信息安全最新文章 基于零信任的无人机系统安全防护研究 近年来,无人机在军民领域得到广泛应用,尤其是俄乌冲突以来,其成本低、功能强的优势尤为凸显,发挥了巨大的作用。但无人机的使用环境复杂、通常不可控,面临更严重的安全威胁,如无人机劫持、网络攻击、无线通信干扰、恶意接入和数据窃取等安全风险,针对上述风险,目前无人机系统主要采取传统安全防护手段,如采取无线网络安全、数据加密等防护措施。零信任架构作为一种新的安全模式,强调动态信任,为无人机系统安全防护提供了新思路。对零信任安全防护架构展开研究,结合无人机系统的典型应用,对无人机测控、数据传输面临的安全风险进行分析,针对风险提出基于零信任的无人机系统安全防护架构,并设计零信任技术在无人机测控、数据通信和典型场景的实现方案,为零信任架构在军民无人机系统中的具体实现提供有力支撑。 发表于:4/22/2025 机器学习在恶意加密流量检测中的应用及研究 随着加密通信的普及,恶意攻击者利用加密流量隐藏活动,传统基于签名和规则的检测方法面临挑战。机器学习为恶意加密流量检测提供了新解决方案。综述了监督学习、非监督学习、深度学习和集成学习在该领域的应用。监督学习通过标记数据识别已知攻击,非监督学习在未标记数据中发现新型攻击模式,深度学习提升了在大数据环境中的特征提取能力,而集成学习则通过模型融合增强系统鲁棒性。研究表明,机器学习显著提高了恶意行为识别的准确性,特别是在复杂数据特征提取和新攻击模式发现方面。 发表于:4/21/2025 零基础也能玩转 铁威马解锁国产化NAS新体验 在数字化浪潮中,个人数据存储与管理的需求日益凸显,但传统NAS设备复杂的使用门槛总让新手望而却步。铁威马推出的F8 SSD Plus,以"低门槛+全生态"为核心理念,不仅让NAS小白轻松上手,更通过深度适配国产系统生态,成为家庭与企业的存储新选择。 发表于:4/18/2025 铁威马NAS构建企业数据护城河 赋能国产化办公生态 在数字化转型的浪潮中,企业数据管理面临着存储容量、安全防护与协同效率的多重挑战。铁威马F6-424 Max作为一款专为企业设计的网络附加存储(NAS)解决方案,凭借其高性能硬件、全场景安全防护、智能备份机制及国产化生态适配能力,成为企业数据管理的理想选择。 发表于:4/16/2025 国内首款搭载国产DPU芯片的800Gbps下一代防火墙发布 4 月 14 日消息,北京中科网威信息技术有限公司(以下简称“中科网威”)上周发布了国内首款搭载国产 DPU 芯片的 800Gbps 下一代防火墙:NSFW-12000。 防火墙 NSFW-12000 号称实现了软硬件 100% 国产化,同时自主可控度评估等级可达 C 级,解决了国内无 100% 自主可控高性能网络安全产品可用的困境。 发表于:4/14/2025 意法半导体推出后量子密码加密解决方案 2025 年 3 月 18 日,中国——意法半导体宣布通用微控制器和安全微控制器硬件加密加速器和相关软件库上市,现在客户可以采用该加密方案为下一代嵌入式系统设计量子攻击防御功能。 发表于:4/11/2025 复杂性成最大障碍,AI时代下的网络安全防护从分散走向整合 近日,IBM商业价值研究院和全球网络安全领导企业派拓网络联合发布调研报告,称约半数(48%)受访中国企业表示复杂性是网络安全运营的最大障碍。调查还显示,在安全平台化程度较高的受访企业中,有70%表示网络安全投资帮助他们提高了运营效率、营收等商业成果。 发表于:4/8/2025 自动化决策算法中的个人信息侵权因果关系认定 自动化决策算法与传统侵权法体系之间存在适用上的矛盾,亟须通过因果关系的认定予以化解。对此,应在坚持传统的因果关系构成要件认定标准基础上,结合比例因果关系理论,对各因素在损害结果中的贡献进行量化分析。针对单一信息处理者场景,可以在疑难案件中引入“合理盖然性”标准降低受害人举证难度;对于多主体参与的情形,通过类推适用共同危险行为制度实现举证责任倒置,但需以整体行为与损害的因果关系证成为前提。此法律框架有助于在多方数据处理和信息流转背景下,更有效地解决技术复杂性带来的法律挑战,推动信息保护与技术发展的平衡。 发表于:4/1/2025 “流量劫持”行为民刑法律责任界分机制研究 通过对我国关涉“流量劫持”行为刑事判例的研习,可以发现当前司法实践中存在“罪名选择困难、实行行为与帮助行为识别错误、民刑界分不清”问题。鉴于当前学术界未对“流量劫持”行为的处理达成一致观点,亟须依靠类型化思维从定义、类型、本质维度对“流量劫持”行为进行再思考。