期刊文献+
共找到155篇文章
< 1 2 8 >
每页显示 20 50 100
生成式人工智能应用于制造业的网络安全风险及对策研究
1
作者 李诗婧 赵爽 《信息通信技术与政策》 2025年第1期20-24,共5页
自2022年ChatGPT的出现,到2024年Sora发布,生成式人工智能再次成为大众关注的焦点。生成式人工智能作为新一代人工智能的重要部分,正加速融入经济社会,促进传统产业生产方式的变革和流通路径的升级,打造数字产业集群,对制造业数字化和... 自2022年ChatGPT的出现,到2024年Sora发布,生成式人工智能再次成为大众关注的焦点。生成式人工智能作为新一代人工智能的重要部分,正加速融入经济社会,促进传统产业生产方式的变革和流通路径的升级,打造数字产业集群,对制造业数字化和智能化转型的催化作用也逐渐显现。然而基于大数据训练实现的自动化内容生成也引发新的网络安全风险,生成有害内容、数据泄露等问题日益突出。通过对生成式人工智能与制造业融合发展及安全态势进行综合分析,科学论证生成式人工智能应用于制造业面临的网络安全风险,并提出有关应对策略。 展开更多
关键词 生成式人工智能 制造业 网络安全 大模型
在线阅读 下载PDF
基于生成式人工智能的工业互联网安全技术与应用研究 被引量:1
2
作者 董耀聪 张倩 +2 位作者 李宝强 李艺 董悦 《信息通信技术与政策》 2024年第8期32-37,共6页
近年来,人工智能技术飞跃式发展,工业互联网安全与大模型、生成式人工智能等新技术融合成为研究的重点方向和难题。针对工业互联网安全领域面临的突出性问题,对该领域人工智能应用现状进行了分析与研究,提出了一种适用于工业互联网安全... 近年来,人工智能技术飞跃式发展,工业互联网安全与大模型、生成式人工智能等新技术融合成为研究的重点方向和难题。针对工业互联网安全领域面临的突出性问题,对该领域人工智能应用现状进行了分析与研究,提出了一种适用于工业互联网安全的生成式人工智能应用的智能化分级标准;同时,对新技术、新概念、新领域的融合情况进行了总结与展望,旨在为后续工业互联网安全的研究起到指导和引领作用。 展开更多
关键词 工业互联网安全 生成式人工智能 智能化分级标准 自动化渗透
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究
3
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
生成式人工智能赋能网络安全运营降噪能力研究 被引量:3
4
作者 孟楠 周成胜 赵勋 《信息通信技术与政策》 2024年第8期24-31,共8页
在数字化时代背景下,网络安全面临的挑战日益增加,告警疲劳问题突出,传统的告警处理方法因难以区分真假威胁而效率低下。通过采用生成式人工智能(Artificial Intelligence,AI)技术,不仅能更准确地识别安全威胁、减少误报,还能提高安全... 在数字化时代背景下,网络安全面临的挑战日益增加,告警疲劳问题突出,传统的告警处理方法因难以区分真假威胁而效率低下。通过采用生成式人工智能(Artificial Intelligence,AI)技术,不仅能更准确地识别安全威胁、减少误报,还能提高安全事件处理的效率。此外,AI的数据分析能力也有助于安全团队更有效应对复杂安全事件,提升网络安全运营水平。AI技术在实际应用中面临准确度和可解释性挑战,通过引入大型语言模型代理(Large Language Model Agent,LLM Agent)降噪系统,集成大小模型的能力,结合告警态势感知和知识库数据,能进一步提高降噪的准确率,实现告警降噪的高效处理。 展开更多
关键词 生成式人工智能 告警降噪 大型语言模型代理 告警疲劳
在线阅读 下载PDF
算力网络数据安全保护框架研究 被引量:2
5
作者 陈湉 刘明辉 汪露露 《信息通信技术与政策》 2024年第8期62-67,共6页
