期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
国外网络空间不良信息管理与趋势 被引量:7
1
作者 贾焰 李爱平 +5 位作者 李欲晓 李树栋 田志宏 韩毅 时金桥 林彬 《中国工程科学》 北大核心 2016年第6期94-98,共5页
针对网络空间内容安全中各种不良信息(包括恐怖、谣言、诈骗、暴力、色情和颠覆等)的治理需求,本文综述了国外网络空间不良信息的管理情况。首先,对国外网络空间不良信息进行了定义和分类;其次,梳理了国外网络空间不良信息监管的法律法... 针对网络空间内容安全中各种不良信息(包括恐怖、谣言、诈骗、暴力、色情和颠覆等)的治理需求,本文综述了国外网络空间不良信息的管理情况。首先,对国外网络空间不良信息进行了定义和分类;其次,梳理了国外网络空间不良信息监管的法律法规,阐述了一些国家在立法中普遍采取的做法;再次,从网络数据监听、网络不良信息过滤与舆论对抗入手,着重介绍了世界主要国家对网络不良信息的治理技术与手段;最后,总结了近年来全球范围内部分互联网不良信息治理专项行动等。 展开更多
关键词 网络空间 不良信息 信息监管 信息过滤 舆论对抗
在线阅读 下载PDF
知识产权还是科研诚信:美国制裁涉华科技人才法律措施研究——以“中国行动计划”为例 被引量:2
2
作者 肖冰 刘超超 魏莱 《中国科技论坛》 CSSCI 北大核心 2024年第5期169-177,共9页
2018年末至2022年初,受“中国行动计划”影响,中国海外人才引进工作遭遇困难。“中国行动计划”实施情况显示,其舆论宣传和政策实践方面存在显著差异,知识产权是宣传的主要议题,科研诚信是实践的核心要旨。因此,相较于知识产权方面的问... 2018年末至2022年初,受“中国行动计划”影响,中国海外人才引进工作遭遇困难。“中国行动计划”实施情况显示,其舆论宣传和政策实践方面存在显著差异,知识产权是宣传的主要议题,科研诚信是实践的核心要旨。因此,相较于知识产权方面的问题而言,科研诚信应该成为中国应对和防控海外人才引进工作法律风险的重点。在应对措施方面,要在加强立法工作统筹协调的同时重视法规的可实施性,确保各项规定能在人才工作中得到落实。 展开更多
关键词 知识产权 科研诚信 法律制裁 中国行动计划
在线阅读 下载PDF
中国生产性服务业空间集聚的区域差异、分布动态和收敛性研究 被引量:4
3
作者 司秋利 张涛 李玮 《统计与信息论坛》 CSSCI 北大核心 2023年第6期34-51,共18页
伴随着中国经济空间格局的演变,城市群和中心城市正在成为承载发展要素的主要空间形式。从城市群中心—外围城市研究视角,选取2003—2019年18个城市群为研究对象,探究中国生产性服务业空间集聚的区域差异、分布动态和收敛性,对于形成优... 伴随着中国经济空间格局的演变,城市群和中心城市正在成为承载发展要素的主要空间形式。从城市群中心—外围城市研究视角,选取2003—2019年18个城市群为研究对象,探究中国生产性服务业空间集聚的区域差异、分布动态和收敛性,对于形成优势互补的城市群生产性服务业的空间格局具有重要现实意义。研究发现:从典型事实来看,生产性服务业空间集聚存在着外围城市向中心城市、向国家级城市群中心城市集聚的趋势特征;高端生产性服务业的空间集聚更为显著,但在中心城市集聚优势不明显;高端生产性服务业协同集聚的优势并不明显,但在中心城市协同集聚优势明显。从分布动态来看,城市群中心—外围城市生产性服务业空间集聚差距存在扩大的趋势特征。从收敛性来看,无论是全国所有城市群还是国家级、区域性、地区性城市群都存在显著的空间条件收敛。 展开更多
关键词 生产性服务业 空间集聚 城市群中心—外围城市 空间收敛性
在线阅读 下载PDF
网络安全审查制度研究及建议 被引量:8
4
