操作系统、网络体系与服务器技术

  • 网络安全等级保护下的区块链安全测评研究

    曹顺顺;王世轶;胡小明;

    区块链技术的进步,及其平台和应用的普及,使得技术的合规性变得至关重要,为保障区块链技术的安全性和可靠性,针对区块链应用的等级保护测评工作的重要性也在不断上升。等级保护作为我国信息安全的基本政策,有助于推动我国区块链技术的应用和健康发展。本文结合2023年发布实施的网络安全等级保护区块链安全扩展要求的内容,参照区块链等保测评标准,从六个安全层面的多个控制点对区块链安全测评的要求进行总结分析,设计出具体的测试评估方法并结合测评系统作出相应测评实施。

    2025年07期 No.295 1-4页 [查看摘要][在线阅读][下载 1243K]
  • 基于IPv6的互联网络安全风险监测与应对探究

    杨亮;

    进入新时代,计算机网络技术逐渐进入人们的日常生活与工作之中,网络的便利性使得各行各业的业务发展都依附于它。然而,由于计算机网络自身程序的复杂性以及网络环境的开放性,其产生的网络安全问题逐渐凸显出来,特别是在IPv6逐步替代IPv4的背景下,虽然IPv6协议的数据传输量更大、速度更快,但同时带来的新安全风险也更不易发现与应对。因此,文章将重点探究IPv6下的互联网络安全风险类型、传统检测与新检测方式对比,进而提出更具时代价值、更符合当前网络安全需求的监测与应对策略。

    2025年07期 No.295 5-7页 [查看摘要][在线阅读][下载 1223K]
  • 一种基于TCP协议使用Netty框架实现的高性能消息通信的研究及应用

    梁文楷;

    由于TCP协议具有状态连接、传输可靠、全双工通信和长连接等特性,经常会被很多局域网内的软件系统作为其底层的网络通信技术的首选,并采用JSON或XML等格式进行消息通信,但该技术方案可能会存在TCP粘包和拆包、通信性能低和不稳定等问题。为了解决局域网内软件系统之间底层网络通信的上述问题,本文提出一种基于TCP协议使用Netty框架实现的高性能消息通信的研究及应用,采用Java、SpringBoot、Netty、MySQL、Redis、TCP长连接等技术,并使用protobuf协议实现高性能的消息通信。

    2025年07期 No.295 7-10页 [查看摘要][在线阅读][下载 1390K]
  • 基于网络设备设计缺陷引起的UDP数据包丢包问题定位方法研究

    邵宇航;朱小朋;侯浩;薛子阳;黄梦轩;

    实际工作中,由于网络设备存在的设计缺陷,而引起的数据包丢包问题时有发生,特别是UDP巨型包,数据包分片后由于设备设计缺陷,造成数据包识别难度较大,极易造成数据丢包。本文利用UDP数据包高时序性的优势特点,提出在现有技术条件下,对数据流量进行时序差分处理,依据差分结果变化分析IP网络对UDP数据包的传输表现,从而为定位解决UDP数据包丢包问题。

    2025年07期 No.295 11-13页 [查看摘要][在线阅读][下载 1311K]
  • 基于华为设备的快速交换网络搭建研究

    刘曼琳;徐洋;胡正高;

    VLAN技术在网络规划中已经被广泛应用,主要应用于广播域的隔离、提升网络安全性。针对不同VLAN之间通信的常见方法存在问题:单臂路由或三层方式转发速度慢效率不高、无法实现相同网段之间不同VLAN的通信。利用华为交换机hybrid口的特性,实现相同网段不同VLAN之间的数据交换,提高转发速度,搭建快速交换网络。

    2025年07期 No.295 13-16页 [查看摘要][在线阅读][下载 1250K]
  • 基于WEB应用程序功能的渗透测试研究

    张苗苗;

    在当今数字化时代,WEB应用程序在现代社会扮演着至关重要的角色,几乎涵盖了人们生活的方方面面。然而,随着WEB应用程序的广泛普及,网络安全问题也日益凸显。本文通过对渗透测试基础知识和WEB应用程序的定义、分类及常见功能的研究,提出了一种基于WEB应用程序功能的渗透测试方法,旨在帮助渗透测试人员有效地发现WEB应用程序中潜在的安全漏洞和风险,提高WEB应用程序的安全性。

