资源类型

期刊论文 948

会议视频 49

会议信息 29

年份

2024 3

2023 100

2022 117

2021 126

2020 90

2019 84

2018 62

2017 60

2016 65

2015 23

2014 9

2013 16

2012 13

2011 22

2010 22

2009 16

2008 20

2007 26

2006 27

2005 36

展开 ︾

关键词

神经网络 27

食物安全 12

多目标优化 11

安全 11

能源 11

人工智能 10

2020 9

安全性 8

智能制造 8

可持续发展 7

能源安全 7

质量安全 6

遗传算法 6

人工神经网络 5

农业科学 5

智能电网 5

食品安全 5

BP神经网络 4

机器学习 4

展开 ︾

检索范围:

排序: 展示方式:

一种基于加密哈希的端口地址变通信自同步机制 Article

Yue-bin LUO, Bao-sheng WANG, Xiao-feng WANG, Bo-feng ZHANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第5期   页码 719-728 doi: 10.1631/FITEE.1601548

摘要: 端口地址(Port address hopping, PAH)通信是一种有用的网络目标防御(Moving target defense, MTD)机制,它受无线通信领域的频通信思想启发发展而来。同步是PAH通信的一个关键和难点问题,已有机制通常为通信会话提供周期为数秒或数分钟的,且容易受到传输延时、流量拥塞、数据包丢包、乱序和重传等网络事件的影响。为了应对这些问题,在本文中我们提出了一种新的自同步机制,叫做基于加密哈希的自同步(Keyed-hashing based self-synchronization, KHSS)。本文方法基于HMAC(Hash message authentication code)机制生成消息认证码(MAC),MAC被进一步用作端口地址编码和解码的同步信息,为端口地址系统提供了一个数据包一次的和隐秘的消息认证功能理论分析、仿真和实验结果表明本文提出的方法能有效防御中间人(man-in-the-middle, MITM)攻击和网络扫描,在安全性和效率方面也明显优于已有方法。

关键词: 同步端口地址目标防御网络安全    

基于博弈论方法的移动目标防御机理研究 Article

Gui-lin CAI, Bao-sheng WANG, Qian-qian XING

《信息与电子工程前沿(英文)》 2017年 第18卷 第12期   页码 2017-2034 doi: 10.1631/FITEE.1601797

摘要: 移动目标防御(moving target defense, MTD)为改变当前网络易攻难守的局面提供了一种新的思路。目前已有大量的MTD技术,但对其防御机理的研究仍然缺乏。本文从两个角度对MTD技术的防御机理进行分析。首先,提出一种新的防御模型MP2R,从直观上描述MTD的主动性和有效性。然后,采用不完全信息动态博弈理论阐述和研究MTD技术的主动性和有效性。对可为服务器配备不同类型MTD技术的防御者与访问者(攻击者或正常用户)之间的行为交互进行建模,并求解出该模型的均衡结果及均衡条件。同时,将针对传统防御不完全信息动态博弈的已有模型作比较,说明MTD技术的主动性和有效性。此外,本文还分析了影响MTD方法主动性和有效性的因素。本文为理解MTD防御机理提供理论依据,并为改善MTD方法的有效性提供指导。

关键词: 网络安全;移动目标防御防御机理;防御模型;博弈论    

网络安全遇上人工智能:综述 Review Article

Jian-hua LI

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1462-1474 doi: 10.1631/FITEE.1800573

摘要: 网络安全与人工智能技术有着广泛的交叉。一方面,可以将人工智能技术(如深度学习)引入网络安全领域,构建智能模型,实现恶意代码检测、入侵检测和威胁情报感知等。因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。然后总结和分析人工智能会遭受的对抗攻击,对现有针对对抗攻击的防御方式进行归类,分析各自特点。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

