资源类型

期刊论文 753

会议视频 33

会议信息 29

年份

2024 3

2023 77

2022 92

2021 107

2020 78

2019 72

2018 54

2017 43

2016 55

2015 15

2014 7

2013 11

2012 13

2011 18

2010 13

2009 17

2008 15

2007 20

2006 21

2005 24

展开 ︾

关键词

神经网络 27

食物安全 12

安全 11

2020 9

人工智能 9

安全性 8

智能制造 8

能源安全 7

可持续发展 6

质量安全 6

人工神经网络 5

农业科学 5

智能电网 5

深度学习 5

食品安全 5

BP神经网络 4

机器学习 4

网络 4

网络安全 4

展开 ︾

检索范围:

排序: 展示方式:

网络空间安全应急与应对

于全,杨丽凤,高贵军

《中国工程科学》 2016年 第18卷 第6期   页码 79-82 doi: 10.15302/J-SSCAE-2016.06.016

摘要:

从我国网络空间安全的现状及面临的问题出发,指出网络空间安全应从应急转变为应对,并从网络空间安全监测、网络空间安全总体保障能力及网络空间安全人才队伍建设三个方面提出了相应的转变策略。

关键词: 网络空间安全     网络安全应急     网络安全应对     转变策略    

当前网络安全形势与应急响应

刘欣然,李柏松,常安琪、鲁辉、田志宏

《中国工程科学》 2016年 第18卷 第6期   页码 83-88 doi: 10.15302/J-SSCAE-2016.06.017

摘要:

随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。

关键词: 网络安全     威胁     信息安全     应急响应     应急体系    

论我国网络安全法律体系的完善

李欲晓,邬贺铨,谢永江,姜淑丽、崔聪聪、米铁男

《中国工程科学》 2016年 第18卷 第6期   页码 28-33 doi: 10.15302/J-SSCAE-2016.06.006

摘要:

中国共产党第十八次全国代表大会以来我国网络安全立法取得了较快的进展,但与我国网络安全和信息化建设的进程以及社会公众对健全法律体系、保障自身权益的需求相比较,还有较大差距,在网络立法、执法、行政监管和社会守法意识等多方面还存在着诸多问题;我国有些网络安全立法还不断受到来自国内外不同方面的质疑。在系统研究分析我国当前网络安全法律体系的基础上,本文提出应当加快研究制定网络安全法、电子商务法、网络信息服务管理法、个人信息保护法、电子政务法、信息通信网络法和网络社会管理法等专门立法,并辅之以配套的法规规章,从而逐步形成较为完整的网络安全法律体系。

关键词: 网络     互联网     网络安全     网络安全    法律体系    

网络安全遇上人工智能:综述 Review Article

Jian-hua LI

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1462-1474 doi: 10.1631/FITEE.1800573

摘要: 网络安全与人工智能技术有着广泛的交叉。一方面,可以将人工智能技术(如深度学习)引入网络安全领域,构建智能模型,实现恶意代码检测、入侵检测和威胁情报感知等。因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

关键词: 网络安全;人工智能;攻击监测;防御技术    

网络安全概述

李旲,山秀明,任勇

《中国工程科学》 2004年 第6卷 第1期   页码 10-15

摘要:

介绍了计算机网络安全问题所涉及的各方面内容。从全局角度介绍计算机网络安全的概念、体系结构和模型,讨论了网络安全主要包含的内容和研究方向,介绍当前网络安全的主要产品。

关键词: 计算机     网络     系统     安全    

网络安全审查制度研究及建议

陈晓桦,何德全,王海龙,徐克付

《中国工程科学》 2016年 第18卷 第6期   页码 39-43 doi: 10.15302/J-SSCAE-2016.06.008

摘要:

网络安全作为国家安全的一部分,其安全检查与评估所依循的规章制度分布在国家安全审查或网络空间管理的政策制度中。本文着眼于国际上现行的网络安全审查相关制度,重点分析各国在信息技术产品和服务安全评估、关键信息基础设施安全评估与管理、供应链安全和背景安全调查等方面的做法,从法律法规、组织体系、运行模式、审查方法和支撑技术等方面研究建立我国的网络安全审查制度

关键词: 网络安全审查     信息技术产品和服务     关键信息基础设施     供应链安全     背景安全    

一种基于特征模板和CNN-BiLSTM-CRF的网络安全实体识别方法 Research Papers

Ya QIN, Guo-wei SHEN, Wen-bo ZHAO, Yan-ping CHEN, Miao YU, Xin JIN

《信息与电子工程前沿(英文)》 2019年 第20卷 第6期   页码 872-884 doi: 10.1631/FITEE.1800520

摘要: 利用海量网络安全威胁情报数据,构建网络安全知识图谱实施深度关联分析和挖掘,可帮助识别安全威胁并提出相应防御措施。这已成为网络安全领域研究热点。本文针对网络安全文本数据,研究实体识别算法,为构建网络安全知识图谱奠定基础。传统方法难以识别网络安全领域的新实体、中英文混合安全实体等,且提取的特征不够充分。本文在神经网络模型基础上,提出基于特征模板的CNN-BiLSTM-CRF网络安全实体识别算法。首先构建人工特征模板,提取局部上下文特征。最后利用CRF对安全实体进行标注。结果表明,在大规模网络安全数据集上,该方法优于其它算法,F值达到86%。

关键词: 网络安全知识图谱;网络安全实体;特征模板;实体识别;神经网络    

一种构建网络安全知识图谱的实用方法 Article

贾焰, 亓玉璐, 尚怀军, 江荣, 李爱平

《工程(英文)》 2018年 第4卷 第1期   页码 53-60 doi: 10.1016/j.eng.2018.01.004

摘要:
网络攻击的形式复杂多变,检测和预测这些动态类型的攻击是一项充满挑战的任务。在当前的许多领域中,对于知识图谱的研究已经非常成熟。目前,有学者提出将知识图谱的概念与网络安全结合在一起来构建网络安全知识库,这是一件非常有意义的工作。基于这种理念,本文提出了一个构建网络安全知识图谱的方法和基于五元组模型的推演规则。本文使用机器学习的方法来抽取实体,然后构建本体,从而构建网络安全知识库。在构建网络安全知识库的过程中,使用Stanford NER 来训练提取器,然后利用提取器抽取所需的相关信息。

关键词: 网络安全     知识图谱     知识推演    

工业互联网设备的网络安全管理与防护研究

马娟,于广琛,柯皓仁,杨冬梅,吾守尔·斯拉木

《中国工程科学》 2021年 第23卷 第2期   页码 81-87 doi: 10.15302/J-SSCAE-2021.02.011

摘要:

新一代信息通信技术与工业体系深度融合,工业互联网推动“人、机、物”的泛在深度互联和全面感知;工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护成为关注重点。本文从工业互联网设备的安全防护视角出发,明晰了工业互联网设备的内涵、防护范畴及需求,梳理了国内外工业互联网在安全监管和审查、安全检测认证等方面的发展现状;结合工业互联网设备的网络安全相关实践,剖析了我国工业互联网设备网络安全面临的问题本文论证了我国工业互联网设备网络安全管理与防护的具体实施路径,并提出发展建议:从国家层面完善工业互联网设备的网络安全准入机制,建立设备网络安全检测认证体系,促进设备的网络安全架构研究和工程应用,强化设备的网络安全风险监测感知

关键词: 工业互联网设备     网络安全     管理     防护     认证    

网络安全的新领域

方滨兴, 任奎, 贾焰

《工程(英文)》 2018年 第4卷 第1期   页码 1-2 doi: 10.1016/j.eng.2018.02.007

网络安全研究——成功的数字化未来的关键

Jackie Craig

《工程(英文)》 2018年 第4卷 第1期   页码 9-10 doi: 10.1016/j.eng.2018.02.006

基于主动防御的网络安全基础设施可信技术保障体系

张大伟,沈昌祥,刘吉强,张飞飞,李论,程丽辰

《中国工程科学》 2016年 第18卷 第6期   页码 58-61 doi: 10.15302/J-SSCAE-2016.06.012

摘要:

本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究

关键词: 主动防御     主动免疫     可信计算     可信技术保障体系     网络安全基础设施    

从自卫到护卫:新时期网络安全保障体系构建与发展建议

田志宏,方滨兴 ,廖清 ,孙彦斌 ,王晔 ,杨旭 ,冯纪元

《中国工程科学》 2023年 第25卷 第6期   页码 96-105 doi: 10.15302/J-SSCAE-2023.06.007

摘要: 网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系网络安全保障机制,全面提升国家网络安全防护水平;探新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。

关键词: 网络安全;保障体系;威胁攻击;主动防御;护卫模式    

匿名地址解析模型 Article

Guang-jia SONG,Zhen-zhou JI

《信息与电子工程前沿(英文)》 2016年 第17卷 第10期   页码 1044-1055 doi: 10.1631/FITEE.1500382

摘要: 作为公钥对解析目的地址以及自身的地址信息进行加密,然后发送解析请求;其次,只有特定的节点才可以还原出解析请求并发送应答;再次,源节点收到解析应答并进行验证,验证通过后即完成地址解析过程;最后,将匿名地址解析与安全邻居发现及其他几种典型方案进行了对比结论:针对地址解析协议的面临的安全威胁,提出了匿名地址解析过程,实现了不公开解析目的地址、隐藏节点自身地址信息的目的。

关键词: 网络安全;地址解析;邻居发现;匿名    

拟态防御技术

罗兴国, 仝青, 张铮, 邬江兴

《中国工程科学》 2016年 第18卷 第6期   页码 69-73 doi: 10.15302/J-SSCAE-2016.06.014

摘要:

网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。

关键词: 拟态防御     主动防御技术     网络安全再平衡    

标题 作者 时间 类型 操作

网络空间安全应急与应对

于全,杨丽凤,高贵军

期刊论文

当前网络安全形势与应急响应

刘欣然,李柏松,常安琪、鲁辉、田志宏

期刊论文

论我国网络安全法律体系的完善

李欲晓,邬贺铨,谢永江,姜淑丽、崔聪聪、米铁男

期刊论文

网络安全遇上人工智能:综述

Jian-hua LI

期刊论文

网络安全概述

李旲,山秀明,任勇

期刊论文

网络安全审查制度研究及建议

陈晓桦,何德全,王海龙,徐克付

期刊论文

一种基于特征模板和CNN-BiLSTM-CRF的网络安全实体识别方法

Ya QIN, Guo-wei SHEN, Wen-bo ZHAO, Yan-ping CHEN, Miao YU, Xin JIN

期刊论文

一种构建网络安全知识图谱的实用方法

贾焰, 亓玉璐, 尚怀军, 江荣, 李爱平

期刊论文

工业互联网设备的网络安全管理与防护研究

马娟,于广琛,柯皓仁,杨冬梅,吾守尔·斯拉木

期刊论文

网络安全的新领域

方滨兴, 任奎, 贾焰

期刊论文

网络安全研究——成功的数字化未来的关键

Jackie Craig

期刊论文

基于主动防御的网络安全基础设施可信技术保障体系

张大伟,沈昌祥,刘吉强,张飞飞,李论,程丽辰

期刊论文

从自卫到护卫:新时期网络安全保障体系构建与发展建议

田志宏,方滨兴 ,廖清 ,孙彦斌 ,王晔 ,杨旭 ,冯纪元

期刊论文

匿名地址解析模型

Guang-jia SONG,Zhen-zhou JI

期刊论文

拟态防御技术

罗兴国, 仝青, 张铮, 邬江兴

期刊论文