期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
1
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
混沌空间光通信研究进展 被引量:3
2
作者 王超 董怡泽 +4 位作者 王卉婷 高冀 田志新 高建威 江宁 《红外与激光工程》 EI CSCD 北大核心 2023年第1期190-199,共10页
随着空间通信技术的迅猛发展,人们对信息安全的需求愈发迫切。基于半导体激光器的空间激光通信凭借其终端体积小、功耗低、高带宽以及无电磁频谱约束等特点,已广泛应用于空间高速通信领域。激光混沌通信技术作为一种在物理层对空间光通... 随着空间通信技术的迅猛发展,人们对信息安全的需求愈发迫切。基于半导体激光器的空间激光通信凭借其终端体积小、功耗低、高带宽以及无电磁频谱约束等特点,已广泛应用于空间高速通信领域。激光混沌通信技术作为一种在物理层对空间光通信加密的安全技术手段,逐渐成为了空间光通信的研究热点。结合当前国内外自由空间光通信、混沌激光通信、混沌空间光通信的发展历程,介绍了近年来混沌空间光通信关键技术的研究进展,主要包括自由空间光通信快速跟瞄技术、混沌空间光通信大气湍流抑制技术和激光混沌空间同步技术。最后结合当前混沌空间光通信发展现状与不足,对混沌空间光通信的研究方向和可借鉴的关键技术进行了展望,旨在为该领域的进一步发展提供参考和借鉴。 展开更多
关键词 混沌空间光通信 自由空间光通信 大气湍流 跟瞄 混沌空间同步
在线阅读 下载PDF
工业互联网设备的网络安全管理与防护研究 被引量:22
3
作者 马娟 于广琛 +2 位作者 柯皓仁 杨冬梅 吾守尔·斯拉木 《中国工程科学》 CSCD 北大核心 2021年第2期81-87,共7页
新一代信息通信技术与工业体系深度融合,工业互联网推动"人、机、物"的泛在深度互联和全面感知;工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护成为关注重点。本文从工业互... 新一代信息通信技术与工业体系深度融合,工业互联网推动"人、机、物"的泛在深度互联和全面感知;工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护成为关注重点。本文从工业互联网设备的安全防护视角出发,明晰了工业互联网设备的内涵、防护范畴及需求,梳理了国内外工业互联网在安全监管和审查、安全检测认证等方面的发展现状;结合工业互联网设备的网络安全相关实践,剖析了我国工业互联网设备网络安全面临的问题。本文论证了我国工业互联网设备网络安全管理与防护的具体实施路径,并提出发展建议:从国家层面完善工业互联网设备的网络安全准入机制,建立设备网络安全检测认证体系,促进设备的网络安全架构研究和工程应用,强化设备的网络安全风险监测感知。 展开更多
关键词 工业互联网设备 网络安全 管理 防护 认证
在线阅读 下载PDF
工业互联网安全技术发展研究 被引量:25
4
作者 董悦 王志勤 +3 位作者 田慧蓉 李姗 秦国英 吾守尔·斯拉木 《中国工程科学》 CSCD 北大核心 2021年第2期65-73,共9页
随着云计算、大数据等新一代信息技术与传统工业运营技术的深度融合,工业互联网已成为工业企业数字化转型升级的新动能;与此同时工业互联网安全问题日趋凸显,提升工业互联网安全技术保障能力成为我国工业互联网高质量发展的前提和保障... 随着云计算、大数据等新一代信息技术与传统工业运营技术的深度融合,工业互联网已成为工业企业数字化转型升级的新动能;与此同时工业互联网安全问题日趋凸显,提升工业互联网安全技术保障能力成为我国工业互联网高质量发展的前提和保障。为深入了解我国工业互联网安全技术的发展情况,本文研判了我国工业互联网的发展需求,系统梳理了工业互联网安全防护技术、安全评测技术、安全监测技术的发展现状,剖析了工业互联网安全技术的发展趋势、技术难点和面临的挑战,提出了工业互联网安全关键技术的攻关路径。研究建议,工业互联网安全技术需结合工业特点及场景,开展定制化服务;紧密融合大数据、人工智能等新技术,实现主动防御;打造内生安全能力,助力工业互联网安全建设,推动我国工业互联网安全健康发展。 展开更多
关键词 工业互联网安全 安全防护技术 安全评测技术 安全监测技术
