期刊文献+
共找到544篇文章
< 1 2 28 >
每页显示 20 50 100
基于预训练模型的网络空间安全命名实体识别方法
1
作者 韩瑶鹏 王璐 +3 位作者 姜波 卢志刚 姜政伟 刘玉岭 《信息安全学报》 2025年第1期194-204,共11页
随着网络空间安全文档数量的快速增长,网络空间安全领域命名实体识别变的越来越重要。与通用领域命名实体识别任务相比,网络空间安全领域的命名实体识别面临许多挑战。例如网络空间安全实体类型多样、新词语经常作为新的实体出现并引起... 随着网络空间安全文档数量的快速增长,网络空间安全领域命名实体识别变的越来越重要。与通用领域命名实体识别任务相比,网络空间安全领域的命名实体识别面临许多挑战。例如网络空间安全实体类型多样、新词语经常作为新的实体出现并引起超出词表(out-of-vocabulary,OOV)的问题。现有的深度学习识别模型(如循环神经网络、卷积神经网络)的性能不足以应对这些挑战。随着预训练模型的快速发展,它已被广泛用于许多任务中并获得了最优的表现。但是,在网络空间安全命名实体识别领域,很少有关于预训练模型的研究。本文提出了两个基于预训练pre-training of deep bidirectional transformers(BERT)模型的网络空间安全命名实体识别模型来从网络空间安全文本中提取安全实体,分别称为“First Subword Replaced(FSR)”和“Masked Cross-Entropy Loss(MCEL)”。FSR模型和MCEL模型还可以解决因BERT使用WordPiece分词器引起的子词和标签之间的不匹配问题。本文基于真实的网络空间安全文本语料库进行了充分的实验。结果表明,本文提出基于预训练的模型在网络空间安全数据集上的F1值比之前的最优模型高了1.88%。 展开更多
关键词 网络空间安全 命名实体识别 预训练模型
下载PDF
面向网络空间安全情报的知识图谱综述 被引量:24
2
作者 董聪 姜波 +5 位作者 卢志刚 刘宝旭 李宁 马平川 姜政伟 刘俊荣 《信息安全学报》 CSCD 2020年第5期56-76,共21页
随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引... 随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入知识图谱技术框架,旨在利用知识图谱面向海量数据时信息收集及加工整合的思想,提高安全情报的收集效率、情报质量,同时拓展情报的使用范围。本文首先简要回顾安全情报和知识图谱的研究现状,同时介绍知识图谱在安全领域的应用。其次给出面向安全情报的知识图谱构建框架。然后介绍安全情报知识图谱构建的关键技术,包括信息抽取、本体构建和知识推理等。最后,对安全情报知识图谱发展面临的问题进行了讨论。 展开更多
关键词 网络空间安全 安全情报 知识图谱 信息抽取 本体构建 知识推理
下载PDF
美国国土安全部网络空间安全领域指南及项目 被引量:1
3
作者 卢丹 孙德刚 王妍 《信息安全研究》 2019年第7期576-581,共6页
2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全... 2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全领域目前已成为世界各国高度重视的研究领域.研究美国等网络空间安全技术较为领先国家的政策引导方向对我国的网络空间安全研究有较好的启发作用.2018年3月,美国国土安全部发布了2个指南,分别是《2018网络安全分部技术指南》和《2018网络安全分部产品组合指南》,这2个指南概述了美国国土安全部科学技术局在网络空间安全领域所研究产品的范围,并为这些产品的市场化进行推广.对这2个指南中提到的研究方向和研究项目作一个简单的介绍. 展开更多
关键词 美国国土安全部 网络空间安全 研发项目 研究方向 指南
下载PDF
兰德公司对网络空间安全防御的建议
4
作者 孙德刚 卢丹 王妍 《信息安全研究》 2019年第7期570-575,共6页
