期刊文献+
共找到448篇文章
< 1 2 23 >
每页显示 20 50 100
发展网络安全保险产业 构建新型网络安全生态
1
作者 方滨兴 《中国信息安全》 2023年第10期16-20,共5页
2023年7月,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),为网络安全保险市场进一步走向规范健康发展提供了明确指导。根据《意见》指导,本文基于“蜜点”的网络安全保... 2023年7月,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),为网络安全保险市场进一步走向规范健康发展提供了明确指导。根据《意见》指导,本文基于“蜜点”的网络安全保险体系重新梳理了网络安全和网络安全保险之间的关系,探讨了如何推动网络安全保险产业健康有序发展、促进企业加强网络安全风险管理. 展开更多
关键词 网络安全 业务连续性 工业和信息化部 残余风险 治理能力 最佳实践 网络强国 市场现状
下载PDF
重构网络空间安全防御模型——SARPPR
2
作者 方滨兴 贾焰 +2 位作者 李爱平 顾钊铨 于晗 《网络空间安全科学学报》 2024年第1期2-12,共11页
新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProte... 新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProtection-Detection-Reaction-Restoration)模型等,其中经典的APPDRR模型通过风险分析、安全策略、系统防护、动态检测、应急响应和灾难恢复6个环节来提高网络安全性。随着网络攻防手段的不断发展,APPDRR模型已经不能满足网络安全防御的现实需求。随着网络安全态势分析、主动防御、拟态防御、盾立方等新兴网络安全防御技术的提出与发展,亟须对原来的网络空间安全防御模型进行重构和扩充。针对该问题,对APPDRR模型进行了重构,同时根据防护的实际情况,首次提出了“护卫模式+自卫模式+迭代模式”的SARPPR(Sensing-Assessment-Response-Pol-icy-Protection-Restoration)模型,以涵盖和指导网络空间安全防御的最新技术,应对复杂的网络安全威胁。从重要活动安全保障角度出发,在传统“自卫模式”的基础上,本模型提出了“护卫模式”和“迭代模式”,实现了事前预防、事中应对、事后复盘的全生命周期防御。该模型是首个覆盖防御全生命周期的网络空间安全保障模型,可以应对高隐蔽APT(AdvancedPersistentThreat)等未知网络安全威胁研判,以及现有信息系统内生安全能力建设等难题。该模型已应用于第24届冬季奥林匹克运动会(简称北京冬奥会)、杭州第19届亚洲运动会(简称杭州亚运会)、第31届世界大学生夏季运动会(简称成都大运会)、中国(深圳)国际文化产业博览交易会(简称文博会)、中国进出口商品交易会(简称广交会)等重大活动的网络安全保障,实现了零事故,实践结果验证了模型的有效性。 展开更多
关键词 APPDRR模型 SARPPR模型 护卫模式 自卫模式 迭代模式
下载PDF
匿名网络综述 被引量:2
3
作者 马传旺 张宇 +1 位作者 方滨兴 张宏莉 《软件学报》 EI CSCD 北大核心 2023年第1期404-420,共17页
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和... 匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析. 展开更多
关键词 匿名网络 Mix网 DC网 PIR 匿名性
下载PDF
地区网络边界发现方法 被引量:1
4
作者 朱金玉 张宇 +2 位作者 曾良伟 张宏莉 方滨兴 《软件学报》 EI CSCD 北大核心 2023年第3期1512-1522,共11页
地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,... 地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,基于多源信息加权定位和双重PING定位在边界片段中精准发现网络边界.实验以中国网络为对象,与CAIDA数据集相比,仅以2.5%的探测代价新发现了37%的边界节点,共计1 644个.经人工验证的一致率为99.3%,经某运营商验证的准确率为75%. 展开更多
