期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
个人计算机主机网络安全防护 被引量:3
1
作者 吕玉鹏 《江苏通信》 2004年第5期14-18,共5页
介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安... 介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安全防护,以及在被攻击后如何进行系统的安全检查给出了比较详细的应对措施;对个人用户计算机主机如何应对来自网络的攻击,从而更有效地保障主机和用户信息安全提出了一些实用性的建议。 展开更多
关键词 个人计算机 网络安全 防护
下载PDF
埃及国家网络安全战略的启示 被引量:1
2
作者 张冰 董宏伟 谭丝妲 《中国电信业》 2019年第2期24-27,共4页
预测国家网络安全未来可能遇到的威胁对信息和通信技术(ICT)基础设施的渗透与破坏新型网络攻击通过部署恶意软件和病毒以破坏ICT基础设施和核心工业控制系统,其目标主要在破坏包括核设施、石油、天然气、电力、航空等运输设备、国家重... 预测国家网络安全未来可能遇到的威胁对信息和通信技术(ICT)基础设施的渗透与破坏新型网络攻击通过部署恶意软件和病毒以破坏ICT基础设施和核心工业控制系统,其目标主要在破坏包括核设施、石油、天然气、电力、航空等运输设备、国家重要数据库、政府服务、医疗保健和紧急援助服务在内的关键设施。 展开更多
关键词 网络安全战略 埃及 工业控制系统 基础设施 政府服务 恶意软件 网络攻击 运输设备
下载PDF
我国网络治理体系的成就、挑战与优化路径 被引量:1
3
作者 赖星星 赵志云 袁卫平 《中国信息安全》 2023年第4期64-67,共4页
当前,我国网络治理面临国内网络治理体系仍待完善、国际网络空间地缘政治博弈加剧和新技术新业态不断带来新问题等诸多挑战。因此,有必要在总体国家安全观指导下,进一步优化我国网络治理体系,从法治机制等层面不断完善网络治理体系,从... 当前,我国网络治理面临国内网络治理体系仍待完善、国际网络空间地缘政治博弈加剧和新技术新业态不断带来新问题等诸多挑战。因此,有必要在总体国家安全观指导下,进一步优化我国网络治理体系,从法治机制等层面不断完善网络治理体系,从网络防御体系和安全体系等层面持续筑牢网络安全防线,从技术治理层面创新自主可控的技术治理体系,以及从理念传播、规则定制和治理行动等层面主动构建网络空间命运共同体。 展开更多
关键词 网络治理 总体国家安全观 新技术治理 数据治理
下载PDF
强化三重治理机制遏制网络暴力
4
作者 董宏伟 孙灼昕 《中国电信业》 2023年第9期13-15,共3页
随着互联网的普及和发展,网络已经成为人们获取信息、交流思想、表达情感的重要平台。然而,网络空间的匿名性与虚拟性为网络暴力提供了滋生的土壤,给社会带来了严重的负面影响。近年来,网络谣言、人肉搜索、道德绑架等“网络暴力”行为... 随着互联网的普及和发展,网络已经成为人们获取信息、交流思想、表达情感的重要平台。然而,网络空间的匿名性与虚拟性为网络暴力提供了滋生的土壤,给社会带来了严重的负面影响。近年来,网络谣言、人肉搜索、道德绑架等“网络暴力”行为层出不穷。当网络暴力事件发生时,不仅会对受害者造成心理伤害,还会引发公众的恐慌和不安,进而影响社会的稳定,给网络空间的秩序与安全都造成了极大的挑战。网络暴力事件的发生需要政府和社会各界共同努力来解决。2022年11月中央网信办印发了《关于切实加强网络暴力治理的通知》(以下简称《通知》)为网络暴力的规范化治理提供了进一步的要求,进一步压实平台主体责任,健全完善长效工作机制,保障网民合法权益,维护文明健康的网络环境。 展开更多
关键词 网络空间 网络暴力 人肉搜索 匿名性 网络谣言 治理机制 长效工作机制 主体责任
下载PDF
IPv6网络DNS劫持问题研究
5
作者 刘永清 《江苏通信》 2023年第3期103-108,112,共7页
越来越多的上网用户选择使用公共的DNS服务器,而不使用运营商分配的DNS服务器。不过DNS请求劫持事件时有发生,这带来了用户隐私和安全问题。劫持者通常伪造IP地址欺骗用户,所以DNS劫持问题不易被人察觉。本文针对IPv6网络进行了DNS劫持... 越来越多的上网用户选择使用公共的DNS服务器,而不使用运营商分配的DNS服务器。不过DNS请求劫持事件时有发生,这带来了用户隐私和安全问题。劫持者通常伪造IP地址欺骗用户,所以DNS劫持问题不易被人察觉。本文针对IPv6网络进行了DNS劫持问题研究,提出了一种基于IPv6报文头Hop Limit的DNS劫持检测方法,分别在国内三大运营商网络中进行了测试,验证了检测方法的有效性。 展开更多