关键词: 网络安全;人工智能;攻击监测;防御技术    

基于多维动态网络属性的新型企业网防御系统的设计与实现 None

Yang CHEN, Hong-chao HU, Guo-zhen CHENG

《信息与电子工程前沿(英文)》 2019年 第20卷 第2期   页码 238-252 doi: 10.1631/FITEE.1800516

摘要: 虽然周界安全模型在内部主机可靠时足够有效,但是随着企业采用移动和云技术,如自带设备(BYOD),该模型难以为继。有针对性的高级网络攻击通常采用网络杀伤链,例如,基于网络扫描技术收集潜在目标信息。本文提出一种“隔离和动态”网络防御方法,切断潜在杀伤链,降低攻击者收集信息的可用性。首先,通过网络隔离构建一个零信任网络环境,操纵多维网络属性,使攻击者无法获得目标主机的特征和位置;其次,为企业网络提出一种基于软件定义的主动网络防御解决方案(SPD),并设计了一个通用框架,在不显著影响网络性能条件下,策略性地操纵IP地址网络端口、域名和路径的协同;然后,通过软件定义网络控制器(OpenDaylight)实现SPD概念验证系统;最后,搭建实验平台验证系统防扫描、防窃听和防拒绝服务(DoS)攻击的能力结果表明,该系统可以显著降低网络侦察扫描信息的可用性,阻止网络窃听,并大幅增加攻击者的网络攻击成本。

关键词: 企业网防御;软件定义网络;多维    

匿名地址解析模型 Article

Guang-jia SONG,Zhen-zhou JI

《信息与电子工程前沿(英文)》 2016年 第17卷 第10期   页码 1044-1055 doi: 10.1631/FITEE.1500382

摘要: 目的:针对地址解析过程中由信息泄露导致的攻击问题,就如何实现解析过程中地址信息隐藏进行了研究。创新点:本文提出了一种新的解析模型,新模型不公开地址解析的目的地址,而且对节点自身的IP地址与MAC地址都进行隐藏,实现了匿名地址解析。方法:首先,根据匿名地址解析过程,源节点将地址解析的目的地址(IPX)视为自身与目标节点之间共同秘密,可利用IPX作为公钥对解析目的地址以及自身的地址信息进行加密,然后发送解析请求;其次,只有特定的节点才可以还原出解析请求并发送应答;再次,源节点收到解析应答并进行验证,验证通过后即完成地址解析过程;最后,将匿名地址解析与安全邻居发现及其他几种典型方案进行了对比。结论:针对地址解析协议的面临的安全威胁,提出了匿名地址解析过程,实现了不公开解析目的地址、隐藏节点自身地址信息的目的。

关键词: 网络安全地址解析;邻居发现;匿名    

基于主动防御网络安全基础设施可信技术保障体系

张大伟,沈昌祥,刘吉强,张飞飞,李论,程丽辰

《中国工程科学》 2016年 第18卷 第6期   页码 58-61 doi: 10.15302/J-SSCAE-2016.06.012

摘要:

本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究

关键词: 主动防御     主动免疫     可信计算     可信技术保障体系     网络安全基础设施    

拟态防御技术

罗兴国, 仝青, 张铮, 邬江兴

《中国工程科学》 2016年 第18卷 第6期   页码 69-73 doi: 10.15302/J-SSCAE-2016.06.014

摘要:

网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。

关键词: 拟态防御     主动防御技术     网络安全再平衡    

从自卫到护卫:新时期网络安全保障体系构建与发展建议

田志宏,方滨兴 ,廖清 ,孙彦斌 ,王晔 ,杨旭 ,冯纪元

《中国工程科学》 2023年 第25卷 第6期   页码 96-105 doi: 10.15302/J-SSCAE-2023.06.007

摘要: 网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系网络安全保障机制,全面提升国家网络安全防护水平;探新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。

关键词: 网络安全;保障体系;威胁攻击;主动防御;护卫模式    

网络空间安全应急与应对

于全,杨丽凤,高贵军

《中国工程科学》 2016年 第18卷 第6期   页码 79-82 doi: 10.15302/J-SSCAE-2016.06.016

摘要:

