期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
个人计算机主机网络安全防护 被引量:3
1
作者 吕玉鹏 《江苏通信》 2004年第5期14-18,共5页
介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安... 介绍了2003年—2004年上半年Internet安全的现状,分析了当前网络攻击的主要形式和特征,结合目前个人计算机用户主要使用Windows操作系统的特点,根据从事网络安全第一线的工作经验,对Windows操作系统在连网时如何进行必要的系统加固、安全防护,以及在被攻击后如何进行系统的安全检查给出了比较详细的应对措施;对个人用户计算机主机如何应对来自网络的攻击,从而更有效地保障主机和用户信息安全提出了一些实用性的建议。 展开更多
关键词 个人计算机 网络安全 防护
下载PDF
埃及国家网络安全战略的启示 被引量:1
2
作者 张冰 董宏伟 谭丝妲 《中国电信业》 2019年第2期24-27,共4页
预测国家网络安全未来可能遇到的威胁对信息和通信技术(ICT)基础设施的渗透与破坏新型网络攻击通过部署恶意软件和病毒以破坏ICT基础设施和核心工业控制系统,其目标主要在破坏包括核设施、石油、天然气、电力、航空等运输设备、国家重... 预测国家网络安全未来可能遇到的威胁对信息和通信技术(ICT)基础设施的渗透与破坏新型网络攻击通过部署恶意软件和病毒以破坏ICT基础设施和核心工业控制系统,其目标主要在破坏包括核设施、石油、天然气、电力、航空等运输设备、国家重要数据库、政府服务、医疗保健和紧急援助服务在内的关键设施。 展开更多
关键词 网络安全战略 埃及 工业控制系统 基础设施 政府服务 恶意软件 网络攻击 运输设备
下载PDF
我国网络治理体系的成就、挑战与优化路径
3
作者 赖星星 赵志云 袁卫平 《中国信息安全》 2023年第4期64-67,共4页
当前,我国网络治理面临国内网络治理体系仍待完善、国际网络空间地缘政治博弈加剧和新技术新业态不断带来新问题等诸多挑战。因此,有必要在总体国家安全观指导下,进一步优化我国网络治理体系,从法治机制等层面不断完善网络治理体系,从... 当前,我国网络治理面临国内网络治理体系仍待完善、国际网络空间地缘政治博弈加剧和新技术新业态不断带来新问题等诸多挑战。因此,有必要在总体国家安全观指导下,进一步优化我国网络治理体系,从法治机制等层面不断完善网络治理体系,从网络防御体系和安全体系等层面持续筑牢网络安全防线,从技术治理层面创新自主可控的技术治理体系,以及从理念传播、规则定制和治理行动等层面主动构建网络空间命运共同体。 展开更多
关键词 网络治理 总体国家安全观 新技术治理 数据治理
下载PDF
强化三重治理机制遏制网络暴力
4
作者 董宏伟 孙灼昕 《中国电信业》 2023年第9期13-15,共3页
随着互联网的普及和发展,网络已经成为人们获取信息、交流思想、表达情感的重要平台。然而,网络空间的匿名性与虚拟性为网络暴力提供了滋生的土壤,给社会带来了严重的负面影响。近年来,网络谣言、人肉搜索、道德绑架等“网络暴力”行为... 随着互联网的普及和发展,网络已经成为人们获取信息、交流思想、表达情感的重要平台。然而,网络空间的匿名性与虚拟性为网络暴力提供了滋生的土壤,给社会带来了严重的负面影响。近年来,网络谣言、人肉搜索、道德绑架等“网络暴力”行为层出不穷。当网络暴力事件发生时,不仅会对受害者造成心理伤害,还会引发公众的恐慌和不安,进而影响社会的稳定,给网络空间的秩序与安全都造成了极大的挑战。网络暴力事件的发生需要政府和社会各界共同努力来解决。2022年11月中央网信办印发了《关于切实加强网络暴力治理的通知》(以下简称《通知》)为网络暴力的规范化治理提供了进一步的要求,进一步压实平台主体责任,健全完善长效工作机制,保障网民合法权益,维护文明健康的网络环境。 展开更多
关键词 网络空间 网络暴力 人肉搜索 匿名性 网络谣言 治理机制 长效工作机制 主体责任
下载PDF
IPv6网络DNS劫持问题研究
5
作者 刘永清 《江苏通信》 2023年第3期103-108,112,共7页