    2025年07期 No.295 16-19页 [查看摘要][在线阅读][下载 1143K]
  • 基于零信任网络安全的身份验证与授权的新型架构研究

    张宇南;洪超;杨祎巍;李攀登;匡晓云;蒋屹新;

    在数字化时代,网络安全威胁与挑战也日益凸显,企业开始不断地探索网络安全的新技术、新方法、新方案,以应对各种网络攻击。零信任(Zero-Trust)概念的提出是在这种背景下应运而生的。作为一种全新的网络安全理念和方法,其核心是以身份为中心的访问控制,目的是以最小权限原则确保用户不会访问到不需要的资源,使网络系统更加安全。本文对基于零信任网络安全的身份验证与授权技术进行研究,通过身份访问控制、基于凭证的授权等技术手段,与访问控制系统(如身份和权限管理系统)进行集成设计。将网络安全从“静态”防护转变为“动态”防护,在保障网络安全的同时提高了系统效率。

    2025年07期 No.295 19-23页 [查看摘要][在线阅读][下载 1340K]
  • 信息系统网络安全防护策略研究

    李青;申端明;张文博;

    伴随数字化转型和智能化升级中新IT基础设施建设和新技术应用,新老信息化技术与传统领域的业务融合,带来了新的网络安全威胁。传统基于物理安全边界的防护机制难以在云计算环境得到有效的应用,如何在既保证业务连续性、可靠性的同时,又处理好不断出现的病毒和系统漏洞,一直是信息系统网络安全防护的难点。本文从保护计算环境、保护区域边界、保护通信网络等方面构建网络安全技术防护体系,从安全管理制度、安全建设管理、安全运维管理方面构建网络安全管理体系架构,并提出具体的建设步骤和方法;通过体系化的防护措施保障信息系统的安全稳定运行。

    2025年07期 No.295 23-27页 [查看摘要][在线阅读][下载 1413K]
  • 当前物联网安全问题及防范措施与规制途径

    詹玉婷;

    物联网技术的发展,促进了家居智能化、工业自动化及医疗健康等多个领域前所未有的进步,极大地拓展了人类生活的便利性和生产效率。然而,伴随这一技术革命的,是日益凸显的物联网安全问题,特别是个人隐私泄露、数据安全风险以及设备被恶意操控的隐患,已成为制约物联网健康发展的重要因素。本文旨在深入分析智能时代物联网安全的问题,探讨有效的防范措施与规制途径。

    2025年07期 No.295 27-30页 [查看摘要][在线阅读][下载 1141K]
  • 可解释性深度学习模型在网络入侵检测中的应用与优化

    邱骏驹;张继波;

    本论文深入研究了可解释性深度学习模型在网络入侵检测中的应用。通过对模型结构的优化和引入多种优化方法,我们提高了模型在网络入侵检测任务中的性能。实验结果表明,可解释性深度学习模型通过详细的时间序列解释和特征重要性分析,显著提高了模型的可解释性。超参数调整、正则化技术、迁移学习和集成学习等优化方法的综合应用使得模型更适应复杂的网络环境,提高了模型的性能和泛化能力。未来工作方向包括模型结构的进一步优化、多源信息的融合、对抗性机器学习的研究等。实际应用方面,可解释性深度学习模型在网络入侵检测中展现了广泛的前景。

    2025年07期 No.295 30-33页 [查看摘要][在线阅读][下载 1266K]
  • 浅析入侵检测系统

    甘清云;

    信息网络技术迅猛进步的同时网络攻击事件也变得频发,传统单一的防火墙策略已难以满足安全需求尤为迫切的高度敏感部门。为了构建更为坚固的网络安全防线,必须采取多层次、多样化的防御策略。在此背景下,入侵检测系统作为新一代的安全防护利器,凭借其卓越的性能与效率,成为了传统安全防护手段不可或缺的、强有力的补充,有效提升了整体安全防护体系的效能。本文介绍了入侵检测系统的概念、工作原理、主要功能、主要类型、不足及应对措施、与入侵防御系统的区别。

