期刊文献+

《网络空间安全》

作品数1054被引量2711H指数14
《网络空间安全》的办刊宗旨是面向网络空间安全领域,展现高水平专业技术成果和最新推广应用成果,传播网络空间安全领域的新理论和新技术,创建中国网络空间安全领域有影响力的学术交流平台,以期提高我国网络空间安...查看详情>>
  • 曾用名 信息安全与技术
  • 主办单位中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司
  • 国际标准连续出版物号2096-2282
  • 国内统一连续出版物号10-1421/TP
  • 出版周期月刊
共找到1,054篇文章
< 1 2 53 >
每页显示 20 50 100
考虑错误检测两阶依赖性以及错误校正延迟效应的软件可靠性模型 被引量:1
1
作者 李迎春 曲立 +2 位作者 翟永正 高凯烨 彭锐 《网络空间安全》 2020年第1期64-68,共5页
随着科技的进步和全面智能化时代的到来,软件在人类社会扮演着愈发重要的角色,因此软件的可靠性成为了一个重要的研究领域。然而到目前为止,还没有研究综合考虑到软件错误检测两阶依赖性和校正延迟效应的文献。文章提出了一个软件可靠... 随着科技的进步和全面智能化时代的到来,软件在人类社会扮演着愈发重要的角色,因此软件的可靠性成为了一个重要的研究领域。然而到目前为止,还没有研究综合考虑到软件错误检测两阶依赖性和校正延迟效应的文献。文章提出了一个软件可靠性增长模型。该模型考虑了错误检测的两阶依赖性和错误校正的延迟效应。在文章中,软件错误被分为三种类型:独立错误、一阶依赖错误和二阶依赖错误。后两种错误依次对前一种错误具有依赖性,即只有相应的错误被检测之后,对应的依赖性错误才能被检测到。利用该模型可以计算出不同时刻下错误检测出的数量和校正的数量。这个模型相比于之前的模型更加符合实际情况。该模型对于软件投放时间等重要决策具有很大的参考价值。 展开更多
关键词 两阶依赖性 延迟时间 错误检测 错误校正 软件可靠性
下载PDF
基于H.265的双重混沌视频加密算法的设计与实现
2
作者 姚刚 王诚成 +2 位作者 顾佼佼 牟俊杰 王永生 《网络空间安全》 2020年第4期99-103,共5页
随着网络技术的快速发展,视频信息安全技术越发受到人们的关注,视频加密问题也正逐渐成为当今社会研究的重点领域。文章设计了一种基于H.265编码标准的视频加密方法,解决现今许多视频加密技术存在的安全性和实时性不平衡的问题。采用混... 随着网络技术的快速发展,视频信息安全技术越发受到人们的关注,视频加密问题也正逐渐成为当今社会研究的重点领域。文章设计了一种基于H.265编码标准的视频加密方法,解决现今许多视频加密技术存在的安全性和实时性不平衡的问题。采用混沌猫映射算法对视频的U帧、V帧进行加解密,通过Logistic混沌映射算法对Y帧进行加解密,两种算法相结合不但解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点,而且提高了安全性和实时性。 展开更多
关键词 H.265 混沌猫映射 LOGISTIC混沌映射 视频加密 信息安全 算法设计
下载PDF
交通诱导管理控制系统通信协议安全性研究 被引量:1
3
作者 张振铎 刘晓冰 +1 位作者 臧海洋 李忠芝 《网络空间安全》 2020年第3期34-38,共5页