越来越多的上网用户选择使用公共的DNS服务器,而不使用运营商分配的DNS服务器。不过DNS请求劫持事件时有发生,这带来了用户隐私和安全问题。劫持者通常伪造IP地址欺骗用户,所以DNS劫持问题不易被人察觉。本文针对IPv6网络进行了DNS劫持... 越来越多的上网用户选择使用公共的DNS服务器,而不使用运营商分配的DNS服务器。不过DNS请求劫持事件时有发生,这带来了用户隐私和安全问题。劫持者通常伪造IP地址欺骗用户,所以DNS劫持问题不易被人察觉。本文针对IPv6网络进行了DNS劫持问题研究,提出了一种基于IPv6报文头Hop Limit的DNS劫持检测方法,分别在国内三大运营商网络中进行了测试,验证了检测方法的有效性。 展开更多
关键词 IPV6 DNS劫持 HopLimit
下载PDF
我国真实世界数据交易的政策环境与关键要素
6
作者 潘子奇 苗权 +2 位作者 邱凌志 刘志科 詹思延 《信息安全研究》 CSCD 北大核心 2024年第6期548-553,共6页
充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.... 充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.以医疗健康领域真实世界数据交易为背景,分析了我国现有关于真实世界数据交易的政策文件及法律法规,并对真实世界数据交易的关键要素包括数据产权结构性分置制度、数据交易平台、数据交易模式、数据交易规则、数据交易相关技术的研究进展进行综述. 展开更多
关键词 真实世界数据 真实世界研究 数据政策 数据交易 数据流通
下载PDF
人工智能对国家安全战略的影响 被引量:2
7
作者 张冰(译) 董宏伟(译) 张云纯(译) 《通信世界》 2019年第4期28-30,共3页
近日,美国总统特朗普签署了一项行政命令,正式启动"美国人工智能计划"(The American AI Initiative),要求联邦政府机构将更多资源用于人工智能的研究、推广和培训,改善云计算服务水平,建立人工智能系统所需的数据库,并加强与... 近日,美国总统特朗普签署了一项行政命令,正式启动"美国人工智能计划"(The American AI Initiative),要求联邦政府机构将更多资源用于人工智能的研究、推广和培训,改善云计算服务水平,建立人工智能系统所需的数据库,并加强与其他国家的合作。近年来,包括中国、法国、加拿大和韩国在内的十几个国家均已启动政府级别的人工智能战略,涉及新的研究项目、人工智能增强的公共服务和更智能的武器等。本文节选译自美国布鲁金斯学会近日发布的《人工智能对国家安全战略的意义》,"他山之石可以攻玉",通过深刻挖掘他国对人工智能的理解,以期为我国带来些许借鉴意义。 展开更多
关键词 国家安全战略 数据分析 人工智能 机器学习
下载PDF
他山之石:欧盟网络和信息安全局力推网络空间战略 被引量:2
8
作者 张冰 董宏伟 《通信世界》 2019年第2期33-35,共3页
欧盟网络和信息安全局作为欧盟的一个独立政府机构,在欧洲国家网络空间战略发展中提供了重要的技术和政策支撑,其经验值得我国学习和借鉴。欧盟网络和信息安全局(ENISA)作为欧盟的一个独立政府机构,其主要职能包括提供咨询和建议、支持... 欧盟网络和信息安全局作为欧盟的一个独立政府机构,在欧洲国家网络空间战略发展中提供了重要的技术和政策支撑,其经验值得我国学习和借鉴。欧盟网络和信息安全局(ENISA)作为欧盟的一个独立政府机构,其主要职能包括提供咨询和建议、支持政策制定和实施,以及协调各成员国在相关产业方面的合作,在欧洲国家网络空间战略发展中提供了重要的技术和政策支撑。 展开更多
关键词 成员国 网络空间 网络安全事件
下载PDF
布局量子信息风口 美国发布国家级战略 被引量:1
9
作者 张冰 董宏伟 张云纯 《通信世界》 2018年第31期26-27,共2页
量子信息科学基于对量子理论的理解与认知,以产生新的知识和技术。通过量子信息科学的发展,美国可以改善其工业基础、创造就业机会,并确保经济和国家安全方面的利益。长期以来,美国政府对量子信息科学持续投资,近年来行业方面也积极参与... 量子信息科学基于对量子理论的理解与认知,以产生新的知识和技术。通过量子信息科学的发展,美国可以改善其工业基础、创造就业机会,并确保经济和国家安全方面的利益。长期以来,美国政府对量子信息科学持续投资,近年来行业方面也积极参与,使得这个领域成为美国研发行业的新生支柱。 展开更多
关键词 量子信息科学 美国政府 国家级 风口 量子理论 就业机会 国家安全 行业
下载PDF
卫星互联网产业加速发展 开辟万物互联新赛道
10
