操作系统、网络体系与服务器技术

  • 分布式防火墙在网络安全中的应用

    李天萁;王剑楠;

    本文从分布式防火墙在网络安全中的应用出发,对其存在的问题、应对网络安全威胁的能力、应用实践等方面进行了探讨。通过对分布式防火墙的部署方案、实施过程及效果进行分析,揭示了分布式防火墙在网络安全领域的作用与意义,为进一步加强网络安全提供了参考和借鉴。

    2024年02期 No.278 1-3页 [查看摘要][在线阅读][下载 1033K]
  • 基于VPN技术的远程办公方案研究

    王坤;余波;陶宇;

    虚拟专用网络(VPN)作为企业内部网络的扩展,是通过公有网络建立一个临时的、安全的逻辑连接,帮助远程用户构建企业内部网络通信的安全隧道,实现数据的有效传输。文章分析了在测试过程中开展远程办公的必要性,针对远程办公过程所涉及的业务需求与安全风险,介绍了一种使用VPN搭配路由系统实现远程访问的网络解决方案。

    2024年02期 No.278 3-4页 [查看摘要][在线阅读][下载 1025K]
  • 基于自主可控的芯片服务器实现云计算大数据的研究

    王星海;

    服务器是实现云计算、大数据的基本设备,本文介绍了在自主可控的芯片服务器上实现云计算、大数据的方法。采用增加节点的方式提高处理能力。笔者迁移了操作系统,应用软件。提出了在自主可控的设备上实现大数据应用的方法。在中等速率的设备上能实现云计算、大数据的基础是由现有软件技术、芯片、硬盘等技术的发展状况决定的:(1)现代云计算、大数据技术借助集群、数据分片、分布式文件系统等技术,把运算、存储能力分配到各服务器上,运算能力随节点的增加而增强;(2)近几年,芯片处理能力进步较快,而硬盘读写速率进步缓慢、固态硬盘在高性能存储中不作为;(3)生产系统中,单台服务器负责的任务单一;(4)对在网的生产系统进行调研,CPU利用率、I/O占用率较低;(5)在中等处理能力的开发板上迁移了操作系统、应用软件、数据。进行了全面测试,完全满足现有业务需求。

    2024年02期 No.278 4-9页 [查看摘要][在线阅读][下载 1112K]
  • 浅谈TCP/IP协议与DoS、DDoS攻击方式

    柯一川;

    DDoS网络攻击是一种常见的互联网攻击方式,本文主要针对互联网TCP/IP协议进行研究,分析DDoS攻击的原理和方式,以期为相关人员提供参考,在软件开发过程中对网络安全性提高认识并引起重视。

    2024年02期 No.278 9-11页 [查看摘要][在线阅读][下载 1036K]
  • 面向网络欺骗防御的攻击诱捕技术研究

    邓云佳;谈诗文;

    随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。

    2024年02期 No.278 11-13页 [查看摘要][在线阅读][下载 1013K]
  • 网络安全关键性信息基础架构情景感知体系构建的思索

    廖国华;

    近年来,网络安全事件频频发生,因应用遭受攻击而导致的巨大经济损失逐年地增加,基础网络设备、域名系统等基础网络和关键基础设施都面临着巨大的安全风险。本文对网络安全关键性信息基础架构情景感知体系构建进行了探索,供相关读者参考。

    2024年02期 No.278 14-15页 [查看摘要][在线阅读][下载 1073K]
  • 基于SPARTA框架的KA-SAT卫星网络遭攻击流程分析

    雷思磊;温占伟;荆美倩;

    Viasat的KA-SAT卫星网络遭受攻击是2022年俄乌冲突中重大太空网络安全事件,影响深远,太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库,借助SPARTA框架,详细分析了攻击KA-SAT卫星网络的攻击链,对于深入理解太空网络安全、SPARTA框架具有一定借鉴意义。

    2024年02期 No.278 16-19页 [查看摘要][在线阅读][下载 1218K]
  • 物联网中的信息安全风险分析

    杨明洁;

    随着信息化技术的不断发展,物联网以其互联、广泛、便捷等特点备受关注。物联网技术已广泛应用于交通、农业、医疗等各个领域,对人们的工作和生活方式产生了重大影响。然而,物联网环境面临来自不同层级架构的攻击,物联网信息安全体系普遍存在漏洞,由此导致物联网技术的信息安全风险。本文全面地从物理攻击、网络攻击、软件攻击以及加密攻击多层次角度对物联网环境的信息安全风险进行分析,并给出了应对信息安全风险的防范措施,对完善物联网信息安全体系具有一定参考价值。

    2024年02期 No.278 19-21页 [查看摘要][在线阅读][下载 1123K]

加解密技术

  • 面向工业互联网的强身份认证与密钥协商协议

    黄天雄;杜波;李初辉;杨赛;朱浩;董懿;

    本文针对工业互联网中海量异构设备与网关的通信安全问题,提出了一种基于国产商用密钥算法SM3与SM4,构造了设备与网关的身份认证与密钥协商需要借助一个可信任第三方——密钥生成中心(Private Key Generator,PKG)的强身份认证与密钥协商协议;通过协议设备与网关能够实现双向身份认证并协商出相同的会话密钥。最后对所述协议进行了安全性分析。

    2024年02期 No.278 22-25页 [查看摘要][在线阅读][下载 1137K]
  • 基于格的抗量子攻击密钥交换协议研究

    杨妍玲;

    随着量子技术的研究和发展,抗量子安全技术也成了学术界研究和讨论的话题。抗量子攻击的密钥交换协议是建立安全通信的重要基础。本文提出了一种基于格的抗量子攻击密钥交换协议,该协议利用了格的数学结构和公钥密码学技术,实现在量子计算机攻击下的安全性。同时,该协议具有较高的效率和实用性,适用于各种安全通信场景。

