期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
业务安全和云化,深信服助力融合媒体智慧转型 被引量:3
1
作者 张明全 《中国传媒科技》 2020年第1期14-19,共6页
近年来,媒体融合建设如火如荼,广播电视和报社针对传媒环境的变化通过融媒体建设不断进行业务转型。在这个过程中,如何保障融媒体上层业务稳定、安全、高效的运行呢?这需要在上层业务设计之初同步考虑底层架构和网络安全设计。本文中,... 近年来,媒体融合建设如火如荼,广播电视和报社针对传媒环境的变化通过融媒体建设不断进行业务转型。在这个过程中,如何保障融媒体上层业务稳定、安全、高效的运行呢?这需要在上层业务设计之初同步考虑底层架构和网络安全设计。本文中,我们将从云计算架构设计和网络安全架构设计两个方面,阐述在融媒体建设过程中,深信服是如何通过洞悉广电和报社融媒体业务特点,通过不断的技术和产品创新,助力融合媒体智慧转型。 展开更多
关键词 融媒体 云计算 网络安全
下载PDF
深信服安全运营中心解决方案 被引量:2
2
作者 彭聪留 訾然 《信息安全与通信保密》 2020年第S01期88-92,共5页
随着网络安全形势日益严峻以及新技术、新基建不断应用发展带来的网络安全新威胁,网络安全运营者面临新的安全挑战。在国家监管层面,国务院办公厅、网信办、公安部等部门出台的网络安全相关政策标准在安全运营和管理方面也提出了明确的... 随着网络安全形势日益严峻以及新技术、新基建不断应用发展带来的网络安全新威胁,网络安全运营者面临新的安全挑战。在国家监管层面,国务院办公厅、网信办、公安部等部门出台的网络安全相关政策标准在安全运营和管理方面也提出了明确的要求。为应对上述网络安全挑战和政策要求,打造具有“威胁感知、分析定位、智能决策、响应处置(OODA)”快速安全闭环能力的安全运营中心,不断提升组织机构安全建设综合效能,应对各类安全挑战和解决安全运营工作遇到的问题,确保网络及业务系统持续稳定安全运行。 展开更多
关键词 安全运营中心 安全运营体系 网络安全 态势感知
下载PDF
深信服全网行为管理AC介绍
3
作者 张志良 张亚磊 +1 位作者 王小龙 翟启源 《信息安全与通信保密》 2020年第S01期103-107,共5页
近年来网络安全形势迅速变化,企业内用户网络行为安全风险问题突出。深信服提出革新的一体化行为安全管控理念,并发布创新产品全网行为管理AC,以终端准入管控、上网管控、数据泄密管控三大应用价值帮助客户有效应对风险,产品在对网络行... 近年来网络安全形势迅速变化,企业内用户网络行为安全风险问题突出。深信服提出革新的一体化行为安全管控理念,并发布创新产品全网行为管理AC,以终端准入管控、上网管控、数据泄密管控三大应用价值帮助客户有效应对风险,产品在对网络行为的识别、审计、分析、管控环节都应用了优势技术。 展开更多
关键词 网络安全 行为安全 上网行为管理 终端管控 防泄密
下载PDF
面向TPU粗粒度指令的自动张量化方法
4
作者 刘磊 周志德 +3 位作者 刘兴祥 车皓阳 姚雷 江贺 《计算机科学》 CSCD 北大核心 2024年第6期52-60,共9页
