期刊文献+
共找到246篇文章
< 1 2 13 >
每页显示 20 50 100
大数据环境下的智能数据脱敏系统 被引量:61
1
作者 陈天莹 陈剑锋 《通信技术》 2016年第7期915-922,共8页
随着大数据时代的到来,大数据中蕴藏的巨大商业价值得以挖掘并面世,同时也带来了隐私、敏感信息保护方面的棘手难题。大数据安全区别于传统信息安全的本质在于数据层面,即如何在实现大数据高效共享、分析挖掘的同时,保护敏感及隐私信息... 随着大数据时代的到来,大数据中蕴藏的巨大商业价值得以挖掘并面世,同时也带来了隐私、敏感信息保护方面的棘手难题。大数据安全区别于传统信息安全的本质在于数据层面,即如何在实现大数据高效共享、分析挖掘的同时,保护敏感及隐私信息不被泄露。通过对现有数据脱敏技术原理、机制和过程等方面的深入研究,总结当前主流脱敏方法存在的缺点和不足,创新性地提出了大数据环境下的智能数据脱敏系统。该系统能够以集中式、低耦合和高容量的方式,帮助政府、企业等用户解决敏感及隐私数据在共享、交换及使用过程中的难题。 展开更多
关键词 大数据安全 数据脱敏 信息安全 数据隐私
下载PDF
网络安全态势感知技术研究与应用 被引量:15
2
作者 宋进 唐光亮 《通信技术》 2018年第6期1419-1424,共6页
在新的网络安全形势下,网络安全态势感知变得炙手可热,已经成为政府、企业宣传网络安全的高频词。但是,对于网络安全态势感知的内容、针对不同用户需求如何感知等具体问题却缺乏清晰的认识。在详细分析感知内容即网络资产、资产脆弱性... 在新的网络安全形势下,网络安全态势感知变得炙手可热,已经成为政府、企业宣传网络安全的高频词。但是,对于网络安全态势感知的内容、针对不同用户需求如何感知等具体问题却缺乏清晰的认识。在详细分析感知内容即网络资产、资产脆弱性、安全事件、网络威胁、网络攻击和网络风险的基础上,针对不同种类用户即政府部门或企业、企业集团或行业主管部门、政府监管机构的不同网络安全保障需求和网络安全监管需求,提出了微观、中观和宏观网络安全态势感知的功能架构和部署方式,为不同用户建设网络安全态势感知平台提供参考。 展开更多
关键词 网络安全 态势感知 资产 脆弱性 威胁 攻击 风险
下载PDF
软件定义电磁泄漏技术与应用分析 被引量:15
3
作者 刘文斌 丁建锋 +3 位作者 寇云峰 程磊 廖翔宇 宋滔 《通信技术》 2017年第9期2094-2099,共6页
传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原... 传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原,设计基于恶意程序的电磁主动泄漏还原基本模型,提出软件定义电磁泄漏技术及其架构,并分析该技术在电磁信息泄漏测评、电磁信息安全防护以及在跨领域安全融合等方面的重要应用价值,以及在推动网络信息安全与电磁、声、光、热、力等安全领域的融合作用。 展开更多
关键词 电磁木马 总线 漏洞挖掘 软件 防护
下载PDF
基于多层感知器神经网络的WebShell检测方法 被引量:13
4
作者 胥小波 聂小明 《通信技术》 2018年第4期895-900,共6页