    2025年07期 No.295 33-35页 [查看摘要][在线阅读][下载 1198K]
  • 软件定义网络的安全防护模型研究

    王玉藏;周荣娟;梁邵军;李伟;齐志;刘纪;周靖皓;马旭慧文;

    软件定义网络(SDN)转控分离设计、编程开放架构,无疑扩大了网络安全风险面,易引发各类信息安全问题。文本首先对SDN核心体系架构进行总结归纳,然后详细阐述应用层、北向接口、控制层、南向接口和基础设施层五个层面面临的安全风险,最后从五个层面分别提出对应的安全防护机制,分层构建SDN安全防护模型。

    2025年07期 No.295 35-37页 [查看摘要][在线阅读][下载 1197K]

加解密技术

  • 基于FC SAN的安全加密技术研究

    廖蓉晖;杨宏;康敏;许志强;张鹤鸣;

    近年来人们对数据存储需求呈现出爆炸性增长,存储区域网络技术成为数据存储研究的焦点,该技术提升系统访问效率,降低数据运维成本,但存储数据的安全成为亟待解决的问题。本文简要介绍了存储区域网络技术的现状和面临的安全风险,重点探讨数据存储加密原理、加密模式、加密算法和加密机制,基于FPGA+DSP技术架构实现对存储数据的加密保护,并对核心指标分析和测算,可为其他网络存储系统的安全加密解决方案提供参考。

    2025年07期 No.295 38-41页 [查看摘要][在线阅读][下载 1222K]
  • 勒索病毒加密过程与文件解密方法探究

    周湧凯;杨洁;谢剑;谢波;

    勒索病毒一直是计算机安全的一大威胁,其快速更新和广泛的传播性严重危害了互联网计算机用户的数据安全,这也使得勒索病毒的预防与感染勒索病毒后的文件恢复成为信息安全领域备受关注的一个议题。基于勒索病毒程序的工作原理,分析其加密方式是寻找文件解密方法的重要途径。本文针对一起勒索病毒实际案例,首先对被感染的服务器进行分析,通过用户登录行为、程序运行痕迹等信息判定系统被感染的时间,并准确定位确认勒索病毒加密程序。随后,通过对勒索病毒程序进行软件逆向分析,结合加密文件特征分析,破解出该勒索病毒的核心加密方式,并编写了针对该病毒的解密程序,成功实现了加密文件的解密。本案例分析为感染同类型勒索病毒的计算机用户提供了可行的文件解密方案。

    2025年07期 No.295 41-45页 [查看摘要][在线阅读][下载 1486K]
  • 基于区块链技术的社会信用数据加密存储方法

    周璇;

    数据加密存储是数据数字化管理的一种手段,在数据得到有效存储管理的同时也可以保证数据的安全,但现行方法在社会信用数据加密存储中应用失真率较高,并且数据存储写入速率比较低,无法达到预期的存储效果,为此提出基于区块链技术的社会信用数据加密存储方法。利用Logistic映射空间对社会信用数据文件映射,生成数据伪代码,采用对称加密算法对社会信用数据加密,利用区块链技术对加密的社会信用数据存储,实现基于区块链技术的社会信用数据加密存储。经实验证明,设计方法应用下存储数据失真率不超过1%,数据存储写入速率得到了有效的提高,在社会信用数据加密存储方面具有良好的应用前景。

    2025年07期 No.295 45-47页 [查看摘要][在线阅读][下载 1263K]

安全模型、算法与编程

  • 基于自编码器的恶意流量检测模型研究

    周明川;陈学斌;

    随着互联网的快速发展,恶意流量的变化飞快,传统恶意流量的检测方法已经失效。为了应对网络攻击手法的不断演变的问题,本文提出基于自编码器的恶意流量检测模型。模型以自编码器和Bert模型为基础,在自编码器生成恶意流量的同类流量丰富流量数据集的同时,利用Bi-Gram嵌入技术增强Bert模型对会话流上下文信息的捕捉能力,可以检测更加多样的恶意流量。为了验证该模型的有效性,在CICIDS2017数据集上进行了实验,实验结果表明本模型拥有更高的准确率及F1值,有效提升了恶意流量检测模型的性能。