在责任层面,应当以“计算机系统安全的损害后果严重性”作为法秩序统一性原理指引下民刑责任区分的边界。首先,应以“破坏计算机信息系统罪”追究域名劫持行为刑事责任;以“非法控制计算机信息系统罪”追究链路劫持以及其他未达到“破坏”程度的流量劫持行为刑事责任;在上述两种罪名无法完全涵盖所有犯罪行为时,合理将“提供侵入、非法控制计算机信息系统程序、工具罪”和“帮助信息网络犯罪活动罪”作为兜底罪名予以补充适用。其次,对于虽然具备广义“破坏”之意,但却没有达到“非法控制他人计算机信息系统”程度的“流量劫持”行为,应当将其作为民事反不正当竞争案件论处。最后,取得用户同意是认定劫持行为系合法正当行为的法理基础。 发表于:4/1/2025 个人数据信托制度构建研究 随着数字时代的到来,个人数据价值越来越高,个人数据安全问题愈发紧迫。当前,个人数据保护存在隐私政策或用户协议的合同困境、数据交易市场主体地位不平等以及数据权属不明等问题。为了破解交易市场中个人数据保护的困境,引入信托制度具有可行性和独特优势。通过引入第三方信托机构,明确数据权属、个人数据信托制度的基本构成以及相关配套制度,构建个人数据信托制度体系,推动数据权属的法律界定,以达到破解交易困境和保护个人数据权利的双重目的。 发表于:4/1/2025 数据要素市场下的企业数据合规指引研究 数据是数字经济时代的关键生产要素,是国家基础性战略性资源,如何合规高效地利用数据成为企业打造核心竞争力的关键。数据合规指引不仅明确了数据合规的原则和要求,还提供了具体的实施步骤和最佳实践,帮助企业建立和完善数据合规管理体系。总结了我国各地制定的区域型数据合规指引、行业主管部门制定的行业型数据合规以及场景型数据合规指引的特征,分析了当前区域型数据合规指引发展趋势可能引发的区域割裂风险,以及法律法规之间的不一致给数据合规指引带来的难处,还有监督机制不健全带来的企业数据效果难保障等问题。指出要从全局视角加强统筹协调以构建企业数据合规指引,突出企业数据合规指引对能力建设的指导作用,重在指导企业建立数据合规管理体系,并提出建立合规评审机制促进企业数据合规管理体系建设。 发表于:4/1/2025 气象数据安全防护体系建设探索与实践 数据安全的重要性已是普遍共识,它涉及个人隐私、企业商业秘密和国家安全等多个层面。气象数据作为气象部门最重要的资产之一,一旦泄露,将会带来重大社会影响。针对气象数据安全可能面对的各种安全威胁和风险,详细介绍了气象数据安全防护体系建设的思路,提出了从数据安全管理、数据安全监测预警、数据安全防护、数据安全应急处置等方面来保障数据安全,为其他部门构建数据安全防护体系提供参考。 发表于:4/1/2025 “数据出境豁免”规则下数据出境安全评估的演变与完善 “数据出境豁免”规则通过提高数据安全评估制度的适用门槛、设置数据出境安全评估的豁免情形对数据出境安全评估制度产生了重要影响。然而“数据出境豁免”规则的设置在概念范畴、豁免事由的证成以及规范目的符合性等问题上并未完全理顺适用逻辑,这在一定程度上影响数据安全评估制度更好地发挥其效用。为此,通过反思“数据出境豁免”规则可能对数据安全评估制度造成的适用性困惑,将“数据出境豁免”规则与欧盟GDPR“克减规则”进行比较并探寻借鉴意义,从价值层面审视制度定位并通过体系化解释适恰上位法规范目的,从定性和定量双重维度考量豁免事由,加强“数据出境豁免”规则与国家数据分级分类制度之间的制度衔接。 发表于:4/1/2025 DeepSeek赋能网络安全产业迎来发展新机遇 DeepSeek的广泛应用为网络安全带来哪些挑战?网络安全行业如何利用好DeepSeek工具,共赢发展新机遇? 发表于:3/25/2025 融合数据加密技术的信息网络安全改进策略 为了提高信息网络安全性和隐私性,加强对网络攻击的防御能力,提出了融合数据加密技术的信息网络安全改进策略。首先对链路、节点以及端到端进行加密,实现信息传输全过程加密。然后融合ZUC算法与SM2算法,ZUC算法负责较长报文的加密解密,SM2算法用于改善ZUC算法中秘钥分配问题,提高加解密过程效率。实验结果表明,融合ZUC算法与SM2算法数据传输效率达到1 100 Mibit/s,计算资源空间占用为10 MB RAM。当字节长度为512 bit、明文数据在200 KB时,加密时间为2.2 s,用时最短。当字节长度为512 bit、明文数据为300 KB时,加密和解密的用时分别为3.74 s和4.12 s,在所有算法中加解密效率最高。因此,所提策略可有效维持安全的网络环境,提高用户信息的隐私性。 发表于:3/24/2025 «…234567891011…»