期刊文献+
共找到157篇文章
< 1 2 8 >
每页显示 20 50 100
关键信息基础设施安全保护技术体系 被引量:24
1
作者 郭启全 张海霞 《信息网络安全》 CSCD 北大核心 2020年第11期1-9,共9页
关键信息基础设施安全保护是当前网络空间安全的核心任务。文章阐述了开展关键信息基础设施安全保护的指导思想,提出了涵盖采集汇聚层、数据治理层、智慧大脑层、业务应用层的技术体系架构,引入大数据分析、人工智能、知识图谱等新型技... 关键信息基础设施安全保护是当前网络空间安全的核心任务。文章阐述了开展关键信息基础设施安全保护的指导思想,提出了涵盖采集汇聚层、数据治理层、智慧大脑层、业务应用层的技术体系架构,引入大数据分析、人工智能、知识图谱等新型技术,构建网络空间安全地图,利用智慧大脑实现智能化、精准化的情报挖掘、目标画像、行为推理和预测预警,支撑“实战化、体系化、常态化”安全能力建设,为国家网络安全监管部门和重要行业开展关键信息基础设施安全保护工作提供借鉴。 展开更多
关键词 关键信息基础设施 网络安全 智慧大脑 人工智能 网络空间地图
下载PDF
面向网络空间安全情报的知识图谱综述 被引量:23
2
作者 董聪 姜波 +5 位作者 卢志刚 刘宝旭 李宁 马平川 姜政伟 刘俊荣 《信息安全学报》 CSCD 2020年第5期56-76,共21页
随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引... 随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入知识图谱技术框架,旨在利用知识图谱面向海量数据时信息收集及加工整合的思想,提高安全情报的收集效率、情报质量,同时拓展情报的使用范围。本文首先简要回顾安全情报和知识图谱的研究现状,同时介绍知识图谱在安全领域的应用。其次给出面向安全情报的知识图谱构建框架。然后介绍安全情报知识图谱构建的关键技术,包括信息抽取、本体构建和知识推理等。最后,对安全情报知识图谱发展面临的问题进行了讨论。 展开更多
关键词 网络空间安全 安全情报 知识图谱 信息抽取 本体构建 知识推理
下载PDF
威胁情报相关标准综述 被引量:14
3
作者 石志鑫 马瑜汝 +1 位作者 张悦 王翔宇 《信息安全研究》 2019年第7期560-569,共10页
威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报... 威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报领域涉及的相关标准,并对其进行了简要概述,包括美国MITRE公司提出的一系列标准、一些其他机构提出的主流标准,以及我国于2018年10月刚刚发布的威胁情报的国家标准.其中,某些标准侧重于情报的特征描述,某些标准侧重于情报的传输格式.这些标准的使用可规范威胁情报的表达和交换,有助于提高共享数据的有效性和共享的效率,更好地防范网络攻击. 展开更多
关键词 网络安全 威胁情报 情报共享 情报交换标准 情报描述 情报传输
下载PDF
基于大数据和威胁情报的网络攻击防御体系研究 被引量:12
4
作者 荣晓燕 宋丹娃 《信息安全研究》 2019年第5期383-387,共5页
网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion det... 网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems,IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型. 展开更多
关键词 网络安全 攻击杀伤链 大数据 威胁情报 信息安全 网络攻击防御
下载PDF
日本网络安全领域情报共享机制解析——基于结构功能主义的分析视角 被引量:9
5
作者 李奎乐 《情报杂志》 CSSCI 北大核心 2017年第12期10-15,共6页
[目的/意义]信息时代下,网络威胁和风险日益突出,单纯依靠政府部门或军队进行防御已经无法满足网络防御的现实需求。如何开展政府部门之间、政府与民间、国家与国家之间的网络安全合作(特别是情报合作)已成为世界各国普遍重视的焦点问题... [目的/意义]信息时代下,网络威胁和风险日益突出,单纯依靠政府部门或军队进行防御已经无法满足网络防御的现实需求。如何开展政府部门之间、政府与民间、国家与国家之间的网络安全合作(特别是情报合作)已成为世界各国普遍重视的焦点问题,而我国目前对该问题的研究尚显不足。邻国日本历经十几年的调整完善,已在网络安全领域建立了一套较为成熟、完整的情报共享机制,对其展开研究对于我国网络安全领域情报共享机制建设具有借鉴意义。[方法/过程]日本网络安全领域情报共享机制是一个涉及政府、民间、国际等不同层面的复杂系统,故而本文将借用结构功能分析视角,通过构建日本网络安全领域情报共享AGIL(Adaption,Goal attainment,Integration,Latency pattern maintenance)结构功能分析模型,将对该机制的解析置入到一个外部系统和主体内部的交互关系之中,以期将错综复杂的经验性研究抽象为条理性的总结性特征。[结果/结论]我国网络安全领域情报共享机制建设要与网络威胁环境相适应,要以网络安全管理体制改革为牵引、以网络安全管理制度建设为保障,以权威网络安全部门为核心。 展开更多
关键词 日本 网络安全 情报共享 结构功能主义
下载PDF
“斯诺登事件”后美国网络情报政策的调整 被引量:9
6