作者 陈晓桦 何德全 +2 位作者 王海龙 尚燕敏 徐克付 《中国工程科学》 北大核心 2016年第6期39-43,共5页
网络安全作为国家安全的一部分,其安全检查与评估所依循的规章制度分布在国家安全审查或网络空间管理的政策制度中。本文着眼于国际上现行的网络安全审查相关制度,重点分析各国在信息技术产品和服务安全评估、关键信息基础设施安全评估... 网络安全作为国家安全的一部分,其安全检查与评估所依循的规章制度分布在国家安全审查或网络空间管理的政策制度中。本文着眼于国际上现行的网络安全审查相关制度,重点分析各国在信息技术产品和服务安全评估、关键信息基础设施安全评估与管理、供应链安全和背景安全调查等方面的做法,从法律法规、组织体系、运行模式、审查方法和支撑技术等方面研究建立我国的网络安全审查制度。 展开更多
关键词 网络安全审查 信息技术产品和服务 关键信息基础设施 供应链安全 背景安全
在线阅读 下载PDF
开源软件供应链安全风险分析研究 被引量:3
5
作者 王江 姜伟 张璨 《信息安全研究》 CSCD 北大核心 2024年第9期862-869,共8页
开源软件已经成为支撑数字社会正常运转的最基本元素之一,渗透到各个行业和领域.随着开源软件供应链越发复杂多元,开源软件供应链安全攻击事件造成的危害也越发严重.梳理了开源软件供应链生态发展现状和世界主要国家开源软件供应链安全... 开源软件已经成为支撑数字社会正常运转的最基本元素之一,渗透到各个行业和领域.随着开源软件供应链越发复杂多元,开源软件供应链安全攻击事件造成的危害也越发严重.梳理了开源软件供应链生态发展现状和世界主要国家开源软件供应链安全战略布局,从开源软件开发安全、使用安全和运营安全维度,提出了开源软件供应链安全风险分析体系,给出当前开源软件供应链面临的主要安全风险,构建了开源软件供应链安全保障模型,并从供应链环节、相关主体和保障措施3个维度提出我国开源软件供应链安全与发展对策建议. 展开更多
关键词 网络安全 软件安全 开源软件 软件供应链 开源软件供应链安全
在线阅读 下载PDF
工业互联网安全产业发展态势及路径研究 被引量:28
6
作者 王秋华 吴国华 +3 位作者 魏东晓 苗功勋 徐艳飞 任一支 《中国工程科学》 CSCD 北大核心 2021年第2期46-55,共10页
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。本文针对我国工业互联网安全产业发展面临的问题,分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方... 工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。本文针对我国工业互联网安全产业发展面临的问题,分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方面的发展现状,研判了工业互联网安全产业面临的历史机遇和发展趋势,提出了构建新一代工业互联网安全产业的发展路径。研究建议,加强顶层设计和政策引导,强化科技创新与转化,构建良好的产业发展生态,注重供应链安全与稳定,加强人才培养与队伍建设;立足全局、统筹联动,坚持"政产学研用"融合发展,探索出适合我国工业互联网安全产业的可持续发展路径。 展开更多
关键词 工业互联网安全 产业生态体系 网络安全等级保护 自主可控
在线阅读 下载PDF
国外ICT供应链安全管理研究及建议 被引量:24
7
作者 倪光南 陈晓桦 +2 位作者 尚燕敏 王海龙 徐克付 《中国工程科学》 北大核心 2016年第6期104-109,共6页