随着智能交通诱导管理控制系统的快速发展,以及交通诱导在交通管控使用中的频次快速上升,随之暴露了一些安全性隐患。文章对城市智能交通诱导屏控制发布系统进行了简要介绍,针对其系统与前端设备通信传输进行分析,并根据《GAT 1049.1-2... 随着智能交通诱导管理控制系统的快速发展,以及交通诱导在交通管控使用中的频次快速上升,随之暴露了一些安全性隐患。文章对城市智能交通诱导屏控制发布系统进行了简要介绍,针对其系统与前端设备通信传输进行分析,并根据《GAT 1049.1-2013公安交通集成指挥平台通信协议第1部分总则》及《GAT 1049.6-2013公安交通集成指挥平台通信协议第6部分交通信息发布系统》标准,对现有城市交通诱导系统中存在的通信过程中安全隐患进行了分析研究,并提出以丰富令牌信息,制定一套安全性验证规则的解决方案,提高交通诱导发布系统安全性,对其他利用通信报文控制的前端设备管控系统安全性建设起到了借鉴意义。 展开更多
关键词 智能交通 诱导发布 通信安全
下载PDF
基于大数据的用户行为轨迹及预警系统的研究
4
作者 孟威 董凯 《网络空间安全》 2019年第12期98-102,共5页
为及时对用户提出工作、学习、生活等方面的做出指导和帮助,文章以复旦大学为例,综合对用户基础信息、消费信息、上网行为等数据的全方位分析,研发出了一种基于大数据的用户行为轨迹及预警系统。该系统通过对网络日志、校园卡数据、网... 为及时对用户提出工作、学习、生活等方面的做出指导和帮助,文章以复旦大学为例,综合对用户基础信息、消费信息、上网行为等数据的全方位分析,研发出了一种基于大数据的用户行为轨迹及预警系统。该系统通过对网络日志、校园卡数据、网站浏览记录等的采集,并结合地图,建立起用户行为轨迹的路线图,最后抽象出标签化的用户模型,如果发现用户异常行为,则进行预警。为用户在校安全提供了大数据指导,极大提高了学校的精细化管理水平。 展开更多
关键词 大数据 用户行为轨迹 数据采集 行为分析 预警系统
下载PDF
法制建设为网信事业发展提供稳定预期——《网络安全法》实施一周年的思考 被引量:1
5
作者 秦安 《网络空间安全》 2018年第6期33-35,共3页
2018年6月1日,《网络安全法》实施已经一周年。回顾这一年的发展历程,充分体现了网信领域“党政军学民、东西南北中,党是领导一切”的力量。在中央网络安全和信息化委员会的领导下,网络空间治理进入了高质量发展的法制化轨道。这其... 2018年6月1日,《网络安全法》实施已经一周年。回顾这一年的发展历程,充分体现了网信领域“党政军学民、东西南北中,党是领导一切”的力量。在中央网络安全和信息化委员会的领导下,网络空间治理进入了高质量发展的法制化轨道。这其中,各地以总体国家安全观的视角,坚持法治国的原则,全面推动《网络安全法》的实施,使网信事业发展的生态环境发生了重要的变化. 展开更多
关键词 网络安全 安全法 法制建设 事业 稳定 国家安全观 网络空间 生态环境
下载PDF
大数据时代个人信息保护问题研究 被引量:2
6
作者 刘中恺 《网络空间安全》 2018年第4期28-29,39,共3页
对大数据时代个人隐私信息安全现状进行了系统分析,指出了网络平台公司依靠数据信息收集利用实现快速发展与个人信息保护之间的矛盾,提出了从政府立法规范和运用区块链技术两个方面解决问题的建议。
关键词 大数据 信息保护 政府立法 区块链
下载PDF
区块链技术在工业物联网的应用研究 被引量:8
7
作者 柏亮 《网络空间安全》 2018年第9期87-91,共5页
随着工业物联网技术与传统产业的融合,工业物联网深刻改变着传统产业的生产方式、组织方式和商业模式。传统技术已经无法满足未来工业物联网的需求,但区块链技术凭借着去中心化、公开透明和不可篡改的特征,为工业物联网提供信任、透明... 随着工业物联网技术与传统产业的融合,工业物联网深刻改变着传统产业的生产方式、组织方式和商业模式。传统技术已经无法满足未来工业物联网的需求,但区块链技术凭借着去中心化、公开透明和不可篡改的特征,为工业物联网提供信任、透明和安全的通信保障。论文从区块链和工业物联网的体系架构分析,对区块链技术在工业物联网领域的应用进行了深入研究。 展开更多
关键词 区块链 工业物联网 去中心化
下载PDF
一种数据防扩散平台在企业多业务场景中的应用 被引量:1
8