作者 董宏伟 孙灼昕 《通信世界》 2024年第7期26-29,共4页
随着G60卫星数字工厂的正式投产,其自研的新一代平板构型商业卫星下线,这标志着我国卫星互联网建设与商业航天事业取得了新的成就。按照整体布局规划,我国已初步建成首张高轨卫星互联网,并转向低轨卫星互联网领域探索发力。但商业卫星... 随着G60卫星数字工厂的正式投产,其自研的新一代平板构型商业卫星下线,这标志着我国卫星互联网建设与商业航天事业取得了新的成就。按照整体布局规划,我国已初步建成首张高轨卫星互联网,并转向低轨卫星互联网领域探索发力。但商业卫星互联网建设不仅要应对激烈的国际市场竞争,还面临着核心技术难题、产业生态、安全风险等诸多方面的困难和挑战。 展开更多
关键词 产业生态 国际市场竞争 万物互联 商业卫星 互联网领域 卫星数字 高轨卫星 整体布局
下载PDF
基于BP神经网络的应用层DDoS检测方法 被引量:13
11
作者 景泓斐 张琨 +1 位作者 蔡冰 余龙华 《计算机工程与应用》 CSCD 北大核心 2019年第20期73-79,共7页
CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,... CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,与正常网页访问特征较为相似,导致攻击识别较为困难,且误报率较高。根据CC攻击的特点,结合包速率、URL 信息熵、URL 条件熵三种有效特征,提出一种基于误差逆向传播(Back Propagation,BP)神经网络的CC攻击检测算法。在真实网络环境中的实验结果证明,该模型对中、小型网站能准确地识别正常流量与CC攻击流量,对大型网站也有较为准确的检测结果。 展开更多
关键词 CC攻击 分布式拒绝服务(DDoS) 攻击检测 神经网络
下载PDF
大规模网络中基于集成学习的恶意域名检测 被引量:4
12
作者 马旸 强小辉 +1 位作者 蔡冰 王林汝 《计算机工程》 CAS CSCD 北大核心 2016年第11期170-176,共7页
现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结... 现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结果表明,组合分类器的精确度和准确率均高于决策树分类器,新方案能够更有效地检测大规模网络中的恶意域名。 展开更多
关键词 恶意域名检测 集成学习 随机森林算法 组合分类器 大数据 并行化
下载PDF
美国特朗普政府网络安全政策特点分析 被引量:1
13
作者 姜文华 袁卫平 《江苏通信》 2017年第3期17-19,共3页
美国总统特朗普自1月20日上台以来,将网络安全放到重要位置,不断进行相应人事安排,积极酝酿和出台相关政策,意欲持续增强美国的网络安全能力,继续保持美国在网络空间的优势地位和主导权。
关键词 美国总统 政府网络 安全政策 网络安全 安全能力 网络空间
下载PDF
IPv6环境面临的网络安全问题及对策探讨 被引量:3
14
作者 邱凌志 尹魏昕 仲思超 《江苏通信》 2017年第2期56-59,共4页
本文探讨了引入IPv6后网络环境所面临的新的安全问题及其对策,对下一代互联网网络安全发展趋势进行了展望。研究表明:相较于IPv4,IPv6在设计发展时虽考虑到了安全问题,但仍然会出现新的风险点,对此需保持重视。
关键词 互联网地址第6版 网络安全 威胁感知 下一代互联网
下载PDF
P2P网络中的信任管理研究
15
作者 陈祥云 陈珊珊 吕玉鹏 《江苏通信》 2009年第6期50-51,共2页
P2P可信管理技术是模仿现实社会中的信任建立过程,根据用户之间过去发生的交易行为及其参与节点的反馈信息,对网络中的每个节点给出一个"可信程度"的评价,节点在请求服务时可以根据此评价来选择"可信"的服务提供者... P2P可信管理技术是模仿现实社会中的信任建立过程,根据用户之间过去发生的交易行为及其参与节点的反馈信息,对网络中的每个节点给出一个"可信程度"的评价,节点在请求服务时可以根据此评价来选择"可信"的服务提供者。介绍了P2P的网络结构、特点及存在的安全问题,讨论了P2P网络中的信任管理,分析总结了现有的信任管理模型的优缺点,并对今后的研究方向做出了展望。 展开更多
关键词 对等网络 网络安全 可信管理
下载PDF
一种恶意域名检测技术的研究与实现 被引量:3
16