    2024年02期 No.278 25-27页 [查看摘要][在线阅读][下载 1015K]
  • 基于Quartus Ⅱ的改进DES加密算法研究

    习彤;张钧鑫;姜军;

    信息和通信技术的广泛应用和发展推动社会各领域实现数字化、信息化和智能化。虽然信息在信息容量、传输速度等方面取得了很大进步,但维护信息安全仍是一道难题。保证信息在传输过程中的安全性,成为全球亟待解决的现实问题。在此基础上,加密技术的作用就尤为重要了。DES算法作为目前世界上使用最广泛的对称加密算法,可以在保护信息安全方面发挥重要作用。论文介绍了DES加密算法工作原理,分析了子密钥生成和循环迭代运算的设计规则,运用硬件描述语言Verilog采用自顶向下的设计方法将DES算法分为三个模块,利用Quartus Ⅱ平台实现DES加密和解密功能,并根据DES算法中存在的缺陷进行了改进,研究了3DES加密算法。通过仿真发现:改进的DES加密算法仅需要进行逻辑运算和查表运算就可以使明文混乱来实现加密,确保数据安全传输。

    2024年02期 No.278 27-32页 [查看摘要][在线阅读][下载 1336K]
  • 一种基于随机坐标的改进LSB图片防篡改技术

    杨子;张新龙;丁雪乾;

    目的:解决随着数字技术的快速发展所带来的日益突出的数字图像安全保护问题。方法:通过自定义和密钥转换生成基于seed的随机数,动态调整密钥长度并应用LSB隐写术将密钥嵌入至图像,按数组顺序替换相应坐标像素的最低有效位,提高嵌入安全度,最后依据从图像中提取嵌入的密钥并与原始密钥进行比较来验证图像真实性。结果:经实验测试,随机坐标写入的方式使隐写不遵循传统的顺序写入,密文具有较高的隐蔽性,可大幅提高安全性防止图片被篡改。结论:所提基于随机坐标的改进LSB图片防篡改技术有助于开发更先进、更安全的数字水印技术以保护数字图像免遭篡改的潜力。

    2024年02期 No.278 32-35页 [查看摘要][在线阅读][下载 1202K]

安全模型、算法与编程

  • 僵尸木马控制事件的最优研判条件选择方法

    薛钰;周锦;杨秉杰;

    目前互联网上仍然存在大量境外僵尸木马,威胁国家网络安全。只有主动对僵尸木马事件进行监测、分析、预警和阻断,才能有效减少网络安全事件的发生。然而市面上存在的大多数僵尸木马监测平台虽可有效处理僵尸木马事件,仍存在一定的误报率。需要人工核查系统提供的僵尸木马事件的准确性,存在周期长、核查成本高、效率低等诸多问题。基于多粒度决策系统理论,提出一种僵尸木马控制事件的最优研判条件选择模型(Botnet Decide Model,BDM),给出僵尸木马控制事件的最优时间粒度选择算法。实验表明,该方法可有效提高僵尸木马研判的工作效率,为僵尸木马的研判工作提供了辅助工具。

    2024年02期 No.278 36-39页 [查看摘要][在线阅读][下载 1134K]
  • 程序缓冲区漏洞及利用方法研究

    王茂;冷涛;

    程序缓冲区漏洞是软件开发过程中最常见的一种漏洞,当发生人机互动的时候,如果程序没有对用户输入数据的长度和内容进行检查,攻击者可以利用精心构造的数据对程序发起攻击,导致程序或系统崩溃、感信息泄露甚至被攻击者劫持,深入分析研究程序缓冲区溢出漏洞的成因和利用方法,对保障应用程序和操作系统正常运行、维护信息安全具有显著的实用价值。

    2024年02期 No.278 39-42页 [查看摘要][在线阅读][下载 1225K]
  • 基于深度学习的恶意代码可视化纹理检测方法

    马梓尧;

    本文基于恶意家族代码可视化典型纹理特征,提出一种改进的R-FCN和迁移学习的深度学习检测方法,通过计算恶意纹理与背景纹理的IoU交叉比,剔除恶意纹理的相近边框,重新训练困难负样本等方法,提高了分类和定位检测精度;同时结合迁移学习方法加快模型收敛。实验结果表明,本文提出的改进方法在分类准确率、边框回归检测速率和m AP等方面优于其他恶意代码可视化纹理检测方法。

    2024年02期 No.278 42-43页 [查看摘要][在线阅读][下载 1056K]
  • 基于影响性导向的模糊测试种子筛选方法

    陆力瑜;刘媛;洪超;曹扬;莫蓓蓓;匡晓云;杨祎巍;

    新型电力系统发展过程中,不断涌现的新业务、新场景、新模式必然衍生大量的私有协议和非标准设备,这些新的协议和设备如不经过深入检测就投入运行必将带来巨大的安全隐患。模糊测试已被广泛应用于漏洞挖掘,然而面对新的、未知的协议和设备,模糊测试种子的质量直接影响测试的最终效果。鉴于此,本文提出一种基于影响性导向的模糊测试种子筛选方法,通过通信报文采集、通信报文去重、报文重放及状态监测、影响性计算、模糊测试种子排序等流程,优选出处理流程更复杂,运行状态影响更大的模糊测试种子用于测试用例生成,从而提升模糊测试的效率及异常检出率。

    2024年02期 No.278 44-46页 [查看摘要][在线阅读][下载 1199K]
  • 虚拟蜜罐可视化系统的设计与实现

    金钊;