算力网络作为新型信息基础设施,是数字经济高质量发展的有效驱动力,提升算力网络安全保障能力已成为重要议题。总结回顾算力网络技术概念的兴起和发展,分析算力网络可能面临的数据安全风险,并提出算力网络数据安全保护框架,为构建算力... 算力网络作为新型信息基础设施,是数字经济高质量发展的有效驱动力,提升算力网络安全保障能力已成为重要议题。总结回顾算力网络技术概念的兴起和发展,分析算力网络可能面临的数据安全风险,并提出算力网络数据安全保护框架,为构建算力网络数据安全保护体系提供技术参考。 展开更多
关键词 算力网络 数据安全 安全框架
在线阅读 下载PDF
全球主要网络安全指数研究 被引量:1
6
作者 王娟娟 张倩 《信息通信技术与政策》 2024年第8期2-8,共7页
安全和发展是一体之“两翼”。网络安全能力在数字竞争力中发挥重要作用,基础设施建设、经济和技术发展为网络安全能力奠定重要基础。通过全球主要的网络安全相关指数,对中外网络发展与数字竞争力以及网络安全能力等情况进行对比分析,... 安全和发展是一体之“两翼”。网络安全能力在数字竞争力中发挥重要作用,基础设施建设、经济和技术发展为网络安全能力奠定重要基础。通过全球主要的网络安全相关指数,对中外网络发展与数字竞争力以及网络安全能力等情况进行对比分析,从组织、技术、能力发展和合作等维度,总结提炼全球主要国家推动网络安全建设的经验做法。最后,结合国际有益经验为我国下一步提升网络安全能力水平提出建议。 展开更多
关键词 网络安全 数字安全 安全指数 网络能力 数字竞争力
在线阅读 下载PDF
软件定义网络DDoS攻击问题研究
7
作者 张健 朱丹 《信息通信技术与政策》 2025年第1期56-63,共8页
作为一种新的网络体系架构,SDN已经得到业界广泛认可并被大规模应用和部署,但其本身却因集中控制等体系架构方面的原因成为DDoS攻击的主要目标,对SDN及有关应用造成较大危害。以SDN中的DDoS攻击问题为研究对象,首先总结了SDN体系架构存... 作为一种新的网络体系架构,SDN已经得到业界广泛认可并被大规模应用和部署,但其本身却因集中控制等体系架构方面的原因成为DDoS攻击的主要目标,对SDN及有关应用造成较大危害。以SDN中的DDoS攻击问题为研究对象,首先总结了SDN体系架构存在的DDoS攻击潜在风险,分析了现阶段SDN所主要面临的DDoS攻击形式;其次,介绍了目前业界检测和防御DDoS攻击的主要解决方案,探讨了当前DDoS攻击检测和防御研究中主要存在的问题;最后,对下一步有关研究工作进行了展望。 展开更多
关键词 软件定义网络 分布式拒绝服务 OpenFlow 统计分析 机器学习
在线阅读 下载PDF
基于用户实体行为分析与人工智能的数据安全审计管理系统研究
8
作者 薛亮 汪含笑 +1 位作者 胡晓波 韩海庭 《信息通信技术与政策》 2024年第12期73-81,共9页
基于用户实体行为分析数据安全审计管理系统,为应对企业内外部数据安全威胁提供了新的解决方案。通过对用户、设备和应用的行为进行持续监控,建立动态基线,并实时分析异常行为,有效识别潜在威胁。提出了包含实体、行为、基线和算法为核... 基于用户实体行为分析数据安全审计管理系统,为应对企业内外部数据安全威胁提供了新的解决方案。通过对用户、设备和应用的行为进行持续监控,建立动态基线,并实时分析异常行为,有效识别潜在威胁。提出了包含实体、行为、基线和算法为核心4要素,以及数据采集、行为分析和处置响应为3步骤的框架系统,展示了如何将人工智能增强的用户实体行为分析构建智能化的数据安全审计体系,以增强数据保护能力和合规性。 展开更多
关键词 用户实体行为分析 人工智能 数据安全 数据审计
在线阅读 下载PDF
核电站电气二次系统信息安全防护策略研究 被引量:3
9
作者 孙娅苹 李强 +3 位作者 罗成 刘晓曼 杜霖 李博 《电信网技术》 2017年第4期18-21,共4页
