网普及率最高的国家之一,也是率先公开推行网络监管制度的国家,在加强网络信息管理方面走在了前面。联合国7月5日公布的一项调查结果显示,新加坡的网络安全策略近乎完美,
关键词 网络信息安全 新加坡 管理经验 网络信息管理 网络安全策略 监管制度 调查结果 互联网
下载PDF
最大程度发挥网络安全立法在政府监管中的作用
2
作者 方俊棋 董宏伟 《中国电信业》 2023年第1期67-71,共5页
落实“三互”原则,提升监管效能网络安全是一个跨部门、跨领域的问题,网络安全监管涉及到诸多部门。《网络安全法》第八条明确规定了国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关... 落实“三互”原则,提升监管效能网络安全是一个跨部门、跨领域的问题,网络安全监管涉及到诸多部门。《网络安全法》第八条明确规定了国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。现代社会,网络监管方面日趋专业化,各个专业化的政府部门拥有着相对的专业执法人员、技术支撑、信息资源以及工作经验。 展开更多
关键词 网络安全 网络监管 跨领域 监管效能 职责范围 政府监管 统筹协调 专业化
下载PDF
《个人信息保护法(草案)》视角下5G数据安全的挑战及应对 被引量:1
3
作者 董宏伟 苗运卫 袁艺 《中国电信业》 2021年第1期37-41,共5页
在科技革命和产业变革的时代背景下,5G作为信息通信技术迭代的新一代产物,对实现万物互联和推动数字经济具有重要意义。然而,在给经济和社会带来深刻变革的同时,5G也面临着不同场景下的数据安全挑战。数据是基础性、战略性资源,事关国... 在科技革命和产业变革的时代背景下,5G作为信息通信技术迭代的新一代产物,对实现万物互联和推动数字经济具有重要意义。然而,在给经济和社会带来深刻变革的同时,5G也面临着不同场景下的数据安全挑战。数据是基础性、战略性资源,事关国家安全、经济发展、社会治理和人民生活。为应对其中的安全问题,我国立法持续跟进。《网络安全法》《数据安全法(草案)》等的不断出台,构建起数据战略的法治化基础,也为5G数据安全提供法制保障。个人信息是数据中反映个人特征的内容,其安全不容忽视。 展开更多
关键词 数据安全 信息通信技术 法制保障 产业变革 万物互联 战略性资源 《网络安全法》 个人信息
下载PDF
网络安全领域立法结硕果
4
作者 董宏伟 方俊棋 《中国电信业》 2022年第10期61-63,共3页
突破政府单一主导,提倡多元主体治理:在网络安全传统的治理模式中,往往强调的是政府的主导作用,主要体现在政府对于网络安全的监管,具体包括事前网络运营者、服务者资格的认可,在过程中对于网络安全的实时监测,以及事后的调控和整改等... 突破政府单一主导,提倡多元主体治理:在网络安全传统的治理模式中,往往强调的是政府的主导作用,主要体现在政府对于网络安全的监管,具体包括事前网络运营者、服务者资格的认可,在过程中对于网络安全的实时监测,以及事后的调控和整改等事项。但是在大数据时代,仅仅靠政府的事后监管已经不能适应现在互联网“保护和发展”的治理模式。如在2018年国家网信办和证监会联合发布的《关于推动资本市场服务网络强国建设的指导意见》中,就提倡汇聚各行各业的力量,促进实现信息共享,从而搭建投融资专业服务平台。 展开更多
关键词 网络安全 信息共享 大数据时代 网络强国建设 事后监管 互联网 实时监测 服务者
下载PDF
三阶段细数网络安全领域立法成就
5
作者 董宏伟 方俊棋 《中国电信业》 2022年第8期58-60,共3页
