作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
深度伪造威胁具有脱实向虚的特点,但是治理又具有由虚向实的特点,若治理稍有不当,其危害难以估量.文章从深度伪造的主体和场景进行了深度伪造的威胁分析,结合网络空间特性,文章从深度伪造的威胁流程、生态等视角,探讨了深度伪造的治理路径,并基于深度伪造研究的现状,提出了治理的原则和治理策略.
推荐文章
安全视角下网络空间的语言生活问题和对策
网络空间
交际符号
语言安全
语言生活
国家安全
物联网与网络空间安全
网络空间安全
安全威胁
黑客攻击
物联网
基础软件
我国网络空间主权面临的挑战与对策研究
网络空间主权
制约因素
策略
网络空间的治理及其演化方向
网络空间
空间治理
演化方向
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络空间"深度伪造"的威胁及治理
来源期刊 网络空间安全 学科 工学
关键词 深度伪造 治理框架 治理策略 网络空间
年,卷(期) 2020,(5) 所属期刊栏目 新技术与应用安全
研究方向 页码范围 45-51
页数 7页 分类号 TP274+.2
字数 7920字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张桦 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (48)
共引文献  (15)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(6)
  • 参考文献(0)
  • 二级参考文献(6)
2017(5)
  • 参考文献(0)
  • 二级参考文献(5)
2018(6)
  • 参考文献(2)
  • 二级参考文献(4)
2019(8)
  • 参考文献(3)
  • 二级参考文献(5)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
深度伪造
治理框架
治理策略
网络空间
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导