分析了当前我国在建和已投运的核电站电气二次系统的安全现状和存在的问题;之后给出亟需采取的安全防护策略;最后立足于未来两化融合不断推进趋势下核电站电气二次系统的信息安全防护形势,提出建立核电电气二次系统信息安全纵深防御体... 分析了当前我国在建和已投运的核电站电气二次系统的安全现状和存在的问题;之后给出亟需采取的安全防护策略;最后立足于未来两化融合不断推进趋势下核电站电气二次系统的信息安全防护形势,提出建立核电电气二次系统信息安全纵深防御体系、建立专用统一的信息安全监管平台,以及转变被动防御体系为综合立体防御体系的防护对策和建议,以确保核电站电气二次系统的安全稳定。 展开更多
关键词 电气二次系统 信息安全防护 纵深防御 综合立体防御
在线阅读 下载PDF
信息通信行业支撑防范打击治理电信网络诈骗体系研究 被引量:2
10
作者 续晨霞 张亦冰 陈哲 《信息通信技术与政策》 2022年第10期75-78,共4页
面对电信网络诈骗新特点和复杂形势,为有效防范打击电信网络诈骗,在全面梳理电信网络诈骗现状及技术特点的基础上,围绕“追踪溯源、线索发现、预警阻断”3项迫切技术需求,结合信息通信行业优势,提出了“2+3+2+2”反诈技术体系,并对行业... 面对电信网络诈骗新特点和复杂形势,为有效防范打击电信网络诈骗,在全面梳理电信网络诈骗现状及技术特点的基础上,围绕“追踪溯源、线索发现、预警阻断”3项迫切技术需求,结合信息通信行业优势,提出了“2+3+2+2”反诈技术体系,并对行业技术反诈工作进行探讨。 展开更多
关键词 电信网络诈骗 信息通信行业 追踪溯源 线索发现 预警阻断
在线阅读 下载PDF
降低自动化决策对个人信息安全影响的研究 被引量:2
11
作者 王玮 曹京 +1 位作者 程赓 李雪莹 《信息通信技术与政策》 2022年第8期52-58,共7页
自动化决策依赖用户所产生的数据进行分析评估和决策,一方面提升了企业的工作和服务效率,另一方面也导致用户被窥探、被杀熟、被操纵的感受日渐强烈。在涉及自动化决策的业务场景之下,如何降低个人信息安全影响成为难点。通过分析自动... 自动化决策依赖用户所产生的数据进行分析评估和决策,一方面提升了企业的工作和服务效率,另一方面也导致用户被窥探、被杀熟、被操纵的感受日渐强烈。在涉及自动化决策的业务场景之下,如何降低个人信息安全影响成为难点。通过分析自动化决策对个人信息安全影响的决定因素来探讨个人信息安全影响的降低方法,为企业在自动化决策过程中的个人信息保护提供参考。 展开更多
关键词 自动化决策 个人信息安全影响 个人信息权益 特征标签 数据安全
在线阅读 下载PDF
海量机器类通信场景终端安全问题研究 被引量:1
12
作者 陈琳 崔涛 《信息通信技术与政策》 2021年第12期93-96,共4页
海量机器类通信(Massive Machine Type Communication,mMTC)作为5G通信的三大应用场景之一,将成为支撑物联网与泛在网络的重要组成部分。对5G mMTC场景的安全性进行研究具有重要意义。通过研究5G mMTC场景下终端设备面临的安全问题,介绍... 海量机器类通信(Massive Machine Type Communication,mMTC)作为5G通信的三大应用场景之一,将成为支撑物联网与泛在网络的重要组成部分。对5G mMTC场景的安全性进行研究具有重要意义。通过研究5G mMTC场景下终端设备面临的安全问题,介绍了5G mMTC几种主要业务场景及终端设备类型,分析了5G mMTC业务场景下终端设备面临的安全风险与挑战,并对5G mMTC场景下终端设备安全关键技术进行了讨论。 展开更多
关键词 5G 海量机器类通信 接入认证 安全
在线阅读 下载PDF
移动用户位置信息安全保护策略研究 被引量:1
13
