首页期刊导航|保密科学技术
期刊信息/Journal information
保密科学技术
保密科学技术
保密科学技术/Journal Secrecy Science and Technology
正式出版
收录年代

    网络安全为人民 网络安全靠人民2024年国家网络安全宣传周呈现五大特点

    本刊综合
    3-5页

    筑牢"防火墙" 织密"保护网"我国网络安全工作取得积极进展

    新华社
    6-7页

    无线网络安全

    8页

    无线网络安全防护技术研究

    苗春卫温舒桦
    9-17页
    查看更多>>摘要:无线网络是一种重要的基础设施,其传输路径的开放特性带来了一系列安全风险.本文首先介绍了无线网络的发展、特点和分类,对越界连接、非法接入和信息窃取等无线网络的风险隐患进行了深入研究与分析,其次从无线干扰检测技术、无线信号探测技术、身份认证技术、访问控制技术、无线入侵检测技术、安全协议技术、数据加密技术等方面阐述了典型的无线网络安全防护技术,最后提出了综合防护策略,以期为无线网络安全防护提供参考.

    无线网络风险隐患安全防护综合防护策略

    无线通信系统的安全防护研究

    陈雨朋梁炜杨雨沱
    18-24页
    查看更多>>摘要:随着无线通信技术的快速发展,其安全性问题也日益凸显.本文首先分析了无线通信系统中存在的风险和脆弱性,指出了攻击防护的必要性;然后详细探讨了无线频谱攻击、无线通信协议攻击、针对业务数据的暴力破解攻击等主要攻击方式,并对每种攻击的防护方法进行了系统的研究;最后总结了无线通信防护的必要性和未来的研究方向.

    无线通信脆弱性分析防御策略

    移动通信空口安全风险分析与应对

    李锁雷王逸翔郑家琪
    25-32页
    查看更多>>摘要:第四代和第五代移动通信技术(4G和5G)作为全球占主导地位的移动通信技术,可承载巨量数据、支持海量应用.与此同时,移动通信网络由于其自身架构特点和新技术的接入而存在诸多安全漏洞,对系统安全、数据安全、个人隐私安全等方面造成了威胁.本文分析了当前针对移动通信空口攻击手段,并按基础攻击类型和建立在基础攻击类型之上的高级攻击类型进行分类,分别介绍了窃听攻击、AKA攻击、IMSI捕获攻击和拒绝服务攻击4种攻击类型的原理、可能造成的影响及现有的应对方案,进而对4G、5G、6G可能的风险挑战和演进的防护思路进行分析和展望.

    移动通信空口安全

    浅析国外敏感非密信息管理制度

    李庚田瑞宏
    33-38页
    查看更多>>摘要:敏感非密信息介于公开信息和涉密信息之间,关系个人、政府的安全利益,已引起了许多国家和地区的高度重视.本文系统梳理了美国、英国、欧盟的敏感非密信息管理政策,介绍了这些国家和地区对敏感非密信息的定义和范围,并具体分析了其信息保护和处理要求.

    敏感非密信息信息安全比较研究

    多策略鲸鱼优化算法改进BiLSTM的电子文档辅助定密方法研究

    张晓蝶杜晔吴兴华滕龙...
    39-46页
    查看更多>>摘要:针对双向长短期记忆网络(BiLSTM)在文档辅助定密中存在的收敛速度慢、最优架构参数寻找困难的问题,本文提出一种基于多策略鲸鱼优化算法TAMWOA改进BiLSTM的辅助定密方法.首先,本文设计了Tent混沌映射优化策略并定义非线性收敛因子和自适应权重因子,通过多策略融合改进鲸鱼优化算法,以实现TAMWOA全局和局部搜索平衡.其次,本文将该方法用于对BiLSTM的隐藏层单元个数和学习率进行优化,并设计了基于TAMWOA-BiLSTM的辅助定密方法.实验表明,在6个基准测试函数中改进的鲸鱼优化算法有更好的寻优能力,TAMWOA-BiLSTM能够在获得最优参数的同时,具有更高的定密准确率.

    多策略鲸鱼优化算法双向长短期记忆网络辅助定密

    人工智能生成内容技术信息安全风险分析

    陈思琳
    47-51页
    查看更多>>摘要:人工智能生成内容技术的发展与应用领域的拓宽,给信息安全保护带来新的挑战.超大规模、超多参数量的训练特征与高仿真、个性化的信息生成使人工智能生成内容技术伴生的信息风险呈现类型多样化、覆盖范围广的特征.本文将结合生命周期理论,分析人工智能生成内容技术信息安全风险,探讨防范措施与管理方法.

    人工智能生成内容技术信息安全风险生命周期理论

    隐私计算应用实验分析研究

    汤旭彭超陈佛忠刘文懋...
    52-56页
    查看更多>>摘要:本文从计算类型、数据源和数据管理策略3个维度出发,对隐私计算的应用场景进行了分类,并对虚拟机级可信执行环境技术适用性定性进行了分析.此外,通过精确的实验方法,对虚拟机级可信执行环境技术的性能做了定量评估,并将其与其他隐私计算技术进行了比较.

    可信执行环境隐私计算数据安全数据共享