信息安全最新文章 過程論視野下的算法裁量:形成機理、現實困境和法治路徑 算法在行政裁量領域中的廣泛應用,形成了一種新型的算法裁量模式,與此同時,亦帶來諸多法治挑戰,有必要對其形成機理、現實困境和法治路徑展開研究。在形成機理方面,基于法律與事實的交織構造,算法裁量的產生得益于法律的代碼化以及技術對事實的豐富處理。從過程論視角,對其進行“接收-處理-輸出”階段性劃分,針對性地逐一釋明不同階段所存在的數據質量問題、算法黑箱、算法歧視問題?;诖?,有必要從范圍限定、程序約束及權利保障三個方面進行過程性的法律控制,從而推動算法裁量的法治化實踐。 發表于:7/2/2024 數據知識產權登記對象研究 數據知識產權登記制度正處于探索建設階段,從北京等四地公布的相關文件來看,四地方數據知識產權登記的對象在試點層面存在著定義與要件不一致、具體登記內容存在差別、不予登記的情形不統一的實施現狀。從既有知識產權制度的數據保護模式和我國數據知識產權登記制度來看,數據知識產權登記對象的要求仍然是對知識產權和競爭法規則的反映。數據知識產權登記對象不應該局限于商業數據,且不以數據規模為條件,而應當具備價值性、固定性、處理性等要件,數據知識產權制度需要以明確登記對象為核心,從法律完善、規范適用、平臺建設和配套制度等層面加以完善。 發表于:7/2/2024 網絡犯罪抽樣取證的實踐困境與完善 信息網絡時代,網絡犯罪的海量證據引發證明困難的司法困境,抽樣取證規則為化解網絡犯罪海量證據取證困境提供了有益探索。然而抽樣取證在實踐中仍存在取證標準不明晰、取證程序設計不足、取證范圍寬泛、被追訴人權利保障不健全等困境。對此,需要明確抽樣取證的標準;程序設計上,需要從主體權限、審批程序、構建類型化抽樣方法體系、非法抽樣證據排除角度進行完善;同時需要對抽樣取證的案件范圍、證據范圍、程序范圍進行必要限縮;最后需要從知情權、參與權、異議權等角度加強被追訴人救濟權保障。 發表于:7/2/2024 從失范到規范:生成式人工智能的監管框架革新 生成式人工智能在技術變革下引發的失范性風險,對既有人工智能監管框架提出了挑戰。從底層技術機理出發,可知當前生成式人工智能呈現出“基礎模型-專業模型-服務應用”的分層業態,分別面臨算法監管工具失靈、訓練數據侵權風險加劇、各層級間法律定位不明、責任界限劃分不清等監管挑戰。為此需以分層監管為邏輯內核,對我國既有人工智能監管框架進行革新。在監管方式上應善用提示工程、機器遺忘等科技監管工具;在責任劃定上應進行主體拆解與分層回溯,從而規范“基礎模型-專業模型-服務應用”的分層監管框架,以期實現有效監管,促進生成式人工智能的高質量發展。 發表于:7/2/2024 基于生成對抗神經網絡的流量生成方法研究 網絡仿真中的流量生成對于確保仿真效果至關重要。目前常見的網絡流量生成器通?;谀撤N隨機模型,生成的流量只能服從指定的隨機分布。實際網絡中的隨機模型往往難以確定,導致現有模型對真實網絡流量的仿真有一定的偏差。為了解決這些問題,提出了基于生成對抗神經網絡的時空相關流量生成模型;對網絡流量數據改進了其編碼方式,并使用 Z-score 處理流量數據,使數據趨于標準正態分布;提出了一種網絡流量時空相關性的度量方法。實驗結果表明,相較于現有的基線生成方式,所提出的方法在真實性和相關性的度量上平均提高了9%。 發表于:7/2/2024 高校數據分類分級策略的探討與實踐 隨著教育信息化的深度推進,高校數據業務越來越深入師生工作生活,數據安全與個人信息安全問題隨之日益突出。通過分析高校數據特點,結合高校數據實際,提出一套切實可行的分類分級策略,并提出針對不同分級數據采取的數據保護方案,旨在保障高校數據的安全性和隱私性。 發表于:7/2/2024 企業數據分類分級自動化路徑研究 數據分類分級自動化是提升企業數據分類分級效率、促進數據安全管理的重要手段。目前,針對數據分類分級自動化路徑的研究還相對較少。結合數據分類分級工作流程,總結企業數據分類分級面臨的主要問題挑戰,對數據探測、數據預處理、敏感數據識別、分類分級打標等典型自動化技術進行分析,提出了企業數據分類分級自動化的框架和路徑,為企業更加高效有序地開展數據分類分級自動化工作提供有效借鑒。 發表于:7/2/2024 基于EtherCAT總線的Modbus-RTU主站網關設計 EtherCAT在國內工控領域被廣泛應用,國內許多工業現場采用EtherCAT總線作為控制系統總線。Modbus也是一種標準開放的通信協議,許多儀器儀表、傳感器、變頻器支持Modbus協議,作為Modbus從設備被大量地應用于工控現場。