期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
2020年第一季度网络安全报告(恒安嘉新) 被引量:1
1
作者 《信息安全研究》 2020年第5期378-387,共10页
恒安嘉新(北京)科技股份公司对我国网络安全态势持续进行监测.2020年第1季度,恒安嘉新监测到网络攻击、网络诈骗、数据贩卖等众多恶意行为.本报告对2020年第1季度全国的安全漏洞、Web攻击、恶意软件、移动安全、网络诈骗、工业互联网安... 恒安嘉新(北京)科技股份公司对我国网络安全态势持续进行监测.2020年第1季度,恒安嘉新监测到网络攻击、网络诈骗、数据贩卖等众多恶意行为.本报告对2020年第1季度全国的安全漏洞、Web攻击、恶意软件、移动安全、网络诈骗、工业互联网安全、暗网情报、P2P网贷和区块链的安全态势进行了详细分析.面对日益增长的网络信息安全威胁,恒安嘉新会持续引入新兴技术研究成果,加强高阶威胁情报积累,继续扩展工业互联网、物联网、区块链等新方向的安全监测,协助国家形成更加及时、精准有效、覆盖全面的网络空间安全态势感知体系,提升我国网络安全防护水平. 展开更多
关键词 网络诈骗 区块链 互联网安全 网络安全 恶意软件 移动安全 安全态势 物联网
下载PDF
5G时代的大数据智能运营专家——专访恒安嘉新CEO陈晓光
2
作者 陈晓光 《新型工业化》 2021年第10期24-25,共2页
编语数字时代,5G通信、人工智能、工业物联网推动社会生活向“万物智能互联”演进,虚拟和现实深度融合,网络成为继陆、海、空、天之外的第五空间,中国数字经济发展驶入快车道。随着前沿科技发展带来的网络安全问题日益普遍,其危害性愈... 编语数字时代,5G通信、人工智能、工业物联网推动社会生活向“万物智能互联”演进,虚拟和现实深度融合,网络成为继陆、海、空、天之外的第五空间,中国数字经济发展驶入快车道。随着前沿科技发展带来的网络安全问题日益普遍,其危害性愈发严重,维护网络安全已经上升为国家安全战略。正值第三届工业信息安全应急国际研讨会开幕在即,大会组委会对连读两届担任会议主题演讲嘉宾的恒安嘉新(北京)科技股份公司CEO陈晓光先生进行了专访,共同就企业创立初心、深耕通信网和互联网数据智能分析领域、新基建下的5G安全治理、以及数据智能时代未来发展趋势多个话题进行深度对话。 展开更多
关键词 前沿科技 演讲嘉宾 工业物联网 人工智能 第五空间 国家安全战略 陈晓光 深度融合
下载PDF
恒安嘉新:完善安全监管 提高安防意识
3
作者 杨满智 《电信技术》 2011年第4期97-97,共1页
随着3G和智能终端的普及,2011年将是移动互联网安全大爆发的一年。移动互联网的安全与互联网时代相比最大的区别在于:互联网运营商、电脑厂商不会对电脑的安全负责,用户若出现安全问题,格式化硬盘、重新安装系统即可;而手机是代计... 随着3G和智能终端的普及,2011年将是移动互联网安全大爆发的一年。移动互联网的安全与互联网时代相比最大的区别在于:互联网运营商、电脑厂商不会对电脑的安全负责,用户若出现安全问题,格式化硬盘、重新安装系统即可;而手机是代计费的,手机发送短信、彩信、上网、下载等都会产生费用,一旦发生问题, 展开更多
关键词 安全监管 安防意识 互联网安全 移动互联网 互联网时代 格式化硬盘 智能终端 安全负责
下载PDF
创新数字经济智能安全服务能力 引领新型工业化安全发展趋势 被引量:1
4
作者 李鹏超 《通信世界》 2024年第9期25-25,共1页
随着5G-A/6G通信、AI2.0(人工智能2.0)、云网融合等前沿技术的迅猛发展,数字创新成为推动新质生产力发展的强大“引擎”。党中央、国务院多次就新型工业化和数字创新作出重要指示,党的二十大报告指出,坚持把发展经济的着力点放在实体经... 随着5G-A/6G通信、AI2.0(人工智能2.0)、云网融合等前沿技术的迅猛发展,数字创新成为推动新质生产力发展的强大“引擎”。党中央、国务院多次就新型工业化和数字创新作出重要指示,党的二十大报告指出,坚持把发展经济的着力点放在实体经济上,推进新型工业化。 展开更多
