信息安全最新文章 Gartner解读2024六大网络安全趋势 上周Gartner在“2024年网络安全六大趋势”报告中指出,新的一年中改变企业网络安全市场的六大驱动力和趋势分别是: 生成式人工智能(GenAI) 不安全的员工行为 第三方风险 持续的威胁暴露 董事会沟通差距 身份优先的安全方法 发表于:3/1/2024 IBM发布全新AISSD:60秒内检测并清除勒索软件 IBM发布全新AISSD:60秒内检测并清除勒索软件 发表于:3/1/2024 NIST发布网络安全框架2.0版本 十年来首次重大更新!NIST发布网络安全框架2.0版本 发表于:3/1/2024 对网络空间安全建模的系统思考 解决网络空间安全问题需要对网络空间中的组成部分、因素、结构及其相互作用有一个整体性的理解,但传统式建模方法更注重技术性问题,缺乏从宏观的视角看待网络空间安全。尝试讨论把系统思维方式应用到网络空间安全的建模上。首先回顾了系统思维方式,列举了网络空间中与安全相关的领域、组成部分、影响因素以及它们间的交互情况。其次,针对网络空间安全建模的困难与挑战,对能够解决相关问题的系统理论与方法进行了举例。最后,提出了一个针对网络空间安全建模的系统思维框架,涵盖了方法论、理论、技术和实践等内容。该研究认为系统思维是开展网络空间安全建模的重要工具之一,帮助研究人员和从业人员去探索、刻画、理解、评估及预测网络空间安全相关的内容。 发表于:2/29/2024 弹性自组织多集群管理系统设计与实现 Kubernetes等云原生技术在业界应用时,承载能力有限,无法满足更高可用性要求,且易被云供应商锁定;东数西算等战略的实施运行,需以多集群管理技术为基础,但是传统的云管平台难以满足跨多云应用的服务部署和治理的挑战。提出软件定义的自组织基础设施管理、幂等的分层调度新理念,实现以集群为最小单位的弹性基础设施管理架构,将多个Kubernetes集群组成中心式、去中心式、树状等任意拓扑结构,进行应用的跨云调度及管理。方案基于树状集群结构进行了测试验证,并与其他方案对比,测试结果表明该方案能够满足未来分布式云场景下海量集群组织管理需求,且保持接入新集群不超过1 s,应用的调度延迟不超过200 ms。 发表于:2/29/2024 内网敏感大数据跨网域跨密区数据交换需求及方法策略研究 针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策略,为内网大数据建设运用提供技术支持和策略建议。 发表于:2/29/2024 基于动态均衡技术的海量异构数据高并发可靠接入方法 随着大数据时代的到来,海量异构数据的高并发可靠接入成为了一个亟待解决的问题。提出了一种基于动态均衡技术的海量异构数据高并发可靠接入方法。该方法采用去中心化的任务分配机制实现海量数据源接入;针对各类异构数据源设计了基于HTTPS、SFTP、Kafka等多样化采集手段及相应的节点分配和回收机制;采用动态负载均衡策略对采集资源进行实时调整,以适应不断变化的数据负载,实现高并发处理。该研究为实现海量异构数据的高效、可靠接入提供了一种有效的解决方法。 发表于:2/29/2024 基于ADE-ABiGRU的物联网安全态势预测 针对物联网安全态势预测的复杂性和多变性,提出一种基于ADEABiGRU的物联网安全态势预测模型。该模型融合了双向门控循环单元、多头注意力机制和残差结构,并经由自适应差分进化算法调优,增强了对复杂时序依赖性的捕捉和对数据的多维度分析能力。通过改进自适应差分进化算法的自适应机制,充分考虑时序数据特征,以提升全局搜索效率和局部逼近精度。在ToN_IoT数据集上的实验结果表明,与传统算法相比,该模型在MAPE、R2和MSE上均表现出色,展现出更高的预测准确性和稳定性。 发表于:2/29/2024 目标与态势三维可视化系统设计与实现 为提升大规模数据下态势展示的性能和效果,对态势展示的关键技术进行研究,设计并实现了实时态势监控、历史态势回放、目标三维可视化等功能的系统。该系统利用数据清洗、数据插值和数据融合等技术对多源异构态势数据进行实时处理;然后将处理后的数据储存于多级数据存储系统中,通过缓存和批量数据获取机制提升数据加载效率;最后,基于浏览器和GIS服务实现目标与态势的三维地理空间可视化。