期刊文献+

为您找到了以下期刊:

共找到10,779篇文章
< 1 2 250 >
每页显示 20 50 100
《可信计算体系结构》标准产业化应用 预览
1
作者 任春卉 王志皓 赵保华 信息安全通信保密 2019年第1期43-49,共7页
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的... 可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。 展开更多
关键词 可信计算 双体系结构 可信服务器 电力可信云
在线阅读 下载PDF
密码技术在5G安全中的应用 预览
2
作者 郑东 张应辉 信息安全通信保密 2019年第1期50-58,共9页
随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制... 随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制、基于同态加密的数据聚合机制,以及基于身份的聚合签密等密码技术来解决。对于数据存储和共享安全问题,可以采用属性基加密和抗密钥泄露技术来解决。随着5G的商用,上述密码技术与5G安全研究将具有重要的理论与实际意义。 展开更多
关键词 第五代移动通信 5G安全 密码学技术 认证
在线阅读 下载PDF
规范性限制网络冲突 预览
3
作者 约瑟夫·奈 王琰(译) 李书峰(译) 信息安全通信保密 2019年第1期59-68,共10页
网络安全是一个相对新的国际问题。十年前,网络安全问题很少被国际社会关注,但是自2013年开始,美国国家情报总监将其列为美国面临的最大威胁。虽然没有确切的数字统计,但是在过去的十年中,各类非营利性国际组织已经列出数百起由国家支... 网络安全是一个相对新的国际问题。十年前,网络安全问题很少被国际社会关注,但是自2013年开始,美国国家情报总监将其列为美国面临的最大威胁。虽然没有确切的数字统计,但是在过去的十年中,各类非营利性国际组织已经列出数百起由国家支持的网络攻击。许多观察家呼吁制定法律和规范以应对日益增长的网络威胁。本文作者概述了对网络冲突的关键规范限制,并借鉴近年来国际规范的发展演变,对构建网络领域中的规范性限制提出前瞻性参考。 展开更多
关键词 网络安全 规范限制 网络冲突
在线阅读 下载PDF
欧盟可信人工智能的伦理指南(草案)介绍 预览
4
作者 李宁 贺佳瀛 黄紫婓 信息安全通信保密 2019年第1期69-77,共9页
欧盟委员会的人工智能高级专家组于2018年12月发布了《可信人工智能伦理指南草案》,该指南提出了一个可信人工智能框架,强调伦理的规范性和技术的健壮性,并提出总计10项可信人工智能的要求和12项技术、非技术性用于实现可信人工智能的方... 欧盟委员会的人工智能高级专家组于2018年12月发布了《可信人工智能伦理指南草案》,该指南提出了一个可信人工智能框架,强调伦理的规范性和技术的健壮性,并提出总计10项可信人工智能的要求和12项技术、非技术性用于实现可信人工智能的方法,同时设计出一套评估清单,便于企业和监管方进行对照。当前我国也在大力发展人工智能产业,长远来看,技术的安全性及合乎人类社会伦理规范至关重要,因此此次欧盟发布的指南草案对我国制定相关准则有一定的借鉴意义。同时,对于力图进入欧盟市场的国内人工智能企业而言,应密切关注欧盟的相关监管要求,并为此做好准备。 展开更多
关键词 AI倡议可信 伦理规范
在线阅读 下载PDF
谏言,吹响振兴网安产业的号角 预览
5
作者 陈晓桦 信息安全通信保密 2019年第1期78-87,共10页
