期刊文献+
共找到859篇文章
< 1 2 43 >
每页显示 20 50 100
入侵检测技术评述 被引量:41
1
作者 金波 林家骏 王行愚 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2000年第2期191-197,共7页
入侵检测是保护信息系统安全的重要途径 ,本文对近年来入侵检测技术的分类、发展与前景作了较为详尽的评述。并提出了与软计算相结合后形成的智能化入侵检测方法的技术发展方向。
关键词 入侵检测 信息安全 计算机网络 计算机安全
下载PDF
基于大数据的网络安全与情报分析 被引量:103
2
作者 陈兴蜀 曾雪梅 +1 位作者 王文贤 邵国林 《四川大学学报(工程科学版)》 CSCD 北大核心 2017年第3期1-12,共12页
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、... 随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络� 展开更多
关键词 大数据 网络安全 情报分析
下载PDF
从美军2042年无人系统路线图看无人系统关键技术发展动向 被引量:46
3
作者 李磊 王彤 蒋琪 《无人系统技术》 2018年第4期79-84,共6页
美国国防部2018年8月发布了《2017—2042财年无人系统综合路线图》,新版路线图代表着美军国防领域未来25年在无人系统投资发展的重点领域。通过解读及相关资料梳理分析,首先给出了该无人系统路线图的发展背景、目的和内容信息。然后围... 美国国防部2018年8月发布了《2017—2042财年无人系统综合路线图》,新版路线图代表着美军国防领域未来25年在无人系统投资发展的重点领域。通过解读及相关资料梳理分析,首先给出了该无人系统路线图的发展背景、目的和内容信息。然后围绕路线图的四个主题,即互用性、自主性、网络安全和人机协同,结合美军2018年的关键动向进行了综合分析,从近期实施的一系列项目看,美军已经开始开展相关技术的研究,包括通用开放式架构技术、部件模块化技术、试验鉴定验证、自主技术、人机接口、人机编队等。最后提出了无人系统未来发展的关键技术。 展开更多
关键词 无人系统 路线图 互用性 自主性 人机协同 网络安全 开放架构 模块化 人机界面 人工智能 机器学习 人机编组
下载PDF
数据合规科技的风险规制及法理构建 被引量:42
4
作者 唐林垚 《东方法学》 CSSCI 北大核心 2022年第1期79-93,共15页
个人信息滥用屡禁不止,引发数据安全“立法热”,但强监管令可合法使用的有效数字资源尤为稀缺。数据要素化国策下,隐私计算技术、SaaS平台等数据合规科技有望通过结果输出、模型训练、代码编写的“去中心化”实现非信任主体间数据价值... 个人信息滥用屡禁不止,引发数据安全“立法热”,但强监管令可合法使用的有效数字资源尤为稀缺。数据要素化国策下,隐私计算技术、SaaS平台等数据合规科技有望通过结果输出、模型训练、代码编写的“去中心化”实现非信任主体间数据价值的合规有序释放,但也必然导致传统人工智能风险的泛化和异化。由于数据处理模式被深度重构,散见于各层级法律的信任维系、目标纠偏、损害救济、权利保障和隐名消除等机制均不同程度失灵。为平衡各方法益,可藉由宏观政策、社群规范、技术构架、各方博弈的有机联动,打造以变应变的动态规制体系。其基本原则是,努力消除复杂数据处理局面的风险“盲维”,兼顾数据价值挖掘的效用需求,确保数据合规科技安全合规。 展开更多
关键词 数据合规科技 隐私计算 低代码 个人信息保护 安全合规 人工智能
下载PDF
美国国家安全认知的新视阈:人工智能与国家安全 被引量:31
5
作者 刘国柱 尹楠楠 《国际安全研究》 CSSCI 北大核心 2020年第2期135-155,160,共22页
人工智能作为一种革命性技术,正在从根本上变革国际社会的发展进程及方式。面对这一发展趋势,美国已将人工智能提升到国家安全的高度。人工智能对美国国家安全的影响主要存在于三个方面:首先,人工智能是影响和塑造未来美国国家安全的核... 人工智能作为一种革命性技术,正在从根本上变革国际社会的发展进程及方式。面对这一发展趋势,美国已将人工智能提升到国家安全的高度。人工智能对美国国家安全的影响主要存在于三个方面:首先,人工智能是影响和塑造未来美国国家安全的核心变量。人工智能能够优化美国在国际政治格局中的力量配比,弥合并纠正美国社会内部的分裂和失序状况,并助推美国军事实力实现“跨越式”发展。其次,有效克服人工智能的负面效应是确保未来美国国家安全的关键。人工智能可能引发诸多社会和道德问题,其固有的缺陷也将增加战争决策的风险成本,还可能增加武装冲突的频率和强度。最后,美国强调中国人工智能的快速发展对未来美国国家安全构成严重“威胁”。中美在人工智能领域的竞争已无法避免,美国认为中国正在试图“挑战”美国在高新技术领域的领导地位;为应对美国在人工智能领域对华遏制政策,中国应制定和形成人工智能研发以及应用规则和规范;通过制度化协调与合作来规制中美关系,努力避免“科技冷战”的发生。 展开更多