仿真结果表明,该系统态势数据获取快速高效,态势展示效果立体清晰,能够满足大型模拟对抗演习中的目标分析、态势监控和回放需求。 发表于:2/29/2024 数据利他主义:欧盟数据治理新理念及其启示 欧盟数据治理法(DGA)的正式出台标志着欧盟数据治理模式开始转型。该法的重心在于通过贯彻利他主义这一核心理念来强化公共数据的再利用。利他主义作为一种新的数据治理理念,对之进行系统分析,有利于为我国数据治理所借鉴利用。首先梳理欧盟数据治理历程和逻辑框架,数据利他主义是发展到现数据共享阶段的必然结果,分析数据利他主义治理的概念及其特点、其指导下的数据治理模式,如公共机构部门共享模式和数据中介共享模式。进而对DGA尤其是该法贯彻的利他理念进行评析,在此基础上为我国数据治理提出借鉴思路。我国宜从发展数据利他主义理念、引入多元数据共享主体和完善数据共享立法体系的角度对之加以借鉴。 发表于:2/29/2024 网络安全等级保护制度下的数据安全研究 通过深度剖析网络安全和数据安全的内在联系,探讨将数据安全保护纳入网络安全等级保护工作流程的必要性与可行性,提出具体的工作步骤与实施过程。在落实等级保护的基础上,有序推进数据安全保护,快速、有效、体系化地开展数据安全保护工作,实现网络基础设施安全和上层业务数据安全一体的真正数据安全。 发表于:2/29/2024 基于隐私计算技术的数据安全共享交互框架 隐私计算作为一种数据安全交互解决手段,是由两个或多个参与方联合计算的技术和系统,参与方可以在不泄露各自数据的前提下通过协作对数据进行联合机器学习和分析,隐私计算可实现“数据可用不可见”“数据不动模型动”,具备强化数据安全合规性、确保隐私数据不泄露的能力,可以说是现阶段数据安全交互与敏感信息保护的“最优解”。围绕数据安全共享与协同应用,提出基于隐私计算技术的共享交互框架设计方案,结合业务实际分别给出技术架构和逻辑架构设计,分析关键技术和利弊,为数据的安全交互和开发利用提供解决思路。 发表于:2/29/2024 生成式大模型的数据安全风险与法律治理 生成式大模型具有广泛的应用前景。大模型的训练和运行均需要海量数据的支撑,极有可能引发数据安全风险。认知风险是化解风险的前提,需要从静态、动态两个视角建立起大模型应用数据安全风险的认知体系。结合欧盟、美国等大模型的治理经验,针对我国大模型数据安全风险治理存在的不足,建议建立基于数据安全风险的分类监管路径、完善基于大模型运行全过程的数据安全责任制度、探索基于包容审慎监管的创新监管机制,为实现大模型应用的可信未来提供充分的法治保障。 发表于:2/29/2024 融合协议信息的TOR匿名网络流量识别方法 TOR(The Onion Router)匿名网络流量识别是一项重要的加密流量检测任务,随着TOR混淆模式的迭代更新,引入OBFS4(ObjectBased File System4)混淆协议后对TOR的检测较为困难。详细研究了TOR行为和混淆协议特性,将关键行为特征与OBFS4混淆协议特征进行融合,增强了面向混淆协议的TOR流量的检出能力。另外构造了包含浏览网页、视频直播、聊天等多业务数据集进行实验。结果显示,该研究方法在基于OBFS4混淆协议的TOR流量检测任务上效果显著,其中lightGBM模型检测效果最佳,在融合协议特征的方法下准确率达到9889%。同时该方法面向不同版本的TOR流量开展复测,在不同版本的TOR流量检测任务中准确率均高于97%。 发表于:2/29/2024 基于梯度优化的大语言模型后门识别探究 随着大语言模型的流行并且应用在越来越多的领域,大语言模型的安全问题也随之而来。 通常训练大语言模型对数据集以及计算资源有着极为苛刻的要求,所以有使用需求的用户大部分都直接利用网络上开源的数据集以及模型,这给后门攻击提供了绝佳的温室。后门攻击是指用户在模型中输入正常数据时模型表现像没有注入后门时一样正常,但当输入带有后门触发器的数据时模型输出异常。防止后门攻击的有效方法就是进行后门识别。目前基于梯度的优化方法是比较常用的,但使用这些方法时内部影响因子的设定对识别效果具有一定影响。文章就词令牌数量、最邻近数量、噪声大小进行了实验测量和作用机制的分析,以便为后续使用这些方法的研究者提供参考。 发表于:2/29/2024 «…26272829303132333435…»