期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
OT和IT融合场景下网络安全威胁监测分析系统设计
1
作者 魏涛 袁忠 +1 位作者 王雍 刘慧 《信息安全与通信保密》 2024年第11期85-94,共10页
在当今数字化时代,运营技术与信息技术的融合为企业带来了前所未有的效率和创新。企业在享受数字化转型带来的便利与效率提升的同时,也面临着日益复杂的网络安全威胁。工业控制系统的互联互通,使得潜在的安全漏洞和攻击面不断扩大,使得... 在当今数字化时代,运营技术与信息技术的融合为企业带来了前所未有的效率和创新。企业在享受数字化转型带来的便利与效率提升的同时,也面临着日益复杂的网络安全威胁。工业控制系统的互联互通,使得潜在的安全漏洞和攻击面不断扩大,使得工业控制系统暴露在更广泛的网络安全威胁之下。将深入探讨运营技术与信息技术融合场景下的网络安全威胁监测,分析潜在风险,并提出有效的监测策略,以确保关键基础设施的安全与稳定。 展开更多
关键词 OT和IT融合 安全风险 威胁监测 关联分析
下载PDF
澳大利亚网络安全战略与产业情况研究
2
作者 顾芳 陈剑锋 +1 位作者 冯媛媛 伍淼 《信息安全与通信保密》 2023年第12期17-26,共10页
澳大利亚在网络化和信息化建设方面起步较早,也是全球较早关注网络安全的国家之一。随着政府、商业和公共事务与网络空间联系的日益紧密,澳大利亚针对严峻的网络安全风险,以建设更强大的网络防御体系为目标,出台了多份战略、政策、法律... 澳大利亚在网络化和信息化建设方面起步较早,也是全球较早关注网络安全的国家之一。随着政府、商业和公共事务与网络空间联系的日益紧密,澳大利亚针对严峻的网络安全风险,以建设更强大的网络防御体系为目标,出台了多份战略、政策、法律和法规文件,突出将发展产业作为网络安全能力提升的支柱性力量,旨在到2030年整体形成繁荣而有序的网络安全生态系统。从政策法规、组织架构、产业发展和人才队伍4个方面对澳大利亚网络安全战略及产业情况进行了概述。 展开更多
关键词 澳大利亚 网络安全 战略政策 产业研究
下载PDF
5G非地面网络安全研究 被引量:2
3
作者 陈福莉 姜自森 +2 位作者 蔡罗成 左跃 夏海斌 《通信技术》 2023年第1期69-74,共6页
首先介绍了5G非地面网络(Non-Terrestrial Networks,NTN)的几种典型应用场景,包括多重连接、固定平台网络连接、移动平台连接和低密度地区补充服务;其次分析了5G NTN系统的透明架构和星上处理架构的系统组成、部署方式、协议栈情况;再... 首先介绍了5G非地面网络(Non-Terrestrial Networks,NTN)的几种典型应用场景,包括多重连接、固定平台网络连接、移动平台连接和低密度地区补充服务;其次分析了5G NTN系统的透明架构和星上处理架构的系统组成、部署方式、协议栈情况;再次剖析了5G非地面网络分别在物理层、数据链路层、网络层、传输层和应用层面临的安全威胁以及相应的防护技术;最后对系统所面临的网络入侵及通信干扰、通信监听及伪装欺骗、大量物联网设备通过卫星接入等突出安全问题进行了探讨,并提出了可行的解决思路。 展开更多
关键词 非地面网络 卫星 5G 透明架构 星上处理
下载PDF
关于新型智慧城市网络安全生命体的思考
4
作者 甘小伟 张远云 +1 位作者 董贵山 陈延非 《信息安全与通信保密》 2023年第4期113-124,共12页
