期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于代价敏感学习的恶意URL检测研究 被引量:2
1
作者 蔡勍萌 王健 李鹏博 《信息安全学报》 CSCD 2023年第2期54-65,共12页
随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页... 随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页检测领域的性能,本文提出将URL数据结合HTTP请求信息作为原始数据样本进行特征提取,解决了单纯URL数据过于简单而造成特征提取困难的问题,通过实验对比了三种编码处理方式,根据实验结果选取了最佳字符编码的处理方式,保证了后续检测模型的效果。同时本文针对URL字符输入的特点,设计了适合URL检测的卷积神经网络模型,为了提取数据深层特征,使用了两层卷积层进行特征提取,其次本文在池化层选择使用BiLSTM算法提取数据的时序特征,同时将该网络的最后一个单元输出达到池化效果,避免了大量的模型计算,保证了模型的检测效率。同时为解决数据样本不均衡问题,在迭代过程中为其分配不同惩罚因子,改进了数据样本初始化权重的分配规则并进行了归一化处理,增加恶意样本在整体误差函数中的比重。实验结果表明本文模型在准确率、召回率以及检测效率上较优于其他主流检测模型,并对于不均衡数据集具有较好的抵抗能力。 展开更多
关键词 深度学习 恶意网页 URL检测 代价敏感学习 神经网络
下载PDF
2021年美国网络空间战略概览与分析 被引量:3
2
作者 罗仙 张玲 胡春卉 《信息安全与通信保密》 2022年第3期80-87,共8页
2021年是美国特朗普和拜登两届政府换届更替的一年,虽然美国两党在执政方针上有所不同,但是对我国“长期战略竞争对手”的战略定位没有改变。宏观上,由于网络安全问题与国家安全高度关联,网络安全一直是中美关系的焦点和议题,出台的相... 2021年是美国特朗普和拜登两届政府换届更替的一年,虽然美国两党在执政方针上有所不同,但是对我国“长期战略竞争对手”的战略定位没有改变。宏观上,由于网络安全问题与国家安全高度关联,网络安全一直是中美关系的焦点和议题,出台的相关政策文件也都体现“大国之间竞合”。美国在2021年累计出台了逾二十份网络空间战略文件。首先,从不同视角简要归纳了美国2021年相关战略文件;其次,分析了美国联邦政府在推进关键基础设施网络安全、供应链安全、意识形态安全和关键前沿技术发展方面的行动;最后,归纳了美国国防部及各军种在多域作战、无人和反无人作战等理念方面的发展布局。 展开更多
关键词 网络空间战略 网络空间作战 关键基础设施保护 供应链安全
下载PDF
从美国顶尖信息技术咨询公司博思艾伦报告看俄罗斯网络作战 被引量:2
3
作者 罗仙 胡春卉 霍家佳 《信息安全与通信保密》 2020年第9期85-91,共7页
俄罗斯联邦军队总参谋部情报总局是俄罗斯最大的军事情报部门,多年来俄罗斯军方利用该组织在全球范围内进行网络作战,以支持其外交政策。2020年3月,美国顶尖信息技术咨询公司博思艾伦发布报告披露俄罗斯军事情报组织GRU,基于此报告,首... 俄罗斯联邦军队总参谋部情报总局是俄罗斯最大的军事情报部门,多年来俄罗斯军方利用该组织在全球范围内进行网络作战,以支持其外交政策。2020年3月,美国顶尖信息技术咨询公司博思艾伦发布报告披露俄罗斯军事情报组织GRU,基于此报告,首先概述了GRU组织在过去15年间的网络攻击行为及3个典型案例,其次剖析了该组织发动网络攻击与俄罗斯政治诉求之间的内在逻辑关系,最后简要总结了几点认识。 展开更多
关键词 网络攻击 网络作战 信息对抗 认知域对抗
下载PDF
洛克希德·马丁公司网络军工产业研究 被引量:2
4
作者 刘栋 尹晗 胡春卉 《信息安全与通信保密》 2021年第3期73-82,共10页
洛克希德·马丁公司(以下简称“洛马”)是美国一家拥有百年历史的国防承包商,在百年发展历程中,洛马以美国国家安全需求为牵引,逐渐成长为世界最大军工集团。伴随网络时代的来临和新安全威胁的涌现,洛马加大网络空间作战技术的研发... 洛克希德·马丁公司(以下简称“洛马”)是美国一家拥有百年历史的国防承包商,在百年发展历程中,洛马以美国国家安全需求为牵引,逐渐成长为世界最大军工集团。伴随网络时代的来临和新安全威胁的涌现,洛马加大网络空间作战技术的研发力度和资金投入,为美国加强网络国防能力建设铸剑护航。研究以洛马网络军工产业发展为脉络,对其网络安全全谱能力进行了综合梳理;同时,多角度分析了其创新的发展路径。 展开更多