网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用... 网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用等进行了调研,分析了DHS蓝图的不足,提出用于评估网络安全防御行为的方法,形成报告《网络空间安全规划与预算架构》。该报告采用旭日图的形式表示了网络安全主要目标、支撑该目标的四个策略,以及支撑策略的各级具体策略和活动。本文将对兰德公司的研究结果进行简要介绍。 展开更多
关键词 网络空间安全 美国 兰德公司 安全防御 安全策略
下载PDF
网络空间物联网信息搜索 被引量:6
5
作者 李强 贾煜璇 +3 位作者 宋金珂 李红 朱红松 孙利民 《信息安全学报》 CSCD 2018年第5期38-53,共16页
本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网... 本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网络空间关键基础设施安全的前提和有效手段。本文,首先提出了网络空间物联网信息搜索的基本架构。其次,论文讨论了四类典型物联网信息的相关研究工作,包括操作系统信息、应用服务、设备种类和标识信息。网络空间存在着海量、动态和异构的物联网信息,本文总结和分析了物联网信息搜索关键技术的研究,包括探测技术和识别技术。最后,论文探讨了两类基于物联网信息搜索的应用,包括互联网空间测量和大规模安全事件分析。 展开更多
关键词 物联网 网络空间 物联网信息
下载PDF
支持移动AIGC业务的边缘算力网络技术与安全性分析
6
作者 刘银龙 程新洲 +1 位作者 庄尚缘 孙继燕 《信息通信技术》 2024年第3期19-26,共8页
随着泛在分布的移动终端逐步具备搭载人工智能生成内容(AIGC)应用的能力,移动AIGC业务将迎来快速增长。这一趋势使得当前依赖算力中心集中处理AIGC业务请求的计算范式出现明显不足,因此亟须探索能够满足泛在AIGC业务需求的新型算力供给... 随着泛在分布的移动终端逐步具备搭载人工智能生成内容(AIGC)应用的能力,移动AIGC业务将迎来快速增长。这一趋势使得当前依赖算力中心集中处理AIGC业务请求的计算范式出现明显不足,因此亟须探索能够满足泛在AIGC业务需求的新型算力供给方式。边缘算力网络可以在靠近用户处更快、更灵活地执行推理,并有效分散算力中心的计算压力。为此,文章探讨边缘算力网络给AIGC业务大规模应用带来的新机遇,并梳理其架构、技术优势与技术挑战。同时,注意到边缘算力节点天然的物理可接近性与弱防护特性,文章重点分析边缘算力网络给AIGC技术引入的安全挑战,旨在为未来AIGC技术的研究与应用提供新的视角。 展开更多
关键词 人工智能生成内容 边缘算力 模型安全 数据安全
下载PDF
智能化漏洞挖掘与网络空间威胁发现综述 被引量:4
7
作者 刘宝旭 李昊 +3 位作者 孙钰杰 董放明 孙天琦 陈潇 《信息安全研究》 CSCD 2023年第10期932-939,共8页
当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现... 当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展. 展开更多
关键词 人工智能 网络空间安全 网络攻击 网络入侵 漏洞挖掘 威胁发现技术
下载PDF
面向数据出域安全的鲁棒认证密钥协商协议
8
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
下载PDF
事件融合与空间注意力和时间记忆力的视频去雨网络
9
作者 孙上荃 任文琦 操晓春 《软件学报》 EI CSCD 北大核心 2024年第5期2220-2234,共15页
近年来数码视频拍摄设备不断升级,其感光元件宽容度、快门速率的提升虽然极大程度地丰富了可拍摄景物的多样性,雨痕这类由于雨滴高速穿过景深范围的退化元素也更容易被记录到,作为前景的稠密雨痕阻挡了背景景物的有效信息,从而影响图像... 近年来数码视频拍摄设备不断升级,其感光元件宽容度、快门速率的提升虽然极大程度地丰富了可拍摄景物的多样性,雨痕这类由于雨滴高速穿过景深范围的退化元素也更容易被记录到,作为前景的稠密雨痕阻挡了背景景物的有效信息,从而影响图像的有效采集.由此视频图像去雨成为一个亟待解决的问题,以往的视频去雨方法集中在利用常规图像自身的信息,但是由于常规相机的感光元件物理极限、快门机制约束等原因,许多光学信息在采集时丢失,影响后续的视频去雨效果.由此,利用事件数据与常规视频信息的互补性,借助事件信息的高动态范围、时间分辨率高等优势,提出基于事件数据融合与空间注意力和时间记忆力的视频去雨网络,利用三维对齐将稀疏事件流转化为与图像大小匹配的表达形式,叠加输入至集合了空间注意力机制的事件-图像融合处理模块,有效提取图像的空间信息,并在连续帧处理时使用跨帧记忆力模块将先前帧特征利用,最后经过三维卷积与两个损失函数的约束.在开源视频去雨数据集上验证所提方法的有效性,同时达到了实时视频处理的标准. 展开更多