数十家企业调研结果:企业面临许多困难,产业面临很多问题记者:今年10月份,中国网络安全产业联盟成立了专门的课题组,您作为副组长,最近带着团队去卫士通等多家公司调研,举办了关于促进我国网络安全产业发展的座谈会。请您介绍一下这次... 数十家企业调研结果:企业面临许多困难,产业面临很多问题记者:今年10月份,中国网络安全产业联盟成立了专门的课题组,您作为副组长,最近带着团队去卫士通等多家公司调研,举办了关于促进我国网络安全产业发展的座谈会。请您介绍一下这次调研的背景,好吗?陈晓桦:这次任务是调研网络安全产业面临的主要问题,开展“促进网络安全产业发展”课题研究,并向企业征求政策建议。调研计划覆盖了诸如国企、民企;有技术专长的企业;已经上市的和没有上市的;各地区的企业,如北京、深圳、广州、成都、杭州、上海等地。目前已调研了50多家企业,这个调研活动还将进一步开展。每次调研我都参加,获得了很多信息。大家反映了企业面临的困难,有许多共性问题,对产业发展提出很多建议和政策诉求。 展开更多
关键词 产业联盟 网络安全 安全产业 共性问题 调研 企业 课题组 多信息
在线阅读 下载PDF
安恒:做网络安全产业的领跑者! 预览
6
信息安全通信保密 2019年第1期88-89,共2页
在刚刚结束的2018网络安全产业创新(上海)论坛上,杭州安恒信息技术股份有限公司董事长范渊作为明星企业代表,与到场的数百位嘉宾一起,分享了自身实践和最新成果。在国内最早提出“数据是政府和企业的核心资产”理论的安恒信息创始人范渊... 在刚刚结束的2018网络安全产业创新(上海)论坛上,杭州安恒信息技术股份有限公司董事长范渊作为明星企业代表,与到场的数百位嘉宾一起,分享了自身实践和最新成果。在国内最早提出“数据是政府和企业的核心资产”理论的安恒信息创始人范渊,以“构筑工业互联网安全体系,驱动数字经济蓬勃发展”为题,为大家剖析了在安全保驾护航的前提下,产业数字化如何催生产业升级,使人们看到从创始之初直至现在一直敢于在业界领跑的安恒团队那熟悉的身影。安于“责”十一载不忘初心20世纪初,数字化、信息化的浪潮开始拍打中国这片大地,网络安全产业刚刚开始在中国的土壤里生根发芽,中国的互联网发展却方兴未艾,阿里巴巴的淘宝、支付宝都处于起步阶段,国人刚刚开始“QQ宠物”“百度百科”的体验,网络更多的还只是生活中的“舶来品”,人们对信息安全的了解更是薄如白纸。 展开更多
关键词 安全产业 网络安全 企业代表 信息化 产业创新 核心资产 安全体系 数字经济
在线阅读 下载PDF
重视人工智能发展中的安全与治理 预览
7
作者 何积丰 信息安全通信保密 2019年第6期4-8,共5页
人工智能作为引领未来的战略性技术,近年来随着海量可用数据的产生、算力提高与算法的优化,其在理论前沿、技术研发和产业落地均有不小的突破。随之而来的是,人工智能在国家安全、政治秩序、经济发展、国际格局、社会治理等各个领域的... 人工智能作为引领未来的战略性技术,近年来随着海量可用数据的产生、算力提高与算法的优化,其在理论前沿、技术研发和产业落地均有不小的突破。随之而来的是,人工智能在国家安全、政治秩序、经济发展、国际格局、社会治理等各个领域的影响愈发强烈,治理与安全议题的重要性日益提升。作为颠覆性新兴技术的代表,人工智能的“双刃剑”影响是其与生俱来的特性,拥有广泛可期的发展前景,并革新了人类发展理念和路径,同时也带来了复杂泛化的风险挑战。因此,为保证人工智能健康发展,应对技术进步的外溢风险,抢占未来科技高地,必须兼顾发展与安全,加强安全与治理的前瞻性研究,才能在人工智能发展浪潮和竞争格局中赢得主动。本期专题汇集了上海“新一代人工智能治理准则”专家研讨会的主要成果,通过剖析我国人工智能安全与治理方面存在主要问题,对美、英、欧、日等主要国家在人工智能安全领域政策发展的对比、战略倾向的作出研判,解读我国人工智能安全与治理发展模式应有的要素和关切,并从顶层布局、制度机制、未来法治、原则标准、技术发展等不同视域对我国推进人工智能安全与治理工作进行了思考和探索。 展开更多
关键词 人工智能 智能安全 治理工作 技术进步 国家安全 经济发展 发展前景 人类发展
在线阅读 下载PDF
人工智能与未来法治构建 预览
8
作者 施伟东 信息安全通信保密 2019年第6期9-11,共3页
