中国保密协会科学技术分会

其他

联邦学习安全综述

关键词:联邦学习;隐私安全;威胁;预防01绪论联邦机器学习(Federated
2023年2月23日
其他

数据科学与机器学习方法对网络安全的影响

摘要在计算领域,网络安全的技术和运营正在发生巨大转变,数据科学正在推动这一变化。从网络安全数据中提取安全事件的模式,建立相应的数据驱动模型,是使得安全系统自动化和智能化的关键。为了用数据来理解和分析实际的现象,本文使用了各种科学的方法以及机器学习相关技术,这些通常被称为数据科学。在本文中,着重关注并简要讨论了网络安全数据科学,其中的数据是从相关的网络安全事件来源中收集的,分析补充了最新的数据驱动模式,以提供更有效的安全解决方案。网络安全数据科学概念的诞生使得计算过程比网络安全领域的传统计算过程更具操作性和智能性。一背景由于对数字化和物联网的日益依赖,各种安全事件,例如未授权访问、恶意软件攻击、数据泄露、拒绝服务攻击(DOS)、分布式拒绝服务攻击(DDOS)、网络钓鱼等等,此类安全事件近年来以指数级的速度增长。在2010年,据统计安全社区已知的恶意软件可执行文件不到5000万个。根据相关研究机构的统计数据,到2012年,它们增加了1亿,而在2019年,安全社区已知的恶意可执行文件已经超过了9亿,而且这个数字可能还会增长。此类的网络攻击事件会给社会国家和每个人带来巨大的安全隐患,因此,如何准确地识别各种已有的或者未曾见过的网络攻击事件,并智能地保护相关系统免受此类网络攻击,是迫切需要解决的关键问题[1]。网络安全本质上是一套技术和过程,是为了保护计算机、网络、程序和数据免受攻击、损坏,或未经授权的访问。近年来,网络安全在计算领域的技术正在发生着巨大的变化,而数据科学正在推动这一变化,机器学习,作为人工智能的核心部分,可以在从数据科学领域发挥至关重要的作用,利用机器学习可以显著地改变网络安全的格局,而数据科学正在引领一种新的科学方法,此类技术的流行程度日益增加,如图1.1所示,2014年流行程度指数小于40,而在2019年已经超过了70。分析网络安全数据,构建正确的工具和流程来成功地防止网络安全事件,这不仅仅是一套简单的功能需求和关于风险、威胁或漏洞的知识。为了简单地提取安全事件的见解或模式,可以使用一些机器学习技术,如特征工程、数据聚类、分类和关联分析,或基于神经网络的深度学习方法,从而做出合理的决策。图1.1
2023年2月16日
其他

工业无线网络物理层安全技术概述

当前无线通信系统的安全措施过多涉及复杂的操作和上层协议,这些操作和协议会导致通信的性能表现与工厂自动化的要求不符合。安全措施的算法与过程的延迟应始终保持在工厂自动化无线系统的规范以下。图1
2023年2月9日
其他

6G发展概述

导语截至目前,第五代(5G)移动通信系统已在许多国家推出,5G用户数量已达到非常大的规模。目前是学术界和工业界将注意力转向下一代的合适时机。在这个十字路口,对当前技术状态的概述和对未来通信的展望无疑是令人感兴趣的。本文主要探究5G活跃在移动通信领域的前提下,6G是否有存在的必要。因此,本文重点是将5G与6G在技术要求上进行比较讨论,并总结了一些代表性机构和国家最先进的6G研究工作和活动,预测6G产生时的相关规范和标准化路线图,简单预测一些可能出现的技术,并介绍其原理、优势、挑战和开放的研究问题。本文旨在探究6G诞生后,对人们的日常生活会产生怎样的变化,尽量全面地描述6G系统各方面的全貌,激发人们对6G通信系统后续研究和开发的兴趣。引言移动通信系统是从美国和北欧诞生的第一代模拟蜂窝系统即1G网络。目前已经发展到第五代。2G的创新点在全球移动通信系统GSM;3G的创新点在码分多址(CDMA)的革命性技术,以WCDMA、CDMA2000和TD-SCDMA为代表;4G的创新点在通过多输入多输出(MIMO)和正交频分复用(OFDM)的天才组合。5G则将移动通信服务从人扩展到物,也从消费者扩展到垂直行业,从传统移动宽带到工业4.0、虚拟现实(VR)、物联网(IoT)和自动驾驶。目前,5G仍在世界各地部署,但学术界和工业界已经将注意力转移到6G系统,以满足未来2030年的信息和通信需求。虽然曾有人反对谈论6G[1],但其实关于下一代无线网络的几项开创性工作已经开始。2018年7月,国际电信联盟电信(ITU-T)标准化部门成立了一个名为“网络2030技术”的重点小组。该小组打算研究2030年及以后的网络能力[2],届时有望支持新的前瞻性场景,如全息型通信、无处不在的智能、触觉互联网、多感官体验和数字孪生。欧盟委员会发起赞助5G以外的研究活动,正如《地平线2020》(Horizon
2023年2月2日
其他