关键词 地区网络边界 IP地理定位 拓扑测量 网络空间测绘
下载PDF
公众感知视角的互联网平台监管机制研究——政府监管、市场环境及监管主体框架
5
作者 向盼薇 齐佳音 方滨兴 《北京邮电大学学报(社会科学版)》 2023年第6期35-49,共15页
在分析互联网平台双边市场特征的基础上,将政府监管、市场环境和监管主体纳入监管机制的分析框架。分析来自全国5 610份用户调查数据,结果发现:加强反垄断治理措施能够提高监管的公众感知度,且该影响存在年龄异质性;价格歧视和反垄断治... 在分析互联网平台双边市场特征的基础上,将政府监管、市场环境和监管主体纳入监管机制的分析框架。分析来自全国5 610份用户调查数据,结果发现:加强反垄断治理措施能够提高监管的公众感知度,且该影响存在年龄异质性;价格歧视和反垄断治理对于监管公众感知度的作用呈现相互增强效应;企业承担主体责任能够提高监管的公众感知度。 展开更多
关键词 互联网平台 反垄断治理 监管感知度 价格歧视 企业自律
下载PDF
僵尸网络综述 被引量:62
6
作者 方滨兴 崔翔 王威 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1315-1331,共17页
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.... 近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势. 展开更多
关键词 僵尸网络 命令控制信道 网络对抗 增值网络攻击 综述
下载PDF
网络空间靶场技术研究 被引量:78
7
作者 方滨兴 贾焰 +1 位作者 李爱平 张伟哲 《信息安全学报》 2016年第3期1-9,共9页
网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络流量/服务与用户行为模拟、试... 网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络流量/服务与用户行为模拟、试验数据采集与评估、系统安全与管理等方面;最后阐述了网络靶场发展面临的挑战与发展趋势。 展开更多
关键词 网络靶场 网络仿真 用户行为模拟 数据采集与分析 安全与管理
下载PDF
大数据隐私保护技术综述 被引量:69
8
作者 方滨兴 贾焰 +1 位作者 李爱平 江荣 《大数据》 2016年第1期1-18,共18页
大数据分析带来的隐私泄露问题日趋严重,如何在利用大数据为各行各业服务的同时,保护隐私数据和防止敏感信息泄露成为新的挑战。大数据具有规模大、来源多、动态更新等特点,传统的隐私保护技术大都已不再适用。为此,给出了大数据时代的... 大数据分析带来的隐私泄露问题日趋严重,如何在利用大数据为各行各业服务的同时,保护隐私数据和防止敏感信息泄露成为新的挑战。大数据具有规模大、来源多、动态更新等特点,传统的隐私保护技术大都已不再适用。为此,给出了大数据时代的隐私概念和生命周期保护模型;从大数据生命周期的发布、存储、分析和使用4个阶段出发,对大数据隐私保护中的技术现状进行了分类阐述,并对各技术的优缺点、适用范围等进行分析;对大数据隐私保护技术发展的方向和趋势进行了阐述。 展开更多
关键词 大数据 隐私保护 数据发布 数据挖掘 数据访问
下载PDF
网络空间大搜索研究范畴与发展趋势 被引量:6
9
作者 方滨兴 贾焰 +1 位作者 李爱平 殷丽华 《通信学报》 EI CSCD 北大核心 2015年第12期1-8,共8页
随着网络空间的拓展、网络应用模式的发展及大数据时代的到来,面向网络空间的下一代搜索引擎——"大搜索"已具有迫切的需求。阐述了网络空间大搜索的内涵及其特点,提出了大搜索的研究范畴,包括泛在网络空间信息获取与发掘、... 随着网络空间的拓展、网络应用模式的发展及大数据时代的到来,面向网络空间的下一代搜索引擎——"大搜索"已具有迫切的需求。阐述了网络空间大搜索的内涵及其特点,提出了大搜索的研究范畴,包括泛在网络空间信息获取与发掘、知识仓库构建和管理、用户搜索意图准确理解与表示、用户意图高效匹配和推演、大搜索安全可信与隐私保护等方面的内容,并针对上述问题,指出了具有5S特性的网络空间大搜索技术的发展趋势。 展开更多
关键词 网络空间大搜索 意图理解 意图匹配 智慧解答