在线阅读 下载PDF
全生命周期数据安全管理和人工智能技术的融合研究 被引量:21
5
作者 张昊星 赵景欣 +1 位作者 岳星辉 任家东 《信息安全研究》 CSCD 2023年第6期543-550,共8页
数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分... 数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用. 展开更多
关键词 人工智能 数据安全管理 全生命周期管理 自然语言处理 数据隐私保护
在线阅读 下载PDF
5G边缘计算安全关键问题及标准研究 被引量:8
6
作者 杨红梅 王亚楠 《信息安全研究》 2021年第5期390-395,共6页
首先介绍了5G边缘计算系统逻辑架构,提出边缘计算安全总体目标,给出了5G边缘计算安全架构,详细分析了MEC基础设施安全、核心网安全、组网安全、通信安全、数据安全、终端安全、MEC平台与APP安全、管理安全等关键安全问题,并针对关键安... 首先介绍了5G边缘计算系统逻辑架构,提出边缘计算安全总体目标,给出了5G边缘计算安全架构,详细分析了MEC基础设施安全、核心网安全、组网安全、通信安全、数据安全、终端安全、MEC平台与APP安全、管理安全等关键安全问题,并针对关键安全问题分析安全风险,提出安全解决方案.另外,还梳理了5G MEC安全相关国际国内标准,最后,展望了MEC安全后续工作重点方向. 展开更多
关键词 5G核心网 边缘计算 边缘平台 MEC应用 安全 标准
在线阅读 下载PDF
工业控制系统组态软件安全研究 被引量:6
7
作者 许子先 罗建 +1 位作者 孟楠 赵相楠 《信息网络安全》 CSCD 2017年第7期73-79,共7页
随着自动化控制技术的不断发展,其在工业控制领域应用得越来越广泛,逐步形成了以自动化控制为基础的工业控制系统。黑客们也已经将注意力从以往对网络服务器的攻击逐步转移到了对工业控制系统的攻击上。通过攻击工业控制系统不仅可对网... 随着自动化控制技术的不断发展,其在工业控制领域应用得越来越广泛,逐步形成了以自动化控制为基础的工业控制系统。黑客们也已经将注意力从以往对网络服务器的攻击逐步转移到了对工业控制系统的攻击上。通过攻击工业控制系统不仅可对网络系统造成威胁,甚至可以破坏工业基础设施,危及人身安全及国家安全,因此工业控制系统安全已经受到广泛关注。组态软件作为工业控制系统软件功能的重要组成部分,其安全性将直接影响着整个工业控制系统的安全。文章综述了工业控制系统组态软件的特点及面临的安全风险,并以亚控组态软件(WELLINTECH)King View 6.53存在的缓冲区溢出漏洞为实例分析漏洞产生原因、攻击方法及危害,最后从组态软件业务逻辑、权限管理、运维部署等方面提出安全建议,提高组态软件及整个工业控制的安全防护能力。 展开更多
关键词 工控安全 组态安全 组态软件 缓冲区溢出
在线阅读 下载PDF
比特币去匿名化技术研究综述
8
作者 程杰 金伟 +5 位作者 夏清 李淼 戴韡 张亚丰 戴蓬 李玉成 《通信学报》 EI CSCD 北大核心 2024年第11期244-266,共23页
比特币系统基于区块链技术,具备去中心化、无国界、匿名性等特点,受到产学研界广泛关注。然而,比特币系统在为用户提供隐私保护的同时,也为不法分子开展非法活动提供便利。因此,去匿名化技术研究持续进行并取得系列成果。现有综述多关... 比特币系统基于区块链技术,具备去中心化、无国界、匿名性等特点,受到产学研界广泛关注。然而,比特币系统在为用户提供隐私保护的同时,也为不法分子开展非法活动提供便利。因此,去匿名化技术研究持续进行并取得系列成果。现有综述多关注隐私保护方案,缺乏去匿名化技术系统梳理。基于此,从用户身份识别、关联地址识别、资金链路追踪3个维度分析现有去匿名化技术及其效果,总结发展现状和难点,并指出未来研究方向。 展开更多
关键词 比特币 去匿名化 身份识别 关联地址识别 资金链路追踪
在线阅读 下载PDF
基于大语言模型的漏洞文本分类方法
9
作者 孟楠 汤旭 周娟 《计算机工程与设计》 北大核心 2025年第9期2548-2553,共6页