关键词 IPV6 DNS劫持 HopLimit
下载PDF
我国真实世界数据交易的政策环境与关键要素
6
作者 潘子奇 苗权 +2 位作者 邱凌志 刘志科 詹思延 《信息安全研究》 CSCD 北大核心 2024年第6期548-553,共6页
充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.... 充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.以医疗健康领域真实世界数据交易为背景,分析了我国现有关于真实世界数据交易的政策文件及法律法规,并对真实世界数据交易的关键要素包括数据产权结构性分置制度、数据交易平台、数据交易模式、数据交易规则、数据交易相关技术的研究进展进行综述. 展开更多
关键词 真实世界数据 真实世界研究 数据政策 数据交易 数据流通
下载PDF
积极推进数据场内交易提档升级
7
作者 董宏伟 孙灼昕 《群众》 2024年第12期22-23,共2页
为加快数据要素市场化配置改革破局,我国积极推进建设数据产权制度、数据要素流通和交易制度、收益分配制度和数据安全治理等基础性、顶层性的设计制度规范,已出台数据确权、分级分类、资产入表等利好制度,鼓励数据交易向产品化、市场... 为加快数据要素市场化配置改革破局,我国积极推进建设数据产权制度、数据要素流通和交易制度、收益分配制度和数据安全治理等基础性、顶层性的设计制度规范,已出台数据确权、分级分类、资产入表等利好制度,鼓励数据交易向产品化、市场化、合规化转型,但市场整体发展仍然缓慢。2023年全国数据生产总量达32.85ZB,占全球总量的两成以上,但数据交易市场规模仅占全球的13.4%。数据交易所(中心)本应在数据流通、数据应用和生态培育中发挥巨大作用。 展开更多
关键词 场内交易 要素市场化 数据流通 分级分类 数据生产 利好 产品化 数据安全
下载PDF
人工智能对国家安全战略的影响 被引量:2
8
作者 张冰(译) 董宏伟(译) 张云纯(译) 《通信世界》 2019年第4期28-30,共3页
近日,美国总统特朗普签署了一项行政命令,正式启动"美国人工智能计划"(The American AI Initiative),要求联邦政府机构将更多资源用于人工智能的研究、推广和培训,改善云计算服务水平,建立人工智能系统所需的数据库,并加强与... 近日,美国总统特朗普签署了一项行政命令,正式启动"美国人工智能计划"(The American AI Initiative),要求联邦政府机构将更多资源用于人工智能的研究、推广和培训,改善云计算服务水平,建立人工智能系统所需的数据库,并加强与其他国家的合作。近年来,包括中国、法国、加拿大和韩国在内的十几个国家均已启动政府级别的人工智能战略,涉及新的研究项目、人工智能增强的公共服务和更智能的武器等。本文节选译自美国布鲁金斯学会近日发布的《人工智能对国家安全战略的意义》,"他山之石可以攻玉",通过深刻挖掘他国对人工智能的理解,以期为我国带来些许借鉴意义。 展开更多
关键词 国家安全战略 数据分析 人工智能 机器学习
下载PDF
他山之石:欧盟网络和信息安全局力推网络空间战略 被引量:2
9
作者 张冰 董宏伟 《通信世界》 2019年第2期33-35,共3页
欧盟网络和信息安全局作为欧盟的一个独立政府机构,在欧洲国家网络空间战略发展中提供了重要的技术和政策支撑,其经验值得我国学习和借鉴。欧盟网络和信息安全局(ENISA)作为欧盟的一个独立政府机构,其主要职能包括提供咨询和建议、支持... 欧盟网络和信息安全局作为欧盟的一个独立政府机构,在欧洲国家网络空间战略发展中提供了重要的技术和政策支撑,其经验值得我国学习和借鉴。欧盟网络和信息安全局(ENISA)作为欧盟的一个独立政府机构,其主要职能包括提供咨询和建议、支持政策制定和实施,以及协调各成员国在相关产业方面的合作,在欧洲国家网络空间战略发展中提供了重要的技术和政策支撑。 展开更多
关键词 成员国 网络空间 网络安全事件
下载PDF
布局量子信息风口 美国发布国家级战略 被引量:1
10
作者 张冰 董宏伟 张云纯 《通信世界》 2018年第31期26-27,共2页