基于区块链的网络安全技术概述

DV等人在2020年也同样提出了基于边缘云和SDN的区块链分布式安全系统[5],通过结合区块链、边缘云和SDN的概念,该解决方案可以高效地解决处理数据保密问题。Hosen
2023年1月26日
其他

网络空间安全中的人工智能技术综述

Al-Yaseen[13]等人将支持向量机以及K-means算法的新版本结合起来,创建了一个适用于IDS的模型;A.H.
2023年1月19日
其他

工业物联网蜜罐、蜜网:一种重要的IIoT安全手段

http://www.symantec.com/connect/articles/value-honeypotspart-onedefinitions-and-values-honeypots/,
2023年1月5日
其他

AI遇上6G—机遇和挑战

将无线网络从连接的事物革命为“连接的智能”[1],[2]。因此,人工智能成为网络不可或缺的一部分。分布式异构网络需要无处不在的人工智能服务,以确保实现
2022年12月29日
其他

《零信任架构》:去除隐式信任,打破传统安全“边界”

29115:2013标准等;MSG作为新兴的网络安全技术,我国工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》也将微隔离列入鼓励深化技术产品应用的行列。3.1
2022年12月23日
其他

网络入侵检测技术概述

1摘要如今,几乎所有机构都在使用与网络相关的设施,例如学校、银行、办公室等。社交媒体已经变得越来越流行,以至于几乎每个人都是一个“网民”。网络上的数据传输变得越来越直接和快捷。目前已经实施了几种方法来将安全功能纳入网络相关问题。但是,网络攻击是频繁且持续的,因此提出了入侵检测系统来保护计算机系统和网络。入侵检测系统有助于区分可能侵犯资源机密性、完整性或可用性的未经授权的活动或入侵。网络安全是计算机网络管理中最基本的问题。此外,入侵被认为是对安全最明显的危险。随着网络的发展,入侵检测已成为网络安全的关键领域。本文的主要目的是对各种网络环境中使用的入侵检测方法和系统进行系统的回顾。2引言互联网的相关方面是一个热门的研究领域,比如云计算、大数据、人工智能等等。随着互联网上提供的服务越来越多,威胁和恶意软件也在增加。Global
其他

USB3.0电磁辐射对2.4GHz无线设备的干扰影响

HDD附近,在连接和不连接HDD的情况下,使用频谱分析仪进行噪声测量。测量结果如图5。连接HDD后,2.4GHz频段的噪底提高了近20dB,增加的噪声可能会影响无线设备的灵敏度。图5
其他

物联网安全研究现状综述

结本文总结了当前物联网安全研究的背景、现状、研究内容、当前面临的挑战和解决方案,对今后的研究工作有积极的意义。参考文献[1]
自由知乎 自由微博
其他

Noise-SDR:来自非特权软件的电磁噪声的任意调制及其对放射安全的影响

Noise-SDR的安全应用参考链接:https://ieeexplore.ieee.org/document/9833767。参考文献[1]G.
其他

跨网攻击:突破物理隔离网络攻击技术简介

水蝮蛇攻击装备防范对策:严格执行保密规定,加强移动存储介质和涉密计算机管理,并对涉密信息进行加密存储。同时在涉密计算机中安装保密管理系统和安防软件,及时升级、定期查毒。(2)
其他