张量化是通过调用硬件特定指令对张量运算进行加速的过程。TPU支持多种粗粒度指令,可表示神经网络级别的算子,且没有明确的运算规模限制。现有张量化方法对于粗粒度指令需要手写大量的IR匹配片段,且难以实现灵活的双缓存(ping-pong buff... 张量化是通过调用硬件特定指令对张量运算进行加速的过程。TPU支持多种粗粒度指令,可表示神经网络级别的算子,且没有明确的运算规模限制。现有张量化方法对于粗粒度指令需要手写大量的IR匹配片段,且难以实现灵活的双缓存(ping-pong buffer)形式的指令并行优化,不利于扩展至TPU场景。为此,提出了一种面向TPU粗粒度指令的自动张量化方法——Tir2TPU。首先,基于TensorIR抽象语法树的分析对运算程序进行指令替换。其次,设计了一种模拟硬件行为的并行模型以实现指令并行优化。最后,构建了基于TPU硬件特征的程序调度空间以实现快速自动调优。实验对矩阵乘法等5种机器学习模型中常用的算子进行了性能评估。实验结果表明,Tir2TPU自动优化生成的算子与TPU自有编译器相比可取得最高3.1倍、平均1.78倍的运算加速,并且可取得平均90%的手工优化性能。 展开更多
关键词 机器学习编译器 张量加速器 张量化 指令并行 算子优化
下载PDF
企业收入成本管理中的难点问题及应对
5
作者 李丽珍 《中国经贸》 2024年第9期145-147,共3页
在全球化和数字化的商业环境下,企业收入与成本管理的重要性日益凸显。有效的收入与成本管理能够优化资源配置、提高运营效率,进而提升企业的竞争力和盈利能力。基于此,本文首先对企业收入成本管理进行了简要概述,如企业收入管理的意义... 在全球化和数字化的商业环境下,企业收入与成本管理的重要性日益凸显。有效的收入与成本管理能够优化资源配置、提高运营效率,进而提升企业的竞争力和盈利能力。基于此,本文首先对企业收入成本管理进行了简要概述,如企业收入管理的意义和重要性、企业成本管理的定义和核心要素、收入与成本管理的关联性等;其次分析了企业收入成本管理中存在的难点问题;最后针对上述难点问题,提出了一系列优化及应对策略,以期为企业提高运营效率提供参考。 展开更多
关键词 企业成本管理 应对策略 收入与成本 成本管理中 盈利能力 运营效率 收入成本 关联性
下载PDF
数字化浪潮下出版机构信息系统上云路径研究
6
作者 韩瑞彬 熊秀鑫 杨亚盟 《中国传媒科技》 2024年第3期124-130,共7页
【目的】探索出版机构信息系统如何利用云计算技术更好地为生产服务,助力出版融合发展。【方法】对自建私有云、公有云、混合云和托管云四种上云模式的成本、服务、安全可靠性等方面进行分析与对比,并结合出版业数字化产品特点以及百科... 【目的】探索出版机构信息系统如何利用云计算技术更好地为生产服务,助力出版融合发展。【方法】对自建私有云、公有云、混合云和托管云四种上云模式的成本、服务、安全可靠性等方面进行分析与对比,并结合出版业数字化产品特点以及百科社信息系统上云案例给出相关建议。【结果】1.如果前期预算少,可以考虑使用公有云或托管云;2.对数据安全性、可靠性要求高的企业,可选择自建私有云;3.选择专注于出版行业的云服务商;4.技术运维能力不足的企业,托管云或公有云是更好的选择;5.对于不断发展的企业,有许多大型项目且运行着多种不同的应用程序,可选择混合云。【结论】出版机构上云不是轻而易举的事,关乎一个企业的发展方向,是一项伟大的工程。如何选择云?选择哪家云服务商?又何时上云?这些是要根据出版单位自身的业务需求、发展规模和现有的软硬件设施来决定的,在此基础上再对每种云模式的优缺点进行了解,才能做出合适的选择。 展开更多
关键词 数字出版 出版融合 云计算 信息系统 云服务
下载PDF
美国《人工智能风险管理框架》解读 被引量:1
7
作者 孔勇 李美桃 +1 位作者 王伟 鲍旭华 《中国信息化》 2023年第3期39-44,共6页
美国人工智能公司OpenAI于2022年11月30日开放测试ChatGPT,此后ChatGPT风靡全球。随着全球人工智能规模化建设和应用加速,人工智能基础设施、设计研发以及融合应用面临的安全风险日益凸显。