新型智慧城市建设是数字中国的重要内容,是推进城市治理体系和治理能力现代化的科学路径。针对智慧城市建设面临“头痛医头,脚痛医脚”,以及“安全合规驱动”防护效率多处于被动的问题开展探索研究。通过借鉴人体安全基因、安全生命体... 新型智慧城市建设是数字中国的重要内容,是推进城市治理体系和治理能力现代化的科学路径。针对智慧城市建设面临“头痛医头,脚痛医脚”,以及“安全合规驱动”防护效率多处于被动的问题开展探索研究。通过借鉴人体安全基因、安全生命体等理念,将城市作为一个有机生命体,围绕安全(技术)基因赋能新型智慧城市安全生命体,安全生命体构建新型智慧城市安全共同体的思路,新型智慧城市将具有更好的网络安全风险识别、威胁监测、动态防御和灾害恢复等能力。旨在为新型智慧城市网络安全顶层规划、安全建设、安全运维等提供参考。 展开更多
关键词 新型智慧城市 网络安全 内生安全 安全基因
下载PDF
卫星互联网安全风险及应对措施分析 被引量:3
5
作者 谷欣 单超 +3 位作者 孙才俊 李珂 田敏 王瑞青 《天地一体化信息网络》 2024年第1期95-101,共7页
从阐述卫星互联网的系统组成和安全事件入手,综合分析卫星和载荷、卫星终端、信关站、运控中心、运营中心等实体对象的安全风险,接入链路、星间链路、馈电链路、测控链路、地面互联等通信链路安全风险,运营数据、通信内容监管、公众隐... 从阐述卫星互联网的系统组成和安全事件入手,综合分析卫星和载荷、卫星终端、信关站、运控中心、运营中心等实体对象的安全风险,接入链路、星间链路、馈电链路、测控链路、地面互联等通信链路安全风险,运营数据、通信内容监管、公众隐私、数据违规出境等应用数据安全风险,以及新兴技术带来的安全风险挑战,并针对上述各种潜在的安全威胁提出相应的应对措施。最后对卫星互联网安全形势演变应关注的研究方向进行展望。 展开更多
关键词 卫星互联网 安全挑战 安全风险 应对措施
下载PDF
基于云边协同技术的远程安全运维系统 被引量:2
6
作者 许勇 文占婷 +1 位作者 付猛林 母凤雯 《信息安全与通信保密》 2024年第4期93-104,共12页
在数字化时代,软件应用的快速交付和高效部署对于企业的成功至关重要,传统的应用部署方式往往复杂且耗时,容易导致运维困难和资源浪费,企业面对软件功能需求的不断变化,需要快速响应产品的变化,快速部署软件以产生效益。随着容器化技术... 在数字化时代,软件应用的快速交付和高效部署对于企业的成功至关重要,传统的应用部署方式往往复杂且耗时,容易导致运维困难和资源浪费,企业面对软件功能需求的不断变化,需要快速响应产品的变化,快速部署软件以产生效益。随着容器化技术、微服务等云原生技术的发展,为服务的频繁发布、快速交付及风险反馈等提供了技术保障。本系统基于云边协同场景,利用云原生、云边协同和安全数据通道技术,实现了基于本地云、远端服务为一体的云边协同的远程安全运维系统。 展开更多
关键词 容器化 云原生 云边协同 数据通道 安全运维
下载PDF
关基安全体系思考——从定期评估到动态监控
7
作者 顾翠 侯建宁 《信息安全与通信保密》 2024年第2期60-69,共10页
关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证... 关键信息基础设施是关乎国家命脉的重要战略资源。通过介绍关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证系统自身安全,又要提升关联业务系统的整体安全防护水平。在现有商用密码应用保障体系的基础上,构建了密码运行安全体系,提出建设商用密码态势感知平台以及密码应用成熟度评估体系的设想和建议。 展开更多
关键词 关键信息基础设施 商用密码 密码运行安全 态势感知 密码应用成熟度