关键词 洛克希德·马丁 网络安全 军工 产业发展
下载PDF
新型智慧城市CIM平台的大数据流转安全研究 被引量:2
5
作者 胡丹 于忠臣 《网信军民融合》 2021年第12期31-36,共6页
新型智慧城市C I M平台,可促进智慧城市数据资源集聚,全面推动政务数据与社会数据的跨领域融合应用,打通数据流通通道,避免孤岛,创新数据管理和共享开放体系与数据交易服务体系。本文针对C IM平台数据来源涉及数据格式种类繁多,且应用... 新型智慧城市C I M平台,可促进智慧城市数据资源集聚,全面推动政务数据与社会数据的跨领域融合应用,打通数据流通通道,避免孤岛,创新数据管理和共享开放体系与数据交易服务体系。本文针对C IM平台数据来源涉及数据格式种类繁多,且应用数据交换需求多样、系统权限体系复杂、跨域延伸不可控等智慧城市数据流转过程中面临的安全难点,提出了基于C IM平台的大数据流转安全框架,以数据分类分级为基础,依据数据安全流转周期与数据治理安全域的时空维度,构建数据安全流转体系,从而解决智慧城市数据多源异构、跨网跨平台交换和共享的安全问题。 展开更多
关键词 数据安全 数据治理 数据流通 安全框架 数据分类 数据流转 安全域 时空维度
下载PDF
2020年美国网络空间战略概览与分析 被引量:1
6
作者 罗仙 胡春卉 +1 位作者 张玲 魏洪宽 《信息安全与通信保密》 2021年第3期91-98,共8页
从全球来看,2020年百年不遇的大疫情给全球政治、地缘格局、大国关系带来了较大冲击,国际局势云诡波谲,扑朔迷离;从美国来看,2020年是美国第59届总统选举年,网络干预选举、意识形态斗争等成为年度高频词。基于此形势,美国在2020年累计... 从全球来看,2020年百年不遇的大疫情给全球政治、地缘格局、大国关系带来了较大冲击,国际局势云诡波谲,扑朔迷离;从美国来看,2020年是美国第59届总统选举年,网络干预选举、意识形态斗争等成为年度高频词。基于此形势,美国在2020年累计出台了逾二十份网络空间战略文件。首先,从体系视角、机构视角和技术视角简要归纳了美国2020年相关战略文件;其次,分析了美国联邦政府关键基础设施保护、5G安全、供应链安全等领域的布局;最后,归纳了美国国防部及各军种网络攻防能力的建设重点。 展开更多
关键词 网络空间战略 关键基础设施保护 网络攻防 网络威慑
下载PDF
GAO《关键基础设施保护:采取措施应对电网面临的重大网络安全风险》报告解读
7
作者 马晓旭 张玲 《信息安全与通信保密》 2019年第12期73-78,共6页
0引言2019年8月,美国政府问责署(GAO:Government Accountability Office)发布《关键基础设施保护:采取措施应对电网面临的重大网络安全风险》(《CRITICAL INFRASTRUCTURE PROTECTION:Actions Needed to Address Significant Cybersecuri... 0引言2019年8月,美国政府问责署(GAO:Government Accountability Office)发布《关键基础设施保护:采取措施应对电网面临的重大网络安全风险》(《CRITICAL INFRASTRUCTURE PROTECTION:Actions Needed to Address Significant Cybersecurity Risks Facing the Electric Grid》)报告。该报告对美国电网面临的网络安全风险和挑战进行了分析,描述了联邦机构应对电网网络安全风险所采取的措施,同时指出,能源部应对电网网络安全风险和挑战的战略并不充分,能源监管委员会批准的标准也并未能完全解决电网面临的网络安全威胁,最后对政府相关部门提出了建议。 展开更多
关键词 网络安全风险 网络安全威胁 联邦机构 能源监管 关键基础设施保护
下载PDF
5G安全技术研究现状及发展趋势 被引量:14
8
作者 许书彬 甘植旺 《无线电通信技术》 2020年第2期133-138,共6页