    随着我国科学技术的不断发展,各种计算机网络已经融入社会的各个领域,随着产生的数据量也日益增大,导致网络安全问题登上了舞台,各种网络安全事件层出不穷,对于网络安全的研究意义也越发地重要。本文设计了一款虚拟蜜罐主动防御可视化系统,整体系统设计分为三层,蜜罐层,数据处理层以及可视化分析层。该系统通过柱状图和饼状图分别对协议占比进行可视化展示,并利用折线图展示系统实时流量数据的走向以此来初步分析当前网络状态,而后使用CNN模型对流量数据进行分类判别,最后综合以上分析能够实现对流量数据的可视化分析,达到主动防御的效果。

    2024年02期 No.278 46-48页 [查看摘要][在线阅读][下载 1193K]
  • 基于文本分类模型的公安民情分类

    梁译方;季铎;

    公安民情信息是公安机关了解社情民意、预防和打击犯罪的重要信息来源。然而,民情信息涉及面广泛、数量大、种类繁多,为了探究在公安领域中使用机器学习模型对民情信息进行自动分类的可行性及如何提升分类效果,本文分别使用FastText、TextCNN和MaxEntropy三种模型进行研究,并对模型分类性能进行评估。实验结果表明,三种模型都能取得不错的分类效果,其中FastText模型更适合对较短中文文本进行分类,表现最佳。为了进一步提高分类效果,采用投票集成学习方法将上述三个模型进行融合。实验结果表明,模型集成后分类准确率有明显提升,对公安领域具有重要的实际应用价值。

    2024年02期 No.278 48-51页 [查看摘要][在线阅读][下载 1101K]
  • 大数据系统软件质量评测的研究

    徐海波;

    随着大数据时代的来临,大数据越来越受到关注。由于大数据系统架构设计的复杂性使得系统测试也非常复杂,本文在简要介绍大数据系统的特点、其测试的挑战性和关键技术的基础上,通过介绍测试流程和方法以及作者在大数据系统软件质量评测的实践,提炼了大数据系统应该做的容错测试、安全测试、重载测试、松耦合测试、版本更新测试、关键行为日志记录测试、重启可恢复测试等质量特性的测试,从而进一步提高了大数据系统的稳定性和安全性。

    2024年02期 No.278 51-53页 [查看摘要][在线阅读][下载 1010K]

数据安全与云计算

  • 大数据和人工智能时代下数据安全的风险及应对策略

    刘树锋;

    随着大数据和人工智能时代网络技术的高速发展,数据安全问题已经成为一个全球性的问题。大数据的应用给企业、政府和个人带来了巨大的便利,但同时也带来了严峻的数据安全问题。本文将从大数据和人工智能时代数据安全风险的来源入手,分析数据安全整体的风险和影响,如隐私泄漏风险、网络攻击风险、数据篡改风险、数据丢失风险以及对个人、企业、政府的影响,并对数据安全风险的应对策略进行探讨,为大数据和人工智能时代数据安全提供一些有益的思路和建议。同时,本文还呼吁企业以合法、透明、负责任的态度来使用数据,为大数据的应用提供更加坚实的保障。

    2024年02期 No.278 54-56页 [查看摘要][在线阅读][下载 1009K]
  • 网络通信中的数据信息安全保障技术研究

    陈克通;

    随着网络通信技术的快速发展,网络已经成为数据信息、社会交流的重要平台,极大地提升了数据传输的效率,方便了人们的生活。但是网络通信的弊端问题也越来越凸显,诸如数据盗窃、数据窃听、数据篡改、数据流失等问题频频发生,充分暴露出网络安全保障的缺陷与不足,对网络通信技术的进一步发展也产生了极大的消极影响。在这样的时代背景下,对网络通信中的风险威胁展开全面细致地分析研究,参考网络通信的发展现状,创新设计一套科学完善的信息安全保障体系,有助于提升网络通信的安全防护水平,切实维护广大民众的核心利益。

    2024年02期 No.278 56-57页 [查看摘要][在线阅读][下载 1002K]
  • 基于云计算的计算机网络安全存储系统的设计

    邓玉;宋良;孙剑;

    为了避免计算机网络被网络病毒、网络黑客、不法分子恶意攻击和窃取,保证计算机网络的可靠性和安全性,现利用云计算技术,设计一款功能完善、实用性强的计算机网络安全存储系统。首先,根据系统设计目标和原则。从云计算类型划分及结构设计、云架构设计两个方面入手,完成系统的总体设计。其次,从系统用户登录模块设计、文档加解密模块设计、系统管理模块、负载均衡机制模块设计四个方面入手,完成系统功能模块设计。最后,对系统进行测试。结果表明:在云计算技术的应用背景下,本文所设计的计算机网络安全存储系统不仅可以实现对所需信息的安全化传输,还能很好地保护正在传输的信息,确保信息的可靠性和安全性,同时,所配置的服务器具有较高的运行性能,可以保证交付任务实施的及时性和有效性。希望通过这次研究,为相关人员提供有效的借鉴和参考。

    2024年02期 No.278 57-60页 [查看摘要][在线阅读][下载 1067K]

无线通信与移动互联网安全

  • Wi-Fi的密钥重装攻击

    杨墨;雷文鑫;文红;侯文静;王赵阳;孙凡;