鉴于国家关键基础设施和关键资源(CIKR)对信息通信技术(ICT)的依赖,识别和控制ICT供应链风险已成为保障国家安全的重要手段。美国作为ICT供应链管理的先行者,在提升战略地位、开展风险管理、确保软硬件安全、监管政府采购等方面为各国... 鉴于国家关键基础设施和关键资源(CIKR)对信息通信技术(ICT)的依赖,识别和控制ICT供应链风险已成为保障国家安全的重要手段。美国作为ICT供应链管理的先行者,在提升战略地位、开展风险管理、确保软硬件安全、监管政府采购等方面为各国提供了丰富经验;欧盟、俄罗斯也加强了ICT供应链的安全管理。在分析上述国外情况的基础上,给出了完善我国ICT供应链安全管理的相关建议。 展开更多
关键词 供应链风险管理 硬件供应链 软件供应链 采购安全
在线阅读 下载PDF
国外工业互联网安全产业布局及启示研究 被引量:12
8
作者 李阳春 王海龙 +2 位作者 李欲晓 陈磊 李幼平 《中国工程科学》 CSCD 北大核心 2021年第2期112-121,共10页
工业互联网安全产业是工业互联网健康发展的重要基础支撑,发达国家和地区在这一产业的布局已相对完善。我国在建设制造强国、网络强国、数字中国的宏观需求下,亟需科学优化工业互联网安全产业布局。本文运用文献调研和情报分析相结合的... 工业互联网安全产业是工业互联网健康发展的重要基础支撑,发达国家和地区在这一产业的布局已相对完善。我国在建设制造强国、网络强国、数字中国的宏观需求下,亟需科学优化工业互联网安全产业布局。本文运用文献调研和情报分析相结合的研究方法,研判了工业互联网安全产业的发展需求,围绕政策引导、企业创新、协同发展、资本整合、联盟生态等方面深入剖析了美国、德国、英国、日本等发达国家工业互联网安全产业的布局现状;评估分析了国际发展趋势,阐述了我国在政策标准、技术产品、市场空间、投资融资、区域布局方面的发展现状和面临的挑战。研究建议,借鉴他国有益经验、结合我国发展实际,充分发挥体制机制优势,统筹安全产业均衡发展;坚持自主创新,打造具有国际竞争力的优势产品;健全安全标准体系,积极引领国际规则制定;加强对中小企业政策和资金的扶持力度,激发创新活力;构建多链环协同发展生态,促进形成国际国内双循环格局。 展开更多
关键词 工业互联网安全 工业互联网安全产业 产业布局 均衡发展 自主创新
在线阅读 下载PDF
人工智能赋能网络攻击的安全威胁及应对策略 被引量:34
9
作者 方滨兴 时金桥 +1 位作者 王忠儒 余伟强 《中国工程科学》 CSCD 北大核心 2021年第3期60-66,共7页
人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI和... 人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI和网络空间安全结合带来的政治安全、经济安全、社会安全、国防安全等重大问题,提炼了自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击、智能化精准化的恶意代码攻击等新型威胁场景,总结了环境自适应隐蔽攻击、分布式自主协作攻击、自我演化攻击等未来发展趋势。为有效应对AI赋能网络攻击的安全威胁,建议从防范安全威胁、构建对等能力角度加强智能化网络攻防体系建设和能力升级;加强AI安全数据资产的共享利用,采取以数据为中心的AI网络攻防技术发展路径;加强对抗评估和测试验证,促进AI网络攻防技术尽快具备实用性。 展开更多
关键词 人工智能 网络攻防 国家安全 自主协作 自我演化
在线阅读 下载PDF
深度学习赋能的恶意代码攻防研究进展 被引量:24
10
作者 冀甜甜 方滨兴 +4 位作者 崔翔 王忠儒 甘蕊灵 韩宇 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期669-695,共27页