5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安... 5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安全等几个关键领域对5G安全技术和研究现状进行了介绍,并从技术架构、部署理念、应用需求三方面总结了5G安全技术的发展趋势。 展开更多
关键词 5G安全 切片安全 隐私保护 安全认证 终端安全
下载PDF
面向先进防御技术的网络安全试验场构建方法 被引量:5
9
作者 刘正军 徐锐 +2 位作者 李春林 王冶 魏嘉男 《通信技术》 2020年第2期450-455,共6页
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场... 网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。 展开更多
关键词 网络安全 实验平台 防御技术测试 网络靶场
下载PDF
基于区块链的版权保护方法研究 被引量:5
10
作者 陈宇翔 郝尧 +3 位作者 赵越 廖思捷 杨家兴 易仲强 《电子技术应用》 2019年第10期25-28,共4页
数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有... 数字版权保护(Digital Rights Management,DRM)是维护数字出版物发行方权益的信息安全技术,它保证授权用户对数字信息的使用,并保障版权所有者利益。但传统中心式版权保护方法存在安全性低、权限管控粗糙等问题,使得盗版、侵权现象屡有发生。区块链去中心、不可篡改、公开透明的特点,为解决版权保护问题提供了新思路。对传统数字版权保护方法和基于区块链的版权保护方法进行了分析比对,提出对未来的展望。 展开更多
关键词 数字版权保护 区块链 智能合约 分布式
下载PDF
大数据环境下用户数据隐私保护研究 被引量:4
11
作者 王国峰 雷琦 +1 位作者 唐云 王远辉 《网络安全技术与应用》 2021年第7期67-69,共3页
针对大数据平台下用户隐私保护问题,本文设计大数据加密方案,在客户端对数据加密,并控制数据加密过程和安全存储加密密钥。用户隐私数据加密以后再传到大数据平台上,并对服务端传回的密文数据进行解密获得明文,而大数据平台服务商只能... 针对大数据平台下用户隐私保护问题,本文设计大数据加密方案,在客户端对数据加密,并控制数据加密过程和安全存储加密密钥。用户隐私数据加密以后再传到大数据平台上,并对服务端传回的密文数据进行解密获得明文,而大数据平台服务商只能看到密文,数据控制权完全在用户手中,从而有效预防服务商窃取用户隐私数据的威胁。本文在已有大数据安全保护技术的基础上,实现了大数据环境不同场景下的大数据加密方案,包括分布式文件加密、分布式数据库加密和关系数据库加密,具有很强的可适用性。 展开更多
关键词 大数据安全 数据加密 隐私保护
原文传递
基于知识图谱的网络系统安全风险评估方法
12
作者 王一凡 孙治 +2 位作者 和达 董贵山 陈剑锋 《计算机应用与软件》 北大核心 2023年第11期312-320,共9页
随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核... 随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核心,利用CVSS对单个漏洞的量化指标,结合攻击者可能的攻击路径和转移概率计算出网络系统风险评分。实验结果表明该方法在解决现有方法不足的基础上能够评估网络和节点的安全风险值,并可横向比较不同网络与节点之间的安全性差异,能够为实施安全防护策略提供依据。 展开更多
关键词 网络安全评估 知识图谱 攻击图模型 通用漏洞评估 攻击路径
下载PDF
无线网络中区块链共识算法的开销分析 被引量:4
13
作者 曹傧 聂凯君 +2 位作者 彭木根 周治中 张磊 《北京邮电大学学报》 EI CAS CSCD 北大核心 2020年第6期140-146,共7页