关键词 新型工业化 实体经济 前沿技术 安全服务能力 发展趋势 着力点 生产力
下载PDF
电信诈骗态势与反诈新思路研究 被引量:6
5
作者 佟晖 唐卫中 +2 位作者 蔡家艳 武鸿浩 马寒军 《北京警察学院学报》 2020年第6期74-82,共9页
随着电信诈骗手段日趋专业化、智能化,跨境犯罪趋于常态化,"黑灰产业"不断变化升级,电信诈骗、攻防对抗、精准诈骗问题突出。从分析电信诈骗态势入手,总结了电信诈骗的特点,梳理了移动黑色产业链的获利模式和主要传播渠道;并... 随着电信诈骗手段日趋专业化、智能化,跨境犯罪趋于常态化,"黑灰产业"不断变化升级,电信诈骗、攻防对抗、精准诈骗问题突出。从分析电信诈骗态势入手,总结了电信诈骗的特点,梳理了移动黑色产业链的获利模式和主要传播渠道;并对近期最热门、受害用户最多且影响非常恶劣的四类诈骗手法进行解析。提出了从互联网端、电信端、社交通讯端、跨境通信端进行协同治理,构建"打""防""管""控""宣"一体化的全方位反电信诈骗体系,多部门联合办案,监测、处置、打击、保护全链条推进的反诈新思路。 展开更多
关键词 电信诈骗态势 反诈新思路 “打”“防”“管”“控”“宣”一体化
下载PDF
基于图神经网络的异构网络信息安全漏洞深度检测方法
6
作者 费圣翔 陈子龙 +2 位作者 王冲 王睿 刘新鹏 《华南地震》 2024年第3期180-186,共7页
受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法... 受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法。以异构网络实体作为图节点,并以不同实体之间的关联关系作为边,将异构网络转换为图表示,并分别采用邻接矩阵以及权重矩阵对节点以及边信息进行提取。采用图神经网络领域中的GraphSAGE网络模型对异构网络的节点和边进行处理,并引入注意力机制以学习节点特征表示。将异构网络中节点和边的特征向量作为数据输入,结合随机森林算法构建一个分类器,并通过对其进行训练,使其能够根据边和节点的属性信息对是否存在安全漏洞进行判断,最后结合投票法对输入样本的所属类别进行确定。在实验中,对提出的方法进行了检测精度的检验。最终的测试结果表明,采用提出的方法对异构网络安全漏洞进行检测时,漏洞风险等级的匹配度较高,具备较为理想的检测精度。 展开更多
关键词 图神经网络 异构网络 安全漏洞 检测方法 检测精度
下载PDF
基于数据融合技术的工业互联网数据资产安全管理方法
7
作者 许道远 刘新鹏 傅强 《信息与电脑》 2024年第12期43-45,共3页
工业互联网的快速发展催生了海量工业数据,其多源异构、敏感性及复杂应用场景的特点,使数据安全风险日益突出。本文聚焦数据融合技术在工业互联网数据资产安全管理中的应用,设计了一套集成化、智能化的管理系统。该系统采用语义融合、... 工业互联网的快速发展催生了海量工业数据,其多源异构、敏感性及复杂应用场景的特点,使数据安全风险日益突出。本文聚焦数据融合技术在工业互联网数据资产安全管理中的应用,设计了一套集成化、智能化的管理系统。该系统采用语义融合、差分隐私、攻击图、属性加密等技术,实现了数据全生命周期的安全防护与合规应用。 展开更多
关键词 工业互联网 数据安全 数据融合 隐私保护
下载PDF
基于神经机器翻译的测试用例协同演化方法研究
8
作者 许道远 孙明明 李蓉 《工业信息安全》 2024年第2期22-31,共10页