    2025年07期 No.295 48-52页 [查看摘要][在线阅读][下载 1375K]
  • 图神经网络下的社交媒体虚假信息检测技术

    马钰;武越;徐江鹏;王宏;

    社交媒体平台上虚假信息的泛滥已经引发了广泛的社会关注。尽管已有多种方法试图解决这一问题,但传统方法往往难以应对复杂的信息传播网络。图神经网络(GNNs)作为一种新兴的机器学习技术,展示了在社交媒体虚假信息检测中的巨大潜力。本文探讨了GNNs的基本原理,分析了其在虚假信息检测中的应用优势,并提出了未来的研究方向。

    2025年07期 No.295 52-55页 [查看摘要][在线阅读][下载 1252K]
  • 基于扩展聚类系数中心性算法在网络中识别涉藏网络谣言及其社会影响预测研究

    王桂山;周夏迪;张会庆;

    随着社交媒体的普及,网络谣言成为一个严重的社会问题,特别是涉及敏感话题。本文提出一种基于扩展聚类系数的中心性算法,用于识别涉藏网络谣言并预测其社会影响。本文先介绍了复杂网络理论及其在谣言识别中的应用,然后详细讨论了几种常见的中心性算法,并提出一种创新的扩展聚类系数局部全局中心性(ECLGC)算法。通过对实际社交媒体数据的实验分析,验证了该算法在识别谣言源头及预测其传播路径和影响范围方面的有效性。实验结果表明,ECLGC算法在识别谣言源头及预测其社会影响方面具有显著优势[1]。

    2025年07期 No.295 55-57页 [查看摘要][在线阅读][下载 1223K]
  • 并行计算在暴力破解勒索病毒中的实践探索

    李叶青;

    本文探讨了并行计算在暴力破解勒索病毒中的应用,旨在提升暴力破解勒索病毒的效率。研究通过分析多线程、多进程和分布式计算等并行计算技术,构建适用于暴力破解勒索病毒的并行计算模型与算法,并通过实验验证了不同并行计算方法在多核处理器、GPU和集群计算平台上的性能表现。研究结果表明,并行计算显著缩短了破解时间,尤其在处理大规模密码空间时,GPU和集群计算展示了卓越的加速效果。

    2025年07期 No.295 57-59页 [查看摘要][在线阅读][下载 1220K]
  • 图像秘密共享方案的应用研究综述

    郑向勤;圣文顺;

    随着人工智能和大数据技术的不断发展,信息安全问题备受关注。图像作为信息载体,在各个领域应用颇为广泛。然而,这也为图像的安全存储与传输带来了新的难题。图像秘密共享可以在一定程度上确保图像的安全存储与传输,目前该方案已在多个领域有了广泛应用。为了进一步提升图像秘密共享方案的应用范围,使其应用在更多领域,本文对图像秘密共享方案进行了深入研究。首先从总体上简单划分图像秘密共享方案的分类,然后基于该分类对其应用进行广泛研究。最后,总结不同方案的应用特点及其优势或不足之处,为新的研究学者在后续研究中奠定基础。

    2025年07期 No.295 59-62页 [查看摘要][在线阅读][下载 1296K]
  • 基于大数据的反电诈防治体系构建

    王宇轩;孙振;方珅;乔珺;蒋勇;李申铁;

    现代通信和互联网技术的迅猛发展极大地便利了人们的生产生活,并推动了经济的快速增长。然而,与此同时,电信网络诈骗犯罪的手段也日益多样化,不法分子利用技术手段实施诈骗,给社会带来了严重的安全隐患。电信诈骗不仅导致受害者财产损失,更破坏了社会的和谐与稳定,产生了恶劣的社会影响。本文通过深入分析电信诈骗行为,构建了一种电话诈骗快速识别模型与运营机制。该模型综合运用了大数据分析、人工智能和机器学习等技术,能够快速识别并封停诈骗电话,且具备迭代优化的能力,从而形成一个较为完整的诈骗电话识别技术体系该研究为各电信运营商基于大数据的诈骗电话技术管控模式提供了具有实践指导意义的解决方案。