关键词 视频去雨 事件数据 多模态融合 空间注意力 时间记忆力
下载PDF
面向云环境的VMM平台安全性加固综述
10
作者 周启航 贾晓启 +1 位作者 张伟娟 姜楠 《信息安全学报》 2025年第1期160-175,共16页
虚拟化技术作为云计算新时代下的新技术基础设施之一,是构建新型IT架构的承载技术。虚拟机监视器作为虚拟化和云计算中最重要的组件,对云平台的安全和稳定至关重要。然而,由于庞大且逐年增长的代码量、复杂且单一的设计模式和缺乏内部隔... 虚拟化技术作为云计算新时代下的新技术基础设施之一,是构建新型IT架构的承载技术。虚拟机监视器作为虚拟化和云计算中最重要的组件,对云平台的安全和稳定至关重要。然而,由于庞大且逐年增长的代码量、复杂且单一的设计模式和缺乏内部隔离,虚拟机监视器近年来不断爆出安全问题。虚拟机监视器控制着整个虚拟化平台的正常运转,一旦虚拟机监视器受到攻击,云平台的所有虚拟机将暴露于威胁之中。如何对虚拟机监视器进行安全性加固成为研究热点。因此,为了增强虚拟机监视器的安全性,本文从虚拟机监视器系统架构角度,全面系统性分析和总结了面向云环境的虚拟机监视器安全加固技术。首先,分析了Hypervisor模型、宿主模型和混合模型三种传统虚拟机监视器的架构模型和实际的虚拟机监视器软件(Xen,KVM和VMWare ESX Server),并总结它们架构中存在的弊端;其次,对近年来国内外的虚拟机监视器加固研究成果进行归纳,将其分为特权域安全加固、完整性保护、错误隔离强制、最小化虚拟机监视器、嵌套虚拟化加固和硬件加密保护等类别,并比较不同方案的优缺点;接着,本文提出了可信基大小、访问控制、错误隔离和性能与部署难度这四个评估维度来评价虚拟机监视器的架构安全性;最后,本文对下一步的虚拟机监视器安全性加固进行研究展望。 展开更多
关键词 VMM安全加固 虚拟化安全 可信基 架构安全
下载PDF
网络空间移动目标防御研究
11
作者 孔同 马多贺 朱倩倩 《工业信息安全》 2022年第8期12-20,共9页
网络系统的静态特点可以保证其运行的稳定性,但是这也为攻击者对目标系统的探查提供了优势。移动目标防御为解决这一问题提供了一种新的思路,其主要思想是对目标系统的攻击面实施持续性的动态变换,以减少攻击者识别攻击目标的机会,从而... 网络系统的静态特点可以保证其运行的稳定性,但是这也为攻击者对目标系统的探查提供了优势。移动目标防御为解决这一问题提供了一种新的思路,其主要思想是对目标系统的攻击面实施持续性的动态变换,以减少攻击者识别攻击目标的机会,从而为攻击者带来不确定性和不可预测性,提高攻击者的攻击复杂度和时间成本,降低其攻击成功的概率,提高系统安全性。因此,深入研究该技术对我国网络空间发展及网络安全保障具有重要意义。主要对移动目标防御的基本概念进行了介绍,讨论了此类系统的有效性指标,然后对现有的研究成果进行分析总结,并对未来发展前景进行了展望。 展开更多
关键词 网络空间安全 计算机安全 移动目标防御 主动防御技术
下载PDF
美国国家安全局网络安全科学实验室建设的分析与思考
12
作者 蔡伟霞 刘峰 《中国信息安全》 2022年第3期86-88,共3页
美国自2008年提出并开始筹备网络安全科学基础研究建设,经过十多年的发展,已初步形成了网络安全科学研究社区氛围,奠定了较为坚实的科学基础。本文总结了由美国国家安全局主导的网络安全科学实验室的建设过程,并分析了其特点,为缩短我... 美国自2008年提出并开始筹备网络安全科学基础研究建设,经过十多年的发展,已初步形成了网络安全科学研究社区氛围,奠定了较为坚实的科学基础。本文总结了由美国国家安全局主导的网络安全科学实验室的建设过程,并分析了其特点,为缩短我国与美国等发达国家在网络空间安全领域基础研究和技术上的差距提供参考。 展开更多
关键词 网络安全 网络空间安全 美国国家安全局 科学基础研究 科学研究 科学实验室 实验室的建设 分析与思考
