期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
北京医疗行业网络安全特点与标准研究 被引量:1
1
作者 马荣欣 问闻 《信息网络安全》 CSCD 北大核心 2021年第S01期42-44,共3页
北京市医疗行业信息系统具有系统多、共性强等特点,同时也存在等级保护定级备案不全面、不准确、标准不统一、监管难等问题。为解决这些问题,公安机关监管部门指导医疗行业开展等级保护定级标准研究,通过对医疗行业信息系统进行彻底梳理... 北京市医疗行业信息系统具有系统多、共性强等特点,同时也存在等级保护定级备案不全面、不准确、标准不统一、监管难等问题。为解决这些问题,公安机关监管部门指导医疗行业开展等级保护定级标准研究,通过对医疗行业信息系统进行彻底梳理,采取列举、归并、定级等程序对信息系统定级,有力指导北京市医疗行业网络安全工作,同时,促进了等级保护2.0相关标准在北京市医疗行业落地。文章对北京市医疗机构网络系统的特点和存在的问题进行总结,并对定级备案标准的制定思路和主要内容进行了分析。 展开更多
关键词 医疗行业 等级保护 定级标准 网络安全监管
在线阅读 下载PDF
智能化网络安全威胁感知融合模型研究 被引量:20
2
作者 赵志岩 纪小默 《信息网络安全》 CSCD 北大核心 2020年第4期87-93,共7页
文章针对当前网络安全态势感知模型数据分析的深度和广度的局限性,以及协作联动能力不足等问题,提出了一种智能化网络安全威胁感知融合模型。模型采用模块化、组件化进行结构组织,包括网络安全漏洞隐患检测模块、网络安全数据预处理模... 文章针对当前网络安全态势感知模型数据分析的深度和广度的局限性,以及协作联动能力不足等问题,提出了一种智能化网络安全威胁感知融合模型。模型采用模块化、组件化进行结构组织,包括网络安全漏洞隐患检测模块、网络安全数据预处理模块、网络安全数据要素提取模块、网络安全态势评估模块、网络安全态势预测模块及网络安全态势可视化模块,并明确了每个模块使用的技术方法。这些方法包括K-means聚类、PCA特征提取、贝叶斯网络、人工神经网络等。分析发现,模型具有持续监控、威胁预警、多重角度的可视化数据呈现、模块化与可插拔的中间件等功能,可根据不同组合的模型应用实现数据安全服务与信任评估服务,有效提升网络安全态势感知系统的监测预警能力。 展开更多
关键词 网络安全态势感知 漏洞隐患检测 数据预处理 安全态势评估 安全态势预测
在线阅读 下载PDF
面向网络内容安全的图像识别技术研究 被引量:8
3
作者 崔鹏飞 裘玥 孙瑞 《信息网络安全》 2015年第9期154-157,共4页
随着网络技术的快速发展,大量的违法不良图像在网络中大肆传播,严重危害了网络内容安全。文章从网络安全工作的实际出发,针对传统文本过滤技术的缺点,指出了图像识别技术对于过滤违法不良信息的重要性。文章分析总结了几种违法不良图像... 随着网络技术的快速发展,大量的违法不良图像在网络中大肆传播,严重危害了网络内容安全。文章从网络安全工作的实际出发,针对传统文本过滤技术的缺点,指出了图像识别技术对于过滤违法不良信息的重要性。文章分析总结了几种违法不良图像识别技术,并探讨了每种技术的适用场景。最后,结合图像识别的本质问题,指出深度学习是未来图像识别技术的发展趋势,讨论了利用卷积神经网络代替传统的方法对违法不良图像进行识别的方法。 展开更多
关键词 图像识别 网络内容安全 深度学习
在线阅读 下载PDF
信息网络安全监测预警机制研究 被引量:8
4
作者 朱晓莉 《信息网络安全》 2013年第10期136-137,共2页
文章从公共安全管理角度出发,探讨整合社会资源,建立涵盖通报合作单位、网络运营单位、网络媒体、110报警服务台等渠道的信息网络安全监测预警机制。并分析提炼了主要监测指标、主要预警方式以及监测预警关键环节。
关键词 信息网络 安全 监测预警
在线阅读 下载PDF
浅述物联网设备系统存在的安全风险及僵尸家电网络 被引量:1
5
作者 李杰 《信息网络安全》 2012年第8期48-50,共3页