软件测试在软件安全保障和质量保证流程中扮演着关键角色,为了降低软件的维护成本,提高软件的安全性,需要尽早地发现和修复漏洞和问题。因此在软件版本迭代的过程中,测试代码需要在生产代码修改后及时更新。然而,测试代码往往难以和生... 软件测试在软件安全保障和质量保证流程中扮演着关键角色,为了降低软件的维护成本,提高软件的安全性,需要尽早地发现和修复漏洞和问题。因此在软件版本迭代的过程中,测试代码需要在生产代码修改后及时更新。然而,测试代码往往难以和生产代码同步更新,导致测试效果不佳。协同演化方法被用于解决这一问题,但维持这一模式的成本较高。本文分析了现有研究,利用关联规则挖掘技术,研究了生产代码和测试代码之间的协同演化关系,提出了一种基于神经机器翻译(Neural Machine Translation,NMT)的测试用例协同演化方法(NMT-based Test Case Co-evolution,NTCC)。通过分析生产代码和测试代码的历史提交来提取测试用例的特征,在历史提交的生产代码和测试上进行训练,然后在一个较小的生产代码数据集上进行调整,最后通过集束搜索的方法产生测试代码。实验结果表明,NTCC方法可以有效地识别生产-测试代码协同演化,准确率达到了78.33%,在正类和负类上的F1-分数分别为80.10%和76.22%,优于基线方法。 展开更多
关键词 软件安全 软件测试 协同演化 神经机器翻译
下载PDF
面向可变长度数据的高效ORAM方案
9
作者 许道远 孙明明 李蓉 《工业信息安全》 2024年第1期32-40,共9页
数字经济的发展使得数据体量增长急剧加速,数据安全也成为了当前社会中重要的关注点。为了保护数据隐私安全,不经意随机访问机(ORAM,Oblivious Random Access Machine)方案被提出来保护不可信内存中的访问模式。本文提出一种全新的ORAM... 数字经济的发展使得数据体量增长急剧加速,数据安全也成为了当前社会中重要的关注点。为了保护数据隐私安全,不经意随机访问机(ORAM,Oblivious Random Access Machine)方案被提出来保护不可信内存中的访问模式。本文提出一种全新的ORAM协议,与以往只能存储固定长度分块的方案不同,本文提出的方案支持存储不同长度的数据,以更高的效率保证攻击者无法通过观察访问推测出隐私信息。该方案重塑了初始的二叉树结构,并采用加法同态加密方案来实现恒定的通信复杂性。该方案通过可变长度数据提升了多项性能,对于小型客户端存储,该ORAM协议的网络带宽比RingORAM低30%,比HIRBORAM低40%。同时,该ORAM协议极大地节省了客户端计算开销,并利用第三方(可信代理)提高了存储容量。最后证明了本方案过程中读取、写入以及驱逐操作的安全性。 展开更多
关键词 不经意随机访问机 隐私保护 数据安全 安全计算
下载PDF
面向互联网黑灰产要素的发掘与溯源技术创新及应用
10
作者 朱同先 练智超 +8 位作者 侯君 温暖 张宁 付金星 周晶 时镇军 吴璟 王烁 《中国科技成果》 2024年第14期76-76,F0003,共2页
随着互联网在社会经济生活方方面面的广泛应用,不法分子通过人工智能、大数据等新技术在众多领域内实施网络犯罪,形成了庞大网络黑灰产业链,严重损害人民群众的合法权益,影响社会稳定,威胁国家安全.网络黑灰产技术更新快、隐蔽性强,普... 随着互联网在社会经济生活方方面面的广泛应用,不法分子通过人工智能、大数据等新技术在众多领域内实施网络犯罪,形成了庞大网络黑灰产业链,严重损害人民群众的合法权益,影响社会稳定,威胁国家安全.网络黑灰产技术更新快、隐蔽性强,普遍具有较强的反侦查能力. 展开更多
关键词 反侦查能力 严重损害 互联网 人工智能 黑灰 网络犯罪 大数据 溯源技术
原文传递
5G场景下面向工业企业网络安全防护方案的研究 被引量:2
11