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击... 深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击点和赋能防御点进行了定位,将深度学习助力攻击的技术分为5类:(1)基于对抗样本生成的自动化免杀;(2)基于自然语言生成的自动化网络钓鱼;(3)基于神经网络的精准定位与打击;(4)基于生成对抗网络的流量模仿;(5)基于黑盒模型的攻击意图隐藏,并将深度学习助力防御的新型技术分为3类:(1)基于深度学习的恶意代码查杀;(2)自动化网络钓鱼识别;(3)深度学习赋能的恶意行为检测;其次,基于以上分类,本文对恶意代码攻防研究中的前沿技术进行了综述,并从技术原理、实际可行性、发展趋势等不同的角度对这些技术进行了深入剖析;再者,由于深度学习的伴生安全问题与其在恶意代码攻防领域的赋能安全问题紧密相关,本文对其中代表性的模型后门攻击与防御的相关技术也进行了关注;之后,本文分析并总结了当前深度学习赋能的恶意代码攻防研究领域中的主要研究方向,并对其未来的发展趋势进行了讨论;最后,深度学习赋能的恶意代码攻防研究才刚刚起步,基于恶意代码攻击链的更多可能的赋能攻击与防御点有待研究者继续探索和发掘.此外,深度学习助力恶意代码攻防的一大挑战是数据集的限制,如何建立有效、公开的数据集供研究者使用,这也是一个非常值得思考和研究的问题. 展开更多
关键词 恶意代码 深度学习 赋能攻击 赋能防御 攻击链
在线阅读 下载PDF
从新冠肺炎疫情防控看中小企业数字化转型 被引量:41
11
作者 李玮 李文军 《企业经济》 北大核心 2020年第7期14-19,共6页
新冠肺炎疫情给全球经济社会带来巨大挑战。在此次疫情防控中,数字信息技术表现抢眼,被广泛运用到疫情信息共享、辅助诊疗、社区管理等多方面。而受疫情冲击,全球中小企业生产和服务能量被抑制。数字化转型能够增加中小企业在面对不确... 新冠肺炎疫情给全球经济社会带来巨大挑战。在此次疫情防控中,数字信息技术表现抢眼,被广泛运用到疫情信息共享、辅助诊疗、社区管理等多方面。而受疫情冲击,全球中小企业生产和服务能量被抑制。数字化转型能够增加中小企业在面对不确定情况时的稳定性,因此,疫情的发生正倒逼全球中小企业加快数字化转型。当前,我国中小企业在数字化转型过程中存在认知不到位、动力和能力不足、发展程度参差不齐、区域不平衡等问题,促进中小企业数字化转型应遵循"建设-接入-协同-共享"的路径。最后,本文从发挥宏观政策逆周期调节作用、鼓励中小企业数字化转型、培育虚拟产业集群、加强人才培养、保障数据安全5个方面提出了政策建议。 展开更多
关键词 中小企业 数字化转型 新冠肺炎 疫情防控
在线阅读 下载PDF
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架 被引量:5
12
作者 韩宇 方滨兴 +4 位作者 崔翔 王忠儒 冀甜甜 冯林 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期948-962,共15页
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与... 恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策. 展开更多
关键词 恶意代码 加密流量 StealthyFlow 绕过 动态流量伪装
在线阅读 下载PDF
我国大数据产业和数据要素市场发展的问题与对策 被引量:20
13
作者 李文军 李玮 《企业经济》 北大核心 2023年第3期26-36,共11页