下载PDF
软件确保研究进展 被引量:7
10
作者 方滨兴 陆天波 李超 《通信学报》 EI CSCD 北大核心 2009年第2期106-117,共12页
对软件确保的概念进行了介绍,指出软件确保主要聚焦于软件的安全性(security)、保险性(safety)、可靠性(reliability)和生存性(survivability),并以此为基础,提出了S3R软件确保模型,然后在战略层面上讨论了软件确保的发展过程,重点阐述... 对软件确保的概念进行了介绍,指出软件确保主要聚焦于软件的安全性(security)、保险性(safety)、可靠性(reliability)和生存性(survivability),并以此为基础,提出了S3R软件确保模型,然后在战略层面上讨论了软件确保的发展过程,重点阐述了美国国土安全部、美国国防部、美国宇航局的软件确保计划;在技术层面上探讨了确保软件S3R性质的相关技术进展,阐述了正在制定中的软件确保标准。最后指出了软件确保的发展趋势。 展开更多
关键词 软件确保 脆弱性 安全
下载PDF
关于信息安全定义的研究 被引量:22
11
作者 方滨兴 殷丽华 《信息网络安全》 2008年第1期8-10,共3页
引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用。
关键词 信息安全模型 实体 可用性 物理安全 安全属性 保护信息系统 机密性
下载PDF
建设网络应急体系 保障网络空间安全 被引量:19
12
作者 方滨兴 《通信学报》 EI CSCD 北大核心 2002年第5期4-8,共5页
信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的... 信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的指导方针是“积极预防,及时发现,快速响应,确保恢复”。但是,建设计算机应急体系不仅仅是技术层面的工作,还包括了法制建设、管理、标准与资质认证、系统评估、科研投入、人力资源建设、技术装备等各个环节。本文即对这些问题进行了讨论。 展开更多
关键词 网络应急体系 网络空间安全 信息安全 计算机网络 网络安全
下载PDF
对推理机体系结构的研究及层次型包驱动结构HPDM的设计 被引量:1
13
作者 方滨兴 刘佳葳 +1 位作者 胡铭曾 王文敏 《计算机学报》 EI CSCD 北大核心 1989年第9期641-649,共9页
本文对推理机的结构进行了全面的探讨,并指出了并行模型及核心语言对体系结构所施加的影响。文中作者给出了一个基于包驱动执行机制的推理机概念性的方案HPDM,该方案的硬件构成是层次型网状多处理机系统,本文最后对该结构进行了性能评价。
关键词 推理机 体系结构 计算机 包驱动
下载PDF
“道路驱动”与“目标驱动”——论以人为本的高校教育与科研管理方法 被引量:6
14
作者 方滨兴 《国家教育行政学院学报》 CSSCI 北大核心 2009年第4期3-6,共4页
当前,高校教育与科研管理工作存在一些体制、机制性障碍。科学发展观为我们解决这些问题提供了最好的理论依据。在高校教育与科研管理工作中,应统筹兼顾"道路驱动"与"目标驱动"两种方法,并将其作为构建高校教育与... 当前,高校教育与科研管理工作存在一些体制、机制性障碍。科学发展观为我们解决这些问题提供了最好的理论依据。在高校教育与科研管理工作中,应统筹兼顾"道路驱动"与"目标驱动"两种方法,并将其作为构建高校教育与科研发展机制的基本方略。 展开更多
关键词 科学发展观 教育与科研 道路驱动 目标驱动
下载PDF
基于GPS数据的周期性行为挖掘 被引量:1
15
作者 方滨兴 刘威 《电信科学》 北大核心 2013年第7期37-42,共6页
移动计算以及定位技术的快速发展正在改变人们的生活方式,使人们可以随时随地上网,还带来了大量反映用户运动轨迹的GPS数据。为了收集和分析这些GPS数据,设计实现了一个基于GPS数据的用户生活规律挖掘系统。对于记录数据阶段,通过运行An... 移动计算以及定位技术的快速发展正在改变人们的生活方式,使人们可以随时随地上网,还带来了大量反映用户运动轨迹的GPS数据。为了收集和分析这些GPS数据,设计实现了一个基于GPS数据的用户生活规律挖掘系统。对于记录数据阶段,通过运行Android系统的智能手机收集GPS数据,并定时将GPS轨迹数据发送到后台服务器;而在挖掘阶段,基于不同用户的GPS数据,挖掘出停留点序列并且获取周期模式。在这里,停留点用来表示与用户行为关联的地点。在获取了停留点的序列后,就可以挖掘频繁周期模式并对这些模式进行分析。最后,通过实验证明系统在处理大量GPS数据时仍能够保证高效性和稳定性。 展开更多
