期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
近10年来国际网络安全领域研究现状与趋势的可视化分析 被引量:12
1
作者 杨良斌 周新丽 +2 位作者 刘益佳 胡林莉 曾锦霖 《情报杂志》 CSSCI 北大核心 2017年第1期92-100,F0003,共10页
[目的/意义]网络安全是一门综合学科,涉及计算机技术、通信技术等多种学科,利用科学知识图谱对网络安全领域进行现状与趋势分析,更加直观清晰。[方法/过程]以2007-2016年间SCI-EXPANDED,SSCI,CPCI-S数据库收录的5 993篇网络安全论文为... [目的/意义]网络安全是一门综合学科,涉及计算机技术、通信技术等多种学科,利用科学知识图谱对网络安全领域进行现状与趋势分析,更加直观清晰。[方法/过程]以2007-2016年间SCI-EXPANDED,SSCI,CPCI-S数据库收录的5 993篇网络安全论文为研究对象,运用Cite SpaceⅢ软件和复杂网络演化可视化工具NEViewer对国家、研究机构、来源出版物共引、研究热点等进行分析,绘制网络图谱、网络社区分析冲击图,探究现状与未来趋势。[结果/结论]研究表明,美、英、中、西、加等国在网络安全领域具有较强科研水平;传统网络安全技术仍是该研究领域的主要研究对象,同时无线传感网络、智能电网等交叉领域的研究也越来越多,网络安全技术正从独立走向融合。 展开更多
关键词 网络安全 科学知识图谱 可视化 CITESPACE NEViewer
在线阅读 下载PDF
基于GAN图像生成的信息隐藏技术综述 被引量:6
2
作者 周琳娜 吕欣一 《信息安全研究》 2019年第9期771-777,共7页
传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行... 传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行比较和分类.根据已有的技术手段提出了当前生成式对抗网络在隐写技术发展中的不足,对未来的研究方向进行了展望. 展开更多
关键词 生成式对抗网络 信息隐藏 隐写术 深度学习 图像生成
在线阅读 下载PDF
大数据背景下网络空间安全人才培养机制与模式研究 被引量:32
3
作者 杨良斌 周新丽 +2 位作者 刘思涵 桑梓森 王瑾 《情报杂志》 CSSCI 北大核心 2016年第12期81-87,80,共8页
[目的/意义]在大数据背景下,网络空间安全问题更加严重。随着"网络空间安全"增补为国家一级学科,亟需研究并建立一套完整的大数据背景下网络空间安全人才培养体系与模式。[方法/过程]通过对已有研究成果和国内外网络空间安全... [目的/意义]在大数据背景下,网络空间安全问题更加严重。随着"网络空间安全"增补为国家一级学科,亟需研究并建立一套完整的大数据背景下网络空间安全人才培养体系与模式。[方法/过程]通过对已有研究成果和国内外网络空间安全人才培养现状进行分析和比较,针对大数据对网络空间安全造成的威胁和现阶段我国在网络空间安全人才培养方面所存在的短板和问题,分别从教育体系、社会培训体系、人才评价体系三个基本点出发进行了综合分析。[结果/结论]建立了一套完整的大数据背景下的网络空间安全人才培养体系与模式,以完善我国网络空间安全人才培养机制,应对大数据对网络空间安全造成的威胁。最后对构建较为完整的网络空间安全人才培养模式提出了一些建议和思考。 展开更多
关键词 网络空间安全 大数据 人才培养机制 社会培训体系 人才评价体系
在线阅读 下载PDF
跨学科视角下网络空间安全领域发展状态分析 被引量:1
4
作者 杨良斌 周新丽 +2 位作者 丁利芳 周启超 孙雨佳 《情报学报》 CSSCI CSCD 北大核心 2017年第5期461-472,共12页