作者 姚斌 王方圆 《江苏通信》 2023年第1期121-122,136,共3页
在5G技术被工业企业广泛运用的当下,工业企业乘着工业互联网的浪潮正快速将各自的生产网络与互联网相连。当前,绝大部分工业企业在追求高速生产,降本增效的过程中并没能够充分意识到万物互联的环境中,处处隐藏着致命的威胁。针对5G环境... 在5G技术被工业企业广泛运用的当下,工业企业乘着工业互联网的浪潮正快速将各自的生产网络与互联网相连。当前,绝大部分工业企业在追求高速生产,降本增效的过程中并没能够充分意识到万物互联的环境中,处处隐藏着致命的威胁。针对5G环境的网络安全防护方案需要充分兼顾先进性、实用性与经济性。本文创新地引入“独立车间”的边界防御理念,通过运营商建设全网Saa S化安全服务,面向企业提供安全威胁情报共享,打造移动网+城域网+IDC网安安全的有效融合,在企业侧实现通过物理+网络空间的逻辑刻画构建新防御体系。助力企业实现“省人、省时、省事”的核心诉求。 展开更多
关键词 工业企业安全 5G网络安全 网络安全防护
下载PDF
算网融合中的网络安全问题浅析 被引量:1
12
作者 黄敏 黄晶 《工业信息安全》 2023年第1期35-41,共7页
网络安全是算网融合的基石,需要全方位提升算网融合中的网络安全感知、监测和评估能力,本文针对算网融合中的安全问题从基础设施层安全、编排管理层安全、运营服务层安全、数据安全、图计算挖掘和应用、安全防护技术及态势感知等维度做... 网络安全是算网融合的基石,需要全方位提升算网融合中的网络安全感知、监测和评估能力,本文针对算网融合中的安全问题从基础设施层安全、编排管理层安全、运营服务层安全、数据安全、图计算挖掘和应用、安全防护技术及态势感知等维度做了初步分析。面向构筑泛在分布式安全算网大脑,通过A完成数据资产的梳理,支持对元数据全生命周期进行监测,支持对数据资源流转进行管理,支持对数据安全风险进行监测。以图技术方式进行实现数据挖掘和应用。针对算网融合面临的网络攻击和数据隐私泄露等严重安全风险,本文提出引入加密流量监测、可信计算、追踪溯源、智能编排等技术,以实现算网融合的安全可信。 展开更多
关键词 算网融合 数据安全 安全算网大脑 图计算 人工智能
下载PDF
聚焦治理电信网络诈骗顽疾,守护一方网络净土 让互联网之光照亮世界每个角落
13
作者 尚程 《通信世界》 2023年第9期19-19,共1页
21世纪以来,在全球经济一体化、通信服务一体化的背景下,世界范围内的网络发展取得了长足进步。据国际电联统计,自2011年以来,最不发达国家使用互联网的人口比例从4%增加到36%。与此同时,据国际电联《2020年全球网络安全指数(GCI)报告... 21世纪以来,在全球经济一体化、通信服务一体化的背景下,世界范围内的网络发展取得了长足进步。据国际电联统计,自2011年以来,最不发达国家使用互联网的人口比例从4%增加到36%。与此同时,据国际电联《2020年全球网络安全指数(GCI)报告》显示,最不发达国家普遍网络安全指数较低,排名相对靠后。部分最不发达国家网络安全治理能力缺位,为电信诈骗犯罪提供了温床,造成了严重损失。 展开更多
关键词 网络安全 最不发达国家 国际电联 互联网 全球经济一体化 服务一体化 GCI
下载PDF
基于带有ARCH效应时间序列分析的网络流量预测 被引量:2
14
作者 杨阳 朱浩然 任鹏飞 《信息安全研究》 2018年第2期150-156,共7页