近年来,我国一直致力于网络安全领域的立法,成效斐然,网络安全威胁治理成效显著,这既得益于相关部门的齐抓共管,也受益于我国网络安全法律法规体系的日趋完善。尤其是党的十八大以来,网络安全被提升到了前所未有的高度,中国网络安全立... 近年来,我国一直致力于网络安全领域的立法,成效斐然,网络安全威胁治理成效显著,这既得益于相关部门的齐抓共管,也受益于我国网络安全法律法规体系的日趋完善。尤其是党的十八大以来,网络安全被提升到了前所未有的高度,中国网络安全立法进入到了全面推进的阶段。 展开更多
关键词 我国网络安全 网络安全威胁 网络安全立法 齐抓共管 网络安全领域 成效斐然 法律法规体系 成效显著
下载PDF
互联网信息服务管理中“关闭网站”的困境与出路
6
作者 张涛 董宏伟 《信息通信技术与政策》 2018年第10期57-60,共4页
"关闭网站"是互联网信息服务管理中的"终极"执法措施。然而,受限于"关闭网站"的法律属性不明、执法主体不明等现实困境,导致在互联网信息管理实践中"关闭网站"的正当性受到削弱,严重阻碍了互... "关闭网站"是互联网信息服务管理中的"终极"执法措施。然而,受限于"关闭网站"的法律属性不明、执法主体不明等现实困境,导致在互联网信息管理实践中"关闭网站"的正当性受到削弱,严重阻碍了互联网信息服务管理的有效开展。为此,应在"二分法"的基础上明确"关闭网站"的法律属性,并根据"关闭网站"实施内容的不同,明确划分执法主体的责任,同时构建互联网信息服务管理的监管协作机制。 展开更多
关键词 关闭网站 法律属性 执法主体 监管协作
下载PDF
《民法典》视角下个人信息保护机制的解读与完善 被引量:3
7
作者 苗运卫 董宏伟 王希 《中国电信业》 2020年第10期14-18,共5页
网络技术的高速发展和普及,在推动经济建设和社会进步的同时,也给个人信息的保护带来了严峻挑战。为此,国家陆续颁布与实施了一系列政策法律,作为体现时代性和现实性的创新,2020年5月颁布的《民法典》中的人格权编突出展示现代科技发展... 网络技术的高速发展和普及,在推动经济建设和社会进步的同时,也给个人信息的保护带来了严峻挑战。为此,国家陆续颁布与实施了一系列政策法律,作为体现时代性和现实性的创新,2020年5月颁布的《民法典》中的人格权编突出展示现代科技发展下的以人为本的价值理念,尤其是在人格权编中加入了个人信息保护内容,架构起个人信息保护的新机制,可以说是《民法典》的亮点之一。在《民法典》颁布前。 展开更多
关键词 《民法典》 个人信息保护 人格权编 现代科技发展 以人为本 个人信息的保护 价值理念 新机制
下载PDF
一种基于多源数据的网络实体推断方法 被引量:3
8
作者 马旸 仲思超 +1 位作者 蔡冰 王占丰 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2019年第6期870-878,共9页
网络空间中的实体推断是网络空间测绘研究的重要内容之一,主要通过综合多源数据实现对网络空间中各类实体的分类与识别。本文首先提出了网络空间的实体分类模型,基于此模型提出了一种低开销的网络实体探测分类方法。首先对于探测发现的I... 网络空间中的实体推断是网络空间测绘研究的重要内容之一,主要通过综合多源数据实现对网络空间中各类实体的分类与识别。本文首先提出了网络空间的实体分类模型,基于此模型提出了一种低开销的网络实体探测分类方法。首先对于探测发现的IP地址,采用别名解析技术将属于一个设备的多个IP映射为一个网络实体;然后采用决策树对网络实体分类进行粗粒度分类;最后,再基于贝叶斯网络进行详细分类。为验证分类效果,以江苏省某市为例进行了探测分析并与备案数据进行了对比,试验结果表明该方法可以有效地对网络空间中的各类实体进行判别,从而为网络空间地图构建、态势分析等应用提供技术支撑。 展开更多
关键词 网络空间测绘 网络实体 贝叶斯 标注
下载PDF
5G安全如何实现从监管到技术的系统性保障? 被引量:1
9
作者 张冰 董宏伟 程晨 《通信世界》 2019年第24期11-13,共3页