文章从几个方面结合已发生过的与物联网有关的安全事件,对未来物联网通信、设备系统及设备上应用可能面临的风险做了重点阐述。
关键词 物联网 网络安全 物联僵尸网络
在线阅读 下载PDF
基于贝叶斯攻击图的网络入侵意图识别方法 被引量:20
6
作者 王洋 吴建英 +2 位作者 黄金垒 胡浩 刘玉岭 《计算机工程与应用》 CSCD 北大核心 2019年第22期73-79,共7页
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。 展开更多
关键词 意图识别 贝叶斯攻击图 漏洞利用 报警置信度 报警关联强度
在线阅读 下载PDF
网络舆情影响程度定量评价指标体系及其量化计算方法 被引量:12
7
作者 李逸群 严岭 李军锋 《信息网络安全》 2015年第9期196-200,共5页
随着网络媒体逐步成为群众参与公共事务的平台,针对网络舆情对公共社会影响程度的定量评价的需求日益增加。文章通过分析网络舆情对社会影响程度的因素,指出了可用于网络舆情影响程度评价的网络舆情信息源,并提出了用于网络舆情影响程... 随着网络媒体逐步成为群众参与公共事务的平台,针对网络舆情对公共社会影响程度的定量评价的需求日益增加。文章通过分析网络舆情对社会影响程度的因素,指出了可用于网络舆情影响程度评价的网络舆情信息源,并提出了用于网络舆情影响程度定量评价的指标体系,以及基于该指标体系的网络舆情影响程度量化计算方法。通过在选定的事件上的实验结果可知,文章提出的网络舆情影响程度定量评价的指标体系以及量化计算方法具有良好的定量评价效果,能够用于当前网络媒体形势下的网络舆情监测工作。 展开更多
关键词 网络舆情 影响程度 定量评价 指标体系
在线阅读 下载PDF
网络诈骗的分类剖析及打击防范机制探索 被引量:5
8
作者 卓刚 焦国林 《信息网络安全》 2015年第9期266-269,共4页
网络诈骗高发频发,具有技术性高、犯罪链条复杂、跨区域作案等特点;网络诈骗花样翻新,具有不同的作案规律和途径,给公安侦破工作带来很大挑战,成为制约互联网健康发展的顽疾。网络诈骗高发频发既有互联网自身的特殊属性的原因,也有公安... 网络诈骗高发频发,具有技术性高、犯罪链条复杂、跨区域作案等特点;网络诈骗花样翻新,具有不同的作案规律和途径,给公安侦破工作带来很大挑战,成为制约互联网健康发展的顽疾。网络诈骗高发频发既有互联网自身的特殊属性的原因,也有公安机关打击应对能力不足、网络管理、法律支撑等方面的问题,需要从侦破打击、追赃减损、网络监管、宣传防范、联动机制、立法支撑方面等共同推进,着力打造清朗的网络空间。 展开更多
关键词 网络诈骗 分类解析 综合施治
在线阅读 下载PDF
物联网感知层的信息安全保障措施 被引量:2
9
作者 张强 刘毅 赵佳 《信息网络安全》 2013年第10期63-64,共2页
文章介绍了物联网三层结构中采用的主要技术手段和存在的安全威胁,提出了应在不同的物联网应用环境中制定不同的信息安全防范措施,并以传感器网络和车载自组网为例,论述了这两种应用环境下的感知层安全策略,为物联网中等级保护提供了可... 文章介绍了物联网三层结构中采用的主要技术手段和存在的安全威胁,提出了应在不同的物联网应用环境中制定不同的信息安全防范措施,并以传感器网络和车载自组网为例,论述了这两种应用环境下的感知层安全策略,为物联网中等级保护提供了可借鉴的思路。 展开更多
关键词 物联网 传感器网络 车载自组网
在线阅读 下载PDF
智能可穿戴设备信息安全分析 被引量:13
10
作者 裘玥 《信息网络安全》 2016年第9期79-83,共5页