下载PDF
车联网数据安全体系及关键技术研究
8
作者 谢京涛 王雍 郭桦 《信息安全与通信保密》 2024年第4期78-83,共6页
在车联网应用中,车端、路侧、云平台及第三方服务平台之间常态化流转交互产生了大量的数据。当前,这些数据多以明文形式存在,在采集、传输和存储等环节都存在巨大的安全隐患,影响车联网应用的安全。基于此,分析车联网数据安全现状及需求... 在车联网应用中,车端、路侧、云平台及第三方服务平台之间常态化流转交互产生了大量的数据。当前,这些数据多以明文形式存在,在采集、传输和存储等环节都存在巨大的安全隐患,影响车联网应用的安全。基于此,分析车联网数据安全现状及需求,设计车联网数据安全体系,研究数据安全关键技术,建立了车联网数据安全防护和数据安全治理机制,为车联网数据应用提供安全保障。 展开更多
关键词 车联网 数据安全 数据安全防护 数据安全治理
下载PDF
配电网低成本DTU安全防护方案研究与实现
9
作者 袁健 王龙喜 《信息安全与通信保密》 2024年第7期109-117,共9页
随着配电网自动化系统的快速发展,配电网所承载的通信业务越来越重要,对配电网通信业务的安全性要求也越来越高。在配电网自动化系统中设计一款基于商用密码算法、符合商用IPSec VPN检测标准的安全数据传输终端,在终端到主站之间建立VP... 随着配电网自动化系统的快速发展,配电网所承载的通信业务越来越重要,对配电网通信业务的安全性要求也越来越高。在配电网自动化系统中设计一款基于商用密码算法、符合商用IPSec VPN检测标准的安全数据传输终端,在终端到主站之间建立VPN隧道,对传输的业务数据进行加密,保障配电网自动化系统中敏感数据传输的机密性、完整性,在应用实践中能够有效防止配电网数据被窃取、篡改等恶意行为带来的危害。 展开更多
关键词 配电网 密码算法 IPSECVPN 加密
下载PDF
全链路访问技术在数据安全监测中的研究和应用
10
作者 严爱民 李亭 +2 位作者 刘恒 李霖 陈建林 《信息安全与通信保密》 2024年第9期43-53,共11页
随着信息技术的迅猛发展,数据安全问题逐渐成为社会关注的焦点。全链路访问技术作为一种创新的网络访问方式,革新了传统的数据交互模式,正展现出其在数据安全领域的重要潜力。该技术能够实现从数据生成至最终消费的全程监测与防护,显著... 随着信息技术的迅猛发展,数据安全问题逐渐成为社会关注的焦点。全链路访问技术作为一种创新的网络访问方式,革新了传统的数据交互模式,正展现出其在数据安全领域的重要潜力。该技术能够实现从数据生成至最终消费的全程监测与防护,显著增强了数据安全屏障。基于全链路访问技术,数据安全监测能够覆盖数据的整个生命周期。安全团队可以确保每个数据传输环节都在严密监控之下,并对数据流经的所有网络节点进行全面跟踪与分析,从而提供更加全面和精细的安全保障。对全链路访问技术在数据安全监测方面的实际运用与最新研究进展进行深入探讨,力图为数据安全领域的发展提供技术借鉴。 展开更多
关键词 数据安全 全链路访问技术 数据采集 安全监控
下载PDF
基于密码安全的移动办公系统
11
作者 陈昌祥 钟晓宇 韩少春 《信息安全与通信保密》 2024年第3期36-42,共7页