网络空间安全已经从新兴学科发展成为一个较为成熟的学科,在跨学科分析视角下对网络空间安全领域学科交叉方面的发展状态进行研究与预测,具有非常现实的意义。利用Web of Science平台的三个数据库的数据为来源进行分析整理,以ESI的22个... 网络空间安全已经从新兴学科发展成为一个较为成熟的学科,在跨学科分析视角下对网络空间安全领域学科交叉方面的发展状态进行研究与预测,具有非常现实的意义。利用Web of Science平台的三个数据库的数据为来源进行分析整理,以ESI的22个学科分类为标准,对引文与相应学科的进行匹配,再对其分类结果计算跨学科指标的数值。最后从时间的维度出发,借助Pajek软件进行共现聚类分析,通过对比其他领域的学科交叉模式,详细地分析了网络空间安全领域下的跨学科情况。研究结果表明,网络空间安全领域学科交叉度较高,学科交叉度处于上升趋势,属于以计算机科学、工程学为两大主导学科的双学科交叉模式。 展开更多
关键词 网络空间安全 跨学科 交叉学科 PAJEK 共现图谱 交叉模式
在线阅读 下载PDF
网络空间安全面临的挑战及应对策略 被引量:3
5
作者 周延森 周琳娜 《中兴通讯技术》 2016年第1期5-9,共5页
当前网络空间安全威胁包括:大规模分布式拒绝服务攻击,众多主机被境结构控制,关键信息存储在非本国品牌服务器中,用户借助翻墙软件逃过监控等提出了应对网络空间威胁的措施——自主可控与互联网应用创新,具体包括自主发CPU和路由器等核... 当前网络空间安全威胁包括:大规模分布式拒绝服务攻击,众多主机被境结构控制,关键信息存储在非本国品牌服务器中,用户借助翻墙软件逃过监控等提出了应对网络空间威胁的措施——自主可控与互联网应用创新,具体包括自主发CPU和路由器等核心硬件以及操作系统和数据库等系统软件。认为下一代信技术从内容的深度和广度挑战现存的网络空间,形成了新的安全威胁,这需要国加快下一代网络的部署及研发。 展开更多
关键词 网络空间 空间主权 大数据 物联网 云计算
在线阅读 下载PDF
一种基于AHP的智能电影推荐方法 被引量:6
6
作者 郭宇红 杨金然 《南京邮电大学学报(自然科学版)》 北大核心 2015年第3期97-105,112,共10页
电影网站提供了十分丰富的电影资源,然而用户必须花费大量时间搜索自己感兴趣的资源,如何帮助用户快速找到其想要的资源成为大型电影网站的重要需求。智能推荐技术的提出使满足这个需求成为可能。文中提出一种基于AHP(Analytic Hierarch... 电影网站提供了十分丰富的电影资源,然而用户必须花费大量时间搜索自己感兴趣的资源,如何帮助用户快速找到其想要的资源成为大型电影网站的重要需求。智能推荐技术的提出使满足这个需求成为可能。文中提出一种基于AHP(Analytic Hierarchy Process)层次分析法的智能电影推荐方法,综合考虑电影印象、故事、表演、导演、画面、音乐和类型等因素,通过用户对各因素两两比较、权重计算,生成个性化推荐列表。基于时光网的多个用户实证研究表明,结合AHP的智能电影推荐方法简单、有效,大部分推荐结果满足用户喜好。 展开更多
关键词 层次分析法 电影推荐 电影排名 权重量化
在线阅读 下载PDF
暗网治理思路 被引量:8
7
作者 周琳娜 高存 《信息安全研究》 2018年第9期846-852,共7页
高速发展的互联网已成为促进人类社会发展进步不可或缺的重要力量.但不可忽视的是,互联网在促进人类发展进步的同时,其特有的无界性和匿名性也为全球安全带来了诸多隐患.暗网——网络空间中最为隐蔽、最为黑暗的部分,也承载着最为恶劣... 高速发展的互联网已成为促进人类社会发展进步不可或缺的重要力量.但不可忽视的是,互联网在促进人类发展进步的同时,其特有的无界性和匿名性也为全球安全带来了诸多隐患.暗网——网络空间中最为隐蔽、最为黑暗的部分,也承载着最为恶劣的网络犯罪行径.毒品交易,人口、武器贩卖,恐怖主义,政治颠覆等犯罪行为几乎充斥着整个暗网空间,给全球安全造成了极大的威胁,暗网治理迫在眉睫.由于暗网自身具有隐匿性强、变化快、危害性大等特点,其治理的技术难度很高,在制度制定方面也存在很多问题.世界各网络大国虽然已经采取了不少措施治理暗网,但都因各自的目的、方法、手段甚至意识形态的不同,收效甚微.如何有效治理暗网,已成为一个困扰世界各国的全球难题.2015年12月16日,习近平总书记在第二届世界互联网大会上首次提出了构建"网络空间命运共同体"的设想,强调"网络空间是人类共同的活动空间,网络空间命运应由世界各国共同掌握.各国应该加强沟通、扩大共识、深化合作",这无疑为暗网治理提供了中国思路.在全球化快速发展的背景下,以"网络空间命运共同体"的理念为指导,提出了暗网治理的方法和建议. 展开更多