浅谈Android恶意软件的技术演进

https://pop.shouji.360.cn/safe_report/Mobile-Security-Report-202206.pdf中国保密协会科学技术分会长按扫码关注我们作者:左家强
其他

移动终端侧的恶意软件检测(下)

抗逆向技术由于多数恶意软件检测技术都需要对dex可执行文件进行反编译,然后从中获取特征信息,因此一些Android恶意软件可以采用抗逆向技术如代码加壳等,逃避恶意软件检测模型。三、问题与展望1.
其他

移动终端侧的恶意软件检测概述(上)

提权攻击提权攻击是指攻击者利用Android系统漏洞或第三方代理软件等,提升普通应用程序的系统服务权限,从而获得其所需权限。一旦恶意应用拥有较高的系统权限,就会对系统造成巨大的安全威胁。3.
其他

浅谈边缘计算的安全威胁

导语边缘计算作为继云计算之后新的计算范式,以在终端处理部分数据的形式,将计算下沉到靠近用户和数据源的网络边缘,从而有效避免数据延迟、数据高度中心化和网络抖动等问题。低延迟、易移动和成本低的独特优势使边缘计算的应用领域不断增多,促进了传统技术和业务的革新发展,在电力、交通、制造、智慧城市等多个价值行业有了规模应用。然而,与之同时增多的还有边缘计算面临的安全威胁,边缘安全问题已然成为限制边缘计算产业发展的障碍之一。本文将介绍边缘计算的基本情况、应用情况和目前面临的安全问题。1边缘计算简介边缘计算指允许在网络边缘对来自云端的下行数据和来自物联网终端设备的上行数据执行计算的技术,其中的“边缘”可以被定义为终端数据源和云数据中心之间的计算或网络资源。边缘计算试图在边缘对数据进行处理,使数据不必完全发送到云端处理从而降低带宽压力与延迟。云上的计算能力通常优于边缘设备的算力,在过去的实践中被证明是一种有效的数据处理方式。然而,与高速发展的数据产生速度相比,网络的带宽与数据传输速度已经基本陷于停滞,这逐渐成为云计算的发展瓶颈。传统的基于云的集中式大数据处理模式受限于云服务器和终端设备之间的物理距离,面临着延迟、带宽和能耗等方面的问题,难以应对新兴的应用场景。边缘计算的核心思想是“就近为用户提供可靠稳定的服务”,在靠近用户终端设备的网络边缘处理和存储数据。边缘服务器直接提供服务确保低时延;处理数据不再需要将数据全部上传至云端,缓解了带宽压力;广泛分布的边缘服务器分担数据的计算处理任务,降低中心云服务器的能耗。因此边缘计算具备分布式、低时延和高计算效率的特点。
其他

ETHERLED方法:物理隔离系统通过网卡LED泄露数据

Guri博士发现的ETHERLED方法,可以利用网卡上的LED指示灯从物理隔离系统中窃取数据。例如:配置在设备(例如,电脑、服务器、打印机、网络摄像头、嵌入式控制器)的网络接口控制器(network
其他

软件安全实体关系预测简介

834–843.[6]N.Rastogi,S.Dutta,R.Christian,M.Zaki,A.Gittens,andC.Aggarwal,
其他

网络安全事件分析简介

提出一个统计框架对多元时间序列进行建模和预测。这些方法通过统计分析可测量的特征来预测安全事件的风险。许多基于图的方法被提出来分析网络安全事件中的异构对象及其关系。赵军和刘旭东等人[7]
其他

再谈数字取证技术发展面临的一些新问题

文章回顾掌静脉识别技术及其产品应用能源系统数字组件的供应链风险美国网络安全和数字组件供应链深度评估(二)美国网络安全和数字组件供应链深度评估(一)面向跨语言的操作系统日志异常检测技术研究与实现(下)
其他