关键词 安全认知 人工智能 国家安全 战略选择
下载PDF
主要发达国家网络信息安全战略评析与启示 被引量:28
6
作者 张志华 蔡蓉英 张凌轲 《现代情报》 CSSCI 北大核心 2017年第1期172-177,共6页
随着大数据时代的到来,网络信息安全问题成为世界各国面临的共同挑战,也是国家竞争情报关注的现实问题。为了应对日益严峻的网络信息安全形势,世界各国纷纷从国家层面出台相关文件,加强网络信息安全战略顶层设计,强化网络信息安全举措... 随着大数据时代的到来,网络信息安全问题成为世界各国面临的共同挑战,也是国家竞争情报关注的现实问题。为了应对日益严峻的网络信息安全形势,世界各国纷纷从国家层面出台相关文件,加强网络信息安全战略顶层设计,强化网络信息安全举措。本文结合美国、英国、德国、俄罗斯、新加坡、韩国、日本的实际情况,全面梳理和评析了这些国家在维护网络信息安全方面的基本情况,拟为我国网络安全战略的构建提供决策参考。 展开更多
关键词 发达国家 美国 英国 德国 俄罗斯 新加坡 韩国 日本 网络主权 网络信息 安全战略 竞争情报
下载PDF
关键信息基础设施安全保护技术体系 被引量:24
7
作者 郭启全 张海霞 《信息网络安全》 CSCD 北大核心 2020年第11期1-9,共9页
关键信息基础设施安全保护是当前网络空间安全的核心任务。文章阐述了开展关键信息基础设施安全保护的指导思想,提出了涵盖采集汇聚层、数据治理层、智慧大脑层、业务应用层的技术体系架构,引入大数据分析、人工智能、知识图谱等新型技... 关键信息基础设施安全保护是当前网络空间安全的核心任务。文章阐述了开展关键信息基础设施安全保护的指导思想,提出了涵盖采集汇聚层、数据治理层、智慧大脑层、业务应用层的技术体系架构,引入大数据分析、人工智能、知识图谱等新型技术,构建网络空间安全地图,利用智慧大脑实现智能化、精准化的情报挖掘、目标画像、行为推理和预测预警,支撑“实战化、体系化、常态化”安全能力建设,为国家网络安全监管部门和重要行业开展关键信息基础设施安全保护工作提供借鉴。 展开更多
关键词 关键信息基础设施 网络安全 智慧大脑 人工智能 网络空间地图
下载PDF
网络空间威胁情报共享技术综述 被引量:22
8
作者 杨沛安 武杨 +1 位作者 苏莉娅 刘宝旭 《计算机科学》 CSCD 北大核心 2018年第6期9-18,26,共11页
如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御能力。因此,威胁情... 如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御能力。因此,威胁情报越来越被关注,学术界和产业界已针对威胁情报分析与共享开展了相应研究。文中首先对威胁情报的价值、意义进行了分析,并对威胁情报和威胁情报厂商进行了分类;然后重点从威胁情报共享技术面临的主要问题出发,分析和总结了学术界和产业界针对这些问题进行的研究与尝试;最后展望了威胁情报共享领域未来的研究内容。 展开更多
关键词 网络空间安全 威胁情报 情报共享 数据挖掘
下载PDF
面向网络空间安全情报的知识图谱综述 被引量:21
9
作者 董聪 姜波 +5 位作者 卢志刚 刘宝旭 李宁 马平川 姜政伟 刘俊荣 《信息安全学报》 CSCD 2020年第5期56-76,共21页
随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引... 随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入知识图谱技术框架,旨在利用知识图谱面向海量数据时信息收集及加工整合的思想,提高安全情报的收集效率、情报质量,同时拓展情报的使用范围。本文首先简要回顾安全情报和知识图谱的研究现状,同时介绍知识图谱在安全领域的应用。其次给出面向安全情报的知识图谱构建框架。然后介绍安全情报知识图谱构建的关键技术,包括信息抽取、本体构建和知识推理等。最后,对安全情报知识图谱发展面临的问题进行了讨论。 展开更多