    WPA2下的CCMP加密算法是目前Wi-Fi通信应用最广泛的加密方式,因其出色的加密特性使其能够检测并抵御绝大部分攻击,有效防止数据截获和篡改。但由于WPA四次握手协议本身具有缺陷,让中间人攻击成为可能。中间人可利用协议上的漏洞破解出数据明文而不需要深入破解CCMP加密算法。本文在介绍WEP、WPA、WPA2的安全特性的基础上,深入分析了WPA2下密钥重装攻击的原理,包括WPA2的四次握手及CCMP加密算法,通过理论分析和实验结果表明,WPA2依然容易受到密钥重装攻击。在深入剖析攻击的同时本文也站在用户的角度提出了可行的防御思路。

    2024年02期 No.278 61-63页 [查看摘要][在线阅读][下载 1111K]
  • 简析无线mesh自组网在应急通信中的应用

    于海洋;

    当前,国内投入运营的运营商通信基站覆盖越来越广泛,大部分的通讯均需通过基站传输。但在这种情况下,通信的质量也很容易受到外部环境的影响,特别是像地震、泥石流和洪水这样的突发性事件,基站或光纤线路如果损坏,对于通信系统来说就会节点失效,而产生不可预估的后果。在移动通信技术飞速发展的今天,移动基站在突发应急状态类型、服务内容和综合环境也在持续产生变化,常规的应急通信很难适应新业务场景对数据传输的要求。基于此背景,本文通过对无线Mesh自组网技术的研究,包括对其特性进行的针对分析,给出适用于无线Mesh自组网的无线回传技术,以供参考。

    2024年02期 No.278 64-66页 [查看摘要][在线阅读][下载 1032K]

校园网络安全

  • 大数据环境下高校网络安全态势感知方案探究

    谢新就;

    随着大数据时代的来临和信息化建设的深入与发展,各种网络应用全面泛化,网络安全形势日趋复杂且严峻。网络安全态势感知是一种由内外部多维数据驱动的综合性安全管理与运营的主动防卫技术,已成为当前网络安全研究热门领域。本文分析当今大数据环境下高校网络安全风险和挑战,结合我校网络安全建设现状,以网络安全态势感知系统为主要研究对象,探讨校园网络安全方案的设计与部署,实现对网络安全监测、深度分析与威胁预警,提升动态防御及主动防御水平,更好地保障校园信息化的建设与运营,持续提升网络安全保障能力。

    2024年02期 No.278 67-70页 [查看摘要][在线阅读][下载 1197K]
  • 数字化转型背景下高校网络安全保障措施研究

    朱斌勇;

    现阶段,互联网技术的飞速发展为教育行业数字化转型注入了新的动力。但不可忽视的是,高校网络安全面临着新的挑战。为保障高效网络运行安全,应结合具体问题做好优化与调整。基于此,本文讨论教育行业数字化转型现状,分析教育行业数字化转型要求、挑战及机遇,结合高校网络安全问题,提出教育行业数字化转型下高校网络安全保障措施,以供参考。

    2024年02期 No.278 70-72页 [查看摘要][在线阅读][下载 1050K]
  • 信息化背景下中职学校网络信息安全防范探究

    樊德慧;

    随着互联网的普及和校园网络建设进程的加快,很多中职学校都建立了校园网。而在具体应用过程中,信息安全的不确定性不可避免,在一定程度上影响了教学管理工作的开展。如何在开放网络环境中加强校园网络信息安全建设显得尤为重要。本文主要对中职学校计算机网络信息安全影响因素进行了分析,并对信息安全的防范措施进行了探究,希望能够为中职学校建设更加高效的网络信息安全提供借鉴和参考。

    2024年02期 No.278 72-74页 [查看摘要][在线阅读][下载 1010K]
  • 技工院校勒索病毒防范策略与应用研究

    蔡冰;

    勒索病毒从暴发到现在从未消失,仍是目前网络安全领域面临的一大主要威胁。本文以技工院校为主体浅谈技工院校勒索病毒感染风险,提出对应的防范策略,文章主要从引言、研究现状、技工院校勒索病毒感染风险、技工院校勒索病毒防范策略与应用和结束语五个部分展开论述。

    2024年02期 No.278 74-77页 [查看摘要][在线阅读][下载 1092K]
  • 等保2.0下高校网络资产安全管理探究

    张泽钥;

    近年来,随着高校信息化工作的不断推进,校园网站、信息系统、移动应用、数据资源等网络资产已成为教育、科研、培训和服务的重要载体,是高校信息化建设的重要内容,然而,网络技术的高速发展和相对开放的高校网络环境给高校网络安全带来了巨大的挑战,明确网络安全主体责任、加强网络资产全生命周期的安全管理,并形成长效工作机制才能更好更有针对性地开展网络安全防护和管理工作。本文根据高校网络安全和信息化实际工作情况,分析了当前高校网络资产管理方面存在的问题,结合等级保护2.0制度,在高校网络资产安全管理方面提出有效措施,为高校网络安全管理工作提供参考。

    2024年02期 No.278 77-80页 [查看摘要][在线阅读][下载 1075K]
  • “互联网+”时代下高校网络安全实验室建设路径探索

    钟献坤;

    随着社会经济的快速发展,在人们日常生活中,已经离不开互联网,互联网为人们生活带来了便利性,为领域发展带来了新的契机,例如,高校网络安全实验室的建设,为促进高校网络安全工作的顺利开展,本文以高校网络安全实验室建设思考为切入点,阐述在“互联网+”时代下高校网络实验室建设的原则,针对性提出建设策略,以期为高校网络安全实验室建设提供理论参考。

    2024年02期 No.278 80-82页 [查看摘要][在线阅读][下载 1027K]
  • 新时代高校网络意识形态工作探析

    冯云龙;