随着网络规模的不断扩大,5G已经从技术能力上为放号做好准备。然而如何让市场大规模使用5G网络,是产业界面临的新挑战。为了让5G走得更远,安全是非常重要的一环。5G网络安全不仅是一个技术问题,还对安全监管提出更高的要求。近日,华为... 随着网络规模的不断扩大,5G已经从技术能力上为放号做好准备。然而如何让市场大规模使用5G网络,是产业界面临的新挑战。为了让5G走得更远,安全是非常重要的一环。5G网络安全不仅是一个技术问题,还对安全监管提出更高的要求。近日,华为发布了题为《与合作伙伴共同确保5G安全》的最新版网络安全白皮书。 展开更多
关键词 网络切片 机器类通信 移动边缘计算 承载网 低时延 智能网联汽车 关键信息基础设施 物联网 网络攻击 伪基站 网络安全
下载PDF
5G安全风险防控应未雨绸缪 被引量:1
10
作者 董宏伟 张冰 苗运卫 《中国电信业》 2020年第3期77-80,共4页
由于5G在当年的进展超出预期,2019年曾一度被称作"5G元年",但业界原本更倾向于认定2020年会是5G的大规模启动之年。然而,新冠肺炎疫情的突然暴发似乎打乱了这一节奏,其中就包括2020年世界移动通信大会(MWC)的取消,此次展会原... 由于5G在当年的进展超出预期,2019年曾一度被称作"5G元年",但业界原本更倾向于认定2020年会是5G的大规模启动之年。然而,新冠肺炎疫情的突然暴发似乎打乱了这一节奏,其中就包括2020年世界移动通信大会(MWC)的取消,此次展会原本被各大5G厂商视为年初的一个重要舞台。尽管如此,5G在疫情处置期间仍然大显身手,远程医疗、移动电商、在线办公及教育等场景都凸显了5G的重要价值。2月20日,四川大学华西医院就利用5G视频方式对危重症新冠肺炎患者展开了一场多学科会诊,凭借5G技术的支持,身处前方的援助武汉医疗队和后方的专家在"零延时"下共同完成了这次会诊。5G发展的步伐虽然受到疫情影响,但可以预见的是,在后疫情时代,备受社会期待的5G必然会迎来"报复性"高速发展。而这又带来一个新的问题:5G安全所面临的管控风险也将随之增加。包括供应链的日趋复杂化、攻击面和攻击机会的增加以及供应商多元化不足等,都有可能给后疫情时代的5G发展甚至疫情防控带来变数,这也要求我们未雨绸缪,在认清相关风险的基础上,进一步做好风险防控。 展开更多
关键词 风险防控 移动电商 供应链 疫情防控 远程医疗 移动通信 社会期待 肺炎患者
下载PDF
基于机器学习的WEB安全威胁事件检测系统的设计及实现 被引量:1
11
作者 仲思超 朱磊 蔡冰 《江苏通信》 2019年第5期73-77,共5页
本文以大量WEB日志数据中的安全威胁事件检测为业务要求,对传统的基于规则匹配的Web入侵检测方式规则库维护成本高、较多人力成本且难以应对变种攻击的问题进行了研究。针对传统技术的不足,本文采用了机器学习和大数据平台相结合的方式... 本文以大量WEB日志数据中的安全威胁事件检测为业务要求,对传统的基于规则匹配的Web入侵检测方式规则库维护成本高、较多人力成本且难以应对变种攻击的问题进行了研究。针对传统技术的不足,本文采用了机器学习和大数据平台相结合的方式,不需要人工设计复杂的特征,使用word2vec生成URL词向量,提取URL信息的语义特征作为特征向量,构建SVM、随机森林和LSTM检测模型发现WEB安全威胁事件。经过实验比较,我们的方法在真实数据集上的准确率可以达到90%上。 展开更多
关键词 机器学习 WEB安全 词向量 大数据
下载PDF
物理隔离技术及其在政府网络中的应用 被引量:1
12
作者 吴琳 《江苏通信》 2005年第2期18-22,共5页
