信息安全最新文章 云环境下国产可信根TCM虚拟化方案研究 将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。 发表于:2020/12/16 基于TrackRay的渗透测试平台设计 如何维护网络信息安全一直是IT行业重点关注的问题。渗透测试是一种常见的网络安全评估方法,由于渗透测试所采用的安全工具过于繁杂,因此设计一个基于TrackRay的渗透测试平台,内置有漏洞扫描器和Web服务接口,并集成和综合多种安全工具的优点,功能强大,简便易用。特别是支持Java、Python、JSON等方式编写插件,调用各种类型插件来进行渗透测试,可移植性大大提高。经试验结果表明,该渗透测试平台搭建简单方便,可运用于Windows和Linux等系统,并且可以进行灵活的编写插件实现快速的Web安全漏洞检测。 发表于:2020/12/16 App都收集了你的什么数据 今天起苹果用户可以明确知晓 在今年6月的WWDC上苹果曾宣布,要让用户能在App Store的App产品页面清楚看到开发者的隐私惯例摘要。历经半年时间,12月15日,这项功能将正式向用户开放。 发表于:2020/12/15 起底网络“1元购”背后的骗术:低价诱惑套路多 打开一些网页和网购App,“1元购”广告让人眼花缭乱。用户只要忍不住点击,就可能掉进不良商家设置的陷阱里。有的被诱骗下载了购物App,有的虽抢购成功却买到劣质“三无”产品,还有的个人信息被套取转卖……“1元购”背后套路多多,记者对此进行了采访调查。 发表于:2020/12/15 共享充电宝可能会实时监听 专家提醒这个操作要谨慎 对于共享充电宝的安全隐患问题,技术人员指出,如果使用能够传输数据的充电线,充电宝就能将恶意程序上传至手机,断开后依然能操控手机,甚至进行实时监听。 发表于:2020/12/15 个人信息安全保障能力建设研究 在互联网、大数据时代背景下,迅速发展的大数据信息系统对个人信息保护的要求不断提高,安全事件频发,从法律法规层面将个人信息保护提升到一个前所未有的高度。从个人信息泄露造成影响的现状出发,深入分析了个人信息的泄露源、泄露风险、泄露原因、泄露方式和泄露渠道。最后在各个方向上提出了对个人信息保护的解决措施,以纵深防护的思想让恶意人员无法获取个人信息、无法使用个人信息和无法逃脱法律惩戒。为加强信息系统个人信息保护能力提供参考。 发表于:2020/12/15 基于改进马尔科夫特征的图像拼接检测研究 针对传统马尔科夫特征拼接检测准确率不高的问题,提出了一种有效的马尔科夫特征提取方法。与传统马尔科夫特征的计算过程不同,只计算水平和垂直两个方向的转移概率矩阵,选择四个转移概率矩阵中对应位置求和后的值作为最终特征。求和操作不仅降低了特征维度,而且使真实图像与拼接图像之间的概率分布区分更加明显。所提出的算法的特征维度与数据集无关。该方法在哥伦比亚彩色拼接检测图库、CASIA V1.0和CASIA V2.0数据集上测试的准确率分别为94.38%、99.19%、96.02%。 发表于:2020/12/15 无人机协同传输通信系统物理层安全技术研究 针对无人机中继系统中存在窃听节点的问题,研究了采用信源端发送人工干扰信号的方式来提高系统的安全容量。仿真结果表明,在无人机中继系统中,由于无人机自身的特性及人工干扰的影响,比传统采用固定中继形式具有更好的安全容量,并且在信源端发送信号功率一定的条件下,该系统具有最佳功率分配方案。 发表于:2020/12/15 改进的群签名策略隐藏方案 针对CPABE方案在解密阶段中存在访问策略可能泄露隐私的问题,提出了一种改进的群签名策略隐藏方案。首先,通过权重门限访问结构构建属性集合,在安全模型中对属性集合分割确定挑战者和敌对手的属性集合。然后,应用群签名方法实现访问策略的隐藏。最后,构建改进的策略隐藏方案的算法,对方案的安全性进行证明。通过对比分析,证明了提出的改进群签名策略隐藏方案在保护用户隐私的同时,适用范围更广泛。 发表于:2020/12/15 大数据技术在信息网络威胁情报中的运用研究 网络空间安全的形势随网络攻击技术的不断升级日趋严峻,对信息网络安全构成巨大威胁,而基于大数据处理技术的网络安全威胁情报是一种有效应对手段。围绕信息网络面临的安全挑战,从网络防御的角度,介绍了大数据处理主流平台和关键技术,提出了基于大数据的网络威胁情报技术架构,阐述了网络威胁情报生成过程中大数据技术的关键作用,最后讨论了网络安全威胁情报在网络安全事件处置过程中的运用和作用。 发表于:2020/12/15 基于AHP-模糊综合评价法的泄露数据价值评估模型 以个人隐私信息为例构建了一种泄露数据价值评估的模型。首先建立了包含不同类型数据的泄露数据集,通过抽取个人隐私相关的信息元素进行建模,利用层次分析法对各准则层的元素进行计算,得到个人隐私信息元素泄露价值的权重比例,并进行了一致性检验,通过模糊综合评价的方法对个人隐私信息泄露数据价值进行评价,得到泄露价值的评估结果。 发表于:2020/12/14 一种基于知识图谱的工业互联网安全漏洞研究方法 工业互联网安全问题日益突出,对工业互联网安全漏洞知识库的深入研究是解决问题的关键。为解决漏洞数据利用价值低、关联分析手段欠缺、可视化程度不足等问题,以工业互联网安全漏洞库为基础,提出了构建工业互联网安全漏洞知识图谱的方法,通过原始数据信息提取、关联关系分析、数据存储等手段,将知识图谱导入到Neo4j图数据库,以实现高效存储、查询。从时间维度、空间维度、关联关系维度进行知识图谱的分析,将查询结果进行了可视化展现。结果表明:提出的方法可以有效、直观地展现工业互联网安全漏洞数据的自身属性与关联关系,实现漏洞数据内在价值的深度挖掘。 发表于:2020/12/14 电子版出生证明来了,可防拐卖 12月9日,国家卫健委发布了“关于依托全国一体化在线政务服务平台做好出生医学证明电子证照应用推广工作的通知”。 发表于:2020/12/13 11项网安国标发布、2项金融安全检测规范实施、商用密码进出口管制 11项网安国标发布、2项金融安全检测规范实施、商用密码进出口管制 发表于:2020/12/10 FireEye红队工具失窃事件分析和思考 2020年12月8日,火眼公司(FireEye)在其官方网站发布公告称[1],“高度复杂的威胁行动者”攻击了其内网并窃取了用于测试客户网络的红队(Red Team)工具。红队机制是一组经过组织和授权的安全专家,模仿潜在的攻击者并使用工具对企业进行攻击,以评估企业的检测和响应能力以及系统的安全状况。FireEye以高级网络威胁防护服务为自身定位的美国企业,为其客户提供红队工具,实现可以模拟多个威胁行为体活动以进行安全测试评估。 发表于:2020/12/10 <…320321322323324325326327328329…>