随着人工智能在社会各个领域的不断深度融合与快速发展,对法律体系、经济发展、社会稳定乃至全球治理都会产生深远影响,其丰富潜能带来的无限可能性也引发了各界担忧,如何将人工智能纳入人类可控的发展轨迹,趋利避害,共享成果,逐渐成为... 随着人工智能在社会各个领域的不断深度融合与快速发展,对法律体系、经济发展、社会稳定乃至全球治理都会产生深远影响,其丰富潜能带来的无限可能性也引发了各界担忧,如何将人工智能纳入人类可控的发展轨迹,趋利避害,共享成果,逐渐成为各界聚焦的热点议题。总体而言,人工智能对法治既有挑战,亦有机遇。人工智能不仅在知识产权体系、法律责任认定与归属等现行法律典型应用场景下遭遇各种新生问题,而且进一步引发了对包括法律主体概念等法治基本问题的追问和人工智能未来解构人类既有法治秩序的担忧。 展开更多
关键词 人工智能 法治 法律体系 知识产权体系 社会稳定 经济发展 典型应用 责任认定
在线阅读 下载PDF
各国人工智能安全政策研判 预览
9
作者 惠志斌 信息安全通信保密 2019年第6期12-18,共7页
0引言人工智能作为引领新一代信息技术发展的“头雁”技术,是推动我国实现高质量发展、创造高品质生活、提升国际核心竞争力的重要引擎。然而,作为全新的基础性使能技术体系,人工智能的双刃剑效应也尤为明显,对经济、社会、国家乃至全... 0引言人工智能作为引领新一代信息技术发展的“头雁”技术,是推动我国实现高质量发展、创造高品质生活、提升国际核心竞争力的重要引擎。然而,作为全新的基础性使能技术体系,人工智能的双刃剑效应也尤为明显,对经济、社会、国家乃至全人类的安全发展都带来极为复杂的挑战,如何确保人工智能高质量安全发展尤为关键。对此,党中央多次强调,要加强人工智能发展的潜在风险研判和防范,维护人民利益和国家安全,确保人工智能安全、可靠、可控。 展开更多
关键词 人工智能 安全政策 信息技术 安全发展 核心竞争力 使能技术 潜在风险 国家安全
在线阅读 下载PDF
中国人工智能治理准则的几点思考 预览
10
作者 高奇琦 信息安全通信保密 2019年第6期19-20,共2页
人工智能的不断发展,给政治、经济、社会各领域的理念和秩序可能带来深刻的变迁,人工智能治理议题也日益成为各国热切讨论的话题。中国应该构建怎样的人工智能治理准则,值得各界进行深入的思考。首先,笔者认为我国应当认识到人工智能对... 人工智能的不断发展,给政治、经济、社会各领域的理念和秩序可能带来深刻的变迁,人工智能治理议题也日益成为各国热切讨论的话题。中国应该构建怎样的人工智能治理准则,值得各界进行深入的思考。首先,笔者认为我国应当认识到人工智能对社会治理和国际秩序带来的挑战和冲击。 展开更多
关键词 人工智能 治理 中国 国际秩序 社会
在线阅读 下载PDF
人工智能技术与网络空间安全 预览
11
作者 信息安全通信保密 2019年第6期21-26,共6页
人工智能时代,网络空间安全威胁全面泛化,利用人工智能思想和技术应对各类安全威胁,成为网络安全创新发展新的方向。本文从人工智能技术逻辑的视域,分析了人工智能赋能网络空间安全(AI+安全)的优势,认为人工智能安全将成为人工智能产业... 人工智能时代,网络空间安全威胁全面泛化,利用人工智能思想和技术应对各类安全威胁,成为网络安全创新发展新的方向。本文从人工智能技术逻辑的视域,分析了人工智能赋能网络空间安全(AI+安全)的优势,认为人工智能安全将成为人工智能产业发展最大蓝海,人工智能的本体安全决定安全应用的发展进程,“人工”+“智能”将长期主导安全实践,人工智能技术路线丰富将改善安全困境,网络空间安全将驱动人工智能国际合作。 展开更多
关键词 人工智能技术 网络空间安全 安全威胁 安全创新 智能安全 技术路线 国际合作
在线阅读 下载PDF
异构身份联盟统一身份标识模型研究 预览
12
作者 杨淳 李经纬 +2 位作者 李洪伟 郝尧 董贵山 信息安全通信保密 2019年第6期27-35,共9页
异构身份联盟是解决网络空间中多域多形态身份管理问题的一个重要研究方向,异构身份联盟统一身份标识是构建异构身份联盟系统的一个基础核心模块。本文针对当前网络环境下的身份联盟管理问题,在异构身份联盟的基础框架下,提出了一种异... 异构身份联盟是解决网络空间中多域多形态身份管理问题的一个重要研究方向,异构身份联盟统一身份标识是构建异构身份联盟系统的一个基础核心模块。本文针对当前网络环境下的身份联盟管理问题,在异构身份联盟的基础框架下,提出了一种异构身份联盟统一身份信息标识模型,并研究了如何基于该模型实现异构身份联盟的身份关联、跨域访问、信任评价功能。 展开更多