随着信息技术的高速发展,智能可穿戴设备正在成为数字时代又一新的热点。它以小巧时尚的造型、易于随身佩戴的便携特性、简单实用的功能设计、老幼皆宜的产品多元化等特性正在逐渐应用到人们的健身锻炼、子女及老人看护、休闲娱乐以及... 随着信息技术的高速发展,智能可穿戴设备正在成为数字时代又一新的热点。它以小巧时尚的造型、易于随身佩戴的便携特性、简单实用的功能设计、老幼皆宜的产品多元化等特性正在逐渐应用到人们的健身锻炼、子女及老人看护、休闲娱乐以及电子政务等方方面面。而正是由于智能可穿戴设备的这种无处不在、无所不及的特点,使其在方便人们生活、工作的同时,也在不知不觉中给使用者带来越来越多的安全隐患,这在大数据时代的今天将日益明显。文章以智能可穿戴设备信息安全分析为主题开展论述。首先回顾了可穿戴设备近半个世纪的发展历史;接着从当前的技术标准、法律界以及产品自身的设计及应用隐患等方面分析了其面临的安全风险;继而从整体规划、关键技术设计以及产品应用细节等方面提出了必要的安全技术、管理及使用建议;最后,从数字时代的发展角度展望了可穿戴设备的未来技术趋势。 展开更多
关键词 可穿戴设备 安全威胁 防护措施
在线阅读 下载PDF
微信的安全问题研究 被引量:8
11
作者 李燕军 《信息网络安全》 2013年第10期185-187,共3页
微信作为新兴科技产品,具有独特的社交功能,受到广大消费者的青睐。同时微信作为新媒体形式,越来越广泛地用于营销和行政办公中。但是其中潜藏的网络信息安全隐患不可忽视。对个人信息保护的疏忽、对虚拟社会中他人信息的认识误区有可... 微信作为新兴科技产品,具有独特的社交功能,受到广大消费者的青睐。同时微信作为新媒体形式,越来越广泛地用于营销和行政办公中。但是其中潜藏的网络信息安全隐患不可忽视。对个人信息保护的疏忽、对虚拟社会中他人信息的认识误区有可能导致个人隐私信息泄露,给予犯罪分子可乘之机。文章从微信的社交功能原理出发,浅析微信存在的信息安全隐患,提出合理的解决建议。 展开更多
关键词 微信 网络 信息安全
在线阅读 下载PDF
利用网络电话实施犯罪的特点及应对策略 被引量:1
12
作者 裘玥 《信息网络安全》 2013年第10期209-210,共2页
文章以北京频发的"鬼来电"事件为切入点,详细论述了利用网络电话实施犯罪中常用的"任意来电显示"的特点及号码识别方式、应对策略。
关键词 网络电话 IP电话 任意来电显示
在线阅读 下载PDF
试析中小网站入云安全防护可行性 被引量:3
13
作者 陈益 白鸥 石锐 《信息网络安全》 2016年第S1期22-25,共4页
当前,我国中小网站安全问题十分突出,已成为网络安全治理方面的痼疾。根据国家网站集约化建设总体要求,有计划、有步骤、分情况引导中小网站入云进行集中安全防护,减少互联网出口,实现集团化、专业化防御,是从根本上解决中小网站安全问... 当前,我国中小网站安全问题十分突出,已成为网络安全治理方面的痼疾。根据国家网站集约化建设总体要求,有计划、有步骤、分情况引导中小网站入云进行集中安全防护,减少互联网出口,实现集团化、专业化防御,是从根本上解决中小网站安全问题的积极有效的防御策略。文章通过对中小网站安全现象的阐述和成因分析,提出中小网站入云安全防护的积极防御策略,深入论证该策略的技术可行性,并从利弊两方面分析其对社会带来的影响,最后提出了中小网站入云安全防护工作的指导性意见和建议。 展开更多
关键词 中小网站 云平台 云防护 数据驱动安全 防护策略
在线阅读 下载PDF
网络黑灰产背景下的账号规制研究 被引量:4
14
作者 位春亮 郭聪 +1 位作者 李晓壮 李璐 《信息网络安全》 CSCD 北大核心 2021年第S01期17-20,共4页
网络黑灰产业随着网络的发展不断壮大,以网络刷单、网络诈骗和电商平台“薅羊毛”为代表的网络违法犯罪行为呈高发态势,给社会带来了严重的经济损失。为有效预防、打击网络黑灰产业违法犯罪活动,文章首先分析了网络账号在网络黑灰产业... 网络黑灰产业随着网络的发展不断壮大,以网络刷单、网络诈骗和电商平台“薅羊毛”为代表的网络违法犯罪行为呈高发态势,给社会带来了严重的经济损失。为有效预防、打击网络黑灰产业违法犯罪活动,文章首先分析了网络账号在网络黑灰产业链中的关键作用,然后剖析了网络账号治理的现实困境,提出了网络账号规制的有效思路,最后从构建网络黑灰产账号治理综合体系、严格落实手机实名制、网络服务提供者主动作为和监管部门加强打击效能方面提出网络黑灰产业链中网络账号的治理对策,以期能够压缩网络黑灰产业链中网络账号的生存空间,净化网络环境。 展开更多
