信息安全最新文章 【技术沙龙】可信数据空间构建“安全合规的数据高速公路” 在数字经济全面爆发的当下,数据已成为驱动经济发展的核心生产要素,如同工业时代的“石油”,蕴含着巨大的经济价值与发展潜力。然而,当前数据领域面临着严峻的流通难题:-方面,企业积累了海量的“沉睡数据”,这些数据若能有效流通,将为企业带来新的增长点,为行业创新注入活力;另一方面,由于缺乏安全、可信且规则明确的流通环境,企业普遍存在“不敢..、EW5的话美虑。归很当底,行呕常广能哆多顾安全性、可信性与合规性的“数据高速公路”,而可信数据空间正是破解这一困境的关键技术方向与核心解决方案载体。为汇聚行业智慧,探讨可信数据空间的技术路径、实践经验与发展鮕趋势,《网络安全与数据治理》期刊理事会特举办本次技术沙龙。诚邀各界人士前来参与。 发表于:9/23/2025 国际首个 第一代卫星互联网防火墙安全载荷成功发射 北京时间2025年9月5日19时39分,我国在酒泉卫星发射中心使用谷神星一号(遥十五)运载火箭,成功将三颗卫星发射升空, “卫星互联网防火墙”安全载荷的雏形正式进入太空,这标志着我国在卫星互联网安全领域迈出了历史性的一步,首次实现了卫星互联网物理层与网络层协同防护的技术突破,为我国卫星互联网的安全保障提供了坚实的技术支撑 发表于:9/22/2025 《人工智能安全行业自律倡议》正式发布 9月17日上午,在云南昆明召开的2025年国家网络安全宣传周人工智能安全治理分论坛上,《人工智能安全行业自律倡议》(以下简称《倡议》)正式发布。 发表于:9/18/2025 国内首次AI大模型网络安全众测结果揭晓 9 月 17 日消息,随着 AI 应用场景的不断扩展,新的漏洞和攻击手法将不断涌现,AI 大模型安全治理工作任重道远,亟需各方共同努力。 发表于:9/17/2025 一种基于数据匹配的COM恶意调用溯源研究 针对高级持续性威胁(Advanced Persistent Threat,APT)利用组件对象模型(Component Object Model,COM)接口进行行为混淆,导致传统溯源方法难以有效追踪的问题,提出了一种基于数据匹配的实时溯源系统COMLink。该系统利用COM调用中客户端与服务器进程间数据交换的数据关联特性,通过前缀相似度算法实现对敏感行为的线程级精确溯源。COMLink能够跨进程追踪COM调用链,即使在恶意软件利用受信任进程执行恶意行为时也能有效溯源。实验结果表明,COMLink在包含6个已知可利用COM接口的测试环境中,能够以82%的准确率追踪基于COM的攻击行为,COMLink对系统性能的影响可忽略不计,性能损失小于2%,显著提升了APT检测和归因能力。 发表于:9/16/2025 Gartner发布2025中国网络安全技术成熟度曲线 商业与技术洞察公司Gartner最新发布的2025中国网络安全技术成熟度曲线显示,网络安全的重点正逐步转向保障人工智能的安全,实现业务转型并加强企业机构的韧性。 发表于:9/11/2025 台积电2nm窃密案侦查结束 8月27日消息,据台媒报道,中国台湾地区高等检察署智能财产分署侦办的台积电2nm核心关键技术营业秘密遭非法窃取案已侦查结束,并于8月27日依照中国台湾地区“安全法”核心关键技术营业秘密之域外使用罪、“营业秘密法”意图域外使用而窃取营业秘密罪、窃取营业秘密罪等罪嫌,起诉涉案3名工程师陈力铭、吴秉骏及戈一平,全案预计下周移审智慧财产及商业法院。 发表于:8/28/2025 移动警务端边扩展类终端可信防护方案研究 针对移动警务端边架构中扩展类智能终端可信防护难题,提出一种创新的可信防护策略和度量方法,基于可信计算、密码学等技术,以边缘网关物理可信根为基础构建扩展终端可信信任链,实现对扩展终端系统全生命周期的可信度量与防护。经实际案例验证,该方法有效解决了扩展终端可信防护技术瓶颈,显著提升了多形态终端安全管理效能,满足公安及相关行业对移动终端安全可信的严格要求。 