首先介绍了网络流量异常检测的方法,之后重点对自回归滑动平均模型(ARMA)和小波分析方法作了介绍,同时引入带有ARCH效应的自回归条件异方差模型,并对以上模型的构建提供了方法.之后利用小波分析和带有ARCH效应的时间序列分析方法对银联... 首先介绍了网络流量异常检测的方法,之后重点对自回归滑动平均模型(ARMA)和小波分析方法作了介绍,同时引入带有ARCH效应的自回归条件异方差模型,并对以上模型的构建提供了方法.之后利用小波分析和带有ARCH效应的时间序列分析方法对银联网络流量进行分解与重构,得到低频项、高频项和激增项.相根据各子序列是否具有条件异方差性对相应子序列建立ARMA模型或ARMA-GARCH模型,并将所有的子序列进行线性组合得到网络流量模型.将构建的网络流量模型和原始数据及未考虑条件异方差性的时间序列模型进行对比,对比结果发现构建的网络流量模型平均误差率更小、预测合格率更高,因此其结果更优,并依此作为构建网络异常流量检测基线的预测值更为准确. 展开更多
关键词 异常检测 网络流量 ARMA-GARCH模型 小波分析 ARCH效应
下载PDF
面向元宇宙的数字公民身份认证方案 被引量:1
15
作者 吕秋云 程绍鹏 +2 位作者 杨满智 陈晓光 王震 《智能科学与技术学报》 2022年第3期396-409,共14页
元宇宙作为虚实融生的三元世界,为人们提供了海量多样化的网络服务,但由于缺乏现实世界的面对面交流且无法打破地理与时间的限制,现有方案无法在高效认证数字公民的同时实现隐私保护与监管。基于此,提出一种面向元宇宙的数字公民身份认... 元宇宙作为虚实融生的三元世界,为人们提供了海量多样化的网络服务,但由于缺乏现实世界的面对面交流且无法打破地理与时间的限制,现有方案无法在高效认证数字公民的同时实现隐私保护与监管。基于此,提出一种面向元宇宙的数字公民身份认证方案。依据身份时效性设计分层认证方案,基于Paillier同态加密和保持结构性签名等算法实现去中心化标识符与可验证凭证的双重不可链接,并借助代码嵌入技术保障公民的被遗忘权,保护公民隐私;而且在认证过程中嵌入监管因子,以供日后追责。最后,安全性分析证明了所提方案满足不可链接性、可追溯性;性能分析表明了所提方案具有较低计算成本和Gas开销,可满足实际应用需求。 展开更多
关键词 元宇宙 数字公民 身份认证 不可链接性 可监管 被遗忘权 区块链
下载PDF
2020年网络安全态势报告 被引量:4
16
作者 《信息安全研究》 2021年第3期198-206,共9页
恒安嘉新网络监测能力覆盖互联网、通信网、暗网等;监测节4分布全国31个省和全球部分国家;大数据能力和建模分析能力积累深厚.恒安嘉新利用自身网络监测能力和数据分析能力编写了2020年我国网络空间的安全态势报告.该报告从网络安全和... 恒安嘉新网络监测能力覆盖互联网、通信网、暗网等;监测节4分布全国31个省和全球部分国家;大数据能力和建模分析能力积累深厚.恒安嘉新利用自身网络监测能力和数据分析能力编写了2020年我国网络空间的安全态势报告.该报告从网络安全和信息安全方面全面刻画了2020年网络空间中的黑客攻击和网络诈骗态势,细分领域包括安全漏洞、恶意程序事件、网络诈骗事件、APT攻击事件等.旨在总结2020年我国在网络信息安全方面遭受的挑战,为广大政企单位和个人在2021年提高安全防护能力和个人防范意识上提供参考. 展开更多
关键词 网络监测 网络空间 信息安全 恶意程序 网络安全 网络诈骗 安全态势 安全漏洞
下载PDF
一种增量式GHSOM算法在DDoS攻击检测中的应用 被引量:4
17
作者 刘纪伟 李睿楠 +1 位作者 张玉 梁彧 《南京邮电大学学报(自然科学版)》 北大核心 2020年第3期82-88,共7页