    新时代高校网络意识形态工作是网络综合治理体系建设和意识形态治理现代化的全新攻坚任务。高校网络意识形态工作要紧密结合新时代发展定位和发展理念,阐释高校网络意识形态工作的价值意蕴,从高校网络意识形态内容建设、阵地建设、队伍建设方面,提出新时代高校网络意识形态工作的发展路径;从制度保障和规范体系、舆情监测和控制体系、协同治理体系方面,优化新时代高校网络意识形态工作的体系建设,以牢牢掌握高校网络意识形态工作的领导权、主动权和话语权。

    2024年02期 No.278 83-85页 [查看摘要][在线阅读][下载 1012K]
  • 大学生网络意识形态安全教育面临的问题与应对策略

    董京峰;徐永贵;

    网络新媒体的出现丰富了对大学生进行意识形态安全教育的方法、内容、手段,提升了大学生意识形态安全。信息传播表现出的海量、管控难、无法追踪与反馈等特点,给教育实践工作者开展意识形态安全教育带来诸多困境,主要表现在技术困境、信息泛滥困境、网络圈层化困境、教育机制困境、队伍素质困境、育人方式困境。突破困境的出路在于加强意识形态安全教育专兼职队伍建设、健全意识形态安全教育机制、加强新媒体知识的学习、加强舆情引导、加强大学生媒介素养教育、打造新型育人平台。

    2024年02期 No.278 85-88页 [查看摘要][在线阅读][下载 1025K]
  • 高校网络意识形态安全问题的解决对策

    路冰;

    只有巩固主流意识形态主导地位、系统营造意识形态教育环境、不断提高网络阵地建设质量、加强高校意识形态安全管理、提高意识形态安全教育成效,才能有效破解高校网络意识形态安全面临的问题。

    2024年02期 No.278 88-90页 [查看摘要][在线阅读][下载 1016K]
  • “1+X”证书制度下“渗透测试”课程思政实践研究

    王蓉蓉;

    对“1+X”证书制度下“渗透测试”课程进行课程思政研究和实践,分析信息安全专业课程思政现存问题,提出了“渗透测试”课程与思政教育融合的教学设计理念:以“1+X”等级证书为标准,将专业知识、专业技能与思政元素进行融合。最后,以“1+X”证书制度为指导,将思政教育融合到教学设计、教学内容、教学方法、考核评价及考证培训5个方面,以达到提高专业教学质量,提升学生素养,增强学生适岗就业能力的目的,也为其他网络安全课程提供一个改革思路。

    2024年02期 No.278 90-93页 [查看摘要][在线阅读][下载 1025K]

行业与应用安全

  • 基于实时业务检测的信息资产自动识别技术研究

    周婧莹;黎宇;梁洪智;

    针对目前信息资产管理中存在的资产录入不及时、资产探测不精准、资产清单不全面的问题,结合边界防火墙会话日志及云平台弹性IP地址等方式来做资产的探测和稽查,从实时业务角度去补充弥补现有手工和主动扫描探测方式可能遗漏新增资产的问题,使资产检测覆盖更全面,实现资产自动识别,提升资产管理基础的准确性和全面性

    2024年02期 No.278 94-96页 [查看摘要][在线阅读][下载 1166K]
  • 总体国家安全观视域下电力关键信息基础设施安全研究

    种宇豪;

    电力行业是关键信息基础设施的重要部分,事关国家安全与社会稳定,一旦受到破坏将带来不可估量的损失。通过介绍三起重大电力事故,明确电力系统关键信息基础设施安全的重要性,随后借鉴美、欧、日等国家和地区的关键信息基础设施安全保护经验,结合我国现状,提出具有针对性的应对策略。应当坚持以总体国家安全观为指导,加强风险评估和应急处置能力、建立高效科学的安全管理体系、推进核心技术自主可控、加大安全意识培养与人才培养力度。

    2024年02期 No.278 96-98页 [查看摘要][在线阅读][下载 1059K]
  • 基于工业互联网架构的企业中台在多能源区域集控的研究与应用

    杨会;黄懿;刘俊虹;郑胜翔;

    为提高多能源区域集控调度后机组的发电效率,开展基于工业互联网架构的企业中台在多能源区域集控方法。参照工业互联网架构,部署多能源区域集控架构,设计基础设施层(Iaa S层)与平台层(PaaS层);引进企业中台,设计集控过程中的业务走向与带宽,建立多能源区域之间的通信与资源交互;基于经济性角度,建立多能源区域发电成本目标函数、发电排放目标函数与备用补偿目标函数,根据能源消耗之间的关系,设计集控与能源调度中的约束条件,完成多能源区域的集控与综合调度。以某地区大型发电企业为例,设计实例应用实验,实验结果表明:设计的集控方法应用效果良好,该方法可以提高多能源区域的发电效率,通过此种方式,提高企业对外供电服务能力。

    2024年02期 No.278 99-100页 [查看摘要][在线阅读][下载 1025K]
  • 石油公司内网资产测绘平台研究

    董之光;帅训波;李青;柏东明;

    近年国家针对企业内部网络资产管理要求不断加强,企业内部网络资产管理措施亟须提升改进。网络资产管理首要工作是摸清家底,实现资产探测发现,资产风险的探测和治理。根据大型石油公司内部网络特点,本文设计了基于分布式的内网资产测绘平台,通过资产测绘、资产管理、风险管理、资源管理、工单管理、多维展示等模块,实现企业内网多级资产测绘和风险治理及联动管控,有效提升企业内网信息资产的管理能力。通过RSA分级任务分配算法和Diff-hellman加密通道设计保障分级平台之间的通讯安全。

    2024年02期 No.278 101-104页 [查看摘要][在线阅读][下载 1130K]
  • 创新生态系统视域下的政务数据安全治理体系研究——以山西省为例