从我国网络空间安全的现状及面临的问题出发,指出网络空间安全应从应急转变为应对,并从网络空间安全监测、网络空间安全总体保障能力及网络空间安全人才队伍建设三个方面提出了相应的转变策略。

关键词: 网络空间安全     网络安全应急     网络安全应对     转变策略    

论我国网络安全法律体系的完善

李欲晓,邬贺铨,谢永江,姜淑丽、崔聪聪、米铁男

《中国工程科学》 2016年 第18卷 第6期   页码 28-33 doi: 10.15302/J-SSCAE-2016.06.006

摘要:

中国共产党第十八次全国代表大会以来我国网络安全立法取得了较快的进展,但与我国网络安全和信息化建设的进程以及社会公众对健全法律体系、保障自身权益的需求相比较,还有较大差距,在网络立法、执法、行政监管和社会守法意识等多方面还存在着诸多问题;我国有些网络安全立法还不断受到来自国内外不同方面的质疑。在系统研究分析我国当前网络安全法律体系的基础上,本文提出应当加快研究制定网络安全法、电子商务法、网络信息服务管理法、个人信息保护法、电子政务法、信息通信网络法和网络社会管理法等专门立法,并辅之以配套的法规规章,从而逐步形成较为完整的网络安全法律体系。

关键词: 网络     互联网     网络安全     网络安全    法律体系    

基于人工智能的网络空间安全防御战略研究

贾焰,方滨兴,李爱平,顾钊铨

《中国工程科学》 2021年 第23卷 第3期   页码 98-105 doi: 10.15302/J-SSCAE-2021.03.003

摘要:

网络空间是继陆、海、空、天之后的第五大活动空间,维护网络空间安全是事关国家安全、国家主权和人民群众合法权益的重大问题。随着人工智能技术的飞速发展和在各领域的应用,网络空间安全面临着新的挑战。本文分析了人工智能时代网络空间安全面临的新风险,包括网络攻击越来越智能化,大规模网络攻击越来越频繁,网络攻击的隐蔽性越来越高,网络攻击的对抗博弈越来越强,重要数据越来越容易被窃取等;介绍了人工智能技术在处理海量数据、多源异构数据、实时动态数据时具有显著的优势,能大幅度提升网络空间防御能力;基于人工智能的网络空间防御关键问题及技术,重点分析了网络安全知识大脑的构建及网络攻击研判,并从构建动态可扩展的网络安全知识大脑,推动有效网络攻击的智能化检测,评估人工智能技术的安全性三个方面提出了针对性的发展对策和建议。

关键词: 人工智能,网络空间安全网络攻击,网络防御    

网络安全概述

李旲,山秀明,任勇

《中国工程科学》 2004年 第6卷 第1期   页码 10-15

摘要:

介绍了计算机网络安全问题所涉及的各方面内容。从全局角度介绍计算机网络安全的概念、体系结构和模型,讨论了网络安全主要包含的内容和研究方向,介绍当前网络安全的主要产品。

关键词: 计算机     网络     系统     安全    

移动目标防御:现状及特征 Review

Gui-lin CAI,Bao-sheng WANG,Wei HU,Tian-zuo WANG

《信息与电子工程前沿(英文)》 2016年 第17卷 第11期   页码 1122-1153 doi: 10.1631/FITEE.1601321

摘要: 易攻难守是当前网络安全研究面临的核心问题,而移动目标防御(Moving target defense, MTD)为解决这一问题提供了一种全新思路。当前已有涉及MTD多个方面的大量研究被提出。我们首先提出了一个新的安全模型来描述MTD的引入对传统防御模式和安全模型的影响,同时还提出了一个功能和移动模型,为从不同方面理解已有的MTD研究提供了一个全新的视角。我们还依据MTD策略的特定目标将已有研究分为三种类型,并总结了创建每种类型策略的充要条件,这些充要条件是前面所总结的特征中的一个或多个。最后,我们对该领域的未来研究方向进行了探讨。