关键词 人工智能 Open 基础设施 融合应用 规模化建设 CHAT GPT 设计研发
下载PDF
美国网络数据安全人才队伍建设对我国交通运输行业的启示
8
作者 康厚荣 董翔 +2 位作者 魏彬 刘宏宇 彭鸿 《中国信息化》 2023年第8期69-70,共2页
一、我国交通行业网络数据安全面临的严峻挑战。(一)交通行业网络数据安全人才体系面临挑战。交通行业已有信息化人员队伍严重不足,网络数据安全岗位鲜有设置,网络数据安全专业技能与知识储备匮乏。《中国交通信息化发展报告(2020)》显... 一、我国交通行业网络数据安全面临的严峻挑战。(一)交通行业网络数据安全人才体系面临挑战。交通行业已有信息化人员队伍严重不足,网络数据安全岗位鲜有设置,网络数据安全专业技能与知识储备匮乏。《中国交通信息化发展报告(2020)》显示,2020年末,被调查的部分省厅直系统的信息化技术人员总数(含兼职)3728人,信息化职能部门主持开展的技术培训总数4448人次;《2021中国统计年鉴》显示,2020年末,上述被调查省份的公路水路从业人员为215.4万人;可见,信息化技术人员占比从业人员比例不足千分之二,信息化技术培训人均仅1.2人次。 展开更多
关键词 交通运输行业 交通信息化 技术培训 中国统计年鉴 网络数据安全 技术人员 知识储备 人才队伍建设
下载PDF
美国《国家基础设施保护计划》2013更新版解读 被引量:1
9
作者 孔勇 范佳雪 《中国信息化》 2023年第1期49-52,共4页
2013年,根据美国第21号总统令《关键基础设施安全和韧性》的要求,美国土安全部再次更新《国家基础设施保护计划》(NIPP)。美国自2006年提出NIPP以来,国土安全部积极协调和领导美国的关键基础设施保护工作,鼓励和支持关键行业制定行业保... 2013年,根据美国第21号总统令《关键基础设施安全和韧性》的要求,美国土安全部再次更新《国家基础设施保护计划》(NIPP)。美国自2006年提出NIPP以来,国土安全部积极协调和领导美国的关键基础设施保护工作,鼓励和支持关键行业制定行业保护计划,推动和实施政企合作保护举措,努力实现“建设一个更加安全、更加可靠和更有韧性的美国”的目标。此次更新版《国家基础设施保护计划》(以下简称NIPP2013)吸取了以往关键基础设施保护实践中的经验教训,关注关键基础设施在风险、政策和运营环境上的重大演变,更加强调风险管理和公私合作,更加注重信息共享和资源分配,明确呼吁保护行动的落地实施,为持续支撑美国关键基础设施保护发挥了重要指导作用。 展开更多
关键词 关键基础设施 政企合作 基础设施保护 信息共享 资源分配 风险管理 总统令 公私合作
下载PDF
用于车联网BSM消息的ECQV-Schnorr签名聚合及快速验证检错方案
10
作者 刘振亚 林璟锵 +1 位作者 鲍旭华 董建阔 《密码学报》 CSCD 2023年第4期702-719,共18页
BSM消息广播是车联网通信的最主要内容,直接影响到车辆的行驶安全,发送车辆会对每条BSM计算数字签名以防范消息伪造.相关文献指出,车辆在1 s内最多会收到千余条BSM消息,且验证延迟不能超过100 ms,现有的车载设备很难达到要求.本文结合E... BSM消息广播是车联网通信的最主要内容,直接影响到车辆的行驶安全,发送车辆会对每条BSM计算数字签名以防范消息伪造.相关文献指出,车辆在1 s内最多会收到千余条BSM消息,且验证延迟不能超过100 ms,现有的车载设备很难达到要求.