    牛雅靖;田华;

    本文以山西省为例,着重分析了政务数据治理中面临的挑战。创造性地将创新生态系统理论与政务数据安全工作实践相结合,阐述了创新生态系统视域下的政务数据安全治理的理论逻辑,进而从顶层设计、政务数据安全治理环境域、政务数据安全治理域和政务数据安全治理过程域四个角度提出了政务数据安全治理体系框架——IEGDSG框架。

    2024年02期 No.278 104-108页 [查看摘要][在线阅读][下载 1191K]
  • 基于5G网络切片和边缘计算的市场监管智慧执法技术研究

    韩春晓;温圣军;刘羽歆;贺鹏艳;袁瑞丰;许入文;杜琳;

    随着行政执法“三项制度”在全国范围的确立与实施,行政执法工作对严格执法记录、完善执法程序、创新执法手段、加强信息公开等各方面提出了高标准严要求。现有执法信息系统依托4G网络建设,在网络时延、连接及带宽等网络支撑能力已不能很好地满足制度新要求以及业务增长需要。本文从当前执法业务场景的新形势新要求入手,分析传统4G网络技术在网络服务、数据处理、网络连接等方面的现状,研究5G网络技术满足执法改革新需求的特性优势,并提出5G网络切片和边缘计算技术在市场监管智慧执法领域的技术探索应用,实现提供端到端网络功能的按需服务,合理科学灵活利用和配置网络资源,从而利用5G网络优势赋能市场监管智慧执法,推动执法体系和执法能力现代化建设。

    2024年02期 No.278 108-111页 [查看摘要][在线阅读][下载 1064K]
  • 智慧社区应急治理:特征分析与路径探索

    李嘉唯;

    互联网、大数据、云计算、人工智能等信息技术的加速发展,推动了基层社会治理手段、模式、理念的进一步创新,也提升了基层应急治理的科学化、精细化、智能化水平。当前智慧社区应急治理具有科技创新赋能、多元主体协同、组织结构优化三大特征,在此基础上要进一步强化党建引领、树立全周期管理意识、推进资源集约化管理、培育公共精神,提升社区应急治理能力水平,积极推进基层应急管理体系和能力现代化。

    2024年02期 No.278 111-114页 [查看摘要][在线阅读][下载 1024K]
  • 防拍技术在安保中的应用综述

    盛凯;史浩杰;

    随着智能手机的普及和不断的升级,手机的拍照功能也是越来越强大。手机的强大拍照功能满足了人们更多的需求,然而一些不法分子可以利用强大的拍照功能来窃取机密信息或进行犯罪活动,因此,防拍技术在安保中的应用越来越受到关注。本文结合安保和防拍技术,首先介绍了防拍技术的概念和应用,分析其优势和不足。随后,阐述了防拍技术在安保中应用的实践案例。最后,总结了防拍技术在安保中的优势和挑战,并探讨了未来的发展趋势。

    2024年02期 No.278 114-116页 [查看摘要][在线阅读][下载 1014K]
  • 基于LoRa的智慧实验室管理系统的设计与实现

    杨叶梅;张碧仙;

    目前许多高校中的实验室处于传统的“被动式”人为管理,为了提高实验室的管理水平,设计一种基于LoRa的智慧实验室管理系统。该系统主控芯片采用STM32F103,通过DHT11传感器获取实验室的温湿度情况,利用LoRa无线传输模块进行实验室组网,将检测节点处的环境数据和实验室使用等情况的数据打包后传送到上位机进行解析和存储。通过管理系统,学生申请使用权后可通过IC卡开启实验室,管理员则可以进行实验室权限管理、远程控制实验室等功能。通过试验运行,系统能准确检测实验室环境情况,能实时记录实验室的使用情况,遇紧急情况能及时告警,实现了实验室的高效且有效的管理。

    2024年02期 No.278 117-120页 [查看摘要][在线阅读][下载 1178K]
  • 大数据赋能110接处警改革研究——以H市公安为例

    王文轩;苏娜;

    110报警经过35年的发展,在打击犯罪、保护人民等方面获得了广泛认可。但在大数据背景下,警务运行机制、接处警工作效率、合作与指挥方面还存在亟待解决的问题,为此应该运用大数据赋能110接处警全流程再造,建立信息化与智能化的接处警系统。本文通过对H市公安局接处警现状的调研,分析H市智慧接处警的典型案例,进而提出大数据赋能基层接处警工作的一些策略。

    2024年02期 No.278 120-122页 [查看摘要][在线阅读][下载 1016K]
  • 人脸识别技术在刑事侦查中的应用与规范

    胡洋芬;

    在大数据、人工智能飞跃发展的背景下,人脸识别技术作为一项生物识别技术,能给人们生产、生活带来很大便利,因此也得到了快速发展和广泛应用。近些年来,其在刑事案件的侦查活动中发挥着越来越显著的作用,即在核实人员身份、追查犯罪嫌疑人、提前防控犯罪等领域有所作为,大大提高了侦查效率、提高办案精准度。从这一层面来看,人脸识别技术在刑事侦查活动中应加以大力推广,但由于其易获取、分布广、全天候等特性,在实践应用中,仍面临着侵犯个人信息、权利滥用的风险,同时,由于信息技术的不完善,存在应用受限或失误的挑战。因此,面对这些风险与挑战,亟须通过法律规范应用边界、改进技术加以保障等举措对人脸识别技术在刑事侦查领域的应用加以合理规范,推动该技术在刑事侦查领域的妥善推广。

    2024年02期 No.278 122-125页 [查看摘要][在线阅读][下载 1023K]
  • 浅谈RPA在法院工作中的应用场景

    王治国;

