-
题名网络信息安全专业人员培训认证探讨与实践
被引量:7
- 1
-
-
作者
曹雅斌
-
机构
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2018年第12期1124-1126,共3页
-
文摘
网络空间的竞争,归根结底是人才竞争.近年来我国发布了一系列网络信息安全政策法规,网络安全专业人才教育和培养工作快速发展,在学历教育、行业管理、人员培训认证等方面都取得了显著成绩.相对美国在国家战略、政策法规、标准规范及实施层面的完善体系,我国的网络安全人员教育培训体系还有待完善.网络安全人才培养取得突破性进展的同时,挑战和机遇并存.
-
关键词
网络空间安全
专业人员
教育
培训
认证
-
Keywords
cybersecurity
professional workforce
education
training
certification
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名关键信息基础设施网络安全认证体系研究
被引量:5
- 2
-
-
作者
申永波
-
机构
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2019年第9期847-850,共4页
-
基金
国家重点研发课题(2016YFF0204003)
-
文摘
关键信息基础设施关系国家安全、国计民生和公共利益,加快构建关键信息基础设施安全保障体系,是当前一项全局性、战略性任务.开展关键信息基础设施领域网络安全认证体系研究与应用,可以在关键信息基础设施网络安全保障体系建设中发挥基础性支撑作用,同时推动国家信息安全认证认可制度在关键信息基础设施领域的实施.
-
关键词
关键信息基础设施
网络安全
网络安全认证
认证体系
数据安全认证
-
Keywords
critical information infrastructure
cyber security
cyber security certification
authentication system
data security authentication
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名地理信息产品的信息安全要求及认证模式研究
被引量:1
- 3
-
-
作者
杨凡
方爱平
魏立茹
-
机构
中国测绘科学研究院国家测绘地理信息计量站
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2019年第5期430-433,共4页
-
基金
国家重点研发计划项目(2016YFF0204006)
-
文摘
地理信息产品作为一种特殊的数据产品,具有时空特征且易传播,是重要的信息资源,在经济发展中应用日趋广泛.但是随着社会各方面对地理信息的旺盛需求,数据泄露、数据篡改和非法侵权等行为使得地理信息产品的安全问题不容忽视.围绕数据的生命周期,以地理信息产品为研究对象,针对其存在的信息安全隐患,提出相应的信息安全要求,并对产品认证模式进行了探讨,研究结果为企业建立地理信息安全防护体系和相关机构开展地理信息产品认证提供参考.
-
关键词
地理信息产品
安全隐患
数据生命周期
安全要求
认证模式
-
Keywords
geographic information products
security risk
data lifecycle
security requirements
certification model
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
P208
[天文地球—地图制图学与地理信息工程]
-
-
题名5G终端安全技术分析
被引量:7
- 4
-
-
作者
余滢鑫
余晓光
翟亚红
阳陈锦剑
解晓青
-
机构
华为技术有限公司西安研究所
华为技术有限公司松山湖研究所
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第8期704-714,共11页
-
文摘
随着5G通信新技术的应用,衍生出面向消费者个人和面向千行百业的各种各样的5G终端.分析了5G终端在行业应用中自身安全,以及接入5G网络面临的安全挑战和安全需求;针对5G终端的身份安全管理、信息加密保护和隐私保护、5G终端安全检测和管理等方面提出了安全要求,并分析了相应的安全技术.旨在总结5G新场景下,行业应用及个人在终端信息安全保护上面临的新需求和相应解决方案技术,为广大5G行业用户和个人用户提高安全防护能力及防护意识提供参考.
-
关键词
5G
终端
安全
加密
隐私保护
-
Keywords
5G
device
security
encryption
privacy protection
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名构建数据安全检测认证体系
被引量:1
- 5
-
-
作者
魏昊
-
机构
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第10期894-895,共2页
-
文摘
数据作为一种新生产要素,已成为国家基础性战略资源,与国家主权、社会秩序和公共利益息息相关.没有数据安全就没有国家安全.《中华人民共和国数据安全法》(以下简称《数据安全法》)和《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)的陆续发布有助于提升国家数据安全保障能力,有效应对数据这一非传统领域的国家安全风险与挑战,切实维护国家主权、安全和发展利益.这2部法律均提出支持专业机构开展数据安全检测、认证服务,当前急需加强数据安全检测认证体系建设,支撑国家数据安全管理.