选取工作量证明(PoW)和实用拜占庭容错(PBFT)作为公/私链代表,对比分析了两者在无线网络中的系统资源消耗,为区块链类型的选择提供合理评估.首先,建立公平统一的网络模型和区块链标准流程;然后,考虑无线网络传输失败导致的区块丢失,推... 选取工作量证明(PoW)和实用拜占庭容错(PBFT)作为公/私链代表,对比分析了两者在无线网络中的系统资源消耗,为区块链类型的选择提供合理评估.首先,建立公平统一的网络模型和区块链标准流程;然后,考虑无线网络传输失败导致的区块丢失,推导分析了相应的PoW分叉和PBFT视图更换概率;最后,分析了无线网络规模对PoW和PBFT的通信开销和算力开销的影响.仿真结果表明,PBFT的算力开销远小于Po W,但PBFT的通信开销受节点规模的影响较大,可扩展性较差;PoW的通信开销受节点规模的影响相对平缓,可扩展性相对较好. 展开更多
关键词 区块链 共识算法 系统开销 工作量证明 实用拜占庭容错
原文传递
基于区块链的供应链安全管理应用探讨
14
作者 李文杰 雷琦 +1 位作者 胡燕翔 朱玥 《科技视界》 2023年第33期62-68,共7页
文章旨在总结基于区块链的供应链方面的研究成果及基于区块链的供应链目前面临的挑战,并对如何解决这些挑战进行应用研究和探讨。区块链技术在供应链管理中具有广泛的应用前景,包括物流跟踪、质量控制、供应链金融等方面。然而,基于区... 文章旨在总结基于区块链的供应链方面的研究成果及基于区块链的供应链目前面临的挑战,并对如何解决这些挑战进行应用研究和探讨。区块链技术在供应链管理中具有广泛的应用前景,包括物流跟踪、质量控制、供应链金融等方面。然而,基于区块链的供应链也面临着管理和技术方面的挑战。针对技术方面可能存在的区块链的可拓展性问题,文章分别探讨了基于BigChainDB与基于IFSP的简单解决方案,可以为区块链技术在供应链管理中的应用提供更加可靠的保障,从而推动供应链管理的数字化和智能化发展。 展开更多
关键词 区块链 供应链 身份认证 智能合约 秘密共享
下载PDF
面向实际场景的人工智能脆弱性分析 被引量:4
15
作者 田鹏 左大义 +2 位作者 高艳春 陈海兵 丁灏 《计算机技术与发展》 2021年第11期129-135,共7页
人工智能技术广泛应用于自动驾驶、无人机、机器人等自主无人系统,是实现场景感知、情报获取、辅助决策等复杂功能的重要支撑。因此,研究人工智能技术的脆弱性和本身安全性问题引起了越来越多的关注。对抗机器学习(adversarial machine ... 人工智能技术广泛应用于自动驾驶、无人机、机器人等自主无人系统,是实现场景感知、情报获取、辅助决策等复杂功能的重要支撑。因此,研究人工智能技术的脆弱性和本身安全性问题引起了越来越多的关注。对抗机器学习(adversarial machine learning)是机器学习和计算机安全领域的交叉学科,是人工智能算法普遍面临的挑战之一。文中以实际场景下的人工智能安全性为出发点,梳理了对抗样本发展的起源,形成的机理以及发展脉络。首先从攻击、防御两个方面探究各种方法的原理和优缺点;其次,在分析研究经典算法和适用场景的基础上,研究了在实际场景下智能技术面临的脆弱性和挑战;最后,针对在图像、语音、网络和软件应用等不同领域中所面临的挑战和未来发展趋势做了进一步的分析和展望。 展开更多
关键词 人工智能安全 安全威胁 深度学习 对抗样本 对抗检测
下载PDF
基于抽象原则和模型检测的网络协议安全分析 被引量:4
16
作者 王晓楠 符劲轩 +2 位作者 虞红芳 孙罡 陈海兵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2021年第2期40-46,共7页
提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必... 提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必须的输入,不需要学习语法,就可以自动生成具有统一规范的模型,方便研究人员查阅和使用.实验结果表明,采用所提的抽象原则和半自动化建模框架创建的模型,可以验证网络协议的相关属性. 展开更多
关键词 模型检测 网络协议 抽象原则
原文传递
基于主题词与信息熵编码的文本零水印算法 被引量:2
17
作者 张娜 张琨 +3 位作者 张先国 张佳慧 蒋彤彤 方悦 《计算机与数字工程》 2021年第8期1612-1618,共7页