下载PDF
天地一体化信息网络安全动态赋能架构 被引量:6
13
作者 张玲翠 许瑶冰 +3 位作者 李凤华 房梁 郭云川 李子孚 《通信学报》 EI CSCD 北大核心 2021年第9期87-95,共9页
天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络... 天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络安全动态赋能架构,并形式化定义了该架构;然后提出了一种对威胁处置效果的双重判定方法,并基于信念熵证明了双重判定的可信性。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 双重判定 安全态势分析
下载PDF
美国网络安全体系架构 被引量:8
14
作者 王妍 孙德刚 卢丹 《信息安全研究》 2019年第7期582-585,共4页
当前,随着信息技术和应用的飞速发展,网络空间安全已经成为世界各国关注的重点领域,很多国家已经将网络空间安全战略提升到国家战略的层面.作为网络空间安全的理论支撑,网络安全体系一直以来都是网络空间安全领域研究的一项重要内容.网... 当前,随着信息技术和应用的飞速发展,网络空间安全已经成为世界各国关注的重点领域,很多国家已经将网络空间安全战略提升到国家战略的层面.作为网络空间安全的理论支撑,网络安全体系一直以来都是网络空间安全领域研究的一项重要内容.网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障.美国在网络安全体系研究方面一直较为领先,美国政府、学术界、工业界积极合作,提出了很多经典的网络安全体系架构模型.对美国经典网络安全体系模型和架构PDRR模型、P2DR模型、IATF框架和黄金标准框架进行了简要介绍. 展开更多
关键词 网络安全体系 PDRR P2DR IATF 黄金标准架构
下载PDF
内容中心网络安全技术研究综述 被引量:1
15
作者 朱大立 梁杰 +5 位作者 李婷 张杭生 耿立茹 吴荻 张天魁 刘银龙 《信息安全学报》 CSCD 2020年第5期121-143,共23页
内容中心网络(Content Centric Networking,CCN)属于信息中心网络的一种,是未来互联网体系架构中极具前景的架构之一,已成为下一代互联网体系的研究热点。内容中心网络中的内容路由、内嵌缓存、接收端驱动传输等新特征,一方面提高了网... 内容中心网络(Content Centric Networking,CCN)属于信息中心网络的一种,是未来互联网体系架构中极具前景的架构之一,已成为下一代互联网体系的研究热点。内容中心网络中的内容路由、内嵌缓存、接收端驱动传输等新特征,一方面提高了网络中的内容分发效率,另一方面也带来了新的安全挑战。本文在分析CCN工作原理的基础上,介绍了CCN的安全威胁、安全需求以及现有的解决方案,并展望了CCN安全技术研究的方向。首先,详细介绍了CCN的原理和工作流程,对比分析了CCN与TCP/IP网络的区别,并分析了CCN面临的安全威胁及需求。其次,对CCN中隐私保护、泛洪攻击、缓存污染、拥塞控制等技术的研究现状进行归纳、分析、总结,并分析了现有方案的优缺点及不足,进而分析可能的解决方案。最后,对CCN安全技术面临的挑战进行了分析与讨论,并展望了未来的研究方向及发展趋势。通过对已有研究工作进行总结与分析,本文提出了CCN安全技术潜在研究方向与关键问题,为CCN安全后续研究提供有益参考。 展开更多
关键词 内容中心网络 安全 访问控制 隐私保护 泛洪攻击 缓存污染 DOS 网络拥塞
下载PDF
天地一体化信息网络安全动态赋能研究 被引量:3
16
作者 李凤华 郭云川 +2 位作者 耿魁 房梁 李晖 《无线电通信技术》 2020年第5期561-570,共10页
天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,... 天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,难以应对天地一体化信息网络面临的安全挑战,亟需可扩展的安全动态赋能保障模式。针对该需求,提出了融合安全服务能力编排、安全威胁处置指挥以及安全态势分析于一体的安全动态赋能架构。分析了在动态编排架构、精准采集与按需汇聚、安全态势融合分析、威胁处置与反馈研判等方面需要突破的关键技术,以此有效确保安全功能按需扩展,支撑天地一体化信息网络安全。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 安全态势分析