掌静脉识别技术及其产品应用

在皮下组织发生散射,其中近红外光被静脉血液中的脱氧血红蛋白大量吸收,因而静脉纹路所在位置在图像传感器成像时呈现出深色阴影,其他非静脉纹路的区域则呈现出较高亮度,从而得到静脉图像。图1.
其他

能源系统数字组件的供应链风险

导语所有数字组件的网络安全供应链漏洞将继续成为能源部门系统的高度优先问题,因为这些系统变得越来越数字化、同质化和远程化操作。能源部门与工业基础(ESIB)的传统系统和现代系统都将继续面临网络供应链受损的风险,网络空间中的各种恶意攻击者将继续发觉能源系统是一个有吸引力的目标。与整个ESIB的合作伙伴合作,确保这些及未来系统的数字供应链的安全,是当前持续的优先事项。美国能源部(DOE)与整个能源行业的利益关系者合作,领导一系列正在进行的计划,以识别、优先处理和解决能源系统中数字组件的网络供应链风险。本文重点介绍未来重点关注的领域其存在的一些问题及解决网络供应链风险的一些举措和战略机遇。未来重点关注的领域壹
其他

美国网络安全和数字组件供应链深度评估

导语2021年2月24日,拜登总统发布了关于美国供应链的第14017号行政命令,指示能源部长提交关于能源部门工业基础的供应链战略概述报告。美国能源部(DOE)将能源行业划分为能源和相关供应链,包括直接和间接参与能源行业的所有行业、公司以及相关利益群体,涵盖采掘业、制造业、能源转换和运输业、生产终止和垃圾管理业以及服务业,包括数字商品和服务提供商。随着能源部门变得越来越全球化、复杂化、数字化甚至虚拟化,其能源系统中数字组件(软件、虚拟平台和服务以及数据)的供应链风险也在演变和扩大,由于数字组件的脆弱性,很可能会受到各种威胁、漏洞带来的网络供应风险的影响。因此对供应链风险进行深度评估,从而对保护能源以及其他部门具有重要意义本文为大家介绍了美国能源部门产生供应链风险评估背景,以及高集成数据和人工智能对能源部门,乃至全球的重要意义。供应链风险评估背景近年来,随着越来越复杂的网络对手有针对性地利用数字资产中的漏洞,在关键基础设施系统中,数字组件的供应链风险正不断增加。在2021的年度威胁评估中,美国情报领域指出:“在过去十年中,国家资助的黑客破坏了软件和IT服务供应链,帮助他们进行间谍活动、破坏活动,并可能预先部署作战。”在2018年的一次网络安全事件警报中
其他

美国网络安全和数字组件供应链深度评估

https://www.dni.gov/files/ODNI/documents/assessments/ATA-2021-Unclassified-Report.pdf[5]
其他

面向跨语言的操作系统日志异常检测技术研究与实现(下)

杨瑞朋.日志异常检测与诊断关键技术研究[D/OL].战略支援部队信息工程大学,2020.DOI:10.27188/d.cnki.gzjxu.2020.000058.[2]
其他

浅谈数据安全治理与隐私计算

基于隐私计算的数据可信流通隐私计算的三种技术实现思路:以密码学为核心、融合隐私保护技术的联合建模、可信执行环境。以密码学为核心:主要包括多方安全计算,同态加密,差分隐私,零知识证明等多种密码学技术
其他

面向跨语言的操作系统日志异常检测技术研究与实现(中)

图1.6层级注意力机制对于日志序列异常检测任务来说,本文把一条日志模板视为一个自然句,将一个时间窗口内的日志序列视为由多个日志模板组成的文本,将层级注意力机制应用于对日志序列的二分类任务中。
其他

面向跨语言的操作系统日志异常检测技术研究与实现(上)