关键词 网络空间安全 安全情报 知识图谱 信息抽取 本体构建 知识推理
下载PDF
算力网络安全架构与数据安全治理技术 被引量:19
10
作者 邱勤 徐天妮 +4 位作者 于乐 吕欣 袁捷 张峰 张滨 《信息安全研究》 2022年第4期340-350,共11页
算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力... 算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考. 展开更多
关键词 算力网络 新型基础设施 安全参考架构 编排安全 隐私计算 数据安全 人工智能
下载PDF
基于知识图谱的泛在电力物联网安全可视化技术 被引量:21
11
作者 余洋 朱少敏 卞超轶 《电信科学》 2019年第11期132-139,共8页
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,... 随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。 展开更多
关键词 泛在电力物联网 安全可视化 威胁情报 知识图谱
下载PDF
联邦学习的隐私保护与安全防御研究综述 被引量:15
12
作者 肖雄 唐卓 +1 位作者 肖斌 李肯立 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1019-1044,共26页
联邦学习作为人工智能领域的新兴技术,它兼顾处理“数据孤岛”和隐私保护问题,将分散的数据方联合起来训练全局模型同时保持每一方的数据留在本地.联邦学习在很大程度上给需要将数据融合处理的数据敏感型应用带来了希望,但它仍然存在一... 联邦学习作为人工智能领域的新兴技术,它兼顾处理“数据孤岛”和隐私保护问题,将分散的数据方联合起来训练全局模型同时保持每一方的数据留在本地.联邦学习在很大程度上给需要将数据融合处理的数据敏感型应用带来了希望,但它仍然存在一些潜在的隐私泄露隐患和数据安全问题.为了进一步探究基于联邦学习的隐私保护和安全防御技术研究现状,本文对联邦学习的隐私和安全问题在现有最前沿的研究成果上进行了更清晰的分类,并对威胁隐私和安全的手段进行了威胁强度的划分.本文首先介绍了涉及联邦学习隐私和安全问题的威胁根源,并从多个方面罗列了其在联邦学习中的破坏手段及威胁性.其次,本文总结了关于联邦学习隐私和安全问题所面临的挑战.对于隐私保护而言,本文同时分析了包括单个恶意参与方或中央服务器的攻击和多方恶意合谋泄露隐私的场景,并探讨了相应的最先进保护技术.对于安全问题而言,本文着重分析了影响全局模型性能的多种恶意攻击手段,并系统性地阐述了先进的安全防御方案,以帮助规避构建安全的大规模分布式联邦学习计算环境中潜在的风险.同时与其他联邦学习相关综述论文相比,本文还介绍了联邦学习的多方恶意合谋问题,对比分析了现有的联邦安全聚合算法及安全开源框架,致力于为研究人员提供该领域更清晰的视野.最后,本文讨论了联邦学习技术面临的挑战和未来研究方向,以期望进一步推进联邦学习在人工智能场景下的安全应用. 展开更多
关键词 联邦学习 数据隐私 数据安全 大规模分布式学习 人工智能
下载PDF
网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响 被引量:16
13
作者 黄紫斐 刘江韵 《情报杂志》 CSSCI 北大核心 2020年第4期20-29,共10页
[目的/意义]五眼情报联盟积极向网络空间调整,将对全球网络空间的安全及治理产生深远影响。对此进行分析,有助于认识“五眼”发展趋势,为我国国家情报和网络安全相关研究提供参考。[方法/过程]通过梳理历史线索、事实材料和学术文献,从... [目的/意义]五眼情报联盟积极向网络空间调整,将对全球网络空间的安全及治理产生深远影响。对此进行分析,有助于认识“五眼”发展趋势,为我国国家情报和网络安全相关研究提供参考。[方法/过程]通过梳理历史线索、事实材料和学术文献,从网络战略、情报机制和国际影响3个方面,分析“五眼”在网络时代的调整适应过程。[结果/结论]五国出台网络空间安全战略,确立了主要的共同威胁挑战和应对措施,引导“五眼”聚焦于网络空间。同时,五国通过机制改进举措,大幅度扩展在网络空间的情报行动能力,特别是加强网络威胁情报领域的紧密合作,以巩固“五眼”在网络空间的情报优势。这在国际关系方面带来了网络备战升级、网络空间治理分化、信息产业风险等影响。 展开更多