关键词: 移动目标防御安全模型;功能和移动模型;特征    

网络安全审查制度研究及建议

陈晓桦,何德全,王海龙,徐克付

《中国工程科学》 2016年 第18卷 第6期   页码 39-43 doi: 10.15302/J-SSCAE-2016.06.008

摘要:

网络安全作为国家安全的一部分,其安全检查与评估所依循的规章制度分布在国家安全审查或网络空间管理的政策制度中。本文着眼于国际上现行的网络安全审查相关制度,重点分析各国在信息技术产品和服务安全评估、关键信息基础设施安全评估与管理、供应链安全和背景安全调查等方面的做法,从法律法规、组织体系、运行模式、审查方法和支撑技术等方面研究建立我国的网络安全审查制度

关键词: 网络安全审查     信息技术产品和服务     关键信息基础设施     供应链安全     背景安全    

一种基于特征模板和CNN-BiLSTM-CRF的网络安全实体识别方法 Research Papers

Ya QIN, Guo-wei SHEN, Wen-bo ZHAO, Yan-ping CHEN, Miao YU, Xin JIN

《信息与电子工程前沿(英文)》 2019年 第20卷 第6期   页码 872-884 doi: 10.1631/FITEE.1800520

摘要: 利用海量网络安全威胁情报数据,构建网络安全知识图谱实施深度关联分析和挖掘,可帮助识别安全威胁并提出相应防御措施。这已成为网络安全领域研究热点。本文针对网络安全文本数据,研究实体识别算法,为构建网络安全知识图谱奠定基础。传统方法难以识别网络安全领域的新实体、中英文混合安全实体等,且提取的特征不够充分。本文在神经网络模型基础上,提出基于特征模板的CNN-BiLSTM-CRF网络安全实体识别算法。首先构建人工特征模板,提取局部上下文特征。最后利用CRF对安全实体进行标注。结果表明,在大规模网络安全数据集上,该方法优于其它算法,F值达到86%。

关键词: 网络安全知识图谱;网络安全实体;特征模板;实体识别;神经网络    

标题 作者 时间 类型 操作

一种基于加密哈希的端口地址变通信自同步机制

Yue-bin LUO, Bao-sheng WANG, Xiao-feng WANG, Bo-feng ZHANG

期刊论文

基于博弈论方法的移动目标防御机理研究

Gui-lin CAI, Bao-sheng WANG, Qian-qian XING

期刊论文

网络安全遇上人工智能:综述

Jian-hua LI

期刊论文

基于多维动态网络属性的新型企业网防御系统的设计与实现

Yang CHEN, Hong-chao HU, Guo-zhen CHENG

期刊论文

匿名地址解析模型

Guang-jia SONG,Zhen-zhou JI

期刊论文

基于主动防御网络安全基础设施可信技术保障体系

张大伟,沈昌祥,刘吉强,张飞飞,李论,程丽辰

期刊论文

拟态防御技术

罗兴国, 仝青, 张铮, 邬江兴

期刊论文

从自卫到护卫:新时期网络安全保障体系构建与发展建议

田志宏,方滨兴 ,廖清 ,孙彦斌 ,王晔 ,杨旭 ,冯纪元

期刊论文

网络空间安全应急与应对

于全,杨丽凤,高贵军

期刊论文

论我国网络安全法律体系的完善

李欲晓,邬贺铨,谢永江,姜淑丽、崔聪聪、米铁男

期刊论文

基于人工智能的网络空间安全防御战略研究

贾焰,方滨兴,李爱平,顾钊铨

期刊论文

网络安全概述

李旲,山秀明,任勇

期刊论文

移动目标防御:现状及特征

Gui-lin CAI,Bao-sheng WANG,Wei HU,Tian-zuo WANG

期刊论文

网络安全审查制度研究及建议

陈晓桦,何德全,王海龙,徐克付

期刊论文

一种基于特征模板和CNN-BiLSTM-CRF的网络安全实体识别方法

Ya QIN, Guo-wei SHEN, Wen-bo ZHAO, Yan-ping CHEN, Miao YU, Xin JIN

期刊论文