近年来,大语言模型在多种下游任务上表现出了较强的理解和生成能力,但如何有效利用大语言模型来理解和分析漏洞仍是一个挑战。为此,提出了一种融合关键信息的上下文学习方法(key information in-context learning,KIICL)进行漏洞类型分... 近年来,大语言模型在多种下游任务上表现出了较强的理解和生成能力,但如何有效利用大语言模型来理解和分析漏洞仍是一个挑战。为此,提出了一种融合关键信息的上下文学习方法(key information in-context learning,KIICL)进行漏洞类型分类。通过提供上下文示例和漏洞关键信息突出漏洞描述中的细节,以强化大语言模型对漏洞描述的理解,进而提高分类能力。为获得关键信息,文章采用了基于条件随机场(CRF)的关键信息识别方法。实验结果表明,KIICL方法在大语言模型上比无示例样本方法提升了6.6%,比不包含关键信息的少量示例方法提升了2.2%,验证了KIICL方法的有效性。 展开更多
关键词 漏洞分类 关键信息抽取 上下文学习 大语言模型 条件随机场 命名实体识别 提示工程
在线阅读 下载PDF
分阶式纵向干预:上级政府在平台化协作演化中的动态机制——A省电诈治理的个案考察
10
作者 甘甜 赵芸 《江苏社会科学》 北大核心 2025年第2期93-103,共11页
平台化协作凭借数字技术优势,成为应对复杂社会问题的重要治理模式,并在不断演化以适应快速变化的社会环境。在这一过程中,纵向干预扮演着至关重要的角色,其通过促进不同层级和部门之间的协调与合作,提高治理效能。然而,既有研究多集中... 平台化协作凭借数字技术优势,成为应对复杂社会问题的重要治理模式,并在不断演化以适应快速变化的社会环境。在这一过程中,纵向干预扮演着至关重要的角色,其通过促进不同层级和部门之间的协调与合作,提高治理效能。然而,既有研究多集中关注纵向干预在平台化协作启动阶段的作用,忽视了其在协作演化不同阶段的策略变化。为此,通过对A省反诈一体化平台的纵向个案分析,提炼出“分阶式纵向干预”的理论概念,以阐明上级政府在平台化协作演化中的动态适应性和作用机制。首先,纵向干预并非一成不变,而是基于协作阶段和治理情境的变化而调整;其次,平台化协作前期、中期和后期面临的问题也不同,纵向干预策略从政策引导和资源配置转向高层协调和技术整合再转向法律保障和绩效考核;最后,分阶式纵向干预由平台化协作演化所需的治理情境形塑,表明纵向干预不仅是单向“权力-执行”过程,更是协作平台与上级政府“反馈-回应”的双向过程。上述发现为理解技术驱动下的协作治理提供了新的理论框架,也为上级政府在不同阶段有效推动平台化协作提供了政策启示。 展开更多
关键词 电诈治理 平台化协作 数字技术 分阶式纵向干预
在线阅读 下载PDF
基于通用数据保护条例的数据隐私安全综述 被引量:37
11
作者 赵景欣 岳星辉 +8 位作者 冯崇朋 张静 李印 王娜 任家东 张昊星 伍高飞 朱笑岩 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2130-2163,共34页
随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人... 随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人员的重视.首先,对数据隐私安全发展历程进行了回顾,介绍了欧盟数据保护条例GDPR及其应用领域和影响;其次归纳分析了近几年国内外相关研究文献,将GDPR合规问题划分为3个方面:GDPR违规行为分析、隐私政策分析、GDPR模型框架,并分析了这3个方面的研究现状.总结分析了基于GDPR的数据技术,并分别探讨了GDPR在区块链、物联网等具体领域的应用;最后,根据现有研究工作存在的不足与问题,指出了基于GDPR的数据隐私安全研究面临的主要挑战和机遇,并针对中国数据隐私保护提出了一些启示. 展开更多
关键词 数据隐私保护 通用数据保护条例(GDPR) 隐私政策 合规性 跨境数据流动 数据保护影响评估
在线阅读 下载PDF
基于贝叶斯网络的视频专网安全风险分析方法 被引量:2
12
作者 朱容辰 李欣 林小暖 《信息网络安全》 CSCD 北大核心 2021年第12期91-101,共11页
