期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
大模型安全检测评估技术综述
1
作者 胡斌 黑一鸣 +2 位作者 吴铁军 郑开发 刘文忠 《信息网络安全》 北大核心 2025年第10期1477-1492,共16页
随着人工智能技术快速发展,大语言模型(LLM)凭借其强大的自然语言处理能力已在科研、教育、金融、医疗等许多领域崭露头角。然而,在LLM被广泛使用的过程中,伴随一系列安全问题:如存在偏见、歧视的风险,存在生成有害内容的风险,存在泄露... 随着人工智能技术快速发展,大语言模型(LLM)凭借其强大的自然语言处理能力已在科研、教育、金融、医疗等许多领域崭露头角。然而,在LLM被广泛使用的过程中,伴随一系列安全问题:如存在偏见、歧视的风险,存在生成有害内容的风险,存在泄露用户隐私信息的风险,存在信息误导性传播的风险以及容易受到恶意对抗攻击等安全风险。上述风险可能对用户造成损害,甚至影响社会稳定及伦理秩序,因此需要对LLM进行全面安全检测评估。文章针对目前关于LLM安全性检测评估的相关研究内容,归纳总结常见的安全风险类型,并对已提出的主流安全检测评估技术或方法进行综述,同时介绍相关评估方法、评估指标、常用数据集和工具,归纳国内外关于大模型安全评估出台的重要参考标准、规范。此外,文章还讨论了安全对齐的技术理念、原理、功能实现机制及安全对齐技术评价体系。最后,通过分析当前LLM安全检测评估面临的问题,展望未来技术发展趋势和研究方向,旨在为学术界、产业界的相关研究和实践提供参考。 展开更多
关键词 大语言模型 检测评估 安全风险 评估标准 对抗攻击
在线阅读 下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:10
2
作者 刘雪花 丁丽萍 +3 位作者 刘文懋 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 云取证 电子数据取证 软件定义安全 隐MARKOV模型 云取证趋势
在线阅读 下载PDF
软件定义的企业级数据中心网络安全研究 被引量:6
3
作者 刘文懋 《电信科学》 北大核心 2014年第11期140-144,共5页
新型数据中心引入SDN(软件定义网络)和虚拟化网络后面临诸多新型安全威胁,针对3类主要的安全威胁提出了安全防护的3个阶段,有效解决了新型网络的特有问题和现有安全产品缺陷,并针对目前安全难以适应的业务需求,给出了一种软件定义安全架... 新型数据中心引入SDN(软件定义网络)和虚拟化网络后面临诸多新型安全威胁,针对3类主要的安全威胁提出了安全防护的3个阶段,有效解决了新型网络的特有问题和现有安全产品缺陷,并针对目前安全难以适应的业务需求,给出了一种软件定义安全架构,可有效抵御各类快速和深度的攻击。 展开更多
关键词 网络虚拟化 安全 软件定义网络
在线阅读 下载PDF
基于证据推理的风电场SCADA系统安全脆弱性定量评估方法 被引量:12
4
作者 罗新宇 段斌 +1 位作者 吴俊锋 赖俊 《电力系统自动化》 EI CSCD 北大核心 2020年第11期25-31,共7页
针对风电场数据采集与监控(SCADA)系统的信息安全脆弱性,文中提出了一种基于证据推理的定量评估方法。该方法以系统发现的某个异常作为根节点,将可能导致异常发生的若干假设事件或因假设事件引发的事件作为假设点,构建系统安全脆弱性的... 针对风电场数据采集与监控(SCADA)系统的信息安全脆弱性,文中提出了一种基于证据推理的定量评估方法。该方法以系统发现的某个异常作为根节点,将可能导致异常发生的若干假设事件或因假设事件引发的事件作为假设点,构建系统安全脆弱性的可解释性假设链,推理出所有的攻击路径;然后对每条攻击路径进行计算,寻找系统脆弱性的关键路径,将与假设相关的证据作为证据点,采用链接函数连接证据点和假设点,并搭建每条路径的脆弱性贝叶斯网络,进而应用等级反应模型计算贝叶斯网络节点间的条件概率;接着将关键路径作为依据对系统脆弱性进行测评,以假设发生的概率作为安全脆弱性的评判标准,量化证据点的可信度,经贝叶斯网络推理出SCADA系统脆弱性。最后,通过一个实例说明所提方法的具体应用,应用结果表明该方法能够对风电场SCADA系统安全脆弱性进行有效分析,并可找出系统信息安全的薄弱环节,以及可量化信息安全脆弱性评估值,具有较高的测评准确性。 展开更多
关键词 风电场 数据采集与监控系统 脆弱性评估 证据推理 等级反应模型 贝叶斯网络
在线阅读 下载PDF
关于构建数据安全生态圈的研究与实践 被引量:2
5
作者 曾令平 李凯 杨浩淼 《信息安全研究》 2021年第10期941-948,共8页
2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到"坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态"."数字生态"... 2021年3月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》正式发布,其中提到"坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态"."数字生态"的提出为构建数据安全生态圈的研究和实践提供了有力支撑,在国家数据安全战略的指导下,正逐渐形成全社会共同参与、共同维护数据安全和促进发展的良好环境.提出数据安全生态圈的整体框架,包括1个中心、2个循环、3个体系、5个关键和8大路线.以数字生态为建设目标,从如何落实数据安全治理与建设要求的角度出发,确定数据安全生态圈的具体内容以及各项指标,最终形成数据安全各层级的落地执行路径. 展开更多