量子信息科学基于对量子理论的理解与认知,以产生新的知识和技术。通过量子信息科学的发展,美国可以改善其工业基础、创造就业机会,并确保经济和国家安全方面的利益。长期以来,美国政府对量子信息科学持续投资,近年来行业方面也积极参与... 量子信息科学基于对量子理论的理解与认知,以产生新的知识和技术。通过量子信息科学的发展,美国可以改善其工业基础、创造就业机会,并确保经济和国家安全方面的利益。长期以来,美国政府对量子信息科学持续投资,近年来行业方面也积极参与,使得这个领域成为美国研发行业的新生支柱。 展开更多
关键词 量子信息科学 美国政府 国家级 风口 量子理论 就业机会 国家安全 行业
下载PDF
数字时代充分发挥数据中介的重要作用
11
作者 徐济铭 《江苏通信》 2024年第2期78-81,共4页
数据中介作为第三方机构,独立于数据供需关系之外为社会提供数据交易和共享服务,其存在形式多样,数据共享平台、数据信托、个人信息管理系统、开放银行服务商和数据沙箱等都属于数据中介的范畴。从数据交易环节来看,数据中介能够破解交... 数据中介作为第三方机构,独立于数据供需关系之外为社会提供数据交易和共享服务,其存在形式多样,数据共享平台、数据信托、个人信息管理系统、开放银行服务商和数据沙箱等都属于数据中介的范畴。从数据交易环节来看,数据中介能够破解交易障碍,加快数据流通速度;还可以降低交易风险,实现数据流通安全。但由于受到公共数据开放不足、数据交易模式不够丰富、数据交易成本缺乏竞争力等各种因素的制约,国内数据交易平台的运营发展始终未达到预期效果,数据交易平台的规模效应所发挥的作用还有待进一步开拓扩展。因此建议,一是更加细化数据中介的相关责任义务;二是借鉴国外经验对数据中介进行全流程监管;三是匹配多元应用、创新培育数据中介体系。 展开更多
关键词 数据中介 第三方机构 数据流通 交易平台 数据安全
下载PDF
卫星互联网产业加速发展 开辟万物互联新赛道
12
作者 董宏伟 孙灼昕 《通信世界》 2024年第7期26-29,共4页
随着G60卫星数字工厂的正式投产,其自研的新一代平板构型商业卫星下线,这标志着我国卫星互联网建设与商业航天事业取得了新的成就。按照整体布局规划,我国已初步建成首张高轨卫星互联网,并转向低轨卫星互联网领域探索发力。但商业卫星... 随着G60卫星数字工厂的正式投产,其自研的新一代平板构型商业卫星下线,这标志着我国卫星互联网建设与商业航天事业取得了新的成就。按照整体布局规划,我国已初步建成首张高轨卫星互联网,并转向低轨卫星互联网领域探索发力。但商业卫星互联网建设不仅要应对激烈的国际市场竞争,还面临着核心技术难题、产业生态、安全风险等诸多方面的困难和挑战。 展开更多
关键词 产业生态 国际市场竞争 万物互联 商业卫星 互联网领域 卫星数字 高轨卫星 整体布局
下载PDF
基于BP神经网络的应用层DDoS检测方法 被引量:13
13
作者 景泓斐 张琨 +1 位作者 蔡冰 余龙华 《计算机工程与应用》 CSCD 北大核心 2019年第20期73-79,共7页
CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,... CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,与正常网页访问特征较为相似,导致攻击识别较为困难,且误报率较高。根据CC攻击的特点,结合包速率、URL 信息熵、URL 条件熵三种有效特征,提出一种基于误差逆向传播(Back Propagation,BP)神经网络的CC攻击检测算法。在真实网络环境中的实验结果证明,该模型对中、小型网站能准确地识别正常流量与CC攻击流量,对大型网站也有较为准确的检测结果。 展开更多
关键词 CC攻击 分布式拒绝服务(DDoS) 攻击检测 神经网络
下载PDF
大规模网络中基于集成学习的恶意域名检测 被引量:4
14
作者 马旸 强小辉 +1 位作者 蔡冰 王林汝 《计算机工程》 CAS CSCD 北大核心 2016年第11期170-176,共7页
现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结... 现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结果表明,组合分类器的精确度和准确率均高于决策树分类器,新方案能够更有效地检测大规模网络中的恶意域名。 展开更多
关键词 恶意域名检测 集成学习 随机森林算法 组合分类器 大数据 并行化