本文结合ECQV隐式证书和Schnorr签名,提出了一种基于车联网SCMS(security credential management system)证书服务体系,用于车联网BSM消息的签名聚合方案,支持聚合验证,能够显著减小签名验证的计算消耗.在有消息签名验证错误的情况下,提出了一种快速检测错误签名的方法:首先将待验证的BSM消息根据发送车辆证书的CA进行分组,对每一个分组进行分组验证,每一轮分组验证将待验证的消息分为θ组,逐组地聚合验证,检测到验证错误的分组,然后再对其进行新一轮迭代分组验证,直至检测到验证出错的消息.讨论了使验证计算消耗最小的最优分组数,并根据验证车辆的不同预计算配置,分别分析了最优分组数和计算消耗.所提方案的计算消耗显著优于逐一验证的检错方法. 展开更多
关键词 车联网 ECQV Schnorr聚合签名 SCMS
下载PDF
关键信息基础设施安全保护建设探索
11
作者 伊玮珑 于俊杰 孙伟 《中国信息安全》 2023年第12期85-87,共3页
依据《关键信息基础设施安全保护条例》(以下简称《关保条例》),关键信息基础设施运营者应在网络安全等级保护的基础上,部署技术保护措施和其他必要措施,以应对网络安全事件、防范网络攻击和违法犯罪活动,保障关键信息基础设施(以下简... 依据《关键信息基础设施安全保护条例》(以下简称《关保条例》),关键信息基础设施运营者应在网络安全等级保护的基础上,部署技术保护措施和其他必要措施,以应对网络安全事件、防范网络攻击和违法犯罪活动,保障关键信息基础设施(以下简称“关基”)安全稳定运行,维护数据的完整性、保密性和可用性。 展开更多
关键词 网络安全事件 数据的完整性 网络攻击 关键信息基础设施 技术保护措施 网络安全等级保护 保密性 运营者
下载PDF
基于双模单包授权的公路零信任安全应用研究
12
作者 陈瑜 殷浩 +3 位作者 姚蕾 冯鼎 管浩杰 严浩 《网络安全与数据治理》 2023年第10期87-93,共7页
针对交通信息系统工程具有接入范围复杂、网络安全风险大的特点,提出了公路全面零信任系统架构。该架构主要由网关管理平台、可信身份管控平台等6个平台组成。重点研究了基于网关管理平台的安全交互过程,一是实现多物理环境下自动路由策... 针对交通信息系统工程具有接入范围复杂、网络安全风险大的特点,提出了公路全面零信任系统架构。该架构主要由网关管理平台、可信身份管控平台等6个平台组成。重点研究了基于网关管理平台的安全交互过程,一是实现多物理环境下自动路由策略;二是研究双模SPA敲门机制,重点分析UDP认证和TCP敲门数据访问。依托智慧农路系统工程,评估了应用前后安全访问的效果和效率。研究结果表明,公路零信任系统可在国产芯片Loongson-3A4000上运行;双模单包授权SPA技术在UDP SPA基础上拓展了TCP SPA能力,比单模SPA访问速率快50%;在满足三级等保控制点的基础上可实现网络隐身。 展开更多
关键词 交通网络安全 信息系统工程 零信任架构 双模单包授权 软件定义边界
下载PDF
美国《基础设施韧性规划框架》解读
13
作者 陈炳昊 孔勇 《中国信息化》 2023年第2期37-42,共6页
美国网络安全和基础设施安全局(CISA)在2021年发布《基础设施韧性规划框架》(IRPF),并于2022年11月23日,美国发布了新版《基础设施韧性规划框架》(以下简称“IRPF框架”),旨在为各州和地区级基础设施保护者提供最新指导,将关键基础设施... 美国网络安全和基础设施安全局(CISA)在2021年发布《基础设施韧性规划框架》(IRPF),并于2022年11月23日,美国发布了新版《基础设施韧性规划框架》(以下简称“IRPF框架”),旨在为各州和地区级基础设施保护者提供最新指导,将关键基础设施的韧性能力纳入其决策和规划活动,强化网络攻击应对能力,提升关键基础设施安全保护水平。一、IRPF框架概述IRPF框架作为灵活的指导文件,专门提供规划应用指南,用于启动基础设施安全韧性规划,并将其纳入现有的规划机制。 展开更多