Web Shell是网络入侵常用的工具,具有隐蔽性高、威害性大等特点。现有Web Shell检测方法在检测已知Web Shell时检测准确率较高,但面对复杂灵活的未知、变种Web Shell时,检测准确率很低。针对这一问题,提出了一种基于多层感知器(Multi-La... Web Shell是网络入侵常用的工具,具有隐蔽性高、威害性大等特点。现有Web Shell检测方法在检测已知Web Shell时检测准确率较高,但面对复杂灵活的未知、变种Web Shell时,检测准确率很低。针对这一问题,提出了一种基于多层感知器(Multi-Layer Perceptron,MLP)神经网络的Web Shell检测方法。首先通过编译工具将样本源码转化为样本字节码,然后使用Bi-Gram将样本字节码切分为字节码序列,再使用TF-IDF计算词频矩阵,并在此基础上筛选特征得到训练样本集的特征矩阵,最后通过多层神经网络训练得到检测模型。实验结果证明:与现有方法相比,构建的检测模型能大幅提升检测准确率、精度及召回率,且对于未知、变种样本的检测准确率能达到90%以上。 展开更多
关键词 多层神经网络 WEBSHELL 机器学习 网络安全 入侵检测
下载PDF
面向网络空间安全的威胁情报本体化共享研究 被引量:11
5
作者 陈剑锋 范航博 《通信技术》 2018年第1期171-177,共7页
安全威胁情报源自情报学、网络安全和大数据的重叠领域,其通过情报学方法来提升安全威胁信息的生产、分发和使用效率,促进企业、组织间形成协同防御信任联盟来共同识别、阻断和追踪入侵者。当前,主流的威胁情报格式标准尽管表达能力强... 安全威胁情报源自情报学、网络安全和大数据的重叠领域,其通过情报学方法来提升安全威胁信息的生产、分发和使用效率,促进企业、组织间形成协同防御信任联盟来共同识别、阻断和追踪入侵者。当前,主流的威胁情报格式标准尽管表达能力强、覆盖全面,但受限于较高的内容复杂度和较低的形式化水平,导致落地困难,很难运用于实践。因此,提出了一种面向网络空间安全的威胁情报本体化共享方法,能够正确表达威胁情报中包含的威胁因素、威胁活动、安全事故等概念特征,为基于一致、无歧义的语义框架和映射规则,在多个情报个体之间实现信息的泛在理解和沟通提供了一种可行方案。 展开更多
关键词 网络安全 威胁情报 本体论 信息共享
下载PDF
以CPU、操作系统为核心的国内外信息技术产品生态体系现状对比分析 被引量:11
6
作者 董哲一 王超 《网络空间安全》 2018年第12期56-62,共7页
以CPU和操作系统为核心的信息技术产品生态体系竞争的重要性日益显现。我国信息技术产品生态体系虽已初步成型,但产业主导权仍掌握在美欧等西方国家手中。论文重点研究梳理了国内外信息技术产品生态体系建设现状,结合我国发展实际,提出... 以CPU和操作系统为核心的信息技术产品生态体系竞争的重要性日益显现。我国信息技术产品生态体系虽已初步成型,但产业主导权仍掌握在美欧等西方国家手中。论文重点研究梳理了国内外信息技术产品生态体系建设现状,结合我国发展实际,提出了进一步推进信息技术产品生态建设的相关措施建议。 展开更多
关键词 CPU 操作系统 生态体系 主导权
下载PDF
基于主动检测的电子设备电磁信息泄漏新型威胁分析 被引量:11
7
作者 丁建锋 刘文斌 +3 位作者 丁磊 张健 严承涛 宋滔 《通信技术》 2018年第4期936-940,共5页
通过恶意程序操作构建调制特征信号,成为电磁信息泄漏的新型威胁。应对该威胁,应深入分析其设计机理,主动重构与之近似的调制特征信号,从而快速定位电子设备中潜在的电磁泄漏源,并挖掘防护薄弱点,提出针对性的预防方法。具体地,介绍了... 通过恶意程序操作构建调制特征信号,成为电磁信息泄漏的新型威胁。应对该威胁,应深入分析其设计机理,主动重构与之近似的调制特征信号,从而快速定位电子设备中潜在的电磁泄漏源,并挖掘防护薄弱点,提出针对性的预防方法。具体地,介绍了国外基于恶意程序的电磁信息泄漏威胁研究情况,针对VGA显示接口构建调制信号并测试其谐波频率、传导网络等特征,推测其辐射-传导关联泄漏机理。然后,针对RS232接口进行了新型威胁的扩展性验证。基于标准信号源搭建新型威胁的验证环境,通过定量分析验证其普适性,归纳了应对新型威胁的主动检测方法。 展开更多