公安视频专网是为视频监控系统联网及应用而建立的专门网络,是提高公安工作效率、辅助侦破案件的利器,有效的安全风险评估可以指导配置安全保护资源并补齐短板。针对公安视频专网的安全风险评估研究不足。文章提出了一种视频专网安全风... 公安视频专网是为视频监控系统联网及应用而建立的专门网络,是提高公安工作效率、辅助侦破案件的利器,有效的安全风险评估可以指导配置安全保护资源并补齐短板。针对公安视频专网的安全风险评估研究不足。文章提出了一种视频专网安全风险评估方法,从视频专网安全态势、安全保护水平、运行安全风险因素、安全事件后果等多维度考虑专网安全风险。借助贝叶斯网络(Bayesian Network,BN)、事件树和模糊集理论细粒度总结风险因素,动态分析并量化风险值。通过情景分析、部分验证与案例研究的方法验证合理性与有效性,验证结果表明,该方法有助于提高公安部门对视频专网的安全风险感知、分析与评估能力。 展开更多
关键词 视频专网 风险分析 贝叶斯网络 事件树 风险评估
在线阅读 下载PDF
5G网络赋能物联网安全 被引量:4
13
作者 林美玉 《中兴通讯技术》 2022年第6期70-74,共5页
分析了物联网(IoT)安全需求,并梳理了5G网络的安全能力。认为5G网络能够满足物联网应用的安全需求。5G网络自身安全能力的增强,有助于满足物联网应用对网络安全性的需求。5G网络可以通过安全组网、能力开放的方式,利用自身安全能力、切... 分析了物联网(IoT)安全需求,并梳理了5G网络的安全能力。认为5G网络能够满足物联网应用的安全需求。5G网络自身安全能力的增强,有助于满足物联网应用对网络安全性的需求。5G网络可以通过安全组网、能力开放的方式,利用自身安全能力、切片特有的安全能力以及运营商网络中部署的其他安全能力,向不同的物联网应用场景提供差异化安全服务,以赋能物联网安全。 展开更多
关键词 5G网络 物联网安全 切片 能力开放
在线阅读 下载PDF
针对地理位置信息的时空感知的去匿名攻击 被引量:1
14
作者 王榕 谢玮 +2 位作者 廖璇 丰诗朵 白琨鹏 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2021年第3期400-406,共7页
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上提出了一种时空感知的去匿名攻击模型,并为攻击模型定义了2种时空感知的相似度。本文在微软亚洲研究院采集的GeoLife数据集上进行实验。实验结果表明:相比已有基于空间属性的去匿名攻击模型,本文提出的STCS模型与STES模型显著提高了重识别准确度。 展开更多
关键词 位置隐私 用户重识别 去匿名攻击 时空影响 隐马尔可夫模型 去匿名 马尔可夫模型 隐私
在线阅读 下载PDF
基于变尺度符号化补偿传递熵的EEG压力情感分析 被引量:2
15
作者 高云园 王翔坤 +2 位作者 田玉平 佘青山 董骅 《中国生物医学工程学报》 CAS CSCD 北大核心 2021年第4期453-460,共8页
基于脑电信号的情感识别,对于相关情感疾病的诊断与治疗有着重要的临床和科研意义。如何有效地提取特征,提高识别率,减少计算时间是研究的重点。从研究脑通道间定向信息交互的角度出发,结合对瞬时因果效应的补偿算法,提出以变尺度符号... 基于脑电信号的情感识别,对于相关情感疾病的诊断与治疗有着重要的临床和科研意义。如何有效地提取特征,提高识别率,减少计算时间是研究的重点。从研究脑通道间定向信息交互的角度出发,结合对瞬时因果效应的补偿算法,提出以变尺度符号化补偿传递熵(VSSCTE)为特征的情感分析方法,并以此构建情感因效性脑网络,使用网络测度与Relief F特征优化选择算法进行通道选择。结果显示,在使用DAEP数据集中处理后的127个压力状态和125个平静状态的数据时,较传统的二元传递熵方法,VSSCTE的特征提取方法在压力和平静情感二分类上的准确率提升约15%,达到96.74%;进行脑电通道优化后,当通道数由32个降至15个时,分类准确率仅下降约2%(分类准确率为94.36%),计算时间从51.27 s降至23.84 s。所提出的VSSCTE脑电特征提取方法可以有效分析情感变化时脑区之间的信息交互,为情感分析和计算提供新的思路。 展开更多
关键词 情感分析 瞬时因果 传递熵 因效性脑网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部