    新一轮科技革命为司法领域带来了前所未有的机遇和挑战,新技术赋能智慧法院建设,推进司法改革,将法官从事务性、简单性、重复性的工作中解放出来,将更大的精力投入到审理案件及维护公平正义之中。本文简述RPA定义及功能特点,对RPA在法院各业务场景进行描述和安全分析,旨在通过RPA应用,实现法院工作中更多业务流程自动化,助力提高工作效率,提升司法质效。

    2024年02期 No.278 125-127页 [查看摘要][在线阅读][下载 1012K]
  • 大数据技术在政府监管领域的法治化应用

    杨帆;

    政府监管过程中,大数据技术可以帮助政府部门科学分析社会复杂态势,从海量信息中分流筛选出高品质的信息,减少因主观臆断而造成的危害,从而提高政府决策的科学性、客观性、系统性。然而,政府监管领域应用大数据技术的相关配套法律政策并不完善,数据收集和使用数据的合法性、公民隐私权与个人信息保护、数据安全与网络安全等前沿法律问题亟须得到解决,应当从多个方面着手完善大数据监管的法律治理。

    2024年02期 No.278 127-129页 [查看摘要][在线阅读][下载 1012K]
  • 数字经济时代下算法消费者个人信息保护困境与出路

    白昌前;徐凡;

    个人信息保护与数字经济发展息息相关,消费者影响着数字经济时代的发展。从消费者角度看,随着人工智能越来越普及以及智能化,算法对于消费者的侵害也更隐蔽化和多样化。算法侵害消费者个人信息保护存在消费者公益诉讼制度的缺憾、算法侵权的责任确定、技术的不透明性和地位的不均衡性。应当通过完善消费者公益诉讼、明确算法侵权下的责任承担、技术面向下的算法透明以及加强经营者自我监督治理,促进算法消费者个人信息保护以及算法向善,为数字经济时代健康发展保驾护航。

    2024年02期 No.278 129-132页 [查看摘要][在线阅读][下载 1023K]
  • 基于法治维度探讨网络运营者网络安全管理制度

    李经;赵亚哲;董玥秀;

    在我国网络安全管理制度背景下,网络运营者也必须承担一定法律义务,在制度建设与实施过程中分析网络安全管理制度问题,有效解决相关标准不清晰、重技术但轻管理等诸多问题。所以说,目前我国应该更多基于法治维度深度探讨网络运营者所执行的网络安全管理制度。在本文中首先阐述了网络运营者网络安全问题,分析其中的制度法治价值内容,指出所存在的关键问题。最后,要基于法治维度背景来提出网络运营者网络安全管理制度中的诸多内容,希望借此契机健全网络运营者网络安全管理制度。

    2024年02期 No.278 132-134页 [查看摘要][在线阅读][下载 1028K]

网络犯罪、取证与网络舆情治理

  • 新型网络犯罪治理的困境与对策研究

    冯德吉卓玛;

    新型网络犯罪已经取代传统犯罪,成为我国犯罪的主流形式。新型网络犯罪对于自然人、企业、国家、法律等均有不同程度的危害,因此提高新型网络犯罪的治理效能迫在眉睫。本文对新型网络犯罪的概念进行了界定并阐述了新型网络犯罪的危害,接着分析了新型网络犯罪的四个特点,然后分析了新型网络犯罪治理的三大困境,最后基于技术手段层面、政策法规层面、公众教育层面提出新型网络犯罪治理的对策,以期为提高我国新型网络犯罪治理效能提供一定程度上的有益借鉴。

    2024年02期 No.278 135-137页 [查看摘要][在线阅读][下载 1015K]
  • 物联网犯罪及其治理路径探析

    徐梦莹;

    随着智能家居、数字医疗等技术的发展,物联网应用越发普及,方便人们生活的同时也伴随着产生刑事犯罪的风险。物联网犯罪风险主要表现在物联网设备本身和物联网设备用户两个层面,而物联网犯罪未来也必将成为一种多发性非接触式新型犯罪。从健全制度和注重防范两个层面探析物联网犯罪的治理路径,为遏制物联网犯罪风险、维护物联网产业的健康发展提供建议和思路。

    2024年02期 No.278 137-138页 [查看摘要][在线阅读][下载 1003K]
  • 文本对抗攻防技术在电信网络诈骗防控领域的应用探析

    汤博文;

    随着自然语言处理模型近期在人工智能领域的“出圈”,核心模型涉及的对抗攻防技术的发展,逐渐成为一把“双刃剑”,电信网络诈骗与防控领域双方的博弈对抗成为研究热点问题。通过对不同诈骗类型进行分析,结合电信网络诈骗全链条与现有防控模型的问题,深入挖掘反诈平台核心技术,设计了针对反诈检测模型的模拟文本对抗攻击,探析文本对抗攻防技术在电信网络诈骗防控领域的应用,并且讨论其面临的挑战与前景。

    2024年02期 No.278 138-145页 [查看摘要][在线阅读][下载 1319K]
  • 基于大数据技术治理网络直播平台犯罪

    杜雨洋;

    随着互联网技术的迅猛发展,网络直播平台也经历了从产生到发展,再到如今野蛮生长的阶段。网络直播产业的蓬勃发展推动着社会进步和经济发展,给人们的社会生活方式带来了深刻变革,但与此同时,网络直播平台产生的负面影响也愈发严重,由于法律法规不健全、职能部门监管缺失等原因,网络直播平台存在大量触碰道德底线甚至法律“红线”的行为。本文从分析网络直播平台犯罪的类型及原因入手,在此基础上运用大数据技术提出治理对策。