关键词 物理隔离网络 脆弱性 调制信号 主动检测 传导发射
下载PDF
基于区块链的数据共享解决方案 被引量:10
8
作者 白健 董贵山 +1 位作者 安红章 廖思捷 《信息安全与通信保密》 2021年第1期21-31,共11页
基于区块链的数据共享有助于推进跨地域、跨系统、跨主体之间的数据共享,让数据提供方放心、数据监管方省心、数据使用方小心,真正促进数据价值流动,实现数字政府。通过分析现有数据共享政策及应用需求,提出基于区块链的数据共享解决方... 基于区块链的数据共享有助于推进跨地域、跨系统、跨主体之间的数据共享,让数据提供方放心、数据监管方省心、数据使用方小心,真正促进数据价值流动,实现数字政府。通过分析现有数据共享政策及应用需求,提出基于区块链的数据共享解决方案,从数据发布、数据共享访问控制、数据评价等多个维度设计智能协议,并对相关协议进行了测试验证,给出了实验数据。此外,也从技术维度分析了基于区块链的数据共享解决方案的发展趋势,为后续研究和系统建设指明了方向。 展开更多
关键词 数据共享 区块链 智能合约 数据价值
下载PDF
区块链物联网安全技术综述及关键技术分析 被引量:8
9
作者 白翔 许从方 +1 位作者 柳兴 张磊 《信息技术》 2022年第10期24-30,40,共8页
针对目前物联网应用中面临的安全威胁问题,分析了如何融合区块链技术,为物联网的安全防护提供解决思路。从国内外研究现状来看,基于区块链的物联网技术已经得到广泛应用,为物联网安全提供了越来越多的安全防护方案。文中从五个方面分析... 针对目前物联网应用中面临的安全威胁问题,分析了如何融合区块链技术,为物联网的安全防护提供解决思路。从国内外研究现状来看,基于区块链的物联网技术已经得到广泛应用,为物联网安全提供了越来越多的安全防护方案。文中从五个方面分析了区块链物联网的安全技术及实现方法,并提供了技术思路,为基于区块链的物联网安全技术发展提供了技术支撑。 展开更多
关键词 区块链 物联网 共识算法 访问控制
下载PDF
基于电子设备电磁敏感特性的信息注入模型与验证 被引量:9
10
作者 丁建锋 刘文斌 +3 位作者 廖翔宇 邓招 程磊 寇云峰 《通信技术》 2017年第11期2589-2593,共5页
强电磁脉冲武器能够利用电磁敏感特性对电子设备进行基于后门耦合的电磁毁伤,舒特等系统能够利用后门电路对电子设备进行电磁触发。从电磁兼容角度来看,电子设备及其内部电路都具有面对电磁干扰的敏感特性。传统的电磁信息注入更多考虑... 强电磁脉冲武器能够利用电磁敏感特性对电子设备进行基于后门耦合的电磁毁伤,舒特等系统能够利用后门电路对电子设备进行电磁触发。从电磁兼容角度来看,电子设备及其内部电路都具有面对电磁干扰的敏感特性。传统的电磁信息注入更多考虑的是无线通信渠道和天线入口的正规途径,在复杂协议和密码等层层拦截下,适用性不广且可行性逐渐降低。基于电子设备电磁敏感特性,从通信角度提出电子设备的电磁敏感信息接收器模型,从信息安全角度提出面向电子设备的电磁信息后门注入思路,测试典型信息设备的电磁敏感特征曲线,验证电磁信息注入的可行性,分析潜在的信息注入方法,并提出相应的检测与防护思路。 展开更多
关键词 电磁 敏感度 信息注入 防护
下载PDF