分布式拒绝服务(distributed denial of service,DDoS)攻击自出现以来一直是全球互联网网络安全的重要威胁之一。目前很多DDoS攻击检测方法虽然对已知类型攻击具有较高的检测率,但是不能有效识别新的攻击类型,无法应对DDoS攻击形式变化... 分布式拒绝服务(distributed denial of service,DDoS)攻击自出现以来一直是全球互联网网络安全的重要威胁之一。目前很多DDoS攻击检测方法虽然对已知类型攻击具有较高的检测率,但是不能有效识别新的攻击类型,无法应对DDoS攻击形式变化多和快的特点。为了准确检测出DDoS攻击,同时使检测模型具有良好的自适应性、扩展性和较低的更新代价,以应对层出不穷的DDoS攻击,提出了一种综合考虑网络流量双向特征、固定特征和统计特征,采用增量式GHSOM(Growing Hierarchical Self-Organizing Maps)神经网络算法的DDoS攻击检测方法。首先,根据DDoS攻击流量的特点提取流量特征,组成流量八元组联合特征,然后利用增量式GHSOM神经网络算法进行异常流量分析,最后,通过实验验证检测方法的有效性。实验结果表明,提出的DDoS攻击检测方法不仅能够有效检测出已知类型的DDoS攻击,而且能够实现对检测模型的在线动态更新,对于新出现的DDoS攻击类型,具有相同的检测率。 展开更多
关键词 DDOS攻击 增量式GHSOM 八元组联合特征 动态更新
下载PDF
基于NTA的工业数据安全监测方法设计与应用研究 被引量:11
18
作者 胡冰蔚 洪晟 +4 位作者 王泽政 李鹏超 刘博宇 冼峰 赵立鸣 《信息技术与网络安全》 2021年第9期2-8,1,共8页
工业互联网安全监测平台趋于成熟。在工业互联网+大数据的环境下,工业数据如今面对日常运维泄露、传输违规、跨境数据安全等问题,工业数据安全监测成为工业互联网的核心关键,是态势感知、监测预警等重要功能的基础和前提。重点介绍了传... 工业互联网安全监测平台趋于成熟。在工业互联网+大数据的环境下,工业数据如今面对日常运维泄露、传输违规、跨境数据安全等问题,工业数据安全监测成为工业互联网的核心关键,是态势感知、监测预警等重要功能的基础和前提。重点介绍了传统流量识别数据安全监测技术,基于DPI、DFI流量的工业数据监测,以及目前工业互联网数据安全监测技术应用,解决“工业互联网+大数据”场景下工业数据安全防护问题。 展开更多
关键词 工业互联网 大数据 数据安全 流量监测技术
下载PDF
构建内外一体、纵深防御的多层次工业互联网安全监测保障体系 被引量:2
19
作者 王泽政 《新型工业化》 2021年第10期160-163,共4页
"互联网+先进制造业"计划落向实处,工业互联网安全保障能力建设走向深水区,企业和主管单位在推进数字化、信息化、智能化跨越式发展过程中面临诸多需要解决的问题,亟需构建内外一体、多层防护、纵深防御的立体化工业互联网安... "互联网+先进制造业"计划落向实处,工业互联网安全保障能力建设走向深水区,企业和主管单位在推进数字化、信息化、智能化跨越式发展过程中面临诸多需要解决的问题,亟需构建内外一体、多层防护、纵深防御的立体化工业互联网安全监测与保障体系,为数字化转型保驾护航。 展开更多
关键词 工业互联网安全 安全监测 互联网+ 数字化转型
下载PDF
工业互联网安全监测与态势感知平台解决方案 被引量:6
20
作者 陈晓光 蔡琳 傅强 《信息技术与标准化》 2019年第9期33-36,共4页
采取主被动结合技术,覆盖“工厂内”和“工厂外”两个场景,对上服务于政府监管,为行业主管部门掌握某个区域的工业互联网的安全状况提供数据支撑;对下服务于工业企业安全运营,为工业企业用户感知自身企业工业风险提供安全服务。充实“... 采取主被动结合技术,覆盖“工厂内”和“工厂外”两个场景,对上服务于政府监管,为行业主管部门掌握某个区域的工业互联网的安全状况提供数据支撑;对下服务于工业企业安全运营,为工业企业用户感知自身企业工业风险提供安全服务。充实“上传下达”能力建设,还可为面向国家层面的关键信息基础设施安全防护提供业务数据源和技术支持。 展开更多
关键词 工业互联网 安全监测 态势感知 流监测 主动探测 蜜罐 可视化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部