信息安全最新文章 一种虚实融合、智能随需的安全服务平台研究 随着云计算技术的发展以及社会信息化进程的加快,在信息安全防护领域出现了一种新的业务模式,即基于云计算环境的安全服务提供模式。针对现有安全服务平台存在的服务对象以及需求响应程度方面的局限性,设计了一种安全服务平台,将虚拟安全产品和实物安全产品相结合,为各类用户提供动态、按需的安全服务,并对平台关键技术和应用模式进行了详细阐述,使得安全作为一种服务,其所面向的用户群体以及提供的服务产品种类都有了很大的扩展,为安全服务新业务模式的推广应用提供了支撑。 發(fā)表于:2020/12/17 一种面向软件定义网络的安全态势感知方法 随着互联网基础设施的飞速发展和新应用的不断涌现,拒绝服务攻击作为网络层攻击的一个典例始终是安全人员重点防范的对象,而新兴的SDN网络在控制层和基础设施层同样也有受到拒绝服务攻击的风险。在现有的安全技术中,网络安全态势感知技术独特的优势使之能同时有效地用于传统网络与SDN网络。研究了应用于网络安全态势感知的相关算法,并实现了一个基于JDL多传感器数据融合的网络安全态势感知模型,并将其应用于SDN网络中对拒绝服务攻击的感知和评估。实验结果显示与单纯使用IDS的方法相比,融合决策的误报率和漏报率均有所下降,且输出的态势值具有一定的准确度,符合系统安全管理人员直观评估的结果。 發(fā)表于:2020/12/16 基于国密算法的IPSec VPN设计与实现 基于国家安全和经济发展的客观需求,在安全产品中采用国密算法,确保网络通信自主安全十分必要。通过将IPSec协议中的默认非对称协商算法、哈希算法和对称加密算法分别采用国密SM2、SM3、SM4算法替代,设计并实现基于Linux系统内核协议栈的IPSec VPN系统。实践表明,采用国密算法能够有效满足IPSec VPN的需求。 發(fā)表于:2020/12/16 云环境下国产可信根TCM虚拟化方案研究 将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。 發(fā)表于:2020/12/16 基于TrackRay的渗透测试平台设计 如何维护网络信息安全一直是IT行业重点关注的问题。渗透测试是一种常见的网络安全评估方法,由于渗透测试所采用的安全工具过于繁杂,因此设计一个基于TrackRay的渗透测试平台,内置有漏洞扫描器和Web服务接口,并集成和综合多种安全工具的优点,功能强大,简便易用。特别是支持Java、Python、JSON等方式编写插件,调用各种类型插件来进行渗透测试,可移植性大大提高。经试验结果表明,该渗透测试平台搭建简单方便,可运用于Windows和Linux等系统,并且可以进行灵活的编写插件实现快速的Web安全漏洞检测。 發(fā)表于:2020/12/16 App都收集了你的什么数据 今天起苹果用户可以明确知晓 在今年6月的WWDC上苹果曾宣布,要让用户能在App Store的App产品页面清楚看到开发者的隐私惯例摘要。历经半年时间,12月15日,这项功能将正式向用户开放。 發(fā)表于:2020/12/15 起底网络“1元购”背后的骗术:低价诱惑套路多 打开一些网页和网购App,“1元购”广告让人眼花缭乱。用户只要忍不住点击,就可能掉进不良商家设置的陷阱里。有的被诱骗下载了购物App,有的虽抢购成功却买到劣质“三无”产品,还有的个人信息被套取转卖……“1元购”背后套路多多,记者对此进行了采访调查。 發(fā)表于:2020/12/15 共享充电宝可能会实时监听 专家提醒这个操作要谨慎 对于共享充电宝的安全隐患问题,技术人员指出,如果使用能够传输数据的充电线,充电宝就能将恶意程序上传至手机,断开后依然能操控手机,甚至进行实时监听。 發(fā)表于:2020/12/15 个人信息安全保障能力建设研究 在互联网、大数据时代背景下,迅速发展的大数据信息系统对个人信息保护的要求不断提高,安全事件频发,从法律法规层面将个人信息保护提升到一个前所未有的高度。