作者 王颉 《网络空间安全》 2017年第1期81-84,共4页
数据扩散是企业面临的关键信息安全问题之一,必须采用防护机制与策略保护企业核心数据。由于数据防扩散工作是一项涉及"人"、"计算机"、"数据"等多方面要素的系统性工程,需提出一套整体性的、针对于不同... 数据扩散是企业面临的关键信息安全问题之一,必须采用防护机制与策略保护企业核心数据。由于数据防扩散工作是一项涉及"人"、"计算机"、"数据"等多方面要素的系统性工程,需提出一套整体性的、针对于不同要素的防护机制与策略。基于对开展数据防扩散工作的认识,以将"计算机"设置为安全边界、将"人"设定为可信人员、在安全边界内使用"数据"为方法,组织研发一种数据防扩散平台。经在四种业务场景中的应用,该平台有效保护了业务场景中的数据。 展开更多
关键词 计算机 数据防扩散 数据静态存储 数据动态传递
下载PDF
网络模糊入侵规则下的异常行为判断 被引量:1
9
作者 刘琴 《网络空间安全》 2017年第6期51-54,共4页
针对网络入侵阀值难以判断的情况下,入侵规则发生模糊,出现检测不准确的问题,论文提出了一种基于模糊聚类的网络异常行为判断方法,采用模糊聚类的方法对网络入侵边缘阀值特征再次模糊聚类,以防止阀值模糊化的行为,进而迁移目标节点,完... 针对网络入侵阀值难以判断的情况下,入侵规则发生模糊,出现检测不准确的问题,论文提出了一种基于模糊聚类的网络异常行为判断方法,采用模糊聚类的方法对网络入侵边缘阀值特征再次模糊聚类,以防止阀值模糊化的行为,进而迁移目标节点,完成保护。仿真实验结果表明,此方法可有效实现阀值模糊规则下的网络异常数据特征检测,检测准确率较高,同时检测时间较少。 展开更多
关键词 网络 模糊入侵规则 流量异常 检测
下载PDF
基于证书的电子邮件系统的实现 被引量:5
10
作者 宋芹芹 赵薇 《网络空间安全》 2017年第4期45-47,共3页
随着网络和通信技术的飞速发展,信息安全的地位日益重要。作为重要沟通方式的电子邮件系统因会涉及到敏感数据,其安全性研究尤为迫切。基于PKI密钥管理体系,以数字证书为基本认证要素,以角色访问控制为手段,采用数字签名和摘要算法等信... 随着网络和通信技术的飞速发展,信息安全的地位日益重要。作为重要沟通方式的电子邮件系统因会涉及到敏感数据,其安全性研究尤为迫切。基于PKI密钥管理体系,以数字证书为基本认证要素,以角色访问控制为手段,采用数字签名和摘要算法等信息加密技术来实现电子邮件的传输和存储,并且能够验证发件人的身份以确保邮件信息的完整性和不可否认性,对邮件系统进行全面的安全保护,提供安全、可控、便捷的涉密信息传输服务。 展开更多
关键词 安全电子邮件 数字证书 身份认证
下载PDF
可信计算技术对抗非预知病毒的原理与应用 被引量:3
11
作者 王乐东 李孟君 叶忠 《网络空间安全》 2017年第8期48-50,共3页
论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和... 论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和病毒侵袭的有效手段,是构建网络空间主动防御体系的有力支撑。 展开更多
关键词 可信计算 信息安全 主动防御 病毒木马 网络攻击
下载PDF
面向信息安全度量的工业控制系统抽象模型研究
12
作者 张晓梅 钱秀槟 +1 位作者 王亮 刘凯俊 《网络空间安全》 2016年第8期84-88,共5页
为了更好地保障工业控制系统的信息安全,对工业控制系统进行了面向信息安全度量的研究。首先,在已有的信息系统安全度量概念体系的基础上,结合国家标准GB/T 20274,引入工作目标、系统、区域、管道等概念,对工业控制系统模型进行抽象化... 为了更好地保障工业控制系统的信息安全,对工业控制系统进行了面向信息安全度量的研究。首先,在已有的信息系统安全度量概念体系的基础上,结合国家标准GB/T 20274,引入工作目标、系统、区域、管道等概念,对工业控制系统模型进行抽象化分析研究。然后,采用该方法,对烟草行业的制丝集控系统进行了梳理,为定量分析工业控制系统信息安全工作打下了基础。 展开更多