发表于:8/26/2025 烟草商业企业工控系统网络安全防护建设研究 随着商烟企业工业化和信息化水平的不断发展,物流配送和烟叶复烤使用了大量的工业控制系统,就如何将商烟工控系统的网络安全防护建设落地,首先分析了商烟哪些系统是工控系统,给出工控系统的类别,然后从“分层分区、安全组网、边界防护、综合管控”层面提出网络安全防护建设要点,并给出了安全建设示例,为商烟企业工控系统网络安全防护建设提供思路。 发表于:8/26/2025 基于内核指令检测技术的勒索病毒防护研究 勒索病毒的核心和本质是对数据的加密操作,其在内核指令级的序列特征相对固定并有规律可循。对典型加密算法核心指令的基础特征进行了归纳和建模,形成基于特定CPU体系架构的典型加密算法汇编语言指令集。同时,采用基于Trie的递归行进算法对内存中指令代码序列进行动态解析分析,对运行中的加密算法指令及其序列特征进行匹配检测,可对典型加密算法核心操作实现指令级的实时监测和预警,从而提高对勒索病毒攻击过程中防护的准确性和有效性。实验证明,在某ARM架构平台中对使用特定加密算法指令的勒索病毒具有良好的检测效果。 发表于:8/26/2025 基于溯源图分析的高级持续威胁检测技术综述 全球高级持续威胁(Advanced Persistent Threat, APT)以其高度组织化、隐蔽性强、长期潜伏和跨平台协同的复杂攻击模式,对国家网络空间安全提出严峻挑战。在APT攻击过程中,溯源图能够通过多源数据融合与图结构分析,有效捕获攻击者遗留的蛛丝马迹,对APT攻击检测具有重要帮助。聚焦基于溯源图分析的APT检测技术,对近期国际高水平期刊和会议的工作进行了总结。首先对APT定义、生命周期及当前我国面临的APT攻击现状进行描述;随后,将基于溯源图分析的APT攻击检测方法分为基于传统技术和基于学习训练的方法进行具体介绍和总结,对比优势和局限性,并总结和讨论该领域未来展望,指出将传统方法与学习模型融合研究是未来重要方向,为该领域人员提供借鉴和参考。 发表于:8/26/2025 基于复合超混沌系统与计算全息的图像加密算法 针对传统图像加密算法在高敏感性数据保护、传输效率及多样化应用中的局限性,提出了一种基于超混沌系统与计算全息技术的多图像加密算法。结合改进的Logistic混沌与六维细胞神经网络混沌,生成高随机性与复杂性的混沌序列,从而增强了加密过程的安全性。通过结合随机相位编码与傅里叶变换的计算全息技术,进一步提升了加密效果与抗攻击能力。为了提高传输效率,采用压缩感知技术压缩加密多幅图像,减少数据传输量和密钥消耗。仿真结果表明,所提算法在提高图像安全性的同时,显著提升了传输效率,减少了传输时间,并在不同加密强度下保持较低的图像失真度。实验验证表明,该算法能有效抵抗常见攻击,具有较强的安全性和较高的传输效率,适用于医疗、金融等领域的高敏感数据保护。 发表于:8/14/2025 美国科学家研发新型AI雷达 8月13日消息,据媒体报道,近日,美国宾夕法尼亚州立大学的科学家开发出了一种新型远程窃听技术。 据悉,该技术利用高灵敏度毫米波雷达,探测手机在播放声音时听筒及机身表面产生的极微小振动。 发表于:8/14/2025 境外机构借访谈搜集我国人工智能和量子等高新技术领域 境外机构借访谈搜集我国敏感信息:锁定人工智能、量子等高新技术领域 8月9日消息,据国家安全部官方公众号介绍,随着世界百年未有之大变局加速演进,境外间谍情报机关高度关注我国经济发展新动向,委托境外咨询机构对我高科技等重点产业领域开展有针对性的间谍行为。 国家安全机关工作发现,部分背景复杂的境外咨询机构以“专业访谈”为名,大肆搜集我国重点产业领域敏感信息,为境外势力制裁我高新技术企业提供精准“靶位”,威胁企业生存发展,危害我国家安全。 发表于:8/11/2025 美国给芯片装后门方法首次揭秘 8月10日消息,美国前脚刚允许NVIDIA对华出售H20,后脚国家网信办就H20算力芯片漏洞后门安全风险约谈NVIDIA公司。 虽然NVIDIA在自辩声明中提到,“网络安全对我们至关重要。NVIDIA的芯片不存在‘后门’,并不会让任何人有远程访问或控制这些芯片的途径。” 但人民日报发文表示,回应归回应,对于H20芯片存在的“追踪定位”和“远程关闭”风险质疑,企业唯有按照约谈要求,拿出令人信服的安全证明,才能消除中国用户的后顾之忧,重新赢得市场信任。 发表于:8/11/2025 «12345678910…»