随着科技和社会的发展,信息化终端的相对固定性、不易移动性和互联网的固定接入等问题制约着用户信息化的发展进程,传统的网上办公逐渐显露不足,用户工作任务的信息化和移动化势在必行。移动网络易遭受信息截取、窃听、篡改、重放、伪... 随着科技和社会的发展,信息化终端的相对固定性、不易移动性和互联网的固定接入等问题制约着用户信息化的发展进程,传统的网上办公逐渐显露不足,用户工作任务的信息化和移动化势在必行。移动网络易遭受信息截取、窃听、篡改、重放、伪造等安全威胁,移动办公通信系统存在信息传输加密、完整性检验、抗重放等方面的安全需求。因此在分析移动办公网络安全威胁的基础上,提出了基于商用密码技术的移动办公整体解决方案,为安全移动办公的实施提供借鉴。 展开更多
关键词 移动办公 网络安全 商用密码 安全威胁
下载PDF
面向国密IPSec协议的量子安全设计及分析
12
作者 张小青 李文华 +3 位作者 林琳 王良成 黄妙 黄锦 《信息安全与通信保密》 2024年第10期53-65,共13页
IPSec协议能为网络中传输的数据提供安全保障,在我国关键基础设施领域应用广泛。但随着量子计算的发展及Shor、Grover等量子算法的提出,国密IPSec协议的安全受到一定的量子威胁。因此,识别国密IPSec协议中的量子风险密码功能及风险等级... IPSec协议能为网络中传输的数据提供安全保障,在我国关键基础设施领域应用广泛。但随着量子计算的发展及Shor、Grover等量子算法的提出,国密IPSec协议的安全受到一定的量子威胁。因此,识别国密IPSec协议中的量子风险密码功能及风险等级,对于国密IPSec协议的量子安全增强设计非常有必要。基于此背景提出了3种面向国密IPSec协议的量子安全设计模式,并对这3种模式在迁移属性和通信量方面进行了对比分析,为业界在国密IPSec协议的后量子迁移实践提供参考。 展开更多
关键词 IPSEC协议 后量子密码 量子安全 后量子迁移 密码敏捷
下载PDF
视觉富文档理解预训练综述 被引量:1
13
作者 张剑 李晖 +2 位作者 张晟铭 吴杰 彭滢 《计算机科学》 北大核心 2025年第1期259-276,共18页
视觉富文档指语义结构不仅由文本内容决定,还与排版格式和表格结构等视觉元素相关的文档。现实生活中的票据理解和证件识别等应用场景,都需要对视觉富文档进行自动化的阅读、分析和处理。这一过程即为视觉富文档理解,属于自然语言处理... 视觉富文档指语义结构不仅由文本内容决定,还与排版格式和表格结构等视觉元素相关的文档。现实生活中的票据理解和证件识别等应用场景,都需要对视觉富文档进行自动化的阅读、分析和处理。这一过程即为视觉富文档理解,属于自然语言处理和计算机视觉的交叉领域。近年来,视觉富文档理解领域的预训练技术在打破下游任务的训练壁垒和提升模型表现上取得了重大的进展。然而,目前对现有的预训练模型的归纳总结和深入分析仍然有所欠缺。为此,对视觉富文档理解领域预训练技术的相关研究进行了全面总结。首先,介绍了预训练技术的数据预处理阶段,包括预训练数据集和光学字符识别引擎。然后,对预训练技术的模型预训练阶段进行了阐述,提炼出单模态表示学习、多模态特征融合和预训练任务3个关键的技术模块,并基于上述模块归纳了预训练模型之间的共性和差异。此外,简要介绍了多模态大模型在视觉富文档理解领域的应用。接着,对预训练模型在下游任务上的表现进行了对比分析。最后,探讨了预训练技术面临的挑战和未来的研究方向。 展开更多
关键词 文档智能 预训练模型 自然语言处理 计算机视觉 深度学习
下载PDF
商用密码在数据仓库中的应用研究
14
作者 王中武 《信息安全与通信保密》 2025年第2期97-104,共8页
