正在加载图片...
·938· 智能系统学报 第16卷 类分级和用户异常行分析识别问题。本文为数据 ment learning[J].Chinese journal of intelligent science 安全领域使用人工智能技术解决行业普遍性问题 and technology,2020,2(4):314-326 进行了前期的尝试与探索。同时,我们也应看到, [11]刘全,翟建伟,章宗长,等.深度强化学习综述.计算 人工智能技术在数据安全领域的应用才刚刚开 机学报,2018,41(1):1-27. LIU Quan,ZHAI Jianwei,ZHANG Zongchang,et al.A 始,如何通过人工智能技术低成本、高效率地解决 survey on deep reinforcement learning[J].Chinese journ- 数据安全问题,还需要广大从业者不断努力探索。 al of computers,2018,41(1):1-27. 参考文献: [12]万里鹏,兰旭光,张翰博,等.深度强化学习理论及其应 用综述.模式识别与人工智能,2019,32(1):67-81. [1]新华社.中共中央国务院关于构建更加完善的要素市场 WAN Lipeng,LAN Xuguang.ZHANG Hanbo,et al.A 化配置体制机制的意见[EB/OL].新华社,2020(2020-03- review of deep reinforcement learning theory and applica- 20).http://www.gov.cn/zhengce/2020-04/09/content_5500622. tion[J].Pattern recognition and artificial intelligence, htm. 2019,32(1)少:67-81. [2]ERIC OUELLET,JEFFREY WHEATMAN.Typical ele- [13]实宇宸,胡勇.基于BERT的安全事件命名实体识别研 ments of an enterprise data security program[EB/OL]. 究).信息安全研究,2021,7(3):242-249. Gartner,2015(2020-10-16).https://www.gartner.com/en/documents/ DOU Yuchen,HUYong.Research on name entity recog- 1153112. nition of security events based on BERT[].Journal of in- [3]罗军舟,韩志耕,王良民.一种可信可控的网络体系及协 formation security research,2021,7(3):242-249 议结构).计算机学报,2009,32(3:391-404。 [14]刘思琴,冯胥睿瑞.基于BERT的文本情感分析.信 LUO Junzhou,HAN Zhigeng,WANG Liangmin.Trust- 息安全研究.2020,6(3:220-227. worthy and controllable network architecture and protocol framework[J].Chinese journal of computers,2009,32(3): Liu Sigin,FengXuruirui.Text Sentiment Analysis Based 391-404. on BERT[J].Journal of information security reserach, [4]王琨,陆艳军.数据文件安全管控技术的研究与实现). 2020,6(3):220-227 信息安全研究,2018.4(1):84-90. [15]陈红松,王钢,宋建林.基于云计算入侵检测数据集的 WANG Kun.LU Yanjun.Research and implementation of 内网用户异常行为分类算法研究[).信息网络安全, security management of data files[J].Journal of informa- 2018.18(3:1-7 tion security research,2018,4(1):84-90. CHEN Hongsong,WANG Gang,SONG Jianlin.Re- [5]MENEZES A J,VAN OORSCHOT P C,VANSTONE S search on anomaly behavior classification algorithm of in- A.Handbook of applied cryptography[M].Boca Raton: ternal network user based on cloud computing intrusion CRC Press,1997. detection data set[J].Netinfo Security,2018,18(3):1-7. [6]NOVAK R.SPA-based adaptive chosen-ciphertext attack [16]张建平,李洪敏,贾军,等.一种基于流量与日志的专网 on RSA implementation[C]//5th International Workshop 用户行为分析方法[.信息安全研究,2020,6(9): on Practice and Theory in Public Key Cryptosystems.Par- 783-790. is,France,2002:252-262. ZHANG Jianping,LI Hongming,JIA Jun,et al.A meth- [7]FOUQUE P A,MARTINET G,POUPARD G.Attacking od of user behavior analysis based on network flow and unbalanced RSA-CRT using SPA[C]//5th International log in private network[J].Journal of information secury- Workshop on Cryptographic Hardware and Embedded Systems.Cologne,Germany,2003:254-268. ity research,2020,6(9y:783-790. [8]李增局,彭乾,史汝辉,等.CRT-RSA算法的选择明文攻 [17刀蹇诗婕卢志刚姜波,等.