导语随着国产化生态的不断成熟,越来越多的应用和服务构建在国产操作系统上。同时,信息系统面临的恶意攻击、内部威胁以及数据泄露风险增加,给个人和国家信息安全造成了很大的威胁。日志异常检测技术被广泛应用于分析系统行为以及运行状态。现有的针对国产操作系统的日志异常检测技术手段较为单一,效率亟待提高。另外,由于国产操作系统日志是一种跨语言日志,给现有的日志异常检测技术带来了巨大的挑战。因此面向跨语言的操作系统日志异常检测技术研究具有重要意义。本文首先为大家介绍日志异常检测技术背景、日志异常检测流程及相关方法。日志异常检测技术背景及意义在信息化技术飞快发展的今天,计算机网络规模越来越大,无论是金融、电信、能源行业,还是工业制造、互联网、物联网等,都非常依赖网络。政府、各大企业、金融机构和科研院校所等企事业单位的业务大都建立在计算机网络之上。随着信创产业的蓬勃发展,国产操作系统依托开源生态和政策东风正快速崛起,涌现出了一大批以
其他

浅谈智能手机取证——技术篇

Android数据存储技术Android文件系统通常分为内部存储和外部存储,内部存储即系统内存,用于存储Android操作系统以及应用程序的私有数据和缓存,外部存储则类似于
其他

ATT&CK和CALDERA简介

Matrix矩阵展示。横轴代表战术,核心研究攻击者的技术目标,提供一个大的行动纲领;纵轴代表技术,指具体的战术执行(How、What),中间包括程序。战术、技术、子技术的具体含义如下:·
其他

浅谈智能手机取证——流程篇(下)

301194.中国保密协会科学技术分会长按扫码关注我们作者:毛月恒
其他

浅谈智能手机取证——流程篇(上)

智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作用。导
其他

物联网和工业领域的无线局域网安全

要无线局域网技术常应用于移动办公领域,但随着物联网和工业控制系统等技术的发展,无线局域网以其成本低、灵活性高等优势在其他领域也得到了越来越广泛的应用。同时无线网络的开放性使其更容易遭遇包括窃听、拒绝
其他

无线局域网的安全防护措施概述

网络。员工们频繁切换所连接的内网与外网,可能会存在网络安全问题,如手机终端、电脑终端内信息被盗等,甚至会给内网运行埋下安全隐患,使内网感染病毒。3.WLAN安全防护措施3.1
其他

无线局域网安全威胁

WP3加密网络热点协议交换流程有了以上的无线网络基本知识,我们便开始探讨几种主要的WLAN安全威胁。WLAN安全威胁拒绝服务攻击(Denial
其他

POWERSUPPLaY:电源变扬声器,泄漏你的隐私信息

TOP5回顾碎纸恢复还原技术对载体销毁的重要启示身边的地理信息安全与保密美国对华科技竞争政策性建议汇总6G之卫星通信浅谈计算机键盘电磁泄漏防护近期精彩
其他

浅谈联邦学习中的隐私保护

景随着人工智技术的飞速发展,重视数据隐私与安全已经成为国家的大事件。在数据孤岛现象与数据融合相矛盾环境下,联邦学习(federated
其他

卫星互联网安全风险浅谈

一、前言北京时间2022年4月22日1时51分,SpaceX的一枚猎鹰九号火箭从佛罗里达州卡纳维拉尔角太空部队基地起飞,携带53颗星链(Starlink)卫星发射升空,星链卫星总计发射量已达到2388颗。近年来,随着卫星制造技术、火箭发射技术以及空间通信技术的成熟和提升,卫星制作、发射以及组网运营成本大幅降低,卫星互联网浪潮再度兴起,一场全球性的卫星互联网竞赛拉开帷幕。无论是加拿大电信卫星公司(Telesat)等传统卫星企业,还是亚马逊(Amazon)等互联网企业都积极投身于该浪潮中,希望在未来数年的卫星互联网竞赛中争得一席之位。在卫星互联网星座蓬勃发展的热风口之下,我们更需要冷静思考。卫星互联网星座的全覆盖天基通信网特质可以彻底突破地缘限制,提供全球无死角的信息化军事侦察和通信服务,给其他国家的国防安全带来新的威胁,近期频频出现在俄乌冲突中的星链系统也验证了这一情况。目前,我国对国外卫星互联网系统还未有行之有效的监管手段,因此,全球卫星互联网星座的应用和推广将对未来的国家安全维护形成巨大的挑战。二、卫星互联网发展现状近年来,利用卫星星座提供全球互联网接入的想法再次得到广泛关注[1]。20世纪90年代,有多家企业提出卫星互联网星座计划,由于项目缺乏经济可行性,这些计划大多以失败和破产告终。现如今,卫星产业经过二十年的发展,先进的软硬件技术重新激发了运营商对卫星互联网的兴趣。根据国际电信联盟(International
其他