数据仓库在企业中的应用越来越广泛,是充分挖掘数据价值的常见手段。数据仓库的安全是核心问题之一,关系到企业敏感信息、商业秘密的保护。通过分析数据仓库主要业务流程和所涉及的安全环节,提出了基于商用密码保护数据仓库数据的思路... 数据仓库在企业中的应用越来越广泛,是充分挖掘数据价值的常见手段。数据仓库的安全是核心问题之一,关系到企业敏感信息、商业秘密的保护。通过分析数据仓库主要业务流程和所涉及的安全环节,提出了基于商用密码保护数据仓库数据的思路和方法,从数据的保护、身份认证和访问控制及安全审计等方面有效增强了数据仓库的安全。 展开更多
关键词 数据仓库 自定义函数 商密算法 格式保留加密 密钥授权
下载PDF
数据跨网交换的清洗消毒技术研究
15
作者 张芙蓉 齐伟钢 +1 位作者 李静 白黎阳 《信息安全与通信保密》 2025年第2期65-76,共12页
随着网络技术的飞速发展,数据跨网交换变得越来越普遍。目前,数据跨网交换主要采用安全隔离交换设备,物理隔绝内部网络和外部网络,但是仍然面临数据在跨网域交换的过程中夹带敏感信息或恶意代码等安全风险。针对数据跨网交换存在的问题... 随着网络技术的飞速发展,数据跨网交换变得越来越普遍。目前,数据跨网交换主要采用安全隔离交换设备,物理隔绝内部网络和外部网络,但是仍然面临数据在跨网域交换的过程中夹带敏感信息或恶意代码等安全风险。针对数据跨网交换存在的问题,对文档、图像、音频和视频等多种数据载体进行了风险分析,重点梳理了其中潜在的数据隐藏风险,并提出了基于零信任的数据清洗消毒方案,可有效阻断数据夹带行为,实现跨网数据的安全交换。 展开更多
关键词 数据跨网交换 风险分析 数据隐藏 清洗消毒技术
下载PDF
跨网信任服务体系设计与关键技术研究
16
作者 谢京涛 汪仕兵 +3 位作者 袁忠 李强 杨宇 王龙喜 《信息安全与通信保密》 2025年第1期59-66,共8页
面向使用不同密码算法和认证机制的异构网络,如何基于网络信任服务体系,构建一套行之有效的跨网数据安全交互体系,是实现数据在不同网络之间按需交换、数据安全共享的基础。基于跨网身份管理、跨网身份认证等信任服务技术,提出了一种跨... 面向使用不同密码算法和认证机制的异构网络,如何基于网络信任服务体系,构建一套行之有效的跨网数据安全交互体系,是实现数据在不同网络之间按需交换、数据安全共享的基础。基于跨网身份管理、跨网身份认证等信任服务技术,提出了一种跨网信任服务体系。通过跨网签名机制,解决异构网络之间跨网身份认证问题,实现数据在不同网络之间的可信传递,为不同密码算法和认证体系异构的网络间的跨网数据安全交互提供了安全服务保障。 展开更多
关键词 跨网数据交换 跨网信任服务 跨网身份认证 跨网身份管理
下载PDF
泛在接入中移动身份认证安全模型研究 被引量:1
17
作者 彭红 陈翼 《软件》 2023年第2期107-111,共5页
随着移动互联网、云计算、5G等新技术的不断发展,移动办公展现出越来越多的便利性和快捷性。移动办公场景涉及到电子签批、文件流转、费用报销、流程管理、协助协作等环节。不仅对实时性、易用性要求比较高,同时对系统的信息安全要求也... 随着移动互联网、云计算、5G等新技术的不断发展,移动办公展现出越来越多的便利性和快捷性。移动办公场景涉及到电子签批、文件流转、费用报销、流程管理、协助协作等环节。不仅对实时性、易用性要求比较高,同时对系统的信息安全要求也高。从信息安全视角看,移动办公使得传统的安全边界由静态变为动态,对传统安全防护措施带来新的挑战,需要提供全流程安全保护。本文分析了目前业界主流移动办公安全解决方案的技术路线,针对身份认证过程中存在的交互环节多、部署安全设备繁杂等应用问题,提出了基于无证书的轻量级的公钥密码认证模型,选用改进的椭圆曲线算法(ECC),利用时间戳和随机数等技术措施,实现移动终端用户与认证服务器之间双向认证,以及抗重放攻击、抗前向攻击和后向攻击,保障移动办公场景中的泛在接入及安全认证。 展开更多