一种基于行为集成学习的恶意代码检测方法 被引量:8
11
作者 胥小波 张文博 +1 位作者 何超 罗怡 《北京邮电大学学报》 EI CAS CSCD 北大核心 2019年第4期89-95,共7页
为了解决变种恶意代码、未知威胁行为恶意分析等问题,研究了基于梯度提升树的恶意代码分类方法,从大量样本中学习程序行为特征和指令序列特征,实现了智能恶意代码分类功能.将GBDT算法引入恶意代码检测领域,使模型结果行为序列具有可解释... 为了解决变种恶意代码、未知威胁行为恶意分析等问题,研究了基于梯度提升树的恶意代码分类方法,从大量样本中学习程序行为特征和指令序列特征,实现了智能恶意代码分类功能.将GBDT算法引入恶意代码检测领域,使模型结果行为序列具有可解释性,对恶意代码的检测能力大幅提高.GBDT算法能够客观地反映恶意代码的行为和意图本质,能够准确识别恶意代码. 展开更多
关键词 恶意代码 未知威胁 梯度提升树 行为特征
原文传递
智能化大数据安全监管及系统实现 被引量:8
12
作者 陈天莹 陈剑锋 《通信技术》 2017年第2期328-333,共6页
大数据产业应用迅猛发展,数据体量不断增加,信息泄露、信息破坏和信息滥用等恶意事件发生的后果和影响也急剧扩大。这种形势下,对大数据产生、收集、传输、存储、分析、使用过程进行安全监管,掌控敏感数据分布情况,及时发现并阻断数据... 大数据产业应用迅猛发展,数据体量不断增加,信息泄露、信息破坏和信息滥用等恶意事件发生的后果和影响也急剧扩大。这种形势下,对大数据产生、收集、传输、存储、分析、使用过程进行安全监管,掌控敏感数据分布情况,及时发现并阻断数据风险操作,是确保数据安全、隐私和可用性,遏制非法活动、体现技术威慑的重要手段。通过智能技术的导入,推动大数据环境中数据安全监管能力的创新进化,从数据起源、内容识别、策略配置、态势呈现和风险预测等方面分析智能化作用于数据监管的有益效果,给出了一个可用于跨域环境的大数据智能安全监管系统,并对技术发展趋势进行了展望。 展开更多
关键词 大数据 数据安全监管 人工智能 系统实现
下载PDF
基于隐蔽声通道的物理隔离计算机信息泄漏研究 被引量:8
13
作者 齐国雷 寇云峰 +3 位作者 胡浩 刘文斌 程磊 丁建锋 《通信技术》 2018年第3期700-704,共5页
计算机一般内置有风扇、扬声器、蜂鸣器等转动、发声或告警模块,因此具有声学工作特征。物理隔离计算机可以通过声学泄漏来构建隐蔽通道,因为使用人耳听不到的声信号传输具有可靠性高、隐蔽性强、实现简单等特点。鉴于此,概述国内外隐... 计算机一般内置有风扇、扬声器、蜂鸣器等转动、发声或告警模块,因此具有声学工作特征。物理隔离计算机可以通过声学泄漏来构建隐蔽通道,因为使用人耳听不到的声信号传输具有可靠性高、隐蔽性强、实现简单等特点。鉴于此,概述国内外隐蔽声通道的最新研究情况,分析典型通道的隐蔽性,验证基于扬声器的隐蔽通道构建,提出并实现了基于蜂鸣器的新型隐蔽泄漏通道,并探讨了隐蔽声通道的检测与防护措施。 展开更多
关键词 物理隔离计算机 隐蔽声通道 蜂鸣器 检测与防护
下载PDF
网络空间测绘系统及应用研究 被引量:8
14
作者 陈涛 程丽君 +1 位作者 李明桂 张宇光 《通信技术》 2020年第11期2832-2837,共6页
网络空间测绘是网络空间国防能力建设的重要组成部分。通过对网络空间的组成要素及其关系进行测量、分析、推断、探索,发现网络空间的演变规律,绘制全息网络地图,有助于全方位全天候掌握网络空间态势,为维护我国网络空间的主权、安全、... 网络空间测绘是网络空间国防能力建设的重要组成部分。通过对网络空间的组成要素及其关系进行测量、分析、推断、探索,发现网络空间的演变规律,绘制全息网络地图,有助于全方位全天候掌握网络空间态势,为维护我国网络空间的主权、安全、发展提供有力支撑。文章介绍了测绘系统组成、主要功能及应用,提出了系统的发展路径。 展开更多