    2025年07期 No.295 62-66页 [查看摘要][在线阅读][下载 1294K]
  • 基于大数据的计算机网络实时安全防护系统设计

    苏晗;郭军;王伟;

    随着互联网技术的快速发展,网络安全问题日益突出,传统的安全防护手段难以应对日益复杂和多样化的网络攻击。为此本文探讨了大数据技术在计算机网络实时安全防护系统中的应用,设计了一种基于大数据的计算机网络实时安全防护系统,该系统包括数据采集与预处理模块、威胁检测模块、安全策略生成模块和响应与恢复模块。实际应用结果表明,该系统显著提高了攻击检测能力和响应速度,大幅降低了攻击成功率和系统恢复时间,同时彻底避免了数据泄露事件。

    2025年07期 No.295 66-68页 [查看摘要][在线阅读][下载 1224K]
  • 一种软件使用全生命周期管理方法浅析

    倪琛;郭青成;江巍;唐亮;李鑫;

    软件使用全生命周期中,在各个阶段存在若干典型安全问题。针对各类软件使用全生命周期管理需求,研究在软件可信源的基础上,通过软件包的依赖关系处理、软件签名、集中存储、可信分发等方式,实现对用户环境计算机终端上所有软件从发布、下载、安装、运行、升级和卸载等使用全生命周期的集中管理和维护,确保软件来源合法、安全分发、授权使用、可信运行。

    2025年07期 No.295 68-73页 [查看摘要][在线阅读][下载 1287K]

数据安全与云计算

  • 大数据安全治理体系实践探索

    张美鸥;张旭俊;张丽娅;

    随着数据在数字化时代的重要性不断增加,数据安全治理成为企业保护数据资产、遵守法律要求以及降低风险的关键任务。本文旨在研究数据安全治理体系构建与实践探索,以上位要求、国标和能力认证、经验积累和最佳实践为指导,从组织与人员、制度与流程、技术能力应用三个方面建立数据安全体系,基于完善的技术机制和运营平台构建数据安全核心能力,通过数据安全合规测评和风险评估对数据安全体系进行验证和完善。在以上工作的基础上,进行能力沉淀和产品输出,推动数据安全治理知识沉淀和不断发展。

    2025年07期 No.295 74-76页 [查看摘要][在线阅读][下载 1154K]
  • 大数据平台技术开发与性能优化研究

    刘凡;

    随着信息技术的飞速发展,大数据已成为企业决策和社会治理的重要基石。本文旨在深入探讨大数据平台的技术开发与性能优化策略,通过分析大数据平台的技术架构、关键技术以及面临的挑战,提出有效的性能优化方法,以期为大数据应用提供理论和实践指导。

    2025年07期 No.295 76-78页 [查看摘要][在线阅读][下载 1131K]
  • 云计算环境下的数据安全问题与防护策略探究

    边世魁;

    云计算技术的迅猛发展为数据存储和处理带来了极大的便利,但也伴随着一系列数据安全问题,本文旨在探讨云计算环境下的数据安全问题及其防护策略。通过分析云计算环境中的主要数据存储方式,如DAS、NAS和SAN,探讨了数据隐私、安全性、完整性、可用性和隔离性方面存在的问题,并提出了相应的防护策略,包括加强访问控制、使用加密技术、冗余和弹性伸缩提高数据可用性以及实施虚拟化隔离。这些策略的使用,可以有效提升云计算环境下的数据安全性,保障用户数据的隐私和完整性。

    2025年07期 No.295 78-81页 [查看摘要][在线阅读][下载 1141K]
  • 法院数据安全管理探讨

    王治国;

    随着信息技术的飞速发展,法院作为司法公正的重要载体,其业务数据的安全性越来越受到社会的广泛关注。人民法院作为惩治犯罪、解决纠纷、维护公平正义的国家审判机关,涉及的数据安全直接关系并影响着国家安全、公民个人隐私权益和社会的安全稳定。因此,探讨法院数据安全管理问题,对于维护司法权威、保障公民权益具有重要意义。

    2025年07期 No.295 81-83页 [查看摘要][在线阅读][下载 1131K]