下载PDF
天地网络安全保障技术研究 被引量:3
17
作者 李凤华 张林杰 +2 位作者 陆月明 耿魁 郭云川 《天地一体化信息网络》 2020年第1期17-25,共9页
梳理天地网络的特征,针对天地网络中的安全威胁,系统地梳理测控/运控信息、终端接入、无线信道、传输、业务信息系统、运维管理等方面的安全风险,提出融合安全支撑层、接入安全层、网络安全层、安全服务层及安全态势预警、统一安全管理... 梳理天地网络的特征,针对天地网络中的安全威胁,系统地梳理测控/运控信息、终端接入、无线信道、传输、业务信息系统、运维管理等方面的安全风险,提出融合安全支撑层、接入安全层、网络安全层、安全服务层及安全态势预警、统一安全管理等的天地网络安全保障架构,设计统一安全管理与安全态势预警、实体认证与接入防护、多域网络互联安全控制、密码按需服务、安全服务动态重构等的实现机制,为天地网络安全提供有效支撑。 展开更多
关键词 天地网络安全保障 安全态势预警 实体认证与接入防护 安全互联控制 密码按需服务 安全服务动态重构
下载PDF
面向国产生态的网络安全事件运维技术研究 被引量:4
18
作者 王妍 吕遒健 马秀 《信息安全研究》 2020年第10期868-874,共7页
当前复杂严峻的国际形势迫切需要我国发展自主可控的基础软硬件产品及其生态产业链,日趋完善的产业链推动了网络国产化替代工程的大范围推广.长期以来,外部网络攻击以及内部威胁等网络安全事件持续发生,针对国产产品生态构建的网络,如... 当前复杂严峻的国际形势迫切需要我国发展自主可控的基础软硬件产品及其生态产业链,日趋完善的产业链推动了网络国产化替代工程的大范围推广.长期以来,外部网络攻击以及内部威胁等网络安全事件持续发生,针对国产产品生态构建的网络,如何充分整合自主可控产业链的优势,提升网络安全运维与事件处置的能力,是网络安全运维人员关注的热点问题.结合国产产品生态及其所建设网络的特点,对网络安全运维与事件自动化处置机制关键技术进行探讨,通过构建多源数据融合管理能力以及生态内产品间协同能力,解决长期以来运维所面临的数据碎片化、事件处置效率低下等问题,实现网络内安全事件的综合分析以及快速高效的自动化响应、处置,提升国产产品生态的网络安全运维能力. 展开更多
关键词 国产生态 网络安全运维 事件处置 自动化响应 安全编排
下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:14
19
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
下载PDF
Explore-Exploit:一种模拟真实网络渗透场景的安全竞赛 被引量:4
20
作者 章秀 刘宝旭 +2 位作者 龚晓锐 于磊 宋振宇 《信息安全学报》 CSCD 2020年第4期55-71,共17页
安全竞赛对网络安全领域人才的培养和选拔至关重要,然而在有限资源条件下如何设计与实现真实度高的竞赛场景是经典难题。本研究围绕着解决该难题的3个关键挑战展开。本研究首先将现实世界中的网络渗透场景建模为多步骤、多跳板、多漏洞... 安全竞赛对网络安全领域人才的培养和选拔至关重要,然而在有限资源条件下如何设计与实现真实度高的竞赛场景是经典难题。本研究围绕着解决该难题的3个关键挑战展开。本研究首先将现实世界中的网络渗透场景建模为多步骤、多跳板、多漏洞组合渗透过程;然后应用攻击图技术对复杂网络信息系统中脆弱点及其关联关系的描述能力进行设计;最后借助于网络靶场平台的大规模复杂异构网络快速复现能力进行实现。本研究以内网攻防渗透赛的形式展开实验,取名为Explore-Exploit,实验中最长的渗透路径包含4个跳板机,组合利用了3个漏洞和1个服务,达到了预期的演训效果。相比现有竞赛场景,Explore-Exploit包含更丰富的场景元素,比如网络拓扑探测、内网横向移动、数据资产发现等,对真实网络渗透场景的还原度更高。 展开更多
关键词 真实网络渗透场景 攻击图技术 网络靶场 人才培养 安全竞赛
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部