期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
网络信息安全专业人员培训认证探讨与实践 被引量:7
1
作者 曹雅斌 《信息安全研究》 2018年第12期1124-1126,共3页
网络空间的竞争,归根结底是人才竞争.近年来我国发布了一系列网络信息安全政策法规,网络安全专业人才教育和培养工作快速发展,在学历教育、行业管理、人员培训认证等方面都取得了显著成绩.相对美国在国家战略、政策法规、标准规范及实... 网络空间的竞争,归根结底是人才竞争.近年来我国发布了一系列网络信息安全政策法规,网络安全专业人才教育和培养工作快速发展,在学历教育、行业管理、人员培训认证等方面都取得了显著成绩.相对美国在国家战略、政策法规、标准规范及实施层面的完善体系,我国的网络安全人员教育培训体系还有待完善.网络安全人才培养取得突破性进展的同时,挑战和机遇并存. 展开更多
关键词 网络空间安全 专业人员 教育 培训 认证
在线阅读 下载PDF
关键信息基础设施网络安全认证体系研究 被引量:5
2
作者 申永波 《信息安全研究》 2019年第9期847-850,共4页
关键信息基础设施关系国家安全、国计民生和公共利益,加快构建关键信息基础设施安全保障体系,是当前一项全局性、战略性任务.开展关键信息基础设施领域网络安全认证体系研究与应用,可以在关键信息基础设施网络安全保障体系建设中发挥基... 关键信息基础设施关系国家安全、国计民生和公共利益,加快构建关键信息基础设施安全保障体系,是当前一项全局性、战略性任务.开展关键信息基础设施领域网络安全认证体系研究与应用,可以在关键信息基础设施网络安全保障体系建设中发挥基础性支撑作用,同时推动国家信息安全认证认可制度在关键信息基础设施领域的实施. 展开更多
关键词 关键信息基础设施 网络安全 网络安全认证 认证体系 数据安全认证
在线阅读 下载PDF
地理信息产品的信息安全要求及认证模式研究 被引量:1
3
作者 杨凡 方爱平 魏立茹 《信息安全研究》 2019年第5期430-433,共4页
地理信息产品作为一种特殊的数据产品,具有时空特征且易传播,是重要的信息资源,在经济发展中应用日趋广泛.但是随着社会各方面对地理信息的旺盛需求,数据泄露、数据篡改和非法侵权等行为使得地理信息产品的安全问题不容忽视.围绕数据的... 地理信息产品作为一种特殊的数据产品,具有时空特征且易传播,是重要的信息资源,在经济发展中应用日趋广泛.但是随着社会各方面对地理信息的旺盛需求,数据泄露、数据篡改和非法侵权等行为使得地理信息产品的安全问题不容忽视.围绕数据的生命周期,以地理信息产品为研究对象,针对其存在的信息安全隐患,提出相应的信息安全要求,并对产品认证模式进行了探讨,研究结果为企业建立地理信息安全防护体系和相关机构开展地理信息产品认证提供参考. 展开更多
关键词 地理信息产品 安全隐患 数据生命周期 安全要求 认证模式
在线阅读 下载PDF
5G终端安全技术分析 被引量:7
4
作者 余滢鑫 余晓光 +2 位作者 翟亚红 阳陈锦剑 解晓青 《信息安全研究》 2021年第8期704-714,共11页
随着5G通信新技术的应用,衍生出面向消费者个人和面向千行百业的各种各样的5G终端.分析了5G终端在行业应用中自身安全,以及接入5G网络面临的安全挑战和安全需求;针对5G终端的身份安全管理、信息加密保护和隐私保护、5G终端安全检测和管... 随着5G通信新技术的应用,衍生出面向消费者个人和面向千行百业的各种各样的5G终端.分析了5G终端在行业应用中自身安全,以及接入5G网络面临的安全挑战和安全需求;针对5G终端的身份安全管理、信息加密保护和隐私保护、5G终端安全检测和管理等方面提出了安全要求,并分析了相应的安全技术.旨在总结5G新场景下,行业应用及个人在终端信息安全保护上面临的新需求和相应解决方案技术,为广大5G行业用户和个人用户提高安全防护能力及防护意识提供参考. 展开更多
关键词 5G 终端 安全 加密 隐私保护
在线阅读 下载PDF
构建数据安全检测认证体系 被引量:1
5
作者 魏昊 《信息安全研究》 2021年第10期894-895,共2页