在当今网络信息安全的重要性日益凸现的现实环境下,政府等重要部门如何做好网络信息安全工作已成为一个重要的研究课题,物理隔离技术应运而生。物理隔离目前常见的实现方式以隔离卡和隔离集线器为主,实现多个网络的真正物理隔离。物理... 在当今网络信息安全的重要性日益凸现的现实环境下,政府等重要部门如何做好网络信息安全工作已成为一个重要的研究课题,物理隔离技术应运而生。物理隔离目前常见的实现方式以隔离卡和隔离集线器为主,实现多个网络的真正物理隔离。物理隔离作为一种更彻底、更安全的网络安全技术,在保密性要求较高的政府网络中得到了较广泛的应用。在实际应用中,为了弥补物理隔离技术的不足,还须将物理隔离和常规的网络安全技术结合起来,使网络信息安全得到最大的保障。 展开更多
关键词 网络安全 物理隔离 政府网络 信息安全
下载PDF
基于深度学习的Web安全事件分析系统及其实现 被引量:1
13
作者 仲思超 朱磊 蔡冰 《江苏通信》 2019年第2期25-28,44,共5页
以检测海量Web日志数据中的安全威胁为业务需求,针对海量日志数据分析的工程应用场景,本文提出了在Spark环境下使用一种基于注意力机制的网络威胁检测方法,通过对该方法的实现提升了现有检测系统对Web安全威胁事件识别的准确率。
关键词 网络安全 深度学习 注意力机制
下载PDF
三重维度解读《数据安全法(草案)》保障数据安全 被引量:3
14
作者 苗运卫 董宏伟 《中国电信业》 2020年第8期43-48,共6页
随着信息技术和传统社会的不断交融,数据呈现出爆发增长与大量集中的态势,其重要性也越发显著,2017年12月召开的国家大数据战略学习会议上,习近平总书记强调,"数据是新的生产要素,是基础性资源和战略性资源,也是重要生产力。"... 随着信息技术和传统社会的不断交融,数据呈现出爆发增长与大量集中的态势,其重要性也越发显著,2017年12月召开的国家大数据战略学习会议上,习近平总书记强调,"数据是新的生产要素,是基础性资源和战略性资源,也是重要生产力。"2019年10月,党的九届四中全会正式将数据作为生产要素,以坚持和完善社会主义基本经济制度,推动经济高质量发展。数据对国家安全、经济发展、社会治理和人民生活产生深刻影响的同时,其所带来的数据安全治理、数据开发利用、数据权益保护等问题也日益严峻. 展开更多
关键词 战略性资源 数据安全 坚持和完善 社会主义基本经济制度 信息技术 三重维度 国家大数据战略 权益保护
下载PDF
国外隐私计算最新进展及对我国的启示 被引量:2
15
作者 周午凡 董宏伟 张丽霞 《通信世界》 2022年第5期32-35,共4页
随着大数据时代的到来,数据逐渐成为最基本的生产要素。如何更好地进行数据的交换和处理,成为数据产业亟待解决的问题。云计算、区块链、人工智能的出现与发展,为数据应用带来了新的机遇,然而,“大数据杀熟”、滥用人脸识别技术、过度... 随着大数据时代的到来,数据逐渐成为最基本的生产要素。如何更好地进行数据的交换和处理,成为数据产业亟待解决的问题。云计算、区块链、人工智能的出现与发展,为数据应用带来了新的机遇,然而,“大数据杀熟”、滥用人脸识别技术、过度索取权限等数据使用乱象的频发,使数据产业界开始思考如何合法、安全地处理数据。为了达到数据应用和数据保护的平衡,隐私计算(Privacy-preserving computation)逐渐走入数据产业的视野。隐私计算是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术。 展开更多
关键词 隐私计算 人脸识别技术 数据保护 人工智能 区块链 云计算 信息技术 大数据
下载PDF
《个人信息保护法》视角下精准推送的风险及应对
16
作者 董宏伟 卢雯婷 《中国电信业》 2021年第10期30-33,共4页
数字经济时代,作为多数企业都在使用的精准推送技术,渗透至社会生活各个方面,在满足用户的多元需求的同时也推动了数字经济的发展。但迅速迭代的"精准推送"服务模式存在个人信息处理无效同意、处理敏感个人信息和自动化决策... 数字经济时代,作为多数企业都在使用的精准推送技术,渗透至社会生活各个方面,在满足用户的多元需求的同时也推动了数字经济的发展。但迅速迭代的"精准推送"服务模式存在个人信息处理无效同意、处理敏感个人信息和自动化决策中无法保护个人信息权益等诸多风险。《中华人民共和国个人信息保护法》出台之后,采取同意规则的严格遵守、个人信息的分类管理和自动化决策中个人权利的有效实现是达致精准推送附带风险的最佳策略。 展开更多