为实现电子文档的版权保护,提出一种基于主题词与信息熵编码的文本零水印算法。采用TF-IDF(term frequency-inverse document frequency)算法抽取文本主题词,并获取主题词在《同义词词林》中的编码,同时统计全文信息熵直方图并以此进行... 为实现电子文档的版权保护,提出一种基于主题词与信息熵编码的文本零水印算法。采用TF-IDF(term frequency-inverse document frequency)算法抽取文本主题词,并获取主题词在《同义词词林》中的编码,同时统计全文信息熵直方图并以此进行编码。最后进行编码融合,并通过RSA加密算法进行加密,加入时间戳后形成文本零水印。同时定义了一种编码相似度计算方法,用以判定文本是否抄袭。实验结果表明,所提算法具有很强的隐蔽性与鲁棒性,且在语句删减、同义词替换、句型转换等攻击下表现优于现有算法。 展开更多
关键词 文件保护 零水印 自然语言处理 信息熵
下载PDF
基于机器学习的二进制代码相似性分析技术综述 被引量:1
18
作者 韩烨 孙治 +1 位作者 赵童 王炳文 《通信技术》 2022年第9期1105-1111,共7页
二进制代码相似性分析技术用于实现二进制代码的相似性评估,从而对二进制代码的同源性进行推断,广泛应用于知识产权保护、漏洞搜索、补丁分析、恶意软件检测等领域。基于机器学习的二进制代码相似性分析技术具有准确率高、算法复杂度低... 二进制代码相似性分析技术用于实现二进制代码的相似性评估,从而对二进制代码的同源性进行推断,广泛应用于知识产权保护、漏洞搜索、补丁分析、恶意软件检测等领域。基于机器学习的二进制代码相似性分析技术具有准确率高、算法复杂度低、伸缩性好等优点,成为该领域的研究热点。从特征与模型两个方面,对近年来提出的基于机器学习的二进制代码相似性分析方法进行了综述,理清了近年来基于机器学习的二进制代码相似性分析技术的发展脉络,并对该领域的发展方向进行了分析与论述。 展开更多
关键词 二进制代码 相似性评估 机器学习 软件供应链
下载PDF
基于F-P谐振与SPP共振的石墨烯双模吸波体设计 被引量:2
19
作者 李从午 卞立安 《激光技术》 CAS CSCD 北大核心 2021年第4期507-510,共4页
为了实现石墨烯的双模吸收,将石墨烯条带嵌入到缺陷光子晶体,采用严格耦合波法进行了仿真研究,并进行了关键参量的影响分析。发现由于Fabry-Pérot谐振和表面等离子激元共振的共同作用,系统在5.1537THz和5.1970THz处获得了两个完美... 为了实现石墨烯的双模吸收,将石墨烯条带嵌入到缺陷光子晶体,采用严格耦合波法进行了仿真研究,并进行了关键参量的影响分析。发现由于Fabry-Pérot谐振和表面等离子激元共振的共同作用,系统在5.1537THz和5.1970THz处获得了两个完美吸收模式,此时结构阻抗等于自由空间阻抗。结果表明,电调谐石墨烯化学势不仅能够改变模式数目,还能够改变模式的耦合程度;当化学势为0.7eV时,两吸收模完全耦合;调节石墨烯条带的几何尺寸也能控制模式的耦合程度;当入射光偏离垂直入射时,模式数目直接受偏角大小的影响。该研究为太赫兹器件吸收谱的重构提供了思路。 展开更多
关键词 光学器件 石墨烯吸波体 Fabry-Pérot谐振 表面等离子激元共振 模式耦合
下载PDF
访问代理执行的服务器安全运维技术研究 被引量:1
20
作者 王国峰 雷琦 +1 位作者 唐云 代明臣 《软件导刊》 2021年第7期163-166,共4页
针对服务器远程运维管控面临的安全问题,研究访问代理执行的服务器运维管控技术方案。该方案通过浏览器单点登录访问代理,在访问代理处审计与管控针对服务器的操作命令,不改变用户使用习惯且不需要修改服务器配置,满足了服务器远程运维... 针对服务器远程运维管控面临的安全问题,研究访问代理执行的服务器运维管控技术方案。该方案通过浏览器单点登录访问代理,在访问代理处审计与管控针对服务器的操作命令,不改变用户使用习惯且不需要修改服务器配置,满足了服务器远程运维管控功能性、效率性与安全性等方面的需求。 展开更多
关键词 服务器运维 权限管控 运维审计 脚本审计
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部