关键词 工业控制系统 信息安全度量 制丝集控系统
下载PDF
区块链在重大突发公共卫生事件治理中的作用研究 被引量:4
13
作者 袁莉莉 王琎 《网络空间安全》 2020年第3期56-62,共7页
2019年新型冠状病毒肺炎疫情爆发后,疫情信息披露不及时、各种虚假消息、善款物资去向不明、确诊患者行程难确定、病原鉴定复杂、责任追溯难等问题,引起全国人民热议。我国面对重大突发公共卫生事件的科学治理体系和治理能力也经历了一... 2019年新型冠状病毒肺炎疫情爆发后,疫情信息披露不及时、各种虚假消息、善款物资去向不明、确诊患者行程难确定、病原鉴定复杂、责任追溯难等问题,引起全国人民热议。我国面对重大突发公共卫生事件的科学治理体系和治理能力也经历了一次大考。文章针对重大突发公共卫生事件下响应机制的痛点问题,结合了区块链技术所具有的公开透明、可追溯、防篡改的特性,包括智能合约等技术,分析了区块链技术在重大突发公共卫生事件的响应机制、公益慈善追溯、患者及接触人员行程追溯、舆情监管、病毒溯源中的作用,推动了区块链应用于重大突发公共卫生事件治理的路径。 展开更多
关键词 重大突发公共卫生事件 科学治理 医疗体系 区块链
下载PDF
区块链作为新型基础设施的意义、作用和前景分析 被引量:3
14
作者 刘宗媛 赵甜 +1 位作者 高睿 李东格 《网络空间安全》 2020年第11期79-83,共5页
2020年4月20日,国家发改委重新定义了新型基础设施的概念,明确将区块链纳入我国数字经济下新技术基础设施的重要组成部分。文章从数字经济下生产力和生产关系等方面,分析得出区块链纳入新型基础设施不仅是数字经济发展的必然要求,也是... 2020年4月20日,国家发改委重新定义了新型基础设施的概念,明确将区块链纳入我国数字经济下新技术基础设施的重要组成部分。文章从数字经济下生产力和生产关系等方面,分析得出区块链纳入新型基础设施不仅是数字经济发展的必然要求,也是其自身价值的体现。同时,指出了目前区块链作为新型基础设施迫切需要其自身完善的问题所在,并针对问题提出了监管、应用等方面的建议。 展开更多
关键词 区块链 新型基础设施建设 数字经济
下载PDF
高校网络安全态势感知技术研究 被引量:5
15
作者 刘志雄 罗肖辉 《网络空间安全》 2020年第11期44-47,56,共5页
随着信息技术的快速发展,高校在智慧化教学、智慧管理和服务等方面得到广泛应用,快速增长的互联网应用,对网络安全提出了更高的要求,因此构建智能化的高校网络安全态势感知平台有着迫切需求。文章通过对高校网络感知平台数据采集和处理... 随着信息技术的快速发展,高校在智慧化教学、智慧管理和服务等方面得到广泛应用,快速增长的互联网应用,对网络安全提出了更高的要求,因此构建智能化的高校网络安全态势感知平台有着迫切需求。文章通过对高校网络感知平台数据采集和处理、数据挖掘、建模分析、可视化呈现等技术深入研究,实现对高校网络安全态势感知和预警,从而提升高校网络安全防护能力。 展开更多
关键词 网络安全 态势感知 安全预警
下载PDF
基于区块链的智能合约技术研究进展 被引量:12
16
作者 朱岩 王静 +1 位作者 郭倩 刘国伟 《网络空间安全》 2020年第9期19-24,54,共7页