关键词 移动互联网 椭圆曲线算法 轻量级模型 泛在接入 身份认证
下载PDF
面向地理空间的网络拓扑结构特征分析 被引量:1
18
作者 张志勇 许莹莹 +3 位作者 冯肖杨 贾继康 李斌 许卡 《通信技术》 2023年第5期598-603,共6页
互联网拓扑反映了网络元素之间的连接情况和连通特性,是网络空间地图的重要组成部分,受到了网络空间测绘领域相关研究的重点关注。然而,当前的网络拓扑测绘工作主要从网络层面构建拓扑刻画模型,再利用IP定位信息将其映射到地理信息系统(... 互联网拓扑反映了网络元素之间的连接情况和连通特性,是网络空间地图的重要组成部分,受到了网络空间测绘领域相关研究的重点关注。然而,当前的网络拓扑测绘工作主要从网络层面构建拓扑刻画模型,再利用IP定位信息将其映射到地理信息系统(Geographical Information System,GIS)底图上,对地理区域之间的路由关系和连通特征关注甚少。为此,基于IP接口级拓扑构建了面向地理空间的网络拓扑模型,提出度量参数对国家/地区间的路由关系和连通特征进行分析,发现在全球互联网中发挥关键作用的地理区域,为全面掌握各国家/地区在网络空间的整体连通特性提供支撑。 展开更多
关键词 网络空间测绘 网络拓扑特征分析 路由依赖 关键节点识别
下载PDF
5G专网数据安全技术研究 被引量:4
19
作者 陈福莉 彭丰伟 蔡罗成 《信息安全与通信保密》 2023年第2期26-33,共8页
5G专网作为5G网络的一种重要部署方式,成为行业用户生产工作中重要的网络基础环境,5G专网的广泛推广亟须解决数据安全的问题。以5G数据安全架构为基础,提出5G专网数据安全架构,并对数据在采集、传输、存储、处理、交换等过程中的几项关... 5G专网作为5G网络的一种重要部署方式,成为行业用户生产工作中重要的网络基础环境,5G专网的广泛推广亟须解决数据安全的问题。以5G数据安全架构为基础,提出5G专网数据安全架构,并对数据在采集、传输、存储、处理、交换等过程中的几项关键技术进行了分析,为5G专网数据安全防护方案提供参考。 展开更多
关键词 5G 数据安全 可信安全 数据匿名 同态加密
下载PDF
车联网路侧系统信息安全机制与技术 被引量:3
20
作者 黄明浩 王雍 +1 位作者 李强 谢京涛 《通信技术》 2023年第1期82-88,共7页
以网联化为基础的车路协同技术路线逐渐成为未来车联网发展的全球共识,也是我国交通强国战略规划的重要组成部分。车联网路侧系统(路侧基础设施)作为车联网重要基础设施,相较于传统的互联网系统,更容易遭受到网络攻击。在车路协同应用中... 以网联化为基础的车路协同技术路线逐渐成为未来车联网发展的全球共识,也是我国交通强国战略规划的重要组成部分。车联网路侧系统(路侧基础设施)作为车联网重要基础设施,相较于传统的互联网系统,更容易遭受到网络攻击。在车路协同应用中,身份伪造、终端非法接入、数据拦截、隐私信息泄露等情况的出现,不仅可能造成企业经济损失和个人隐私泄露,还可能威胁人身安全,甚至引发危害国家利益的公共安全问题。然而目前暂无针对此类安全隐患的车联网路侧设施安全体系的标准规范,也缺乏对路侧系统网络通信安全、数据安全的保障措施。通过分析车联网路侧系统的安全风险及安全需求,基于商用密码技术构建了车联网路侧系统信息安全机制,研究了路侧系统的安全关键技术,为车联网路侧系统安全运行提供保障。 展开更多
关键词 车联网 路侧系统 信息安全 路侧通信设备
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部