数据作为一种新生产要素,已成为国家基础性战略资源,与国家主权、社会秩序和公共利益息息相关.没有数据安全就没有国家安全.《中华人民共和国数据安全法》(以下简称《数据安全法》)和《中华人民共和国个人信息保护法》(以下简称《个人... 数据作为一种新生产要素,已成为国家基础性战略资源,与国家主权、社会秩序和公共利益息息相关.没有数据安全就没有国家安全.《中华人民共和国数据安全法》(以下简称《数据安全法》)和《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)的陆续发布有助于提升国家数据安全保障能力,有效应对数据这一非传统领域的国家安全风险与挑战,切实维护国家主权、安全和发展利益.这2部法律均提出支持专业机构开展数据安全检测、认证服务,当前急需加强数据安全检测认证体系建设,支撑国家数据安全管理. 展开更多
关键词 国家主权 数据安全 个人信息保护法 风险与挑战 认证服务 社会秩序 有效应对 公共利益
在线阅读 下载PDF
欧盟5G网络安全工具箱政策研究 被引量:1
6
作者 刘金芳 齐越 《信息安全研究》 2021年第5期412-417,共6页
5G网络安全备受国际关注,成为当前网络安全的焦点问题.欧盟为加强5G网络安全,2020年出台《欧盟5G网络安全风险缓解措施工具箱》,并在欧盟成员国实施,2021年开始着手制定5G网络安全认证计划,以落实5G工具箱政策.为研究5G面临的网络安全... 5G网络安全备受国际关注,成为当前网络安全的焦点问题.欧盟为加强5G网络安全,2020年出台《欧盟5G网络安全风险缓解措施工具箱》,并在欧盟成员国实施,2021年开始着手制定5G网络安全认证计划,以落实5G工具箱政策.为研究5G面临的网络安全风险和风险缓解措施,开展以下工作.首先,梳理了5G网络安全方面的相关研究,并介绍欧盟5G工具箱有关背景.其次,采用文献分析法,对《欧盟5G网络安全风险缓解措施工具箱》政策和相关5G认证计划进行研究,深入分析5G工具箱的战略措施、技术措施、支持行动措施和风险缓解计划等.最后,通过从5G工具箱和认证之间的关联角度研究,结果发现:欧盟5G工具箱将5G标准和5G认证作为了缓解5G网络安全风险的重要手段;欧盟5G工具箱在技术措施、支持行动中突出5G标准和认证的重要作用. 展开更多
关键词 5G 欧盟 网络安全 5G工具箱 风险缓解措施
在线阅读 下载PDF
信息安全风险评估服务资质认证发现 被引量:1
7
作者 王笑 成林芳 翟亚红 《信息安全研究》 2018年第10期946-953,共8页
对于对外提供信息安全风险评估服务的组织来说,通过信息安全风险评估服务资质认证是体现其技术与管理能力的重要方式.中国网络安全审查技术与认证中心在对外开展风险评估服务资质认证过程中,发现大多数组织在实施风险评估项目的过程中... 对于对外提供信息安全风险评估服务的组织来说,通过信息安全风险评估服务资质认证是体现其技术与管理能力的重要方式.中国网络安全审查技术与认证中心在对外开展风险评估服务资质认证过程中,发现大多数组织在实施风险评估项目的过程中往往存在缺乏依据、不够客观、说服性不足等问题,在风险评估结果输出时,往往偏重于各种图表及计算模型的罗列,而缺乏相应的文字解释说明.将对发现的问题进行说明,同时基于风险评估工作实践给出问题解决和处理思路,推动信息安全风险评估技术实践及标准不断完善,提高信息安全风险评估服务能力. 展开更多
关键词 风险评估 服务资质认证 信息安全风险评估服务能力 计算模型 风险评估技术实践
在线阅读 下载PDF
5G传输网络安全现状 被引量:1
8
作者 余滢鑫 余晓光 +2 位作者 翟亚红 阳陈锦剑 解晓青 《信息安全研究》 2021年第5期450-456,共7页
5G新技术为传输承载网络带来大带宽、超低时延和高精度同步机遇的同时,也因为虚拟化、灵活化和层次化等特点带来新的安全挑战.主要介绍5G基站、5G Core、边缘MEC及互联网之间的传输承载网络面临的安全风险,并针对基站、5G Core和边缘云... 5G新技术为传输承载网络带来大带宽、超低时延和高精度同步机遇的同时,也因为虚拟化、灵活化和层次化等特点带来新的安全挑战.主要介绍5G基站、5G Core、边缘MEC及互联网之间的传输承载网络面临的安全风险,并针对基站、5G Core和边缘云、互联网和网管管理面接入5G传输网分析了典型的安全需求和安全保护方案技术.希望通过总结传输网络在5G新场景下面临的安全上的新风险、新需求和新的防护技术,为5G电信网络在推广建设过程中,提供安全需求及防护技术参考. 展开更多