智能合约被认为是第二代区块链的技术核心,它是区块链从虚拟货币、金融交易协议到通用工具发展的必然结果。然而,目前智能合约技术尚不完善,对智能合约概念及内涵缺乏较为系统的分析,对基于区块链的智能合约软件系统也缺少体系上的归纳... 智能合约被认为是第二代区块链的技术核心,它是区块链从虚拟货币、金融交易协议到通用工具发展的必然结果。然而,目前智能合约技术尚不完善,对智能合约概念及内涵缺乏较为系统的分析,对基于区块链的智能合约软件系统也缺少体系上的归纳与总结。有鉴于此,文章从智能合约的基本定义入手,介绍了智能合约的发展历史、分类、规范等概念,进而从抽象计算模型角度出发给出了智能合约的通用架构,并对智能合约语言与编译机制、合约部署机制与合约运行过程予以详尽分析,上述结果将有利于把握智能合约未来研究方向。 展开更多
关键词 智能合约 语言 框架 部署 运行机制
下载PDF
程序混淆的安全性探讨 被引量:1
17
作者 徐辉 《网络空间安全》 2019年第10期54-59,共6页
对程序代码进行混淆是一种重要的防止端侧软件遭受逆向攻击的技术,它的原理是通过等价语义变换的方法将程序代码转化成为难以理解的版本。因为,该方法非常易用,在电脑软件和手机软件上获得了广泛的应用。然而,作为一种安全防御技术,它... 对程序代码进行混淆是一种重要的防止端侧软件遭受逆向攻击的技术,它的原理是通过等价语义变换的方法将程序代码转化成为难以理解的版本。因为,该方法非常易用,在电脑软件和手机软件上获得了广泛的应用。然而,作为一种安全防御技术,它难以像其它安全机制一样提供高强度的安全保护。文章是一篇针对程序混淆的安全性进行探讨的综述文章,首先从混淆强度和抗逆混淆能力的角度探讨常用混淆技术的安全性局限,之后介绍以函数加密为代表的程序混淆理论的研究进展。 展开更多
关键词 软件安全 逆向攻击 程序混淆
下载PDF
车载终端信息安全风险实测举隅 被引量:3
18
作者 杨玚 朱科屹 宋娟 《网络空间安全》 2019年第9期1-6,共6页
车联网信息安全是车联网产业健康发展的重要环节,车载终端是智能网联汽车连接车内网与车外网,实现信息交互的重要子系统。文章在编制车载终端信息安全测评指标的基础上,对车载终端信息安全开展测试。文章从系统安全、应用安全、通信安... 车联网信息安全是车联网产业健康发展的重要环节,车载终端是智能网联汽车连接车内网与车外网,实现信息交互的重要子系统。文章在编制车载终端信息安全测评指标的基础上,对车载终端信息安全开展测试。文章从系统安全、应用安全、通信安全、数据安全各个方面介绍了检测工作中发现的若干典型信息安全风险,为车联网安全研究提供参考。 展开更多
关键词 车载终端 车联网 信息安全 测试
下载PDF
基于二维直方图修改的JPEG图像可逆信息隐藏 被引量:3
19
作者 陆兴 黄方军 《网络空间安全》 2019年第8期55-64,共10页
JPEG(Joint Photographic Experts Group)是目前运用最为广泛的压缩图像格式,运用可逆信息隐藏技术对其进行原始性和完整性认证具有非常重要的意义。文章通过分析JPEG图像存储尺寸与系数分布之间的关系,提出了一种新的基于二维直方图修... JPEG(Joint Photographic Experts Group)是目前运用最为广泛的压缩图像格式,运用可逆信息隐藏技术对其进行原始性和完整性认证具有非常重要的意义。文章通过分析JPEG图像存储尺寸与系数分布之间的关系,提出了一种新的基于二维直方图修改的JPEG图像可逆信息隐藏算法。该算法将离散余弦(Discrete Cosine Transform,DCT)系数对分成七种类型,每一种类型对应一种独特的映射方式。同时文章还提出了一种新的根据0系数量化步长之和排序的块选择策略,并将其和频段选择结合起来。实验结果表明,我们的方法可有效抑制无效移动,减少嵌入失真,在视觉质量以及存储尺寸保持方面都取得了较好的性能。 展开更多
关键词 可逆信息隐藏 JPEG图像 图像视觉质量 图像存储尺寸
下载PDF
《网络空间安全》第三届编辑委员会成员
20
《网络空间安全》 2019年第9期F0002-F0002,共1页
下载PDF
上一页 1 2 53 下一页 到第
使用帮助 返回顶部