关键词 网络空间命运共同体 暗网 暗网危害 暗网治理 网络安全
在线阅读 下载PDF
基于阈值重加密的抗边信道攻击云数据安全去重方法 被引量:26
8
作者 唐鑫 周琳娜 +1 位作者 单伟杰 刘丹 《通信学报》 EI CSCD 北大核心 2020年第6期98-111,共14页
针对加密云数据阈值去重中的安全性和效率问题,提出一种基于阈值重加密的抗边信道攻击云数据安全去重方法。设计了一种轻量级的阈值重加密机制,将用户端的密文分割转变为密钥分割,并且把二次加密转移到云端执行,从而大大减少了用户端的... 针对加密云数据阈值去重中的安全性和效率问题,提出一种基于阈值重加密的抗边信道攻击云数据安全去重方法。设计了一种轻量级的阈值重加密机制,将用户端的密文分割转变为密钥分割,并且把二次加密转移到云端执行,从而大大减少了用户端的计算开销。所提机制允许用户从一次加密密文和重加密密文中均可解密出明文,从而避免了对同一文件多次加密的开销。同时,所提方法支持云服务提供商和用户端双向的数据完整性验证,直接确保密文副本和用户端明文数据的对应性。实验结果表明,所提方法大大降低了用户端的计算开销,且同时取得了较好的云端存储性能。 展开更多
关键词 阈值去重 重加密 边信道攻击 后验证
在线阅读 下载PDF
基于响应模糊化的抗附加块攻击云数据安全去重方法 被引量:10
9
作者 唐鑫 周琳娜 《计算机应用》 CSCD 北大核心 2020年第4期1085-1090,共6页
附加块攻击是威胁云数据跨用户去重安全性的一种重要攻击手段,它通过将随机数量的非命中块附加在待检测文件上,使得云服务商无法判断所检测文件的真实存在性,从而难以通过常规的响应模糊化方法保护云数据的存在性隐私。针对这个问题,提... 附加块攻击是威胁云数据跨用户去重安全性的一种重要攻击手段,它通过将随机数量的非命中块附加在待检测文件上,使得云服务商无法判断所检测文件的真实存在性,从而难以通过常规的响应模糊化方法保护云数据的存在性隐私。针对这个问题,提出一种基于响应模糊化的新型抗附加块攻击的云数据安全去重方法。该方法通过计算附加块数量,统计未命中块数,并比较二者以确定响应中包含的最少冗余块数,实现响应模糊化,从而只需付出少量的额外通信开销就可确保攻击者难以根据响应判断所检测文件的存在性。安全性分析和实验结果表明,相比该领域的最新工作,所提方法更高的安全性只需更低的开销,或在开销相当或少量增加的情况下显著提高安全性。 展开更多
关键词 附加块攻击 边信道攻击 跨用户去重 云存储 响应模糊化
在线阅读 下载PDF
基于句法分析与词向量的领域新词发现方法 被引量:14
10
作者 赵志滨 石玉鑫 李斌阳 《计算机科学》 CSCD 北大核心 2019年第6期29-34,共6页
很多已经存在的词汇和词组可能会被运用于它们之前从未被运用过的领域文本中,这样的词汇或词组被称为领域新词。领域新词的发现可以为该领域的研究人员提供最新的领域发展动态,帮助其分析该领域的最新舆情,因此具有非常重要的意义。针... 很多已经存在的词汇和词组可能会被运用于它们之前从未被运用过的领域文本中,这样的词汇或词组被称为领域新词。领域新词的发现可以为该领域的研究人员提供最新的领域发展动态,帮助其分析该领域的最新舆情,因此具有非常重要的意义。针对领域新词发现这一问题,文中提出了一种基于依存句法分析与词向量的领域新词发现方法。首先,提出了句法词典的概念,并基于依存句法分析,结合TF-IDF值的计算,提出了构建领域句法词典的方法;然后,使用领域句法词典,结合词向量技术,完成了领域新词发现方法的设计;最后,使用来自于护肤品论坛的真实文本数据集对所提方法进行了正确性验证。实验结果表明,构建的句法词典的质量较高,所提方法在进行领域新词发现时具有良好的性能。 展开更多