关键词 5G 传输 切片 安全 隔离
在线阅读 下载PDF
互信互认的5G安全评估认证体系建设思路研究
9
作者 王凤娇 宋扬 王磊 《信息安全研究》 2021年第5期396-401,共6页
当前,5G安全问题已成为全球各国面临的共同挑战.我国作为5G技术全球领先的国家,在加速推进5G发展和应用部署的同时,急需构建客观、统一、开放、透明的5G安全评估认证体系,以此缓解5G部署和应用中的安全风险,促进5G国际合作和信任建设.... 当前,5G安全问题已成为全球各国面临的共同挑战.我国作为5G技术全球领先的国家,在加速推进5G发展和应用部署的同时,急需构建客观、统一、开放、透明的5G安全评估认证体系,以此缓解5G部署和应用中的安全风险,促进5G国际合作和信任建设.在对美欧5G安全评估认证相关进展情况进行梳理研究的基础上,分析了美欧5G安全评估认证体系建设的推进思路,在此基础上,结合我国5G安全保障的实际需求,提出了构建互信互认的5G安全评估认证体系的思路. 展开更多
关键词 5G 5G安全 评估 认证 互信互认
在线阅读 下载PDF
一种基于图模型的网络攻击溯源方法 被引量:23
10
作者 黄克振 连一峰 +3 位作者 冯登国 张海霞 吴迪 马向亮 《软件学报》 EI CSCD 北大核心 2022年第2期683-698,共16页
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的... 随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性. 展开更多
关键词 网络攻击事件 网络攻击者 溯源 网络攻击事件溯源 关系图 图嵌入
在线阅读 下载PDF
基于能量分析技术的芯片后门指令分析方法 被引量:9
11
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
在线阅读 下载PDF
5G网络风险评估方法与实践 被引量:1
12
作者 汤凯 王继刚 翟亚红 《信息安全研究》 2021年第5期466-475,共10页
针对5G网络高级别风险的离散型特征,基于ISO 27005的一般性风险管理框架,提出了一种5G网络风险的评估模型.通过对5G生态的特征分析衍生出4个生态平面的概念,作为风险分析的外部环境.通过对5G技术的特征分析,提出了基于ICO融合的一种结... 针对5G网络高级别风险的离散型特征,基于ISO 27005的一般性风险管理框架,提出了一种5G网络风险的评估模型.通过对5G生态的特征分析衍生出4个生态平面的概念,作为风险分析的外部环境.通过对5G技术的特征分析,提出了基于ICO融合的一种结构化风险分析思路,并据此分析出5G网络主要的高级别风险.最后,将5G安全矩阵作为5G网络风险的对策模型,分别从信任体系、测评体系、去信任化体系、5G安全全景以及持续的风险度量与管理等角度给出了实践性的建议,并对关键的5G组件进行了安全定级建议. 展开更多
关键词 5G网络风险 安全矩阵 信任体系 测评体系 去信任化
在线阅读 下载PDF
开源软件供应链安全风险分析 被引量:14
13
作者 齐越 刘金芳 李宁 《信息安全研究》 2021年第9期790-794,共5页
当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.从网络安全工作出发,结合软件开源... 当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.从网络安全工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议. 展开更多
关键词 安全风险 网络安全 开源软件 供应链 网络产品
在线阅读 下载PDF
组织数据安全自适应评价机制研究 被引量:4
14
作者 范晓娟 刘玉岭 吴迪 《信息安全研究》 2022年第9期901-907,共7页