作者 蔡冰 马旸 王林汝 《江苏通信》 2015年第4期59-62,共4页
研究了一种基于域名解析数据的恶意域名检测关键技术,针对传统恶意域名检测系统的不足,将"域名解析时间突发性"作为一项重要指标引入至系统的检测模式中,并结合大数据分析技术,实现了一套恶意域名检测的原型系统。通过使用真... 研究了一种基于域名解析数据的恶意域名检测关键技术,针对传统恶意域名检测系统的不足,将"域名解析时间突发性"作为一项重要指标引入至系统的检测模式中,并结合大数据分析技术,实现了一套恶意域名检测的原型系统。通过使用真实域名解析数据进行一系列测试,验证了算法的可用性与高效性。 展开更多
关键词 域名解析 恶意域名 大数据分析
下载PDF
欧盟网络空间治理特点及趋势分析 被引量:1
17
作者 徐济铭 《通信世界》 2021年第22期21-24,共4页
近年来,欧盟密集出台了一系列涉网络空间治理的重要战略文件,如发布新网络安全战略、制定多项数字政策、提出数据治理法案等,表现出其强化监管、填补漏洞、积极防御等特点,凸显了欧盟追“中”赶“美”的急迫心态和重夺“技术主权”的战... 近年来,欧盟密集出台了一系列涉网络空间治理的重要战略文件,如发布新网络安全战略、制定多项数字政策、提出数据治理法案等,表现出其强化监管、填补漏洞、积极防御等特点,凸显了欧盟追“中”赶“美”的急迫心态和重夺“技术主权”的战略野心。多管齐下之后,欧盟数字化转型战略逐渐成型。 展开更多
关键词 数据治理 网络安全战略 数字化转型 网络空间治理 积极防御 特点及趋势 多管齐下 强化监管
下载PDF
基于静态及动态特征的恶意域名检测技术研究 被引量:1
18
作者 王林汝 吴琳 蔡冰 《江苏通信》 2017年第4期74-78,共5页
目前基于大规模网络环境下基于恶意域名的攻击行为不断出现,已有的检测方案在处理大数据规模和多种恶意域名检测方面面临困难。面对海量域名数据,选取了时间特征、IP特征和字符特征三方面的特征进行量化并设计了基于机器学习的恶意域名... 目前基于大规模网络环境下基于恶意域名的攻击行为不断出现,已有的检测方案在处理大数据规模和多种恶意域名检测方面面临困难。面对海量域名数据,选取了时间特征、IP特征和字符特征三方面的特征进行量化并设计了基于机器学习的恶意域名检测方案,提升了整体方案的处理性能及准确率,能更有效地解决现网中海量恶意域名检测的问题。 展开更多
关键词 恶意域名检测 分布式算法 SVM分类器 大数据 并行化
下载PDF
在大规模网络中挖掘恶意软件分布
19
作者 邱凌志 顾弘 《网络安全和信息化》 2020年第7期130-135,共6页
恶意软件往往能够逃避传统使用黑名单标记或关注终端恶意代码检测的方法。本文提出一种在大规模网络中检测恶意软件分布的方法,聚焦于恶意软件基础设施之间的网络关系,在大规模网络中区分正常和恶意流量,用以发现传统检测方法无法检测... 恶意软件往往能够逃避传统使用黑名单标记或关注终端恶意代码检测的方法。本文提出一种在大规模网络中检测恶意软件分布的方法,聚焦于恶意软件基础设施之间的网络关系,在大规模网络中区分正常和恶意流量,用以发现传统检测方法无法检测到的恶意软件。恶意软件作为互联网中最严重的网络安全威胁之一,受害主机一旦感染恶意软件,便可能被发送垃圾邮件、进行拒绝服务攻击以及窃取敏感数据。 展开更多
关键词 恶意软件 大规模网络 拒绝服务攻击 垃圾邮件 网络安全威胁 恶意代码检测 敏感数据 传统检测方法
下载PDF
加强网络舆情管理 提升政府治理水平
20
作者 程玲 《江苏通信》 2017年第1期16-17,共2页
CNNIC《中国互联网络发展状况统计报告》显示,截至2016年12月,中国网民规模达7.31亿。互联网已经成为当今中国最不可忽视的信息传播平台和公共意见的集散地,成为反映社情民意最直接的渠道和风向标。习近平总书记2016年4月19日在网络安... CNNIC《中国互联网络发展状况统计报告》显示,截至2016年12月,中国网民规模达7.31亿。互联网已经成为当今中国最不可忽视的信息传播平台和公共意见的集散地,成为反映社情民意最直接的渠道和风向标。习近平总书记2016年4月19日在网络安全和信息化工作座谈上的讲话指出, 展开更多
关键词 《中国互联网络发展状况统计报告》 管理 治理 政府 CNNIC 信息化工作 信息传播 网络安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部