关键词 网络黑灰产 网络账号 规制研究
在线阅读 下载PDF
CDN信息安全监管问题研究 被引量:2
15
作者 魏超 《信息网络安全》 2013年第10期150-153,共4页
CDN(Content Delivery Network,内容分发网络)技术起源于20世纪90年代末,在欧美以及日韩等国家或地区比较普及,在我国正处于快速发展阶段。据统计,2011年中国整体CDN行业市场规模达到了53.3亿元,平均年增长率在50%以上。CDN在提供加速... CDN(Content Delivery Network,内容分发网络)技术起源于20世纪90年代末,在欧美以及日韩等国家或地区比较普及,在我国正处于快速发展阶段。据统计,2011年中国整体CDN行业市场规模达到了53.3亿元,平均年增长率在50%以上。CDN在提供加速服务同时,还提供源站隐匿、防DDoS攻击等安全增值服务。新技术、新应用带来发展机遇同时也给信息安全带来一些挑战,如利用CDN节点服务器串号登录非法攫取用户信息、随意篡改页面数据、穿插恶意广告、出售网站敏感信息等安全问题已屡见不鲜,伤害了网站企业及广大网民切身利益,甚至可能影响社会稳定。CDN安全管理是政府监管部门面临的新课题。文章将从CDN业务现状、安全挑战及监管建议三方面入手,为我国CDN安全管理决策提供参考。 展开更多
关键词 CDN 安全 监管
在线阅读 下载PDF
面向公共安全数据处理的浪涌模型研究应用
16
作者 高迪 徐峥 刘云淮 《计算机科学》 CSCD 北大核心 2017年第S1期342-347,共6页
近年来,随着平安城市和智慧城市项目的建设和发展,视频监控系统已经成为公安机关治安管控、打击犯罪、预防应急突发事件的有效手段。随着网络通信技术的迅速发展以及移动智能终端(如智能手机、平板电脑等)的快速普及,智能终端已经普遍... 近年来,随着平安城市和智慧城市项目的建设和发展,视频监控系统已经成为公安机关治安管控、打击犯罪、预防应急突发事件的有效手段。随着网络通信技术的迅速发展以及移动智能终端(如智能手机、平板电脑等)的快速普及,智能终端已经普遍携带视频监控、音频、加速传感器等感知设备。部分高端智能终端所能携带的视频设备已经超过部分低端的视频监控设备。智能终端的大量普及使得构建以人为中心的感知与计算网络成为可能。对不同信息空间的信息进行有效融合,可以加强对于公共安全事件的有效感知与检测。针对公共安全事件多源信息的融合问题,提出了数据浪涌模型,并对该模型进行了定义。同时利用该模型对人证合一系统进行了实例验证。开发的人证合一系统已经应用于北京市的多个长途车站与火车站。 展开更多
关键词 公共安全 数据融合 浪涌模型
在线阅读 下载PDF
非法利用信息网络罪的法律适用问题研究 被引量:1
17
作者 王谦 宋振中 杨绍文 《信息网络安全》 CSCD 北大核心 2020年第S01期14-17,共4页
最高人民法院、最高人民检察院联合发布的《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》于2019年11月1日施行,对于非法利用信息网络罪的犯罪构成进行了细化和说明。文章就非法利用信息网络罪适... 最高人民法院、最高人民检察院联合发布的《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》于2019年11月1日施行,对于非法利用信息网络罪的犯罪构成进行了细化和说明。文章就非法利用信息网络罪适用过程中容易出现的问题进行探讨,通过剖析近年来各地办理的非法利用信息网络案件,明确罪与非罪,以及罪名适用方面的一些问题。研究发现,当年被认定为非法利用信息网络犯罪的行为,在《解释》出台之后可能难以认定,主要问题是认定的犯罪事实难以构成《解释》第七条规定的"违法犯罪"行为,以及犯罪程度不构成《解释》规定的"情节严重"。另外,非法利用信息网络从事犯罪活动的过程中,容易与其他犯罪行为竞合一并加以讨论。 展开更多