关键词 智能手机 GPS数据 停留点 周期模式
下载PDF
ABC-90jr SIMD阵列计算机控制结构 被引量:1
16
作者 方滨兴 李晓明 《计算机研究与发展》 EI CSCD 北大核心 1995年第4期1-5,共5页
ABC-90jr是我们正在研制的一台SIMD阵列机的模型机。本文主要介绍了该系统控制器设计若干方面的问题,其中重点介绍了指令流水线的相关处理方法,指出了不同类型的指令所涉及的相关类型、由于相关对指令的执行效率带来的影... ABC-90jr是我们正在研制的一台SIMD阵列机的模型机。本文主要介绍了该系统控制器设计若干方面的问题,其中重点介绍了指令流水线的相关处理方法,指出了不同类型的指令所涉及的相关类型、由于相关对指令的执行效率带来的影响,同时也指出了所解决了的部分相关而带来的指令执行方面的效益。 展开更多
关键词 并行处理机 阵列计算机 控制结构
下载PDF
从层次角度看网络空间安全技术的覆盖领域 被引量:28
17
作者 方滨兴 《网络与信息安全学报》 2015年第1期2-7,共6页
网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研... 网络空间安全是涉及计算机科学与技术、信息与通信工程、控制科学与工程、密码学等学科的交叉学科,具有明确而深入的学科内涵。给出了网络空间安全的定义,提出了网络空间安全的层次模型,并系统地梳理了目前网络空间安全学科中的八大研究领域在设备层、系统层、数据层和应用层所面临的主要研究问题和相关技术,包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算等。为进一步凝练网络空间安全的技术体系和学科方向提供了指导和借鉴。 展开更多
关键词 网络空间安全 层次模型 学科内涵 信息安全 信息对抗
下载PDF
定义网络空间安全 被引量:59
18
作者 方滨兴 《网络与信息安全学报》 2018年第1期1-5,共5页
互联网的蓬勃发展给人类生产和生活方式带来了史无前例的变革,成为各国经济发展的新引擎。然而,互联网在带来社会发展新机遇的同时,其安全问题也面临巨大挑战。各国都在积极推进网络空间安全体系建设及关键技术研究,以期保障在这一新型... 互联网的蓬勃发展给人类生产和生活方式带来了史无前例的变革,成为各国经济发展的新引擎。然而,互联网在带来社会发展新机遇的同时,其安全问题也面临巨大挑战。各国都在积极推进网络空间安全体系建设及关键技术研究,以期保障在这一新型空间中的可持续健康发展。因此,宏观论述了网络空间安全发展态势,并系统性分析了其核心要素及层次化模型。 展开更多
关键词 网络空间 网络空间安全 互联网治理
下载PDF
社交网络分析与网络信息传播的基础研究年度报告(2013) 被引量:1
19
作者 方滨兴 贾焰 +1 位作者 李欲晓 韩毅 《科技资讯》 2016年第11期175-175,共1页
该研究面向我国互联网舆情分析引导、突发事件监测响应、在线群体社会交往等国家安全与社会发展的重大需求,对社交网络分析及网络信息传播的基础理论展开深入、系统地研究,提出完整的社交网络分析与信息传播的理论体系、方法学和关键技术。
关键词 社交网络分析 信息传播理论
下载PDF
关于物联网的安全 被引量:8
20
作者 方滨兴 《信息通信技术》 2010年第6期4-4,共1页
目前,物联网技术越来越多的受到了人们的关注。物联网的本质是通过能够获取物体信息的传感器件来进行信息采集,通过泛在网进行信息传输及交换,通过信息处理系统进行信息加工及决策。因此说构造物联网的三要素是传感器件、泛在网络、信... 目前,物联网技术越来越多的受到了人们的关注。物联网的本质是通过能够获取物体信息的传感器件来进行信息采集,通过泛在网进行信息传输及交换,通过信息处理系统进行信息加工及决策。因此说构造物联网的三要素是传感器件、泛在网络、信息处理设施。 展开更多
关键词 物联网 信息处理系统 安全 信息采集 传感器件 联网技术 信息传输 信息加工
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部