作者 汪晓风 《现代国际关系》 CSSCI 北大核心 2018年第11期56-63,68,共9页
“斯诺登事件”后,美国政府通过加强网络情报监管,推动立法和行政措施规范网络情报搜集、存储、应用和共享流程,纠正一些侵犯公民个人隐私和有违公司商业利益的做法,以化解内外压力。同时加大投入,应对网络空间发展和大数据、人工智能... “斯诺登事件”后,美国政府通过加强网络情报监管,推动立法和行政措施规范网络情报搜集、存储、应用和共享流程,纠正一些侵犯公民个人隐私和有违公司商业利益的做法,以化解内外压力。同时加大投入,应对网络空间发展和大数据、人工智能等新技术应用带来的机遇和挑战。美国政府将会更加重视网络情报活动,也会更加谨慎地令网络情报项目隐秘地运行。而在较长时期内,国际社会难以维持持续外部压力和建立有效约束机制,使美国大规模监控全球互联网的活动对网络空间和国际关系的威胁依然存在。 展开更多
关键词 美国 “斯诺登事件” “棱镜计划” 网络情报
原文传递
Cyber Resilience through Real-Time Threat Analysis in Information Security
7
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 cybersecurity Information Security Network Security cyber Resilience Real-Time Threat Analysis cyber Threats cyberattacks Threat intelligence Machine Learning Artificial intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response Security Orchestration Automation Threat Landscape cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics cyberCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
网络威胁情报关联分析技术 被引量:8
8
作者 王淮 杨天长 《信息技术》 2021年第2期26-32,共7页
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源。针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特... 在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源。针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种关联分析算法。最后利用网络威胁情报关联分析技术对真实网络威胁情报数据进行分析,成功将恶意样本关联至“白象”组织,结果表明,网络威胁情报关联分析技术具备对威胁情报的关联分析、追踪溯源的能力。 展开更多
关键词 网络威胁 情报分析 关联分析 知识图谱
下载PDF
美国网络威胁情报公私合作模式及启示 被引量:6
9
作者 周雨欣 卢明欣 杨海平 《情报杂志》 CSSCI 北大核心 2023年第3期24-33,共10页
[研究目的]随着网络威胁成为全球性挑战,威胁情报已经上升为国家安全层面的战略情报。公私合作模式是美国建立威胁情报体系的重要基石,分析探讨美国威胁情报公私合作模式,对于促进我国威胁情报体系的建设,探索网络空间新型治理模式具有... [研究目的]随着网络威胁成为全球性挑战,威胁情报已经上升为国家安全层面的战略情报。公私合作模式是美国建立威胁情报体系的重要基石,分析探讨美国威胁情报公私合作模式,对于促进我国威胁情报体系的建设,探索网络空间新型治理模式具有重要的意义。[研究方法]结合公共物品理论,对美国威胁情报公私合作模式的产生原因、发展历程、制度保障、实践经验以及存在的问题进行剖析,并为我国威胁情报公私合作实践提出建议。[研究结论]相较于传统国家安全情报,威胁情报是一种不纯粹的公共安全产品,具有更加强烈的公私合作动因,促进了公私合作模式在情报界的发展。当前,美国威胁情报公私合作模式正在从情报共享转向情报赋能,提升了美国的网络安全态势感知、应急响应和网络归因能力。根据美国威胁情报公私合作的实践经验与存在的问题,提出我国应在威胁情报工作中完善威胁情报共享机制,推动威胁情报产业发展,发挥公私合作模式的治理作用。 展开更多
关键词 网络威胁 威胁情报 网络安全 公私合作 国家安全情报 美国
下载PDF
网络空间安全战略情报保障能力研究 被引量:7
10
作者 陈明 王乔保 汤文峤 《情报杂志》 CSSCI 北大核心 2020年第4期127-131,共5页
[目的/意义]战略情报是维护网络空间安全重要因素。网络空间安全战略情报保障能力来源于情报力、情报生产力,但又不完全等同。结合我国网络空间安全的基本态势,以及以习近平同志为核心的党和国家领导人对网络空间安全的一系列重大决策指... [目的/意义]战略情报是维护网络空间安全重要因素。网络空间安全战略情报保障能力来源于情报力、情报生产力,但又不完全等同。结合我国网络空间安全的基本态势,以及以习近平同志为核心的党和国家领导人对网络空间安全的一系列重大决策指示,针对网络空间安全战略情报保障能力的要素,诱其变革的关键变量,以及完善策略等议题展开研究。[方法/过程]网络空间安全战略情报保障能力是由情报保障工作主体、情报信息、情报手段、目标追求,以及时空条件等要素体系化运作后表现出的一种体系能力,呈显出态势感知、战略预警等多项功能。其中,网络空间安全的战略情报需求、目标导向、工具、基础理论等要素是促使网络空间安全战略情报保障能力变革的关键要素。[结果/结论]归纳来看,构建网络空间安全战略情报保障能力要始终坚持服务于网络强国目标的战略定位,通过自主研发、国际合作等方式加速核心关键技术突破,高度重视网络战、网络威慑等安全形态下的战略情报保障工作。 展开更多