基于层次聚类方法的流量异 击[.密码学报,2016,3(5:447-461. 常检测.信息安全研究,20206(6):474-481 LI Zengju,PENG Qian,SHI Ruhui,et al.Chosen plaintext SAI Shiyi,LU Zhigang,JING Bo.Flow anomaly detec- attacks on CRT-RSA[J].Journal of cryptologic research, tion based on hierarchical clustering method[J].Journal of 2016.3(5):447-461. information security reserach,2020,6(6):474-481. [9]赵冬斌,邵坤,朱圆恒,等.深度强化学习综述:兼论计算 [18]SUTTON R S.Learning to predict by the methods of tem- 机围棋的发展[J】.控制理论与应用,2016,33(6): poral differences[J].Machine learning,1988,3(1):9-44. 701-717. ZHAO Dongbin,SHAO Kun,ZHU Yuanheng,et al.Re- 作者简介: view of deep reinforcement learning and discussions on the 喻波,北京明朝万达科技股份有 development of computer[J].Control theory and applica- 限公司首席科学家、高级副总裁,兼 tions,.2016,33(6):701-717. 任公安部通信标准化技术委员会委 [10们刘朝阳,穆朝絮,孙长银.深度强化学习算法与应用研 员,主要研究方向为数据安全。主持 究现状综述[].智能科学与技术学报,2020,2(4) 国家重点研发计划、国家自然科学基 314326. 金重点项目6项。获吴文俊人工智能 LIU Zhaoyang,MU Chaoxu,SUN Changyin.An over- 科技进步奖一等奖、授权发明专利 view on algorithms and applications of deep reinforce- 120余项。类分级和用户异常行分析识别问题。本文为数据 安全领域使用人工智能技术解决行业普遍性问题 进行了前期的尝试与探索。同时,我们也应看到, 人工智能技术在数据安全领域的应用才刚刚开 始,如何通过人工智能技术低成本、高效率地解决 数据安全问题,还需要广大从业者不断努力探索。 参考文献: 新华社. 中共中央国务院关于构建更加完善的要素市场 化配置体制机制的意见 [EB/OL]. 新华社,2020(2020-03- 20). http://www.gov.cn/zhengce/2020-04/09/content_5500622. htm. [1] ERIC OUELLET, JEFFREY WHEATMAN. Typical ele￾ments of an enterprise data security program[EB/OL]. Gartner,2015(2020-10-16).https://www.gartner.com/en/documents/ 1153112. [2] 罗军舟, 韩志耕, 王良民. 一种可信可控的网络体系及协 议结构 [J]. 计算机学报, 2009, 32(3): 391−404. LUO Junzhou, HAN Zhigeng, WANG Liangmin. Trust￾worthy and controllable network architecture and protocol framework[J]. Chinese journal of computers, 2009, 32(3): 391−404. [3] 王琨, 陆艳军. 数据文件安全管控技术的研究与实现 [J]. 信息安全研究, 2018, 4(1): 84−90. WANG Kun, LU Yanjun. Research and implementation of security management of data files[J]. Journal of informa￾tion security research, 2018, 4(1): 84−90. [4] MENEZES A J, VAN OORSCHOT P C, VANSTONE S A. Handbook of applied cryptography[M]. Boca Raton: CRC Press, 1997. [5] NOVAK R. SPA-based adaptive chosen-ciphertext attack on RSA implementation[C]//5th International Workshop on Practice and Theory in Public Key Cryptosystems. Par￾is, France, 2002: 252−262. [6] FOUQUE P A, MARTINET G, POUPARD G. Attacking unbalanced RSA-CRT using SPA[C]//5th International Workshop on Cryptographic Hardware and Embedded Systems. Cologne, Germany, 2003: 254−268. [7] 李增局, 彭乾, 史汝辉, 等. CRT-RSA 算法的选择明文攻 击 [J]. 