关键词 非法利用信息网络罪 违法犯罪 情节严重 竞合
在线阅读 下载PDF
自动驾驶汽车技术发展中的安全威胁及策略研究 被引量:1
18
作者 颜超 《信息网络安全》 CSCD 北大核心 2021年第S01期38-41,共4页
作为多学科相互交融的新生产物,自动驾驶汽车在人工智能技术的催生下快速发展,市场规模不断增大,其产生的影响是双面的,在带来便捷的同时也产生潜在的社会公共安全风险。自动驾驶汽车智能终端平台数据被恶意窃取和篡改、敏感数据被非法... 作为多学科相互交融的新生产物,自动驾驶汽车在人工智能技术的催生下快速发展,市场规模不断增大,其产生的影响是双面的,在带来便捷的同时也产生潜在的社会公共安全风险。自动驾驶汽车智能终端平台数据被恶意窃取和篡改、敏感数据被非法访问,数据信息泄露小则影响公民个人隐私,大则关系国家的人口、经济、社会、国防等情报,甚至危害国计民生。在车辆管控压力不断增加的背景下,出台相应的法律法规、完善城市基础设施建设、加强自动驾驶汽车产业管理、防止产生重大安全威胁变得尤为重要。 展开更多
关键词 自动驾驶汽车 安全威胁 安全策略
在线阅读 下载PDF
基于BERT字句向量与差异注意力的短文本语义匹配策略 被引量:2
19
作者 王钦晨 段利国 +2 位作者 王君山 张昊妍 郜浩 《计算机工程与科学》 CSCD 北大核心 2024年第7期1321-1330,共10页
短文本语义匹配是自然语言处理领域中的一个核心问题,可广泛应用于自动问答、搜索引擎等领域。过去的工作大多只考虑文本之间的相似部分,忽略了文本之间的差异部分,从而使模型无法充分利用到决定文本之间是否匹配的关键信息。针对上述问... 短文本语义匹配是自然语言处理领域中的一个核心问题,可广泛应用于自动问答、搜索引擎等领域。过去的工作大多只考虑文本之间的相似部分,忽略了文本之间的差异部分,从而使模型无法充分利用到决定文本之间是否匹配的关键信息。针对上述问题,提出一种基于BERT字句向量与差异注意力的短文本语义匹配策略,利用BERT对句子对进行向量化表示,使用BiLSTM并引入多头差异注意力机制获取当前字向量与文本全局语义信息之间表征意图差异的注意力权重,结合一维卷积神经网络对句子对的语义特征向量进行降维,最后拼接字句向量并送入全连接层计算出2个句子之间的语义匹配度。通过在LCQMC和BQ Corpus数据集上的实验表明,该策略可以有效提取文本语义差异信息,从而使模型表现出更好的效果。 展开更多
关键词 短文本语义匹配 字句向量 表征意图 差异注意
在线阅读 下载PDF
基于Web应用层的DDoS攻击模型研究 被引量:10
20
作者 喻志彬 马程 +1 位作者 李思其 王淼 《信息网络安全》 CSCD 北大核心 2019年第5期84-90,共7页
随着云计算及物联网技术的快速发展,不安全的网络空间资源呈指数级增长,分布式拒绝服务攻击(DDoS)逐渐成为威胁计算机网络安全的最主要因素之一。在攻击与防御的过程中,DDoS攻击的发展趋势正由传统的单线攻击发展为平台攻击。当前对Web... 随着云计算及物联网技术的快速发展,不安全的网络空间资源呈指数级增长,分布式拒绝服务攻击(DDoS)逐渐成为威胁计算机网络安全的最主要因素之一。在攻击与防御的过程中,DDoS攻击的发展趋势正由传统的单线攻击发展为平台攻击。当前对Web应用层攻击的研究主要集中于传统CC攻击、变异的CC攻击、HTTP慢速攻击及基于HTML5的WebSocket新特性攻击等领域。文章在现有研究的基础上,对两类基于Web应用层的DDo S攻击模型进行了深入的分析,一类是基于API的DDo S攻击模型,另一类是基于Web后门的DDo S攻击模型。两种模型均是基于Web特性的新型攻击方式,具有比较典型的特征。对此类攻击模型的研究,有助于网络安全研究人员提出相应的防御方法,提高Web服务端抗DDoS攻击的能力。 展开更多
关键词 Web应用层 DDOS攻击 API Web后门
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部