下载PDF
美国特朗普政府网络安全政策特点分析 被引量:1
15
作者 姜文华 袁卫平 《江苏通信》 2017年第3期17-19,共3页
美国总统特朗普自1月20日上台以来,将网络安全放到重要位置,不断进行相应人事安排,积极酝酿和出台相关政策,意欲持续增强美国的网络安全能力,继续保持美国在网络空间的优势地位和主导权。
关键词 美国总统 政府网络 安全政策 网络安全 安全能力 网络空间
下载PDF
IPv6环境面临的网络安全问题及对策探讨 被引量:3
16
作者 邱凌志 尹魏昕 仲思超 《江苏通信》 2017年第2期56-59,共4页
本文探讨了引入IPv6后网络环境所面临的新的安全问题及其对策,对下一代互联网网络安全发展趋势进行了展望。研究表明:相较于IPv4,IPv6在设计发展时虽考虑到了安全问题,但仍然会出现新的风险点,对此需保持重视。
关键词 互联网地址第6版 网络安全 威胁感知 下一代互联网
下载PDF
P2P网络中的信任管理研究
17
作者 陈祥云 陈珊珊 吕玉鹏 《江苏通信》 2009年第6期50-51,共2页
P2P可信管理技术是模仿现实社会中的信任建立过程,根据用户之间过去发生的交易行为及其参与节点的反馈信息,对网络中的每个节点给出一个"可信程度"的评价,节点在请求服务时可以根据此评价来选择"可信"的服务提供者... P2P可信管理技术是模仿现实社会中的信任建立过程,根据用户之间过去发生的交易行为及其参与节点的反馈信息,对网络中的每个节点给出一个"可信程度"的评价,节点在请求服务时可以根据此评价来选择"可信"的服务提供者。介绍了P2P的网络结构、特点及存在的安全问题,讨论了P2P网络中的信任管理,分析总结了现有的信任管理模型的优缺点,并对今后的研究方向做出了展望。 展开更多
关键词 对等网络 网络安全 可信管理
下载PDF
一种恶意域名检测技术的研究与实现 被引量:3
18
作者 蔡冰 马旸 王林汝 《江苏通信》 2015年第4期59-62,共4页
研究了一种基于域名解析数据的恶意域名检测关键技术,针对传统恶意域名检测系统的不足,将"域名解析时间突发性"作为一项重要指标引入至系统的检测模式中,并结合大数据分析技术,实现了一套恶意域名检测的原型系统。通过使用真... 研究了一种基于域名解析数据的恶意域名检测关键技术,针对传统恶意域名检测系统的不足,将"域名解析时间突发性"作为一项重要指标引入至系统的检测模式中,并结合大数据分析技术,实现了一套恶意域名检测的原型系统。通过使用真实域名解析数据进行一系列测试,验证了算法的可用性与高效性。 展开更多
关键词 域名解析 恶意域名 大数据分析
下载PDF
欧盟网络空间治理特点及趋势分析 被引量:1
19
作者 徐济铭 《通信世界》 2021年第22期21-24,共4页
近年来,欧盟密集出台了一系列涉网络空间治理的重要战略文件,如发布新网络安全战略、制定多项数字政策、提出数据治理法案等,表现出其强化监管、填补漏洞、积极防御等特点,凸显了欧盟追“中”赶“美”的急迫心态和重夺“技术主权”的战... 近年来,欧盟密集出台了一系列涉网络空间治理的重要战略文件,如发布新网络安全战略、制定多项数字政策、提出数据治理法案等,表现出其强化监管、填补漏洞、积极防御等特点,凸显了欧盟追“中”赶“美”的急迫心态和重夺“技术主权”的战略野心。多管齐下之后,欧盟数字化转型战略逐渐成型。 展开更多
关键词 数据治理 网络安全战略 数字化转型 网络空间治理 积极防御 特点及趋势 多管齐下 强化监管
下载PDF
基于静态及动态特征的恶意域名检测技术研究 被引量:1
20
作者 王林汝 吴琳 蔡冰 《江苏通信》 2017年第4期74-78,共5页
目前基于大规模网络环境下基于恶意域名的攻击行为不断出现,已有的检测方案在处理大数据规模和多种恶意域名检测方面面临困难。面对海量域名数据,选取了时间特征、IP特征和字符特征三方面的特征进行量化并设计了基于机器学习的恶意域名... 目前基于大规模网络环境下基于恶意域名的攻击行为不断出现,已有的检测方案在处理大数据规模和多种恶意域名检测方面面临困难。面对海量域名数据,选取了时间特征、IP特征和字符特征三方面的特征进行量化并设计了基于机器学习的恶意域名检测方案,提升了整体方案的处理性能及准确率,能更有效地解决现网中海量恶意域名检测的问题。 展开更多
关键词 恶意域名检测 分布式算法 SVM分类器 大数据 并行化
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部