关键词 网络空间 网络安全 战略情报 情报保障能力 网络强国
下载PDF
乌克兰危机中网络空间对抗的影响及启示 被引量:6
11
作者 武琼 《俄罗斯东欧中亚研究》 CSSCI 2023年第3期84-104,159,160,共23页
俄乌冲突爆发后,双方在网络空间展开激烈较量。俄乌冲突中的网络空间对抗主要体现在两方面:一方面,国家级网络部队和非国家级黑客组织“选边站”;另一方面,围绕主流媒体及社交平台的控制和争夺日益激烈。俄乌网络空间对抗产生三方面的影... 俄乌冲突爆发后,双方在网络空间展开激烈较量。俄乌冲突中的网络空间对抗主要体现在两方面:一方面,国家级网络部队和非国家级黑客组织“选边站”;另一方面,围绕主流媒体及社交平台的控制和争夺日益激烈。俄乌网络空间对抗产生三方面的影响:第一,双方的战略稳定性受到冲击;第二,影响战争形态和作战样式;第三,外溢效应迫使各国筑牢网络安全防护屏障。面对俄乌冲突中的网络空间对抗,中国应从中汲取经验教训,可采取以下四项应对措施:其一,利用大数据技术从海量数据中筛选出敏感数据,建立己方数据优势;其二,推进人工智能人才的引进和培养;其三,加强认知战力量建设;其四,提升网络空间防御能力和威慑能力,保护关键信息基础设施的安全。 展开更多
关键词 俄乌冲突 网络战 认知战 人工智能 非国家行为体
原文传递
人工智能背景下全球关键信息基础设施安全挑战与对策 被引量:6
12
作者 宋钊 孙骞 《信息安全与通信保密》 2022年第6期94-101,共8页
随着算力提升、数据积累等因素的共同作用,人工智能技术的应用门槛逐步降低,在网络安全领域的应用快速拓展,加剧现实安全威胁的同时也催生了新型安全威胁,全球关键信息基础设施安全受到挑战。从人工智能在网络安全领域的应用出发,以网... 随着算力提升、数据积累等因素的共同作用,人工智能技术的应用门槛逐步降低,在网络安全领域的应用快速拓展,加剧现实安全威胁的同时也催生了新型安全威胁,全球关键信息基础设施安全受到挑战。从人工智能在网络安全领域的应用出发,以网络安全威胁为视角进行分析,得出关键信息基础设施防护面临着攻击模式自动演化、攻击手段自动化、攻击者分工专业化等挑战。结合当前全球关键信息基础设施防护的普遍实践,提出智能化防护体系、缩短发起响应的时间、培养AI+网络安全人才等对策,为保障关键信息基础设施安全提供科学参考。 展开更多
关键词 人工智能 网络安全 关键信息基础设施 威胁情报
下载PDF
网络安全知识图谱关键技术 被引量:6
13
作者 李序 连一峰 +1 位作者 张海霞 黄克振 《数据与计算发展前沿》 CSCD 2021年第3期9-18,共10页
【目的】复杂多变的网络攻击活动对网络安全工作带来了严峻挑战。将知识图谱引入网络安全领域,有助于刻画展现安全态势,支持安全决策和预警预测。【方法】本文综述了目前国内外知识图谱相关技术的研究进展及其在网络安全领域的应用现状... 【目的】复杂多变的网络攻击活动对网络安全工作带来了严峻挑战。将知识图谱引入网络安全领域,有助于刻画展现安全态势,支持安全决策和预警预测。【方法】本文综述了目前国内外知识图谱相关技术的研究进展及其在网络安全领域的应用现状。【结果】在此基础上,阐述了构建网络安全知识图谱的技术架构,定义了网络安全本体模型,采用深度学习的方法进行实体抽取和关系抽取,利用基于规则和基于知识表示学习的方法进行图谱推理,实现网络安全知识补全和分析挖掘。 展开更多
关键词 网络安全 知识图谱 深度学习 威胁情报
下载PDF
基础电信企业网络安全威胁情报工作思路探讨 被引量:6
14
作者 王晓周 乔喆 +1 位作者 李雨昂 李斐 《电信工程技术与标准化》 2018年第12期7-12,共6页
本文通过分析国内外网络安全威胁情报工作现状和基础电信企业威胁情报工作存在的不足,从威胁情报管理及组织机制等方面入手,提出了进一步完善网络安全威胁情报工作体系的思路,为基础电信企业提升网络安全相关工作水平提供有益参考和借鉴。
关键词 网络安全 威胁情报 APT
下载PDF
深度伪造技术给网络可信身份管理带来的挑战与对策 被引量:6
15
作者 孟雪 刘宗媛 李倩 《网络空间安全》 2020年第6期75-79,共5页
随着人工智能技术的飞速发展,基于深度学习的深度伪造技术正受到社会或业界越来越多的关注.在丰富人们文化娱乐生活的同时,深度伪造技术也引发了诸多社会问题,尤其给网络可信身份管理带来了潜在风险.随着深度伪造技术的不断进步,其引发... 随着人工智能技术的飞速发展,基于深度学习的深度伪造技术正受到社会或业界越来越多的关注.在丰富人们文化娱乐生活的同时,深度伪造技术也引发了诸多社会问题,尤其给网络可信身份管理带来了潜在风险.随着深度伪造技术的不断进步,其引发的安全威胁和信任危机将愈加严重,采取有效措施遏制深度伪造的滥用风险已经迫在眉睫.文章首先介绍了深度伪造技术的原理和特点,接着深入剖析了其给网络可信身份管理带来的严峻挑战,最后从监管和技术层面研究,提出了有针对性的防范对策. 展开更多
关键词 网络安全 人工智能 深度伪造 网络可信身份管理
下载PDF
融合Focal Loss的网络威胁情报实体抽取 被引量:6
16
作者 郭渊博 李勇飞 +2 位作者 陈庆礼 方晨 胡阳阳 《通信学报》 EI CSCD 北大核心 2022年第7期85-92,共8页