关键词 异构身份 统一身份标识 区块链
在线阅读 下载PDF
从国际法的视角分析网络空间国际法律 预览
13
作者 蔡从燕 信息安全通信保密 2019年第1期10-13,共4页
0引言在国际法的整体框架体系下分析网络空间国际法律,对网络空间治理的法治进程具有重要意义。从法治的角度来看,法律系统和法律以外的系统应逐步分开,法律以外的系统包括政治和道德系统。在过去的十多年中,全球范围内各个国家立法普... 0引言在国际法的整体框架体系下分析网络空间国际法律,对网络空间治理的法治进程具有重要意义。从法治的角度来看,法律系统和法律以外的系统应逐步分开,法律以外的系统包括政治和道德系统。在过去的十多年中,全球范围内各个国家立法普遍增强。从网络空间国际法视角下,未来中国应当走自愿结盟而非追求战略稳定的路线,具体包含四个方面的内容,第一是战略稳定和《不扩散核武器条约》(Treaty on the Non-Proliferation of Nuclear Weapons,NPT)介绍,第二是其在网络空间治理是否适用,第三是当前网络空间国际规则制定的性质,第四是国际法视角下网络空间国际法制定的政策建议。 展开更多
关键词 国际法律 网络空间 《不扩散核武器条约》 国际规则 系统 NPT 法治 治理
在线阅读 下载PDF
WTO规则视野下的《网络安全法》 预览
14
作者 房东 信息安全通信保密 2019年第1期14-16,共3页
中国2016年颁布的《网络安全法》,从立法前的研讨和意见征集,到法律之后公布和推进以及配套制定和实施的细则和指南等,都引起了全球各国和组织的重视和讨论,而国内的单一立法很少能够如此激起国际社会的广泛关注。本文将从WTO规则的角... 中国2016年颁布的《网络安全法》,从立法前的研讨和意见征集,到法律之后公布和推进以及配套制定和实施的细则和指南等,都引起了全球各国和组织的重视和讨论,而国内的单一立法很少能够如此激起国际社会的广泛关注。本文将从WTO规则的角度来分析《网络安全法》是否存在和现行国际法规则的协调或者是合规性的问题。一般意义而言,目前在整个国际法规则的层面,网络空间的国际法和规则并不适用于所有的现行规则,但是现有的国际法规则可以适用于网络空间的管制和网络安全,其中比较有代表性的是WTO规则。普遍意义上,众多网络行为和商务交易相互关联,比如通过网络形式进行交易的贸易活动。 展开更多
关键词 WTO规则 网络空间 安全法 国际法规 视野 国际社会 网络安全 网络行为
在线阅读 下载PDF
间谍行动的国际法规制及其对网络间谍治理的启示 预览
15
作者 杨帆 信息安全通信保密 2019年第1期17-19,共3页
2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络... 2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络技术的发展而出现的以经济间谍为代表的新特点,和在新兴网络空间竞争中先发国家维持其技术优势的目标和行为。本文将通过四个方面详细阐述间谍行动的国际法规制及其对网络间谍治理的启示。第一是传统间谍行为在国际法上的规制。第二是以《塔林手册》为例进行论述。《塔林手册》虽然不是一个直接有效的国际法渊源,但是作为代表性的网络空间规则,其内容包含了对网络间谍在不同程度上的规制,并对网络间谍的新特点作出了回应。 展开更多
关键词 网络间谍 国际法规 治理体系 规制 空间竞争 空间战略 网络空间 技术
在线阅读 下载PDF
和平共处五项原则下的漏洞治理国际合作 预览
16
作者 朱莉欣 信息安全通信保密 2019年第1期20-22,共3页
漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危... 漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危害,但一旦被发现就意味着系统存在被病毒和恶意代码攻击的可能。如果漏洞问题被少数国家掌握,那么网络空间将不再是自由的空间,漏洞会因此成为对网络空间施加影响力的权力来源。漏洞对网络空间的稳定性有着根源性的影响。网络空间的稳定性既包括国家行为体在空间各种领域、议题下形成的相对稳定的战略格局,也包括互联网关键基础设施、终端、数据传输存储等层面保持安全可用的稳定性。绝大多数网络攻击和入侵的原因分为三类,即人为失误、系统漏洞和恶意软件。 展开更多
关键词 国际合作 计算机网络系统 网络空间 治理 安全策略 网络攻击 恶意软件 稳定性
在线阅读 下载PDF
2018年网络空间国际治理回顾与展望 预览
17
作者 戴丽娜 信息安全通信保密 2019年第1期23-31,共9页
2018年网络空间国际治理进程仍旧处于缓滞状态。全球网络空间治理格局演变趋势总体上延续了自“斯诺登事件”以来的走向,即由“以美国为绝对主导的霸权”逐渐向“一超多强”格局转变。地缘政治因素与网络安全问题相互交织,导致国家间信... 2018年网络空间国际治理进程仍旧处于缓滞状态。全球网络空间治理格局演变趋势总体上延续了自“斯诺登事件”以来的走向,即由“以美国为绝对主导的霸权”逐渐向“一超多强”格局转变。地缘政治因素与网络安全问题相互交织,导致国家间信任缺失现象进一步加剧,国家间竞争和博弈日趋激烈,主要表现为国家或区域性战略、规划或法规等治理举措频出,以及网络军备竞赛继续蔓延等方面。本文将围绕网络安全、数字经济、信息化与新技术、国际合作、国际规则制定五个重要领域展开分析。 展开更多
关键词 网络空间治理 全年回顾 倾向
在线阅读 下载PDF
网络安全意识研究综述 预览
18
作者 田丽 刘宁宁 彭炳辉 信息安全通信保密 2019年第6期36-45,共10页
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网... 如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 展开更多
关键词 网络安全意识 网络安全 网络安全风险 青少年
在线阅读 下载PDF
基于随机森林的Android恶意应用检测研究 预览
19
作者 孙强强 信息安全通信保密 2019年第6期46-54,共9页
针对Android恶意应用泄露用户隐私以及造成财产损失等问题,提出了一种基于随机森林的恶意应用检测模型。通过批量反向Android应用,依据函数调用图获取其实际使用权限组合,建立应用特征向量库,结合常用的朴素贝叶斯、K-近邻以及随机森林... 针对Android恶意应用泄露用户隐私以及造成财产损失等问题,提出了一种基于随机森林的恶意应用检测模型。通过批量反向Android应用,依据函数调用图获取其实际使用权限组合,建立应用特征向量库,结合常用的朴素贝叶斯、K-近邻以及随机森林等不同学习方法,建立不同方法的Android恶意应用检测模型。实验结果表明,基于随机森林的检测模型对应用的识别准确性更高,准确率达90%以上。同已有研究相比,具有代价低、准确性高、普适性好等特点。 展开更多
关键词 恶意应用 权限组合 特征向量 随机森林 检测模型
在线阅读 下载PDF
深度学习中的隐私保护技术综述 预览
20
作者 唐鹏 黄征 邱卫东 信息安全通信保密 2019年第6期55-62,共8页
如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能... 如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能的发展。本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。 展开更多
关键词 隐私保护 深度学习 同态加密 差分隐私保护
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