-
关键词
国家主权
数据安全
个人信息保护法
风险与挑战
认证服务
社会秩序
有效应对
公共利益
-
分类号
D922.16
[政治法律—宪法学与行政法学]
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名欧盟5G网络安全工具箱政策研究
被引量:1
- 6
-
-
作者
刘金芳
齐越
-
机构
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第5期412-417,共6页
-
文摘
5G网络安全备受国际关注,成为当前网络安全的焦点问题.欧盟为加强5G网络安全,2020年出台《欧盟5G网络安全风险缓解措施工具箱》,并在欧盟成员国实施,2021年开始着手制定5G网络安全认证计划,以落实5G工具箱政策.为研究5G面临的网络安全风险和风险缓解措施,开展以下工作.首先,梳理了5G网络安全方面的相关研究,并介绍欧盟5G工具箱有关背景.其次,采用文献分析法,对《欧盟5G网络安全风险缓解措施工具箱》政策和相关5G认证计划进行研究,深入分析5G工具箱的战略措施、技术措施、支持行动措施和风险缓解计划等.最后,通过从5G工具箱和认证之间的关联角度研究,结果发现:欧盟5G工具箱将5G标准和5G认证作为了缓解5G网络安全风险的重要手段;欧盟5G工具箱在技术措施、支持行动中突出5G标准和认证的重要作用.
-
关键词
5G
欧盟
网络安全
5G工具箱
风险缓解措施
-
Keywords
5G
EU
cybersecurity
5G toolbox
risk mitigation measures
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TN929.5
[电子电信—通信与信息系统]
-
-
题名信息安全风险评估服务资质认证发现
被引量:1
- 7
-
-
作者
王笑
成林芳
翟亚红
-
机构
中国网络安全审查技术与认证中心
湖南省电子信息产业研究院
-
出处
《信息安全研究》
2018年第10期946-953,共8页
-
文摘
对于对外提供信息安全风险评估服务的组织来说,通过信息安全风险评估服务资质认证是体现其技术与管理能力的重要方式.中国网络安全审查技术与认证中心在对外开展风险评估服务资质认证过程中,发现大多数组织在实施风险评估项目的过程中往往存在缺乏依据、不够客观、说服性不足等问题,在风险评估结果输出时,往往偏重于各种图表及计算模型的罗列,而缺乏相应的文字解释说明.将对发现的问题进行说明,同时基于风险评估工作实践给出问题解决和处理思路,推动信息安全风险评估技术实践及标准不断完善,提高信息安全风险评估服务能力.
-
关键词
风险评估
服务资质认证
信息安全风险评估服务能力
计算模型
风险评估技术实践
-
Keywords
risk assessment
service qualificatioassessment service capability
calculation models
security risk assessment technologythe practice andinformation security riskstandards of information
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名5G传输网络安全现状
被引量:1
- 8
-
-
作者
余滢鑫
余晓光
翟亚红
阳陈锦剑
解晓青
-
机构
华为技术有限公司西安研究所
华为技术有限公司松山湖研究所
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第5期450-456,共7页
-
文摘
5G新技术为传输承载网络带来大带宽、超低时延和高精度同步机遇的同时,也因为虚拟化、灵活化和层次化等特点带来新的安全挑战.主要介绍5G基站、5G Core、边缘MEC及互联网之间的传输承载网络面临的安全风险,并针对基站、5G Core和边缘云、互联网和网管管理面接入5G传输网分析了典型的安全需求和安全保护方案技术.希望通过总结传输网络在5G新场景下面临的安全上的新风险、新需求和新的防护技术,为5G电信网络在推广建设过程中,提供安全需求及防护技术参考.
-
关键词
5G
传输
切片
安全
隔离
-
Keywords
5G
transmission
slicing
security
isolation
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名互信互认的5G安全评估认证体系建设思路研究
- 9
-
-
作者
王凤娇
宋扬
王磊
-
机构
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第5期396-401,共6页
-
文摘
当前,5G安全问题已成为全球各国面临的共同挑战.我国作为5G技术全球领先的国家,在加速推进5G发展和应用部署的同时,急需构建客观、统一、开放、透明的5G安全评估认证体系,以此缓解5G部署和应用中的安全风险,促进5G国际合作和信任建设.在对美欧5G安全评估认证相关进展情况进行梳理研究的基础上,分析了美欧5G安全评估认证体系建设的推进思路,在此基础上,结合我国5G安全保障的实际需求,提出了构建互信互认的5G安全评估认证体系的思路.