关键词 网络空间国防 网络空间测绘 网络资产 网络指纹
下载PDF
安全移动办公的研究与实现 被引量:8
15
作者 黄世勇 刘洋 《通信技术》 2017年第2期358-364,共7页
移动办公使办公人员摆脱了时间和地点的束缚,对现场执法、实时审批等工作的开展提供了有效的支撑手段。然而,在带来方便的同时,互联网的接入也给内部办公网络带来了新的安全隐患。随着移动办公应用的全面展开,其安全需求也显得更加迫切... 移动办公使办公人员摆脱了时间和地点的束缚,对现场执法、实时审批等工作的开展提供了有效的支撑手段。然而,在带来方便的同时,互联网的接入也给内部办公网络带来了新的安全隐患。随着移动办公应用的全面展开,其安全需求也显得更加迫切。通过梳理移动办公的现状,深入分析移动办公面临的安全风险和安全需求,参照等级保护相关标准,提出了安全移动办公架构,构建了安全移动办公模型,为移动办公应用场景提供了安全解决方案,可满足用户安全移动办公的需求。 展开更多
关键词 移动办公 安全架构 安全模型 解决方案
下载PDF
基于机器学习的智能化运维系统研究 被引量:8
16
作者 程教育 《信息与电脑》 2019年第4期151-152,共2页
传统运维系统存在三大难点:系统变化感知滞后、未来故障不可预测、故障响应成本高,主要表现为可维护性差、可重用性低、主机配置自动化率低等,而基于机器学习和神经网络的智能化运维系统有望解决这些难点问题。智能化运维系统通过对IT... 传统运维系统存在三大难点:系统变化感知滞后、未来故障不可预测、故障响应成本高,主要表现为可维护性差、可重用性低、主机配置自动化率低等,而基于机器学习和神经网络的智能化运维系统有望解决这些难点问题。智能化运维系统通过对IT系统海量数据的采集和自动分析,能主动感知IT系统节点运行状态的变化;通过构建运维模型,可直观地显示各节点对IT系统的影响力、健康度和依赖性,实现对IT系统节点的三维感知;通过机器学习可预测未来各系统节点的潜在故障,真正做到防患于未然。 展开更多
关键词 运维系统 人工智能 机器学习 自动化
下载PDF
基于电源线的传导电磁信息泄漏模型与验证 被引量:8
17
作者 程磊 罗儒俊 +3 位作者 寇云峰 廖翔宇 邓招 邓曦 《通信技术》 2018年第4期941-946,共6页
电子设备在工作过程中会产生电磁泄漏。基于电源线的传导电磁泄漏及其传输距离远的特征,极易与公共环境交叉,带来巨大的电磁信息泄漏隐患。电源传导电磁泄漏信号中,除包含开关频率等设备基本信息外,还包含设备的行为、工作状态等信息。... 电子设备在工作过程中会产生电磁泄漏。基于电源线的传导电磁泄漏及其传输距离远的特征,极易与公共环境交叉,带来巨大的电磁信息泄漏隐患。电源传导电磁泄漏信号中,除包含开关频率等设备基本信息外,还包含设备的行为、工作状态等信息。一旦设备被恶意程序或软件入侵,电源传导电磁泄漏将成为一条隐蔽性极高的通道,从而对外泄漏设备的敏感信息。在电源传导电磁信息泄漏可行性验证的基础上,预估电源传导电磁信息泄漏的物理模型,并通过试验进行传导电磁信息泄漏及强度的验证。基于传导电磁信息泄漏模型,对计算机为代表的电子设备进行传导电磁信息泄漏漏洞评估,同时提出电源传导电磁信息泄漏检测与防护的基本思路,这对电子设备传导电磁信息安全意义重大。 展开更多