為了解決工控現場EtherCAT總線與Modbus設備通信問題,設計了一種基于EtherCAT總線的Modbus-RTU主站網關模塊,實現EtherCAT總線與Modbus協議的轉化。該模塊對外支持2路RJ45接口和1路DB9接口,其中RJ45接口支持EtherCAT協議,DB9接口支持Modbus-RTU主協議。模塊通過2路RJ45接口靈活應用于EtherCAT網絡中,可以配置鏈型和環型拓撲結構。 發表于:7/2/2024 一種多機制融合的可信網絡探測認證技術 為了在確保網絡拓撲信息安全的同時,保留網絡的靈活性和可調性,提出了一種多機制融合的可信探測認證技術,旨在對類Traceroute的拓撲探測流量進行認證。該技術通過基于IP地址的可信認證、基于令牌的可信認證以及基于哈希鏈的可信認證三種機制融合,實現了效率與安全的平衡。通過這種方法,網絡管理員可以在不阻斷合法拓撲探測的前提下,保護網絡拓撲信息。開發了一種支持該技術的拓撲探測工具,并利用Netfilter技術在Linux主機上實現了該技術。實驗結果表明,該技術能夠有效識別可信探測,其延遲相比傳統Traceroute略有提升。 發表于:7/2/2024 基于蜜罐的新能源工控協議模糊識別分析 新能源行業是國家可再生能源發展的重要領域,在新能源工業控制系統網絡安全研究中需要快速確認工控協議存在的缺陷。分析了新能源風電工業控制系統存在的安全風險問題,實現了基于蜜罐輕量級部署Modbus協議,使用模糊測試的方法對協議的安全屬性快速測試并進行分析。該研究對新能源工控協議安全發展有重要研究意義。 發表于:7/2/2024 圖結構下基于通信模式匹配的物聯網異常流量檢測方法 物聯網的廣泛應用帶來了新的安全風險,為了在不干擾系統正常運行的前提下實時洞察網絡的異常狀態,基于流量的異常檢測方案應運而生,然而當前檢測方案普遍存在通用性欠缺、攻擊樣本依賴性強的問題。基于此,依據物聯網系統運行的物理限制與領域規范,創新性地提出了一種圖結構下基于通信模式匹配的物聯網異常流量檢測方法,在通信圖構建的基礎上利用子圖挖掘、同構子圖發現等算法分析表征物聯網系統中固定、周期、自動運轉的通信模式來構建檢測基準,并利用社區檢測算法高效、精準地發現實時流量中存在的異常數據。在BoT-IoT和IoT-23數據集上從不同數據集上的效果對比、不同檢測方案的效果對比以及不同時間窗口下的實時檢測效率三個方面對方案進行了評估,99%的檢測準確率和秒級的實時檢測時間充分證明了本方案的高效性和可用性。 發表于:7/2/2024 基于信譽評分的共識網絡重組機制設計 針對共識算法對良性節點占比的依賴,設計了一種基于信譽評分的共識網絡重組機制,使得網絡能在遭受攻擊或發生故障時迅速自我修復和重組,顯著提升了抗攻擊能力和服務連續性。首先基于信譽機制理論,開發了一個分布式信譽評分系統,實時評估節點信譽,有效處理潛在惡意節點。此外,提出了一種基于信譽評分的共識網絡重組機制,通過識別和隔離惡意節點來增強網絡的彈性和安全性。該機制設計了網絡彈性重組算法,整合了冗余設置、故障診斷和服務節點重新配置功能,確保網絡穩定運行和高可靠性。該研究對金融服務、云計算和物聯網等廣泛使用共識技術的高安全需求領域具有重要應用價值。 發表于:7/2/2024 2024上半年Web3領域因黑客攻擊等總損失達15.4億美元 2024上半年Web3領域因黑客攻擊等造成的總損失達到了15.4億美元 發表于:7/2/2024 黑客組織LockBit聲稱已攻破美聯儲數據庫 6 月 25 日消息,黑客組織 LockBit 聲稱已經攻破了美聯儲數據庫,并威脅如果不支付贖金將公布竊取的“包含美國人銀行機密的 33 TB 的敏感信息”。 LockBit 公告顯示,美聯儲已被列為 LockBit 3.0 受害者,并附言“你們最好在 48 小時內聘請另一位談判代表,解雇那個只肯為美國人銀行數據出價 5 萬美元的白癡”。 發表于:6/26/2024 印尼國家數據中心遭黑客入侵 印尼國家數據中心遭黑客入侵,被勒索 1310 億印度尼西亞盾 6 月 25 日消息,印度尼西亞通訊部長周一告訴路透社,一名網絡攻擊者入侵了印度尼西亞國家數據中心,擾亂了機場的移民檢查,并勒索 1310 億印度尼西亞盾的贖金。 印尼政府在周一的新聞發布會上表示,該數據中心由印度尼西亞通信和信息技術部(Kominfo)運營,名為 National Data Center 或 Pusat Data Nasional(PDN),于 6 月 20 日遭到入侵。 發表于:6/26/2024 ?…17181920212223242526…?