网络威胁情报(CTI)蕴含丰富的威胁行为知识,及时分析处理威胁情报能够促进网络攻防由被动防御向主动防御的转变。当前多数威胁情报以自然语言文本的形式存在,包含大量非结构化数据,需要利用实体抽取方法将其转换为结构化数据以便后续处... 网络威胁情报(CTI)蕴含丰富的威胁行为知识,及时分析处理威胁情报能够促进网络攻防由被动防御向主动防御的转变。当前多数威胁情报以自然语言文本的形式存在,包含大量非结构化数据,需要利用实体抽取方法将其转换为结构化数据以便后续处理。然而,由于威胁情报中包含大量漏洞名称、恶意软件、APT组织等专业词汇,且实体分布极不平衡,导致通用领域的实体抽取方法应用于威胁情报时受到极大限制。为此,提出一种融合Focal Loss的实体抽取模型,通过引入平衡因子和调制系数改进交叉熵损失函数,平衡样本分布。此外,针对威胁情报结构复杂且来源广泛,包含大量专业词汇的问题,在模型中增加单词和字符特征,有效改善了威胁情报中的OOV问题。实验结果表明,相较于现有主流模型BiLSTM和BiLSTM-CRF,所提模型在F1分数上分别提高了7.07%和4.79%,验证了引入Focal Loss和字符特征的有效性。 展开更多
关键词 网络安全 威胁情报 实体抽取 样本不平衡
下载PDF
A Review of Hybrid Cyber Threats Modelling and Detection Using Artificial Intelligence in IIoT 被引量:1
17
作者 Yifan Liu Shancang Li +1 位作者 Xinheng Wang Li Xu 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第8期1233-1261,共29页
The Industrial Internet of Things(IIoT)has brought numerous benefits,such as improved efficiency,smart analytics,and increased automation.However,it also exposes connected devices,users,applications,and data generated... The Industrial Internet of Things(IIoT)has brought numerous benefits,such as improved efficiency,smart analytics,and increased automation.However,it also exposes connected devices,users,applications,and data generated to cyber security threats that need to be addressed.This work investigates hybrid cyber threats(HCTs),which are now working on an entirely new level with the increasingly adopted IIoT.This work focuses on emerging methods to model,detect,and defend against hybrid cyber attacks using machine learning(ML)techniques.Specifically,a novel ML-based HCT modelling and analysis framework was proposed,in which L1 regularisation and Random Forest were used to cluster features and analyse the importance and impact of each feature in both individual threats and HCTs.A grey relation analysis-based model was employed to construct the correlation between IIoT components and different threats. 展开更多
关键词 cyber security Industrial Internet of Things artificial intelligence machine learning algorithms hybrid cyber threats
下载PDF
Enhancing Security in QR Code Technology Using AI: Exploration and Mitigation Strategies
18
作者 Saranya Vaithilingam Santhosh Aradhya Mohan Shankar 《International Journal of Intelligence Science》 2024年第2期49-57,共9页