关键词 传导泄漏 电源线 泄漏检测 信息安全
下载PDF
论EPC工程总承包模式下的现场施工管理难点分析与措施 被引量:8
18
作者 邓洪 《四川水泥》 2019年第5期200-201,共2页
随着我国目前社会经济的飞速发展,工程建设领域的转型升级也不断加快,为了使工程项目组织实施方式在市场经济体制的促进之下尽快的和国际接轨,更好的服务于工程战略中的走出去策略,有关部门就应该不断发展工程建设管理,提高工程建设的... 随着我国目前社会经济的飞速发展,工程建设领域的转型升级也不断加快,为了使工程项目组织实施方式在市场经济体制的促进之下尽快的和国际接轨,更好的服务于工程战略中的走出去策略,有关部门就应该不断发展工程建设管理,提高工程建设的有效性,本篇文章分析了EPC工程总承包模式的现场施工管理难点,并提出了一系列的应对措施,希望相关认识可以共同探讨。 展开更多
关键词 EPC 施工管理 总承包
下载PDF
计算机网络电磁泄漏信号的实时监测与智能识别 被引量:7
19
作者 王梦寒 寇云峰 +3 位作者 刘文斌 兰宇 程磊 李雨锴 《通信技术》 2019年第7期1755-1760,共6页
介绍了自主研发的一种针对计算机网络电磁泄漏信号的自动化实时监测系统,包括电磁信号接收装置和电磁信号监测平台两部分,能够实现对目标设备电力线上的泄漏信号的实时监测与信号的模板采集功能。并以此为平台,借助深度学习与图像识别... 介绍了自主研发的一种针对计算机网络电磁泄漏信号的自动化实时监测系统,包括电磁信号接收装置和电磁信号监测平台两部分,能够实现对目标设备电力线上的泄漏信号的实时监测与信号的模板采集功能。并以此为平台,借助深度学习与图像识别技术对电磁泄漏信号进行了分类识别,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为后续该领域的相关研究提供了思路。经过测试与分析,发现识别结果会受到样本训练集种类数、接收装置探头的位置以及样本训练集间的相似度影响,这对提升电磁泄漏信号的分类识别能力提出了更高的要求。计算机网络电磁泄漏信号的监测与智能识别的研究对电磁泄漏源的精准定位以及电磁信息泄漏威胁程度的评估有着重要意义,也为电磁泄漏的预警与防护提供了重要依据。 展开更多
关键词 电磁泄漏 实时监测 卷积神经网络 智能识别
下载PDF
环氧树脂基碳纳米复合电磁屏蔽材料研究 被引量:7
20
作者 李克训 马江将 +6 位作者 张泽奎 马晨 贾琨 刘伟 张捷 李静 王东红 《强激光与粒子束》 EI CAS CSCD 北大核心 2019年第10期23-29,共7页
基于碳纳米材料有序结构优异的结构与功能特点,研究了其在新型电磁防护材料中的应用,结合环氧树脂与碳纳米有序结构在电磁屏蔽效能和力学性能方面表现出的显著优势,论述了环氧树脂基碳纳米管复合电磁屏蔽材料和碳纳米管有序纳米结构研究... 基于碳纳米材料有序结构优异的结构与功能特点,研究了其在新型电磁防护材料中的应用,结合环氧树脂与碳纳米有序结构在电磁屏蔽效能和力学性能方面表现出的显著优势,论述了环氧树脂基碳纳米管复合电磁屏蔽材料和碳纳米管有序纳米结构研究,通过电磁仿真优化设计构筑三维导电网络结构,得出8~12 GHz电磁波段屏蔽效能≥82.96 dB的理想结构模型,为环氧树脂基碳纳米复合电磁屏蔽材料研究开发提供了指导,有利于该新型电磁屏蔽材料在国防、国民经济各领域的应用。 展开更多
关键词 碳纳米管 环氧树脂 电磁屏蔽 理想模型 有序结构
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部