目前国内外研究普遍关注组织机构的数据安全治理与成熟度能力构建理论和实践,从组织体自适应性管理角度对复杂组织机构数据安全内生机制的研究较少.针对组织复杂多样特征下数据安全自适应机制的缺失易导致内组织和社会外部资源不均衡或... 目前国内外研究普遍关注组织机构的数据安全治理与成熟度能力构建理论和实践,从组织体自适应性管理角度对复杂组织机构数据安全内生机制的研究较少.针对组织复杂多样特征下数据安全自适应机制的缺失易导致内组织和社会外部资源不均衡或无效配置的问题,围绕建立复杂关键性安全组织自适应运营管理目标导向的“部门机构有效关联”主线,着重分析了数据安全对组织自适应性评价的影响和评价策略,构建了数据安全有效作用评价及评价失灵后的再干预指标体系.该研究有利于提高组织数据安全底层逻辑的自适应学习能力,进而促进国内外数据安全监管环境下组织适应性安全管理运营方式的有效革新. 展开更多
关键词 数据安全 复杂自适应组织 能力评估 部门交互作用 关键性安全行业
在线阅读 下载PDF
5G安全国内外形势与政策分析 被引量:3
15
作者 余晓光 翟亚红 +2 位作者 余滢鑫 阳陈锦剑 解晓青 《信息安全研究》 2021年第5期476-484,共9页
随着5G在全球不断商用,5G安全成为各国关注的焦点.世界各国纷纷制定自己国家的5G安全战略、法律法规,各学术机构、智囊也纷纷制定标准、策略,全球的5G发展形势和进展并不相同.世界主要经济体受到美国、欧盟等国影响,在5G的供应商选择、... 随着5G在全球不断商用,5G安全成为各国关注的焦点.世界各国纷纷制定自己国家的5G安全战略、法律法规,各学术机构、智囊也纷纷制定标准、策略,全球的5G发展形势和进展并不相同.世界主要经济体受到美国、欧盟等国影响,在5G的供应商选择、技术路线上策略也不尽相同.详细论述了国内外5G安全的形势,分析各国主要的国家政策,并对中国5G的发展和应对提出了建议. 展开更多
关键词 5G 安全 形势 政策 态势 工具箱 战略 法案 进展
在线阅读 下载PDF
云边环境下微服务组合系统的动态演化方法 被引量:2
16
作者 叶盛 王菁 +2 位作者 辛建峰 王桂玲 郭陈虹 《计算机应用》 CSCD 北大核心 2023年第6期1696-1704,共9页
针对云边环境下用户需求不确定导致微服务组合逻辑会随着用户需求的变化而动态调整的问题,提出了云边环境下的微服务组合系统的动态演化方法(DE4MC)。首先,自动识别用户的操作并进行相应的算法策略;其次,在部署阶段,用户提交业务流程之... 针对云边环境下用户需求不确定导致微服务组合逻辑会随着用户需求的变化而动态调整的问题,提出了云边环境下的微服务组合系统的动态演化方法(DE4MC)。首先,自动识别用户的操作并进行相应的算法策略;其次,在部署阶段,用户提交业务流程之后,系统通过所提方法中的部署算法选择较优的节点进行部署;最后,在动态调整阶段,用户调整业务流程实例后,系统通过所提方法中的动态调整算法进行动态演化。所提方法中的两个算法均综合考虑微服务实例的迁移代价、微服务与用户的数据通信代价和微服务之间的数据流传输代价以选择较优的节点进行部署,从而缩短了运行时间,降低了演化开销。在仿真实验中,在部署阶段,所提方法的部署算法与启发式算法(HA)+二代非支配排序遗传算法(NSGA-Ⅱ)的算法组合相比,各个规模的平均运行时间缩短了9.7%,演化总开销降低了16.8%;在动态调整阶段,所提方法的动态调整算法与HA+NSGA-Ⅱ的算法组合相比,各个规模平均运行时间缩短了6.3%,演化总开销降低了21.7%。实验结果表明,所提方法保证了云边环境下微服务组合系统能在演化开销低和业务流程时间短的条件下及时演化,并且能够提供用户满意的服务质量。 展开更多
关键词 云边协同 业务流程 微服务组合 微服务调度 微服务演化
在线阅读 下载PDF
面向软件在线升级过程的信任链机制 被引量:1
17
作者 安美芳 季宏志 +1 位作者 朱琳 贺丽红 《计算机工程与设计》 北大核心 2022年第9期2401-2407,共7页
对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用... 对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用过程进行拦截,获取相关的代码生成和程序调用特征信息,实时对可信软件的在线升级过程进行识别和判断,将可信软件的在线升级代码添加到可信代码清单中。实验结果表明,SUCIM对可信软件在线升级代码有较高的识别率,识别过程高效,实时性较好,完全不影响正常的系统操作和运行体验。 展开更多
关键词 可信计算 信任链 软件在线升级 代码创建 代码调用 可信标记
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部