经过多年努力,我国大数据产业和数据要素市场构建成效显著,呈现区域集聚协同发展态势。近年来,我国部分省(区、市)在大数据产业和数据要素市场方面先行先试,在数据开放共享、数据中心整合、数据创新应用和数据资源流通与交易等方面形成... 经过多年努力,我国大数据产业和数据要素市场构建成效显著,呈现区域集聚协同发展态势。近年来,我国部分省(区、市)在大数据产业和数据要素市场方面先行先试,在数据开放共享、数据中心整合、数据创新应用和数据资源流通与交易等方面形成了不少具有独创性的经验做法。从发展实践来看,我国大数据产业仍存在区域发展不平衡不充分、关键核心技术受制于人、数据要素市场化配置尚处于创新探索阶段、发展机制和安全机制仍存在阻碍等问题。因此,应持续夯实中西部产业发展基础、加强关键核心技术攻关、强化数据要素市场化配套体系、完善大数据产业管理支撑体系,促进大数据产业和数据要素市场健康发展。 展开更多
关键词 大数据产业 数据要素市场 数字经济 大数据交易所
在线阅读 下载PDF
西方误解人类命运共同体的三维分析:利益、体系与思维--兼论人类命运共同体的构建之道 被引量:12
14
作者 王义桅 江洋 《东南学术》 CSSCI 北大核心 2022年第3期44-52,共9页
西方对人类命运共同体的态度,从起初的有意忽视、不经意赞同,到现在明确抵制,经历了明显的立场转变,其中有对人类命运共同体“名”与“实”的误解,也有对中国意图和目标的质疑。对比西方对“一带一路”的态度,发现西方误解人类命运共同... 西方对人类命运共同体的态度,从起初的有意忽视、不经意赞同,到现在明确抵制,经历了明显的立场转变,其中有对人类命运共同体“名”与“实”的误解,也有对中国意图和目标的质疑。对比西方对“一带一路”的态度,发现西方误解人类命运共同体存在着利益、体系和思维三个层次的原因。人类命运共同体和基于规则的国际秩序构成中西方叙事之争的两大主题。化解西方抵制之道在于将全人类共同价值观机制化、利益化,推动“一带一路”与联合国全面深入对接,践行真正多边主义;在于以更高水平改革开放和参与高标准地区与全球合作框架,做大利益“蛋糕”,以增量盘活存量,推动国际体系与政治经济结构的包容性改革,塑造共享史观,编撰人类命运共同体史,讲好人类命运共同体故事。 展开更多
关键词 西方 人类命运共同体 习近平外交思想 “一带一路”
在线阅读 下载PDF
互联网应用与产业结构优化——基于技术创新的中介效应和居民消费的调节效应 被引量:4
15
作者 陈静 左鹏飞 袁新 《技术经济》 CSSCI 北大核心 2021年第9期45-55,共11页
基于2003—2019年省域数据,构建互联网应用水平评价指标体系,并通过SYS-GMM模型、中介效应模型和调节效应模型,探讨互联网应用、技术创新、居民消费与产业结构优化四者之间的互动关系。研究发现:从整体来看,互联网应用对产业结构优化具... 基于2003—2019年省域数据,构建互联网应用水平评价指标体系,并通过SYS-GMM模型、中介效应模型和调节效应模型,探讨互联网应用、技术创新、居民消费与产业结构优化四者之间的互动关系。研究发现:从整体来看,互联网应用对产业结构优化具有持续性正向促进作用;从中介效应来看,技术创新在互联网应用与产业结构优化的关系中存在显著的部分中介效应;从调节效应来看,居民消费在互联网应用与产业结构高度化的关系中存在显著的正向调节效应,而在消费与产业结构合理化之间无显著的调节作用。同时,技术创新的中介效应和居民消费的调节效应均存在明显的区域异质性,并伴随时段发展呈现增强趋势。 展开更多
关键词 互联网应用 产业结构优化 技术创新 居民消费 中介效应 调节效应
在线阅读 下载PDF
DNS隐蔽信道综述 被引量:7
16
作者 刁嘉文 方滨兴 +4 位作者 崔翔 王忠儒 甘蕊灵 冯林 姜海 《通信学报》 EI CSCD 北大核心 2021年第5期164-178,共15页
DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘... DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘密信道,因此关注已有研究成果及发展趋势都十分必要。首先,将DNS隐蔽信道的发展历程概括为3个发展阶段,并分析各个阶段的情况。然后,对其进行形式化定义,深入剖析构建机理,并对其存在的不可绕过的异常点进行分析归纳,总结检测方法并将其分为传统检测方式、人工智能赋能的检测方式,提出现存问题。最后,总结当前DNS隐蔽信道的主要研究方向,并对其未来的发展趋势进行展望。 展开更多