-
关键词
5G
5G安全
评估
认证
互信互认
-
Keywords
5G
5G security
evaluation
certification
mutual trust and recognition
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名一种基于图模型的网络攻击溯源方法
被引量:23
- 10
-
-
作者
黄克振
连一峰
冯登国
张海霞
吴迪
马向亮
-
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
中国网络安全审查技术与认证中心
清华大学集成电路学院
-
出处
《软件学报》
EI
CSCD
北大核心
2022年第2期683-698,共16页
-
基金
国家重点研发计划(2020YFB1806504,2018YFC0824801)。
-
文摘
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性.
-
关键词
网络攻击事件
网络攻击者
溯源
网络攻击事件溯源
关系图
图嵌入
-
Keywords
cyber attack incident
cyber attacker
attribution
cyber attack incident attribution
relation graph
graph embedding
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于能量分析技术的芯片后门指令分析方法
被引量:9
- 11
-
-
作者
马向亮
王宏
李冰
方进社
严妍
白学文
王安
-
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
国家信息技术安全研究中心
中国网络安全审查技术与认证中心
北京航天发射技术研究所
北京理工大学计算机学院
中国科学院信息工程研究所中国科学院网络测评技术重点实验室
-
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第3期686-691,共6页
-
基金
国家重点研发计划(No.2018YFB0904901
No.2016YFF0204005
+5 种基金
No.2016YFF0204003
No.2016YFF0204002)
"十三五"装备预研领域基金(No.6140002020115)
CCF-启明星辰"鸿雁"科研计划(No.2017003)
"十三五"国家密码发展基金密码理论课题(No.MMJJ20170201)
信息保障技术重点实验室开放基金(No.KJ-17-009)
-
文摘
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析.
-
关键词
芯片
简单能量分析
差分能量分析
相关能量分析
后门指令
智能卡
-
Keywords
chip
SPA
differential power analysis(DPA)
CPA
backdoor
smart card
-
分类号
TN401
[电子电信—微电子学与固体电子学]
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名5G网络风险评估方法与实践
被引量:1
- 12
-
-
作者
汤凯
王继刚
翟亚红
-
机构
移动网络和移动多媒体技术国家重点实验室
中兴通讯股份有限公司
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第5期466-475,共10页
-
基金
国家重大专项课题(2017ZX03001018)。
-
文摘
针对5G网络高级别风险的离散型特征,基于ISO 27005的一般性风险管理框架,提出了一种5G网络风险的评估模型.通过对5G生态的特征分析衍生出4个生态平面的概念,作为风险分析的外部环境.通过对5G技术的特征分析,提出了基于ICO融合的一种结构化风险分析思路,并据此分析出5G网络主要的高级别风险.最后,将5G安全矩阵作为5G网络风险的对策模型,分别从信任体系、测评体系、去信任化体系、5G安全全景以及持续的风险度量与管理等角度给出了实践性的建议,并对关键的5G组件进行了安全定级建议.
-
关键词
5G网络风险
安全矩阵
信任体系
测评体系
去信任化
-
Keywords
5G risk
security matrix
trust system
assessment system
de-trust system
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名开源软件供应链安全风险分析
被引量:14
- 13
-
-
作者
齐越
刘金芳
李宁
-
机构
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第9期790-794,共5页
-
文摘
当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.从网络安全工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议.
-
关键词
安全风险
网络安全
开源软件
供应链
网络产品
-
Keywords
security risk
cybersecurity
open source software
supply chain
network product
-
分类号
TP319
[自动化与计算机技术—计算机软件与理论]
-
-
题名组织数据安全自适应评价机制研究
被引量:4
- 14
-
-
作者
范晓娟
刘玉岭
吴迪
-
机构
中国科学院信息工程研究所知识保存与传播工作室
山东农业大学公共管理学院
中国科学院信息工程研究所第六研究室
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2022年第9期901-907,共7页
-
基金
国家重点研发计划项目(2021YFF0307203)。
-
文摘
目前国内外研究普遍关注组织机构的数据安全治理与成熟度能力构建理论和实践,从组织体自适应性管理角度对复杂组织机构数据安全内生机制的研究较少.针对组织复杂多样特征下数据安全自适应机制的缺失易导致内组织和社会外部资源不均衡或无效配置的问题,围绕建立复杂关键性安全组织自适应运营管理目标导向的“部门机构有效关联”主线,着重分析了数据安全对组织自适应性评价的影响和评价策略,构建了数据安全有效作用评价及评价失灵后的再干预指标体系.该研究有利于提高组织数据安全底层逻辑的自适应学习能力,进而促进国内外数据安全监管环境下组织适应性安全管理运营方式的有效革新.