关键词 五眼情报联盟 情报合作 情报改革 网络安全 通信情报 网络威胁情报
下载PDF
总体国家安全观视域下的算法安全与治理 被引量:17
14
作者 贾珍珍 刘杨钺 《理论与改革》 CSSCI 北大核心 2021年第2期135-148,156,共15页
随着算法的不断演化及其在计算、通信、仿真、数据分析、信息管理、信号处理及指挥控制等领域的不断优化,有关算法所引发的一系列安全问题也开始引起人们的关注。算法安全源自于人工智能相关技术在社会生活各个领域的深度嵌入所带来的... 随着算法的不断演化及其在计算、通信、仿真、数据分析、信息管理、信号处理及指挥控制等领域的不断优化,有关算法所引发的一系列安全问题也开始引起人们的关注。算法安全源自于人工智能相关技术在社会生活各个领域的深度嵌入所带来的安全问题,从国家安全视角来看,算法安全具有逻辑操纵的政治性、行为影响的颠覆性、场域渗透的隐蔽性等显著特点,并且会深度影响国家安全的各个维度。具体而言,算法安全对国家安全的挑战表现在深刻改变国家间权力结构对比、导致隐性算法依赖和逆向算法攻击等方面。近年来,随着算法安全风险逐渐显现,加强算法安全治理已经成为国际社会的共识。在结合算法安全的特点和世界各国有关算法安全的应对举措的基础上,我国可以通过提高算法风险意识、培养算法专业人才、完善算法监督体系等方式来进行有关算法安全的秩序重构,以强化人工智能时代的国家安全治理。 展开更多
关键词 总体国家安全观 算法安全 国家安全 算法治理 人工智能
下载PDF
威胁情报相关标准综述 被引量:14
15
作者 石志鑫 马瑜汝 +1 位作者 张悦 王翔宇 《信息安全研究》 2019年第7期560-569,共10页
威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报... 威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报领域涉及的相关标准,并对其进行了简要概述,包括美国MITRE公司提出的一系列标准、一些其他机构提出的主流标准,以及我国于2018年10月刚刚发布的威胁情报的国家标准.其中,某些标准侧重于情报的特征描述,某些标准侧重于情报的传输格式.这些标准的使用可规范威胁情报的表达和交换,有助于提高共享数据的有效性和共享的效率,更好地防范网络攻击. 展开更多
关键词 网络安全 威胁情报 情报共享 情报交换标准 情报描述 情报传输
下载PDF
数字秩序的“阿喀琉斯之踵”:当代数据治理的迷思与困境 被引量:15
16
作者 庞金友 《广西师范大学学报(哲学社会科学版)》 2022年第5期11-20,共10页
当今时代,数据治理乃大势所趋,但当前的数据治理仍存在诸多薄弱环节,面临一系列困境。数据应用的普及与深化,带来了数据安全、隐私安全、数据垄断等数字安全问题。数字技术不对等和不均衡发展导致的数字鸿沟现象形成了全新的数字不平等... 当今时代,数据治理乃大势所趋,但当前的数据治理仍存在诸多薄弱环节,面临一系列困境。数据应用的普及与深化,带来了数据安全、隐私安全、数据垄断等数字安全问题。数字技术不对等和不均衡发展导致的数字鸿沟现象形成了全新的数字不平等,引发了更深层次的经济不平等和社会不平等。数字的赋权性一方面导致传统政治权威遭遇挑战,一方面推动新兴超级权力强势崛起,使技术专制和数字利维坦成为可能。算法规则的内在矛盾性使数据治理陷入逐私利还是谋公利、倚偏好还是重平等、技术至上还是人类为本的两难选择,算法歧视、病毒式传播、过滤气泡、蜂群思维等现象悄然泛滥。人工智能对社会生活尤其是政治领域的持续渗透和介入,势必牵动治理体系的变革、权力结构的重组、民主形式的更迭以及统治秩序的重构,让人们不得不重视AI治理的潜在风险,防范机器统治的灰色未来。 展开更多
关键词 数据治理 数字安全 数字不平等 数字利维坦 人工智能
下载PDF
国家科技竞争情报态势感知研究 被引量:16
17
作者 李梦婷 石进 李明 《情报杂志》 CSSCI 北大核心 2021年第9期52-57,共6页