关键词 句法分析 词向量 领域新词发现 句法词典
在线阅读 下载PDF
基于带权三元闭包的知识图谱的构建方法研究 被引量:10
11
作者 孙昊天 杨良斌 《情报杂志》 CSSCI 北大核心 2019年第6期168-173,共6页
[目的/意义]随着时代的发展,基于关键字匹配的传统搜索方式已经不能满足人们的需求,而知识图谱正是为了满足人们在海量数据中搜索信息而产生的,目前构建社交平台的知识图谱是一个人们极为需求但研究较少的领域。[方法/过程]爬取新浪微... [目的/意义]随着时代的发展,基于关键字匹配的传统搜索方式已经不能满足人们的需求,而知识图谱正是为了满足人们在海量数据中搜索信息而产生的,目前构建社交平台的知识图谱是一个人们极为需求但研究较少的领域。[方法/过程]爬取新浪微博四个官博取其自2017年8月1日至2018年8月1日所发微博的正文及其他相关数据,并以其39 023条数据为样本。在利用共现方式标注共现次数的基础上,实现新的基于带权三元闭包来构建时政类微博的知识图谱,并改变相关参数与人工标注相较得出其最佳参数,从而生成最佳知识图谱。[结果/结论]运用以带权三元闭包为基础构建时政类微博知识图谱的方法,在一定参数约束下,可以生成符合期望的以亲密程度为关系的知识图谱。 展开更多
关键词 微博 知识图谱 三元闭包
在线阅读 下载PDF
基于软件分析的Android应用重打包检测与防御研究 被引量:1
12
作者 刘天一 周延森 崔见泉 《计算机应用与软件》 北大核心 2023年第7期7-12,17,共7页
基于Android操作系统智能手机应用程序的重打包由于其低成本、高收益等特性而成为了攻击者的首选。从软件分析的角度构造出特定的重打包行为作为数据样本,对目前流行的基于相似度和代码特性等开发的重打包检测系统进行分析与性能测试,... 基于Android操作系统智能手机应用程序的重打包由于其低成本、高收益等特性而成为了攻击者的首选。从软件分析的角度构造出特定的重打包行为作为数据样本,对目前流行的基于相似度和代码特性等开发的重打包检测系统进行分析与性能测试,并基于测试结果结合自解密代码和软件水印等技术设计一个改进的重打包防御框架。该框架不需要额外的数据集或原应用作比对,兼顾了针对重打包行为的自动防御以及软件开发者的版权所有权声明,增加了重打包攻击的难度,从而减少潜在重打包行为的发生。 展开更多
关键词 Android应用程序 重打包检测 软件分析 混淆
在线阅读 下载PDF
远程办公时期数据安全保护研究 被引量:4
13
作者 刁喆 刘彦孜 +2 位作者 金路超 杨舒婷 林清然 《信息安全研究》 2020年第11期1036-1041,共6页
随着疫情在全国乃至全球爆发,我国疫情虽然得到了有效控制,为配合国家疫情防控,很多公司实施远程办公,但是远程办公中如何保证传输数据安全的问题,显然是迫切需要得到解决的.既要满足众多用户集中访问内网办公系统的需求,又要保证数据... 随着疫情在全国乃至全球爆发,我国疫情虽然得到了有效控制,为配合国家疫情防控,很多公司实施远程办公,但是远程办公中如何保证传输数据安全的问题,显然是迫切需要得到解决的.既要满足众多用户集中访问内网办公系统的需求,又要保证数据在互联网传输以及用户直接从互联网接入的网络安全问题.在对几种常见的网络管理办法进行对比的基础上,主要讨论常用的网络管理架构与零信任网络存在的巨大差异(一种更安全的网络访问的安全架构——软件定义边界(SDP)). 展开更多
关键词 网络安全 虚拟专用网 远程办公 软件定义边界 零信任网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部