关键词 DNS隐蔽信道 命令控制 数据泄露 检测 高级持续性威胁
在线阅读 下载PDF
CADetector:跨家族的各项异性合约蜜罐检测 被引量:1
17
作者 冀甜甜 方滨兴 +4 位作者 崔翔 王忠儒 廖鹏 杜春来 宋首友 《计算机学报》 EI CAS CSCD 北大核心 2022年第4期877-895,共19页
智能合约是区块链生态环境的根基,以太坊区别于比特币的最显著特性就是支持“智能合约”,也正因为这种特性使其可承载DeFi、NFT等上层应用,因此保障智能合约安全至关重要.然而,近年来兴起的智能合约蜜罐(Smart Contract Honeypot,以下... 智能合约是区块链生态环境的根基,以太坊区别于比特币的最显著特性就是支持“智能合约”,也正因为这种特性使其可承载DeFi、NFT等上层应用,因此保障智能合约安全至关重要.然而,近年来兴起的智能合约蜜罐(Smart Contract Honeypot,以下简称合约蜜罐)已对以太坊生态环境造成显著污染,其具有的检测延迟大、攻击时效长、变形方法多等特点,使其成为有别于以太坊其他攻击形式的新形态威胁.为了准确、及时的检测未知合约蜜罐,本文首先研究了合约蜜罐机理,分析了现有检测方法不足.在此基础上,本文提炼了合约蜜罐的攻击模型,将其完整的攻击过程概括为“构建、编译、投递、部署、传播、诱导、锁定与收割”八个步骤.围绕“诱导”与“锁定”技术上的关键区别,本文对已知的10个蜜罐家族进行了细粒度的基因特征挖掘,首次构建了蜜罐家谱.以蜜罐家谱为指导,本文提出了一种跨家族的各项异性合约蜜罐检测方法,实现了一个不依赖机器学习的自动化检测工具—CADetector.CADetector通过检测范围界定、动态路径规划与基于启发式的各项异性特性匹配实现了对合约蜜罐的精准检测.本文基于benchmark数据集和XGBoost数据集进行了对比实验,实验结果表明CADetector实现了更高的检测召回率和精准率(93.5%~100%),超越了当前最先进的两个合约蜜罐检测工具HONEYBADGER和XGBoost,它们的精准率和召回率分别为87.3%和91.2%,凸显了CADetector集成的基因特征提取方法对合约蜜罐检测具有重要的影响.除此之外,本文基于自爬取数据集(200万个区块上的125988个未知智能合约)进行了0day合约蜜罐检测实验,新发现了高达450个0day合约蜜罐,进一步量化验证了CADetector的有效性和鲁棒性.值得一提的是,0day合约蜜罐检测实验涵盖了本文通过蜜罐家谱划分的21种围绕合约蜜罐的攻击方法,其中有3种新型的合约蜜罐攻击方法由本文首次提出.最后,本文从面向以太坊的污染现状、攻击技术、检测层面和增强实现四个维度进行了深层次的数据分析,并发现合约蜜罐仍呈现缓慢上升的趋势、隐藏状态更新技术一直是攻击者偏爱的技术且偏爱程度持续升高.对此,本文建议防御者可及时关注合约蜜罐的发展趋势、攻击者相关的以太坊地址、IP地址来源等威胁情报,进而助力区块链安全社区的情报共享和态势感知. 展开更多
关键词 智能合约蜜罐 各项异性 攻击机理 蜜罐家谱 蜜罐画像
在线阅读 下载PDF
基于异构观测链的容器逃逸检测方法 被引量:3
18
作者 张云涛 方滨兴 +3 位作者 杜春来 王忠儒 崔志坚 宋首友 《通信学报》 EI CSCD 北大核心 2023年第1期49-63,共15页