The widespread adoption of QR codes has revolutionized various industries, streamlined transactions and improved inventory management. However, this increased reliance on QR code technology also exposes it to potentia... The widespread adoption of QR codes has revolutionized various industries, streamlined transactions and improved inventory management. However, this increased reliance on QR code technology also exposes it to potential security risks that malicious actors can exploit. QR code Phishing, or “Quishing”, is a type of phishing attack that leverages QR codes to deceive individuals into visiting malicious websites or downloading harmful software. These attacks can be particularly effective due to the growing popularity and trust in QR codes. This paper examines the importance of enhancing the security of QR codes through the utilization of artificial intelligence (AI). The abstract investigates the integration of AI methods for identifying and mitigating security threats associated with QR code usage. By assessing the current state of QR code security and evaluating the effectiveness of AI-driven solutions, this research aims to propose comprehensive strategies for strengthening QR code technology’s resilience. The study contributes to discussions on secure data encoding and retrieval, providing valuable insights into the evolving synergy between QR codes and AI for the advancement of secure digital communication. 展开更多
关键词 Artificial intelligence cyber Security QR Codes Quishing AI Framework Machine Learning AI-Enhanced Security
下载PDF
技术情报在反恐工作中存在的难题及对策研究 被引量:4
19
作者 孙频捷 《情报杂志》 CSSCI 北大核心 2019年第3期26-32,共7页
[目的/意义]在网络化时代,获取反恐技术情报,是反恐行动取得成功的关键,具有重要的实践意义和现实指导价值。[方法/过程]通过全面梳理和分析反恐技术情报的地位和作用,探寻和发现我国反恐技术情报存在的问题,从思想认识、技术手段、装... [目的/意义]在网络化时代,获取反恐技术情报,是反恐行动取得成功的关键,具有重要的实践意义和现实指导价值。[方法/过程]通过全面梳理和分析反恐技术情报的地位和作用,探寻和发现我国反恐技术情报存在的问题,从思想认识、技术手段、装备保障、人才培养、决策系统等方面,论证提高反恐技术情报水平的实现路径。[结果/结论]反恐技术情报是反恐战略、战役、战术情报的重要组成部分,发挥技术手段在反恐情报中的作用,超前预警和分析研判,为追踪和打击恐怖犯罪活动创造条件,推动反恐斗争不断取得新胜利。 展开更多
关键词 网络恐怖主义 技术情报 大数据 反恐情报 人工智能 技术装备 反恐预警
下载PDF
2019年全球网络空间态势分析 被引量:5
20
作者 徐婧 吴浩 唐川 《世界科技研究与发展》 CSCD 2020年第4期400-411,共12页
网络空间是影响国家繁荣与安全的重要领域,其发展态势一方面受到政策和事件的驱动和反馈,另一方面受到技术发展的促进和牵制。本文通过梳理2019年主要国家网络空间战略政策、重要事件,以及网络空间的研发动态和趋势,从宏观政策角度总结... 网络空间是影响国家繁荣与安全的重要领域,其发展态势一方面受到政策和事件的驱动和反馈,另一方面受到技术发展的促进和牵制。本文通过梳理2019年主要国家网络空间战略政策、重要事件,以及网络空间的研发动态和趋势,从宏观政策角度总结了2019年全球网络空间的新特点和新形势,即网络空间已成为新战场、网络空间“巴尔干化”初见端倪、信息操纵时代已然到来,可以认为2019年网络空间对抗态势持续升级;从技术研发角度总结了2019年人工智能、5G以及区块链迅猛发展所带来的网络安全风险及网络研发呈现出的新趋势。 展开更多
关键词 网络空间 网络战 数据主权 信息操纵 人工智能 5G 区块链
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部