    2024年02期 No.278 145-147页 [查看摘要][在线阅读][下载 1017K]
  • 基于扎根理论的跨境网络赌博犯罪分析及对策研究

    何奕辉;

    网络赌博作为新兴网络犯罪的重要组成部分,其涉案金额巨大,且增长速度较快,严重危害我国正常的社会管理秩序与网络空间的安全。通过对裁判文书网的相关案例进行编码分析,形成跨境网络赌博犯罪模型,发现其中动机产生环节、犯罪组织环节与犯罪实施环节是其核心范畴。需要从社会环境、全链打击、合成作战等方面预防打击治理此类犯罪,维护网络空间安全。

    2024年02期 No.278 147-150页 [查看摘要][在线阅读][下载 1064K]
  • 跨境网络赌博犯罪的治理困境与对策

    孙旭磊;

    跨境网络赌博犯罪作为一种互联网时代的产物,给国家、社会造成了巨大危害,近年来国家相关部门也不断加大对其的打击力度,实践证明现有的管理取得了一定效果,跨境网络赌博犯罪的上升趋势得到缓和。但网络犯罪的特点导致治理工作陷入前期发现难、侦破工作难、法律惩治效果不佳的困境,致使跨境网络赌博发案数量居高不下。必须从建立前期情报搜集机制、优化侦查工作流程、完善立法加大惩治力度等角度出发,进一步强化对跨境网络赌博犯罪的治理。

    2024年02期 No.278 150-153页 [查看摘要][在线阅读][下载 1024K]
  • 涉网黑恶势力犯罪案件侦查对策研究

    李祥和;

    涉网黑恶势力犯罪是网络犯罪与黑恶势力犯罪日益交融的结果,其违法犯罪组织形态、方式手段呈现新变化、新特征,对人民生命财产安全、网络空间秩序、社会公共安全都造成了严重危害。本文通过分析涉网黑恶势力犯罪的特点及侦查难点,从全链条纵深打击、加强电子取证分析能力、强化资金流查控工作、拓宽线索来源等方面提出侦查对策。

    2024年02期 No.278 153-155页 [查看摘要][在线阅读][下载 1014K]
  • 帮助信息网络犯罪活动罪的司法扩张与理论限缩

    荣文瑄;

    作为规制网络空间安全的新增罪名,学界广泛认为帮助信息网络犯罪活动罪目前存在信息网络类犯罪之“口袋罪”趋势,在司法实践呈现打击范围扩张趋势。扩张式的司法认定在帮助信息网络犯罪活动罪中应用,不仅会导致共犯的行为被不当认定为本罪,同时也与刑法所推崇的“谦抑性”原则相悖。可以通过理论限制来界定本罪在司法实践中的打击范围,规范本罪的合理适用。

    2024年02期 No.278 155-157页 [查看摘要][在线阅读][下载 1017K]
  • 网络婚恋交友类型诈骗侦查对策研究

    匡荟霖;

    移动互联网的普及,社会节奏加快,很多青年婚恋交友由线下转变为线上网络婚恋交友平台如雨后春笋,这种变化改变了人们的交友方式,网络婚恋交友成为的众多青年们的婚恋交友方式,与此同时以网络婚恋交友的诈骗手段日渐丰富,严重影响和谐社会的建设和公共安全,尤其是在网络婚恋交友诈骗中,被害人经济,感情的双重损失,严重影响其幸福感,这也成为社会治理的重要问题之一。

    2024年02期 No.278 157-159页 [查看摘要][在线阅读][下载 1023K]
  • AI换脸诈骗的治理困境与应对策略

    刘强强;

    互联网的广泛普及,人工智能技术趋于成熟,新型利用AI技术进行换脸诈骗的手段应运而生。AI换脸诈骗技术是电信网络诈骗的升级版本,其犯罪团伙具有组织严密,技术过硬等特点,犯罪手段也更加高级,更加隐蔽。故需要采取以下措施,一是加大宣传力度,二是积极利用科学技术,三是完善相应法律规定,四是调动社会力量,形成社会共治。

    2024年02期 No.278 160-162页 [查看摘要][在线阅读][下载 1009K]

网络安全综述与趋势

  • 网络安全保障数字经济发展

    王庭国;

    数字经济已成为世界各国重要的发展方向和竞争力源泉,网络安全已经成为数字经济发展的重要基础保障。本文从数字经济和网络安全综述和关系出发,阐述了当前数字经济发展面临的网络安全问题及其影响。进一步分析了网络安全对数字经济发展的促进作用和重要意义,并提出了提出网络安全保障数字经济发展的理论框架和思路。最后总结了网络安全在数字经济中安全保障的重要性,强调了保障网络安全的紧迫性和必要性,并展望未来网络安全在数字经济中的发展趋势和研究方向。本文说明了网络安全问题的解决需要多方面的努力和合作,同时确保网络安全的充分保障,促进数字经济发展具有重大意义。

    2024年02期 No.278 163-165页 [查看摘要][在线阅读][下载 1010K]
  • 网络空间安全实战化教学训练的思考

    张畅;张玉臣;冀会芳;张恒巍;

    网络空间安全是关系国家安全和社会稳定的重大战略问题。虽然开设网络空间安全相关专业的学校数量逐年递增,但实战型安全人才需求缺口依然巨大。本文归纳提炼了现阶段网络空间安全实战化教学训练目标,分析了已有做法及存在的不足,并提出了改进完善思路,可为网络空间安全实战化教学训练提供参考。

    2024年02期 No.278 165-169页 [查看摘要][在线阅读][下载 1037K]
  • 下载本期数据