[目的/意义]“卡脖子”技术与颠覆性技术难以突破和提升已成为我国高质量发展面临的严峻挑战。该文将态势感知的思想引入国家科技竞争情报活动场景,构建用于战略决策支持和咨询的态势感知体系,有助于掌握科研领域的新变化和新趋势,预见... [目的/意义]“卡脖子”技术与颠覆性技术难以突破和提升已成为我国高质量发展面临的严峻挑战。该文将态势感知的思想引入国家科技竞争情报活动场景,构建用于战略决策支持和咨询的态势感知体系,有助于掌握科研领域的新变化和新趋势,预见国家科技安全风险和威胁,并形成我国的科技竞争优势。[方法/过程]利用文献调研法,分析现有科技竞争情报及竞争情报系统研究的不足之处,引入态势感知思想,提出构建基于态势感知的国家科技竞争情报系统模型。[结果/结论]国家科技竞争情报态势感知研究为竞争情报领域注入新的活力,构建的模型由科技竞争情报态势觉察、科技竞争情报态势理解和科技竞争情报态势投射三个子系统组成,实现国家因科学技术掌握不足而面临的风险的感知,同时预测未来科技走向,辅助科研决策,提升国家科研竞争实力,最终达到维护国家安全的目的。 展开更多
关键词 国家安全 竞争情报 态势感知 “卡脖子”技术
下载PDF
我国网络与信息安全政策法律中的情报观 被引量:13
18
作者 王英 王涛 《情报资料工作》 CSSCI 北大核心 2019年第1期15-22,共8页
文章通过对政策法律文本的分析,发现其中的情报观主要有:安全情报和发展情报的一体化,情报人才培养,情报组织与内外群体的协作互动,就推动情报共享与协同、重视情报众包和外包、启动情报与安全审查、共建情报保障体系、尊重并维护情报... 文章通过对政策法律文本的分析,发现其中的情报观主要有:安全情报和发展情报的一体化,情报人才培养,情报组织与内外群体的协作互动,就推动情报共享与协同、重视情报众包和外包、启动情报与安全审查、共建情报保障体系、尊重并维护情报伦理等情报工作制度达成共识。 展开更多
关键词 网络与信息安全政策法律 情报观 情报组织 安全情报 发展情报
原文传递
基于深度学习的情报分析方法识别研究——以安全情报领域为例 被引量:15
19
作者 肖连杰 孟涛 +1 位作者 王伟 吴志祥 《数据分析与知识发现》 CSSCI CSCD 北大核心 2019年第10期20-28,共9页
【目的】对安全情报领域情报分析方法进行识别、归纳与总结,为构建安全情报领域情报分析方法体系提供参考。【方法】以安全情报领域文献为数据来源,对文献全文本进行汉字级的语料标注,构建安全情报领域情报分析方法语料库,在此基础上利... 【目的】对安全情报领域情报分析方法进行识别、归纳与总结,为构建安全情报领域情报分析方法体系提供参考。【方法】以安全情报领域文献为数据来源,对文献全文本进行汉字级的语料标注,构建安全情报领域情报分析方法语料库,在此基础上利用深度学习模型对情报分析方法实体进行识别。【结果】在安全情报领域情报分析方法语料库上进行实体识别对比实验,BiLSTM模型的情报分析方法实体识别准确率81.71%,召回率77.26%,F1值79.36%;BiLSTM-CRF模型的情报分析方法实体识别准确率84.71%,召回率79.25%,F1值81.83%。【局限】未考虑句子中包含情报分析方法的指代名词,可能会对统计结果产生一定的影响。【结论】利用深度学习方法对安全情报领域情报分析方法实体进行识别是可行且有效的。 展开更多
关键词 安全情报 情报分析方法 实体识别 双向长短时记忆网络 条件随机场
原文传递
总体国家安全观下的“敏感信息”管理机制刍议——美国经验借鉴 被引量:15
20
作者 宋继伟 《情报杂志》 CSSCI 北大核心 2018年第8期107-113,共7页
[目的/意义]总体国家安全观对传统保密理论与实务提出了新要求,尤其大数据环境下,需统筹传统安全与非传统安全领域的国家安全与利益的保护,适应情报窃密手段的发展,拓展保密事项范围,强化对非密国家安全信息的保护。[方法/过程]分析美国... [目的/意义]总体国家安全观对传统保密理论与实务提出了新要求,尤其大数据环境下,需统筹传统安全与非传统安全领域的国家安全与利益的保护,适应情报窃密手段的发展,拓展保密事项范围,强化对非密国家安全信息的保护。[方法/过程]分析美国"敏感信息"管理存在的问题及美国受控非密信息管理机制的实施程序,详述其业务流程实务规范及系统安全技术标准统一要求。[结果/结论]认为我国的"敏感信息"管理机制构建可借鉴美国经验,在明确"敏感信息"概念、强制统一标识的基础上,由国家保密行政管理部门会同相关部委制定统一的"敏感信息"管理制度。 展开更多
关键词 总体国家安全观 敏感信息 受控非密信息 安全情报 保密
下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部