-
关键词
数据安全
复杂自适应组织
能力评估
部门交互作用
关键性安全行业
-
Keywords
data security
complex adaptive organizations
capability assessment
department interaction
critical safety industry
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名5G安全国内外形势与政策分析
被引量:3
- 15
-
-
作者
余晓光
翟亚红
余滢鑫
阳陈锦剑
解晓青
-
机构
华为技术有限公司松山湖研究所
华为技术有限公司西安研究所
中国网络安全审查技术与认证中心
-
出处
《信息安全研究》
2021年第5期476-484,共9页
-
文摘
随着5G在全球不断商用,5G安全成为各国关注的焦点.世界各国纷纷制定自己国家的5G安全战略、法律法规,各学术机构、智囊也纷纷制定标准、策略,全球的5G发展形势和进展并不相同.世界主要经济体受到美国、欧盟等国影响,在5G的供应商选择、技术路线上策略也不尽相同.详细论述了国内外5G安全的形势,分析各国主要的国家政策,并对中国5G的发展和应对提出了建议.
-
关键词
5G
安全
形势
政策
态势
工具箱
战略
法案
进展
-
Keywords
5G
security
situation
policy
toolbox
strategy
act
progress
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名云边环境下微服务组合系统的动态演化方法
被引量:2
- 16
-
-
作者
叶盛
王菁
辛建峰
王桂玲
郭陈虹
-
机构
北方工业大学信息学院
大规模流数据集成与分析技术北京市重点实验室(北方工业大学)
中国网络安全审查技术与认证中心
-
出处
《计算机应用》
CSCD
北大核心
2023年第6期1696-1704,共9页
-
基金
国家重点研发计划项目(2018YFB1402500)
国家自然科学基金国际(地区)合作与交流项目(62061136006)
国家自然科学基金重点项目(61832004)。
-
文摘
针对云边环境下用户需求不确定导致微服务组合逻辑会随着用户需求的变化而动态调整的问题,提出了云边环境下的微服务组合系统的动态演化方法(DE4MC)。首先,自动识别用户的操作并进行相应的算法策略;其次,在部署阶段,用户提交业务流程之后,系统通过所提方法中的部署算法选择较优的节点进行部署;最后,在动态调整阶段,用户调整业务流程实例后,系统通过所提方法中的动态调整算法进行动态演化。所提方法中的两个算法均综合考虑微服务实例的迁移代价、微服务与用户的数据通信代价和微服务之间的数据流传输代价以选择较优的节点进行部署,从而缩短了运行时间,降低了演化开销。在仿真实验中,在部署阶段,所提方法的部署算法与启发式算法(HA)+二代非支配排序遗传算法(NSGA-Ⅱ)的算法组合相比,各个规模的平均运行时间缩短了9.7%,演化总开销降低了16.8%;在动态调整阶段,所提方法的动态调整算法与HA+NSGA-Ⅱ的算法组合相比,各个规模平均运行时间缩短了6.3%,演化总开销降低了21.7%。实验结果表明,所提方法保证了云边环境下微服务组合系统能在演化开销低和业务流程时间短的条件下及时演化,并且能够提供用户满意的服务质量。
-
关键词
云边协同
业务流程
微服务组合
微服务调度
微服务演化
-
Keywords
cloud-edge collaboration
business process
microservice composition
microservice scheduling
microservice evolution
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-
-
题名面向软件在线升级过程的信任链机制
被引量:1
- 17
-
-
作者
安美芳
季宏志
朱琳
贺丽红
-
机构
北京交通大学计算机与信息技术学院
中国铁路信息科技集团有限公司网络安全部
中国网络安全审查技术与认证中心综合与质量部
北京朋创天地科技有限公司技术研发部
-
出处
《计算机工程与设计》
北大核心
2022年第9期2401-2407,共7页
-
基金
中国国家铁路集团有限公司科技研究开发计划课题基金项目(K2019S001)。
-
文摘
对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用过程进行拦截,获取相关的代码生成和程序调用特征信息,实时对可信软件的在线升级过程进行识别和判断,将可信软件的在线升级代码添加到可信代码清单中。实验结果表明,SUCIM对可信软件在线升级代码有较高的识别率,识别过程高效,实时性较好,完全不影响正常的系统操作和运行体验。
-
关键词
可信计算
信任链
软件在线升级
代码创建
代码调用
可信标记
-
Keywords
trusted computing
trust chain
software online upgrade
code call
executable creation process
trusted label
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-