关键词 数据安全 生态圈 个人信息保护 数据安全合规 数据安全治理 数据安全考核指标
在线阅读 下载PDF
无文件系统嵌入式固件后门检测 被引量:12
6
作者 忽朝俭 薛一波 +1 位作者 赵粮 李舟军 《通信学报》 EI CSCD 北大核心 2013年第8期140-145,共6页
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的... 在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。 展开更多
关键词 嵌入式系统 固件 文件系统 库函数识别 后门检测
在线阅读 下载PDF
匿名化隐私保护技术性能评估方法研究 被引量:5
7
作者 谷勇浩 郭振洋 刘威歆 《信息安全研究》 2019年第4期293-297,共5页
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方... 在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方向.在分析比较了基于距离和基于相似度的度量方法基础上,采用信息论中散度的概念来衡量概率分布间的差异.最后,使用加州大学欧文分校(UCI)机器学习数据库中的数据验证所提方法的可行性,实验结果给出3种常用的匿名隐私保护技术在隐私增益与数据可用性关系的对比. 展开更多
关键词 隐私保护 数据可用性 隐私增益 相似度 散度
在线阅读 下载PDF
开放式环境下基于向量表征与计算的动态访问控制 被引量:6
8
作者 王清旭 董理君 +3 位作者 贾伟 刘超 杨光 吴铁军 《计算机科学》 CSCD 北大核心 2022年第S02期727-733,共7页
访问控制是网络安全的基础技术。随着大数据技术与开放式网络的发展,互联网用户的访问行为变得越来越灵活。传统的访问控制机制主要从规则自动生成和规则匹配优化两方面来提升访问控制的工作效率,大多采用遍历匹配机制,存在计算量大、... 访问控制是网络安全的基础技术。随着大数据技术与开放式网络的发展,互联网用户的访问行为变得越来越灵活。传统的访问控制机制主要从规则自动生成和规则匹配优化两方面来提升访问控制的工作效率,大多采用遍历匹配机制,存在计算量大、效率低等问题,难以满足开放式环境下访问控制动态、高效的需求。受人工智能领域中的分布式嵌入技术的启发,提出一种基于向量表征与计算的访问控制的VRCAC(Vector Representation and Computation based Access Control)模型。首先将访问控制规则转化为数值型向量,使得计算机能够以数值计算的方式实现快速的访问判定,用户向量与权限向量的位置关系可用两者的内积值表示,通过比较内积值与关系阈值,可以快速判断用户与权限的关系。此方法降低了访问控制执行的时间复杂度,从而提高了开放式大数据环境下的访问控制的执行效率。最后在两个真实数据集上,采用准确率、误报率等多种评价指标进行了比较实验,验证了所提方法的有效性。 展开更多
关键词 网络安全 访问控制 大数据 分布式表征 向量嵌入
在线阅读 下载PDF
云环境下Web应用扫描中的网络爬虫技术探究 被引量:5
9
作者 周大 《信息网络安全》 2012年第5期20-23,共4页
在云计算的大环境下,保护服务器端的Web应用安全变得更加重要。Web应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视。文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网络爬虫能力直接决定了Web应用漏洞扫描的检... 在云计算的大环境下,保护服务器端的Web应用安全变得更加重要。Web应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视。文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网络爬虫能力直接决定了Web应用漏洞扫描的检测覆盖面,文章主要从URL的关系出发来介绍Web应用扫描中使用的网络爬虫技术。 展开更多
关键词 云计算 Web应用扫描 网络爬虫 DOM URL
在线阅读 下载PDF
一种多阶段控制方法在对抗钓鱼攻击中的应用 被引量:1
10
作者 李晨 陈星霖 《信息网络安全》 2011年第9期145-148,共4页
文章综合分析了不同类型网络钓鱼攻击的方式、特点,提出一种"事前-事中-事后"循序改进的防护思路,采取不同阶段多种控制手段、多种方式相结合的监测及控制方式,建立一个立足技术监控,覆盖立法监管、培训和教育、举报和反馈等... 文章综合分析了不同类型网络钓鱼攻击的方式、特点,提出一种"事前-事中-事后"循序改进的防护思路,采取不同阶段多种控制手段、多种方式相结合的监测及控制方式,建立一个立足技术监控,覆盖立法监管、培训和教育、举报和反馈等多个层面的反钓鱼体系。 展开更多
关键词 钓鱼攻击 信息安全 安全漏洞 安全预警
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部