从个人信息泄露造成影响的现状出发,深入分析了个人信息的泄露源、泄露风险、泄露原因、泄露方式和泄露渠道。最后在各个方向上提出了对个人信息保护的解决措施,以纵深防护的思想让恶意人员无法获取个人信息、无法使用个人信息和无法逃脱法律惩戒。为加强信息系统个人信息保护能力提供参考。 發(fā)表于:2020/12/15 基于改进马尔科夫特征的图像拼接检测研究 针对传统马尔科夫特征拼接检测准确率不高的问题,提出了一种有效的马尔科夫特征提取方法。与传统马尔科夫特征的计算过程不同,只计算水平和垂直两个方向的转移概率矩阵,选择四个转移概率矩阵中对应位置求和后的值作为最终特征。求和操作不仅降低了特征维度,而且使真实图像与拼接图像之间的概率分布区分更加明显。所提出的算法的特征维度与数据集无关。该方法在哥伦比亚彩色拼接检测图库、CASIA V1.0和CASIA V2.0数据集上测试的准确率分别为94.38%、99.19%、96.02%。 發(fā)表于:2020/12/15 无人机协同传输通信系统物理层安全技术研究 针对无人机中继系统中存在窃听节点的问题,研究了采用信源端发送人工干扰信号的方式来提高系统的安全容量。仿真结果表明,在无人机中继系统中,由于无人机自身的特性及人工干扰的影响,比传统采用固定中继形式具有更好的安全容量,并且在信源端发送信号功率一定的条件下,该系统具有最佳功率分配方案。 發(fā)表于:2020/12/15 改进的群签名策略隐藏方案 针对CPABE方案在解密阶段中存在访问策略可能泄露隐私的问题,提出了一种改进的群签名策略隐藏方案。首先,通过权重门限访问结构构建属性集合,在安全模型中对属性集合分割确定挑战者和敌对手的属性集合。然后,应用群签名方法实现访问策略的隐藏。最后,构建改进的策略隐藏方案的算法,对方案的安全性进行证明。通过对比分析,证明了提出的改进群签名策略隐藏方案在保护用户隐私的同时,适用范围更广泛。 發(fā)表于:2020/12/15 大数据技术在信息网络威胁情报中的运用研究 网络空间安全的形势随网络攻击技术的不断升级日趋严峻,对信息网络安全构成巨大威胁,而基于大数据处理技术的网络安全威胁情报是一种有效应对手段。围绕信息网络面临的安全挑战,从网络防御的角度,介绍了大数据处理主流平台和关键技术,提出了基于大数据的网络威胁情报技术架构,阐述了网络威胁情报生成过程中大数据技术的关键作用,最后讨论了网络安全威胁情报在网络安全事件处置过程中的运用和作用。 發(fā)表于:2020/12/15 基于AHP-模糊综合评价法的泄露数据价值评估模型 以个人隐私信息为例构建了一种泄露数据价值评估的模型。首先建立了包含不同类型数据的泄露数据集,通过抽取个人隐私相关的信息元素进行建模,利用层次分析法对各准则层的元素进行计算,得到个人隐私信息元素泄露价值的权重比例,并进行了一致性检验,通过模糊综合评价的方法对个人隐私信息泄露数据价值进行评价,得到泄露价值的评估结果。 發(fā)表于:2020/12/14 一种基于知识图谱的工业互联网安全漏洞研究方法 工业互联网安全问题日益突出,对工业互联网安全漏洞知识库的深入研究是解决问题的关键。为解决漏洞数据利用价值低、关联分析手段欠缺、可视化程度不足等问题,以工业互联网安全漏洞库为基础,提出了构建工业互联网安全漏洞知识图谱的方法,通过原始数据信息提取、关联关系分析、数据存储等手段,将知识图谱导入到Neo4j图数据库,以实现高效存储、查询。从时间维度、空间维度、关联关系维度进行知识图谱的分析,将查询结果进行了可视化展现。结果表明:提出的方法可以有效、直观地展现工业互联网安全漏洞数据的自身属性与关联关系,实现漏洞数据内在价值的深度挖掘。 發(fā)表于:2020/12/14 <…320321322323324325326327328329…>