作者 卢丹 王琦 +2 位作者 王可 邵晓萌 韩佳琳 《信息通信技术与政策》 2022年第10期91-96,共6页
用户位置信息作为一类重要的用户个人数据,其安全性受到了广泛关注。首先,围绕用户位置信息介绍现有安全管理模式;其次,分析目前可能存在的位置信息泄露风险;最后,结合风险点,从应用管理、数据安全保护、个人行为引导等方面提出了移动... 用户位置信息作为一类重要的用户个人数据,其安全性受到了广泛关注。首先,围绕用户位置信息介绍现有安全管理模式;其次,分析目前可能存在的位置信息泄露风险;最后,结合风险点,从应用管理、数据安全保护、个人行为引导等方面提出了移动用户位置信息安全保护策略。 展开更多
关键词 位置信息 安全管理体系 安全风险 保护策略
在线阅读 下载PDF
混沌空间光通信研究进展 被引量:2
14
作者 王超 董怡泽 +4 位作者 王卉婷 高冀 田志新 高建威 江宁 《红外与激光工程》 EI CSCD 北大核心 2023年第1期190-199,共10页
随着空间通信技术的迅猛发展,人们对信息安全的需求愈发迫切。基于半导体激光器的空间激光通信凭借其终端体积小、功耗低、高带宽以及无电磁频谱约束等特点,已广泛应用于空间高速通信领域。激光混沌通信技术作为一种在物理层对空间光通... 随着空间通信技术的迅猛发展,人们对信息安全的需求愈发迫切。基于半导体激光器的空间激光通信凭借其终端体积小、功耗低、高带宽以及无电磁频谱约束等特点,已广泛应用于空间高速通信领域。激光混沌通信技术作为一种在物理层对空间光通信加密的安全技术手段,逐渐成为了空间光通信的研究热点。结合当前国内外自由空间光通信、混沌激光通信、混沌空间光通信的发展历程,介绍了近年来混沌空间光通信关键技术的研究进展,主要包括自由空间光通信快速跟瞄技术、混沌空间光通信大气湍流抑制技术和激光混沌空间同步技术。最后结合当前混沌空间光通信发展现状与不足,对混沌空间光通信的研究方向和可借鉴的关键技术进行了展望,旨在为该领域的进一步发展提供参考和借鉴。 展开更多
关键词 混沌空间光通信 自由空间光通信 大气湍流 跟瞄 混沌空间同步
在线阅读 下载PDF
比特币去匿名化技术研究综述
15
作者 程杰 金伟 +5 位作者 夏清 李淼 戴韡 张亚丰 戴蓬 李玉成 《通信学报》 EI CSCD 北大核心 2024年第11期244-266,共23页
比特币系统基于区块链技术,具备去中心化、无国界、匿名性等特点,受到产学研界广泛关注。然而,比特币系统在为用户提供隐私保护的同时,也为不法分子开展非法活动提供便利。因此,去匿名化技术研究持续进行并取得系列成果。现有综述多关... 比特币系统基于区块链技术,具备去中心化、无国界、匿名性等特点,受到产学研界广泛关注。然而,比特币系统在为用户提供隐私保护的同时,也为不法分子开展非法活动提供便利。因此,去匿名化技术研究持续进行并取得系列成果。现有综述多关注隐私保护方案,缺乏去匿名化技术系统梳理。基于此,从用户身份识别、关联地址识别、资金链路追踪3个维度分析现有去匿名化技术及其效果,总结发展现状和难点,并指出未来研究方向。 展开更多
关键词 比特币 去匿名化 身份识别 关联地址识别 资金链路追踪
在线阅读 下载PDF
全生命周期数据安全管理和人工智能技术的融合研究 被引量:15
16
作者 张昊星 赵景欣 +1 位作者 岳星辉 任家东 《信息安全研究》 CSCD 2023年第6期543-550,共8页
数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分... 数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用. 展开更多
关键词 人工智能 数据安全管理 全生命周期管理 自然语言处理 数据隐私保护
在线阅读 下载PDF
新形势下“一带一路”共建国家数字经济供给能力比较研究 被引量:2
17
作者 张健 陈晓涵 +1 位作者 曹珩 叶勇 《信息通信技术与政策》 2024年第5期79-86,共8页