WiFi6安全技术

https://www.freebuf.com/articles/wireless/242734.html中国保密协会科学技术分会长按扫码关注我们作者:季飞
其他

网络攻击预测技术简介

攻击事件编码每个攻击事件中都包含攻击事件信息,这些信息中攻击事件名称是用字符串表示的,而源/目的IP集合是用字符串集合的形式表示的,攻击序列编码把它们用数字的形式表示出来。这样做的意义在于:(1)
其他

机器学习在恶意软件检测中的应用

RNNs)为代表的的多种模型取得了巨大的成功。安全人员尝试借鉴自然语言处理领域的各种特征编码和模型来分析API调用序列,并在大规模恶意软件检测任务中可以达到97%以上的检测准确率[7]。图-3
其他

大数据技术现状和分类

133-143.中国保密协会科学技术分会长按扫码关注我们作者:张
其他

区块链在大数据中的应用

背景近些年,大数据技术在科学和工业领域的应用引起了业界的广泛关注,大数据促进社会进步的同时,也带来很多的问题和挑战,尤其是大数据治理和隐私保护问题。区块链技术具备去中心化、不可篡改、透明化等特征,在改善大数据安全服务方面具有巨大的潜力。在本文中,我们首先为读者介绍区块链大数据技术概念、特性以及二者结合的动机,接着介绍区块链大数据在工业界的应用,最后对一些代表性的项目进行分析。区块链大数据概述区块链随着比特币为代表的新型数字货币的快速发展,作为比特币底层支撑的区块链技术引起了人们的关注,区块链概念首次提出是在比特币白皮书中[2]。区块链本质上是一个共享数据库,与传统的中心化数据库相比,区块链通过采取分布式数据存储、P2P传输、共识机制、加密算法和智能合约等传统技术,使得区块链具有去中心化、不可篡改、可溯源、多方维护、公开透明等特点[3]。基于这些特点,区块链奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。大数据大数据技术起源于2000年前后互联网的高速发展时期。伴随着时代背景下的数据特征的不断演变以及数据价值释放需求的不断增加,大数据已逐步演进成针对大数据的多重数据特征,围绕数据采集、存储、处理计算,同时配套的数据治理、数据分析、数据安全等助力数据价值释放的周边技术组合形成的整套技术生态。如今大数据技术已经发展成覆盖面庞大的技术体系。图1展示了大数据技术体系图谱及相关代表性的大数据开源软件。
其他

低轨卫星互联网络的发展与挑战

引言随着乌克兰局势的不断升级,俄罗斯与西方围绕乌克兰问题在多个领域展开博弈,其中就包括网络领域。据2月25日消息称,全球最大的黑客组织“匿名者”(Anonymous)宣布对俄罗斯发起“网络战争”;2月26日,美国太空探索技术公司创始人的马斯克对外公开表示,starlink已经开始布局乌克兰,该项目的服务系统已在乌克兰启动,这意味着处于战火中的乌克兰可以利用“starlink”卫星来正常使用宽带服务。Starlink是太空探索技术公司的一个卫星互联网项目,该项目将会在地球轨道上部署大约12000颗卫星,从而为至今仍然无法享受互联网的偏远地区的人们提供高速低延迟的互联网服务。从2014年开始,出现了一股新的卫星互联网络发展浪潮:大规模NGSO卫星(Non-GeoStationary
其他

移动目标防御的策略选择

Survey.”,网络钓鱼和基于电子邮件的社会工程是攻击组织的首要手段,在调查中,75%的受访者发现最具影响力的威胁最初是通过电子邮件附件进行的,而46%是通过点击电子邮件链接进行的。