关键词 基础设施安全 关键基础设施 网络攻击 基础设施保护 规划机制 IRP 应用指南 应对能力
下载PDF
美国《国家网络安全战略实施计划》解读
14
作者 陈炳昊 孔勇 张昊 《中国信息化》 2023年第8期25-28,共4页
2023年7月13日,美国白宫发布《国家网络安全战略实施计划》(以下简称《实施计划》),作为推进路线图指导美国《国家网络安全战略》的具体实施。今年3月份发布的美国《国家网络安全战略》重新分配了保护网络空间的职责,调整激励措施以有... 2023年7月13日,美国白宫发布《国家网络安全战略实施计划》(以下简称《实施计划》),作为推进路线图指导美国《国家网络安全战略》的具体实施。今年3月份发布的美国《国家网络安全战略》重新分配了保护网络空间的职责,调整激励措施以有利于长期投资,在保护美国当下免受网络威胁的同时,进行战略性的规划,实现未来具有韧性的网络安全目标。 展开更多
关键词 网络威胁 网络安全 国家网络安全战略 网络空间 美国白宫 激励措施 路线图 重新分配
下载PDF
建筑行业信息系统建设中关于云函数攻击的防御体系研究
15
作者 王鹏辉 金晓飞 +3 位作者 唐磊 王克昌 郑子辰 马牧野 《中国建设信息化》 2023年第22期61-65,共5页
随着建筑业信息系统建设的有序推进,物联网、大数据、人工智能等技术在不断赋能智能建造的过程中,也逐步引起攻击者对建筑行业应用系统、物联网平台和大数据系统的关注,导致产生大量网络安全攻击事件。云函数技术是近几年新发展出来的... 随着建筑业信息系统建设的有序推进,物联网、大数据、人工智能等技术在不断赋能智能建造的过程中,也逐步引起攻击者对建筑行业应用系统、物联网平台和大数据系统的关注,导致产生大量网络安全攻击事件。云函数技术是近几年新发展出来的一种无服务器执行环境的云端技术,其带来灵活性、高并发性的同时,自身的隐秘性亦广受攻击者欢迎。目前云函数技术已发展出多种攻击手段,如代理网络爬虫、指纹识别、密码破解和C2远控等,由于其自身存在天然动态IP和可伪造源的特点,为网络安全运营工作带来了溯源难、防护绕过等挑战。而基于零信任安全模型在网络环境中强调对于用户和设备的持续验证和控制。通过强化的身份验证、访问控制、实时监控与审计,以及行为分析等手段,确保只有经过授权的用户或应用程序才能访问业务系统,有效地防止了潜在的隐藏攻击行为,从而保护了业务系统的安全性。 展开更多
关键词 云函数 终端安全 链路安全 访问控制安全 零信任
下载PDF
双臂协作机器人双环控制方法研究
16
作者 贺军 《今日制造与升级》 2023年第2期119-121,共3页
双臂协作机器人可以像人一样灵活完成协作完成任务,然而在双臂协作机器人运动与外部环境交互时,传统的控制方法存在控制精度及稳定性的问题。针对这些问题,文中提出了基于双臂协作机器人双环阻抗控制系统,来解决双臂系统夹持目标物体易... 双臂协作机器人可以像人一样灵活完成协作完成任务,然而在双臂协作机器人运动与外部环境交互时,传统的控制方法存在控制精度及稳定性的问题。针对这些问题,文中提出了基于双臂协作机器人双环阻抗控制系统,来解决双臂系统夹持目标物体易损坏以及夹持物体与环境交互时控制系统不稳定性的问题,通过建立统一机械臂、目标物体和环境接触的力学模型进行理论分析证明,最后通过设计实验验证了提出方法的有效性。 展开更多
关键词 机器人控制 双环控制 稳定性