由于目前“一带一路”共建国家数字经济发展水平普遍偏低,严重制约了中国与之在数字经济领域的有效合作和共同发展,因此聚焦“一带一路”共建国家数字经济供给能力问题,通过构建数字经济供给能力量化评价指标体系,对“一带一路”共建主... 由于目前“一带一路”共建国家数字经济发展水平普遍偏低,严重制约了中国与之在数字经济领域的有效合作和共同发展,因此聚焦“一带一路”共建国家数字经济供给能力问题,通过构建数字经济供给能力量化评价指标体系,对“一带一路”共建主要国家现阶段数字经济供给能力进行测算评估和比较分析,并基于评估、分析结果就下一步中国与“一带一路”共建国家数字经济领域的合作与发展提出对策建议。 展开更多
关键词 一带一路 数字丝绸之路 数字经济 供给能力 量化评价指标
在线阅读 下载PDF
5G边缘计算安全关键问题及标准研究 被引量:8
18
作者 杨红梅 王亚楠 《信息安全研究》 2021年第5期390-395,共6页
首先介绍了5G边缘计算系统逻辑架构,提出边缘计算安全总体目标,给出了5G边缘计算安全架构,详细分析了MEC基础设施安全、核心网安全、组网安全、通信安全、数据安全、终端安全、MEC平台与APP安全、管理安全等关键安全问题,并针对关键安... 首先介绍了5G边缘计算系统逻辑架构,提出边缘计算安全总体目标,给出了5G边缘计算安全架构,详细分析了MEC基础设施安全、核心网安全、组网安全、通信安全、数据安全、终端安全、MEC平台与APP安全、管理安全等关键安全问题,并针对关键安全问题分析安全风险,提出安全解决方案.另外,还梳理了5G MEC安全相关国际国内标准,最后,展望了MEC安全后续工作重点方向. 展开更多
关键词 5G核心网 边缘计算 边缘平台 MEC应用 安全 标准
在线阅读 下载PDF
中国—东盟数字经济合作与发展研究 被引量:2
19
作者 张健 王哲 《信息通信技术与政策》 2023年第11期75-80,共6页
现阶段,数字经济已成为促进全球经济社会发展的重要支撑和关键推动力,包括中国和东盟在内的世界各国家和地区都在积极推动数字经济发展。目前,中国数字经济发展规模位居世界前列,在政策、技术、应用和产业等诸多方面具有发展优势。东盟... 现阶段,数字经济已成为促进全球经济社会发展的重要支撑和关键推动力,包括中国和东盟在内的世界各国家和地区都在积极推动数字经济发展。目前,中国数字经济发展规模位居世界前列,在政策、技术、应用和产业等诸多方面具有发展优势。东盟地区数字经济发展需求旺盛,但发展基础薄弱。因此,中国与东盟在推动数字经济发展方面具有较强互补性。深入分析了东盟地区数字经济发展的基本特点,总结了中国与东盟在数字经济领域合作与发展的现状,并就中国与东盟在数字经济领域进一步合作与发展提出了对策建议。 展开更多
关键词 东盟 数字经济 合作与发展 基础网络设施 “数字鸿沟”
在线阅读 下载PDF
工业互联网安全关键技术研究 被引量:21
20
作者 杜霖 陈诗洋 +1 位作者 姜宇泽 李艺 《信息通信技术与政策》 2018年第10期10-13,共4页
工业互联网的连接打通了工业系统与互联网,打破了传统工业相对封闭可信的生产环境,网络安全与工业安全风险交织,设备、控制、网络、平台和数据等面临的安全挑战空前复杂,一旦遭受网络攻击将可能影响产业安全、经济安全乃至国家总体安全... 工业互联网的连接打通了工业系统与互联网,打破了传统工业相对封闭可信的生产环境,网络安全与工业安全风险交织,设备、控制、网络、平台和数据等面临的安全挑战空前复杂,一旦遭受网络攻击将可能影响产业安全、经济安全乃至国家总体安全。因此,加强工业互联网安全关键技术研究,推进相关技术发展已经刻不容缓。 展开更多
关键词 工业互联网 网络安全 安全防护技术
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部