关键词 最佳策略 多元需求 个人信息保护法 分类管理 信息权益 服务模式 同意规则
下载PDF
基于半监督学习的Web安全事件检测模型
17
作者 贾晨 《江苏通信》 2019年第2期41-44,共4页
Web应用高速发展的同时产生了大量安全漏洞,导致Web服务器易遭受网络攻击。本文以大数据环境下发现Web日志中的安全威胁为业务需求,针对传统技术检测Web攻击行为的不足之处,提出一种基于半监督学习的Web安全事件检测方法,发现Web日志安... Web应用高速发展的同时产生了大量安全漏洞,导致Web服务器易遭受网络攻击。本文以大数据环境下发现Web日志中的安全威胁为业务需求,针对传统技术检测Web攻击行为的不足之处,提出一种基于半监督学习的Web安全事件检测方法,发现Web日志安全威胁,该方法在使用较少标签数据、减少人工标注成本的同时能够达到较高的准确率。 展开更多
关键词 网络攻击 大数据 网络安全 半监督学习 检测模型
下载PDF
基于GPU的大数据图计算研究现状与挑战
18
作者 贾晨 《江苏通信》 2019年第6期66-69,共4页
在大规模图数据处理中,现有研究工作基于GPU多线程、高并发性的计算模式,提出了多种加速图计算的优化方案,但是缺少系统对比分析,且很少将图计算优化结果与实际应用相联系。本文介绍并分析了图计算算法、图计算系统、图计算应用等计算... 在大规模图数据处理中,现有研究工作基于GPU多线程、高并发性的计算模式,提出了多种加速图计算的优化方案,但是缺少系统对比分析,且很少将图计算优化结果与实际应用相联系。本文介绍并分析了图计算算法、图计算系统、图计算应用等计算核心的不同优化方案,实现了图计算算法中应用广泛的强连通图检测算法与已知图计算系统中效果最好的Gunrock系统,并与基于CPU的图算法、图系统进行性能对比;同时,结合实验结果,分析了图计算任务中面临的图数据结构倾斜、并行化程度低、工作负载不平衡、数据通信瓶颈等挑战,展望了未来研究方向。 展开更多
关键词 大规模图数据 图计算 GPU 加速
下载PDF
以军民融合为导向的江苏网信工作推进策略思考
19
作者 仲思超 《无线互联科技》 2019年第15期162-164,共3页
文章以我国军民融合和网络信息安全为牵引,总结了目前我国军民融合发展和网络信息安全工作取得的成绩,以及江苏推进军民融合发展战略的情况。根据现有情况,分析当前在深入推进军民融合战略中仍突出存在的问题,并提出了下一步思考建议。
关键词 军民融合 网络空间 安全可控
下载PDF
爱沙尼亚网络强国发展分析及对我国的借鉴意义
20
作者 袁卫平 《江苏通信》 2018年第5期63-65,共3页
爱沙尼亚通过大力发展通信和网络技术,从一个名不见经传的波罗的海小国,迅速崛起成为一个世界瞩目的网络强国。爱沙尼亚紧紧围绕信息科技革命的主线,不断加大通信基础设施和网络信息化建设,大力推行政务数字化,加强网络信息安全防护,走... 爱沙尼亚通过大力发展通信和网络技术,从一个名不见经传的波罗的海小国,迅速崛起成为一个世界瞩目的网络强国。爱沙尼亚紧紧围绕信息科技革命的主线,不断加大通信基础设施和网络信息化建设,大力推行政务数字化,加强网络信息安全防护,走在网络科技发展的前沿。我国目前正处于网络强国建设和数字中国发展的关键时期,可以借鉴爱沙尼亚经验,大力发展信息通信技术,完善网络公共服务,扶持网络科技企业,加大网络科技人才培养,夯实网络安全保障,努力实现网络强国的目标。 展开更多
关键词 爱沙尼亚 网络强国 网络科技
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部