下载PDF
软件二进制代码重用技术综述 被引量:7
17
作者 彭国军 梁玉 +1 位作者 张焕国 傅建明 《软件学报》 EI CSCD 北大核心 2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 展开更多
关键词 信息安全 信息系统安全 软件安全 二进制代码重用 内存漏洞利用
下载PDF
我国煤炭企业网络安全现状、问题分析研究与建议 被引量:5
18
作者 王丹识 韩鹏军 +4 位作者 王荣博 杨欧 董凯 田欣 许秀莉 《中国煤炭》 2022年第7期34-40,共7页
在国家大力推动能源等重点行业网络安全建设背景下,结合中国煤炭工业协会信息化分会对部分重点煤炭集团总部进行的网络安全专项调查情况和数据,阐述了我国煤炭企业网络安全的主要特点,介绍了我国煤炭企业网络安全现状,研究分析了我国煤... 在国家大力推动能源等重点行业网络安全建设背景下,结合中国煤炭工业协会信息化分会对部分重点煤炭集团总部进行的网络安全专项调查情况和数据,阐述了我国煤炭企业网络安全的主要特点,介绍了我国煤炭企业网络安全现状,研究分析了我国煤炭企业网络安全存在的主要问题,并从完善企业网络安全治理体系、合理应用网络安全防护技术、加强网络安全运营管理3个方面提出煤炭企业网络安全建设的对策建议。 展开更多
关键词 煤炭企业 网络安全治理体系 网络安全防护 网络安全运营管理
下载PDF
面向安全产品等级保护基线合规的研究与实践
19
作者 罗峥 张笑笑 伊玮珑 《信息网络安全》 CSCD 北大核心 2020年第S02期5-8,共4页
网络安全等级保护制度2.0国家标准的三大核心标准已经发布,有效落实等级保护制度已成为网络运营者的首要任务。但在落实等级保护建设的时候,如何选取具备合规能力的安全产品或组件,并能正确配置有效策略发挥其应有的作用,一直是建设者... 网络安全等级保护制度2.0国家标准的三大核心标准已经发布,有效落实等级保护制度已成为网络运营者的首要任务。但在落实等级保护建设的时候,如何选取具备合规能力的安全产品或组件,并能正确配置有效策略发挥其应有的作用,一直是建设者的难题。同时,在测评人员开展测评活动时,如何提高测评效率、更快捷找到相关配置及策略,保障测评结果的准确性,也是大多数测评人员思考的问题。基于在建设阶段、测评阶段的一些问题和需求,文章重点阐述安全产品匹配等级保护标准要求基线合规能力的认定方法,并以防火墙产品为例做了初步验证,完成并输出相关实践落地成果。 展开更多
关键词 网络安全等级保护 安全产品 基线合规
下载PDF
基于汇编指令词向量与卷积神经网络的恶意代码分类方法研究 被引量:13
20
作者 乔延臣 姜青山 +1 位作者 古亮 吴晓明 《信息网络安全》 CSCD 北大核心 2019年第4期20-28,共9页
针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件... 针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件获取汇编代码,将其中的汇编指令看作词,函数看作句子,从而将一个恶意代码转换为一个文档,然后对每个文档使用Word2Vec算法获取汇编指令的词向量,最后依据在训练样本集中统计的Top100汇编指令序列,将每个文档转换成一个矩阵。使用CNN在训练样本集上训练分类模型,结果表明该方法的平均准确率为98.56%。 展开更多
关键词 恶意代码 分类方法 Word2Vec CNN
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部