密码学报, 2016, 3(5): 447−461. LI Zengju, PENG Qian, SHI Ruhui, et al. Chosen plaintext attacks on CRT-RSA[J]. Journal of cryptologic research, 2016, 3(5): 447−461. [8] 赵冬斌, 邵坤, 朱圆恒, 等. 深度强化学习综述: 兼论计算 机围棋的发展 [J]. 控制理论与应用, 2016, 33(6): 701–717. ZHAO Dongbin, SHAO Kun, ZHU Yuanheng, et al. Re￾view of deep reinforcement learning and discussions on the development of computer[J]. Control theory and applica￾tions, 2016, 33(6): 701–717. [9] 刘朝阳, 穆朝絮, 孙长银. 深度强化学习算法与应用研 究现状综述 [J]. 智能科学与技术学报, 2020, 2(4): 314–326. LIU Zhaoyang, MU Chaoxu, SUN Changyin. An over￾view on algorithms and applications of deep reinforce- [10] ment learning[J]. Chinese journal of intelligent science and technology, 2020, 2(4): 314–326. 刘全, 翟建伟, 章宗长, 等. 深度强化学习综述 [J]. 计算 机学报, 2018, 41(1): 1–27. LIU Quan, ZHAI Jianwei, ZHANG Zongchang, et al. A survey on deep reinforcement learning[J]. Chinese journ￾al of computers, 2018, 41(1): 1–27. [11] 万里鹏, 兰旭光, 张翰博, 等. 深度强化学习理论及其应 用综述 [J]. 模式识别与人工智能, 2019, 32(1): 67–81. WAN Lipeng, LAN Xuguang, ZHANG Hanbo, et al. A review of deep reinforcement learning theory and applica￾tion[J]. Pattern recognition and artificial intelligence, 2019, 32(1): 67–81. [12] 窦宇宸, 胡勇. 基于 BERT 的安全事件命名实体识别研 究 [J]. 信息安全研究, 2021, 7(3): 242–249. DOU Yuchen, HUYong. Research on name entity recog￾nition of security events based on BERT[J]. Journal of in￾formation security research, 2021, 7(3): 242–249. [13] 刘思琴, 冯胥睿瑞. 基于 BERT 的文本情感分析 [J]. 信 息安全研究, 2020, 6(3): 220–227. Liu Siqin, FengXuruirui. Text Sentiment Analysis Based on BERT[J]. Journal of information security reserach, 2020, 6(3): 220–227. [14] 陈红松, 王钢, 宋建林. 基于云计算入侵检测数据集的 内网用户异常行为分类算法研究 [J]. 信息网络安全, 2018, 18(3): 1–7. CHEN Hongsong, WANG Gang, SONG Jianlin. Re￾search on anomaly behavior classification algorithm of in￾ternal network user based on cloud computing intrusion detection data set[J]. Netinfo Security, 2018, 18(3): 1–7. [15] 张建平, 李洪敏, 贾军, 等. 一种基于流量与日志的专网 用户行为分析方法 [J]. 信息安全研究, 2020, 6(9): 783−790. ZHANG Jianping, LI Hongming, JIA Jun, et al. A meth￾od of user behavior analysis based on network flow and log in private network[J]. Journal of information secury￾ity research, 2020, 6(9): 783−790. [16] 蹇诗婕 卢志刚 姜波, 等. 基于层次聚类方法的流量异 常检测 [J]. 信息安全研究, 2020, 6(6): 474–481. SAI Shiyi, LU Zhigang, JING Bo. Flow anomaly detec￾tion based on hierarchical clustering method[J]. Journal of information security reserach, 2020, 6(6): 474–481. [17] SUTTON R S. Learning to predict by the methods of tem￾poral differences[J]. Machine learning, 1988, 3(1): 9–44. [18] 作者简介: 喻波,北京明朝万达科技股份有 限公司首席科学家、高级副总裁,兼 任公安部通信标准化技术委员会委 员,主要研究方向为数据安全。主持 国家重点研发计划、国家自然科学基 金重点项目 6 项。获吴文俊人工智能 科技进步奖一等奖、授权发明专利 120 余项。 ·938· 智 能 系 统 学 报 第 16 卷
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有