针对现有容器逃逸检测技术漏报率较高的问题,提出一种异构观测的实时检测方法。首先对利用内核漏洞的容器逃逸行为建模,选取进程的关键属性作为观测点,提出以“权限提升”为检测标准的异构观测方法;然后利用内核模块实时捕获进程的属性... 针对现有容器逃逸检测技术漏报率较高的问题,提出一种异构观测的实时检测方法。首先对利用内核漏洞的容器逃逸行为建模,选取进程的关键属性作为观测点,提出以“权限提升”为检测标准的异构观测方法;然后利用内核模块实时捕获进程的属性信息,构建进程起源图,并通过容器内外进程边界识别技术缩小起源图规模;最后基于进程属性信息构建异构观测链,实现原型系统HOC-Detector。实验结果表明,HOC-Detector可以成功检测测试数据集中利用内核漏洞的容器逃逸,并且运行时增加的总体开销低于0.8%。 展开更多
关键词 容器逃逸 内核漏洞 开放起源模型 异构观测链
在线阅读 下载PDF
拜登政府《国家安全战略》报告评析及启示 被引量:12
19
作者 吴凡 孙成昊 蔡杨 《情报杂志》 CSSCI 北大核心 2023年第3期9-16,42,共9页
[研究目的]通过研究有助于了解拜登政府《美国国家安全战略》报告的战略思路与关注重点,为我国国家安全情报工作提供优化建议。[研究方法]采用文本分析与比较研究相结合的方法,梳理从奥巴马政府到拜登政府颁布的4份《美国国家安全战略... [研究目的]通过研究有助于了解拜登政府《美国国家安全战略》报告的战略思路与关注重点,为我国国家安全情报工作提供优化建议。[研究方法]采用文本分析与比较研究相结合的方法,梳理从奥巴马政府到拜登政府颁布的4份《美国国家安全战略》报告的主要变化,通过威胁认知、战略举措与对华影响三个角度的内容表述,深挖其内在逻辑与形式特征,并重点分析拜登政府国家安全战略呈现的新思路、新政策和新手段,深挖情报的重要作用。[研究结论]拜登政府《美国国家安全战略》报告强调未来十年将以战略竞争为主线,实施“投资国力、团结盟友、综合威慑”的战略方针,坚持对华竞争与合作并行的“双轨”政策。我国国家安全情报工作应当以总体国家安全观为统领,在战略情报评估、情报信息共享、情报技术创新、情报人才培养等方面不断发展。 展开更多
关键词 《美国国家安全战略》 拜登政府 国家安全情报 战略情报 总体国家安全观
在线阅读 下载PDF
基于攻击流量自生成的DNS隐蔽信道检测方法 被引量:9
20
作者 刁嘉文 方滨兴 +4 位作者 田志宏 王忠儒 宋首友 王田 崔翔 《计算机学报》 EI CAS CSCD 北大核心 2022年第10期2190-2206,共17页
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方... 高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方法逐步流行,但APT攻击相关恶意样本获取难、活性低等原因造成训练数据不平衡问题明显,严重影响了模型的检测性能.同时,已有检测工作使用DCC工具流量及少数恶意样本来评估系统,测试集覆盖范围有限,无法对系统进行全面、有效的评估.针对上述问题,本文基于攻击战术、技术和程序(Tactics,Techniques,and Procedures,TTPs)设计DCC流量生成框架并生成完备度可控的、覆盖大样本空间的、大数据量的恶意流量数据集.基于本研究生成的数据集,训练可解释性较强的机器学习模型,提出基于攻击流量自生成的DCC检测系统——DCCHunter.本研究收集了8个DCC恶意软件流量样本,复现了已被APT组织恶意运用的3个DCC工具产生流量,基于上述真实恶意样本评估系统对其未知的、真实的DCC攻击的检测能力.结果发现,系统对DCC的召回率可达99.80%,对数以亿计流量的误报率为0.29%. 展开更多
关键词 DNS隐蔽信道检测 数据不平衡 攻击流量自生成 恶意软件 未知样本
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部