校园网络安全

  • 校园网络安全管理系统的设计和实现

    季新国;

    近年来,网络安全问题愈发凸显,对校园网络安全管理系统的设计与实现提出更高要求。基于此,本文分析当前校园网络面临的主要安全威胁,包括网络攻击、病毒感染、数据泄露等,指出了现有网络安全管理系统的不足之处。在此基础上,提出一套全面的校园网络安全管理系统设计方案,该方案涵盖网络安全策略制定、安全设备部署、安全监控与响应机制建立等多个方面。接下来,本文详细介绍校园网络安全管理系统的关键技术,并对这些技术的应用场景和实现细节进行深入分析。通过实际案例,展示校园网络安全管理系统的实现过程,包括系统架构的搭建、安全管理功能实现等。实验结果表明,该系统能有效识别各类网络安全威胁,显著提高校园网络的安全性能,为校园网络安全防护提供一套科学、有效的解决方案,对于推动教育信息化建设具有重要的实践意义。

    2025年07期 No.295 84-86页 [查看摘要][在线阅读][下载 1170K]
  • 基于等保2.0的校园网络安全管理探究

    程子颢;

    随着等保2.0标准的实施,高校对校园网络安全的重视程度越来越高,在校园网络安全建设方面的投入也越来越大,但是在校园网络安全管理方面却依然存在不少问题。本文以高校进行网络安全等级保护测评工作为基础,结合测评过程中的控制点,分析当前高校在校园网络安全管理方面存在的问题,以等保2.0标准为指导方针,针对校园网络安全管理进行探讨研究,期望为高校网络安全管理工作提供参考。

    2025年07期 No.295 86-89页 [查看摘要][在线阅读][下载 1190K]
  • 高校零信任安全防护架构的设计与实践

    姚军光;

    随着数字化转型的开展,传统的以防御为导向的安全模型已无法满足现代网络安全的需求。本文针对我院的实际情况介绍了零信任安全防护体系的概念以及目前流行的主流支撑技术,从这些技术中进行取优,研究并设计了一套较合理的零信任安全架构,并提出了零信任安全体系未来发展的趋势和所必需的配套要求。

    2025年07期 No.295 89-91页 [查看摘要][在线阅读][下载 1188K]
  • 基层开放大学网络安全态势感知应用

    陈华清;

    随着我国互联网快速发展,为了确保校园的网络安全,基层开放大学部署网络安全态势感知应用,采集校园网络的流量数据、服务器日志、校园网用户行为数据以及防火墙等数据,运用云计算和大数据平台进行数据清洗、融合、关联等一系列的处理,应用数据挖掘、分布式存储、态势评估、态势预测、可视化等技术,实现对网络及业务系统安全的态势感知,达到安全检测能力的提升和准确的预警,有效防御网络安全事件的发生,以达到最佳的网络安全防护效能。

    2025年07期 No.295 91-93页 [查看摘要][在线阅读][下载 1145K]
  • 基于区块链技术的校园局域网络访问认证研究

    尹俊艳;

    常规的校园局域网络访问认证方法多设定为单向结构,认证的效率过低,导致最终得出的错误访问认证频次增高,为此提出对基于区块链技术的校园局域网络访问认证方法。建立主从链节点选举算法后构建区块链校园局域网络访问认证模型,采用自反身份核验的方式来最终实现认证。测试结果表明,本文方法的错误访问认证频次相对较少,说明该方法更为精准、高效,具有较高的实际应用价值。

    2025年07期 No.295 94-95页 [查看摘要][在线阅读][下载 1217K]
  • 基于云计算的高校智慧图书馆信息服务平台设计与应用

    王芳;

    常规的高校智慧图书馆信息服务平台的数据库多设定为独立形式,信息服务覆盖区域受限制,导致平台并发用户均值下降,为此提出对基于云计算的高校智慧图书馆信息服务平台设计与应用。根据当前平台的设计需求,先进行板内DC-DC电源的设定,接入复位电路和存储装置,完成对图书馆信息服务平台硬件的设计。在此基础之上,增设云计算图书馆信息服务功能模块,采用多阶的方式,打破信息服务覆盖区域受到的限制,建立多阶数据库,完成该平台软件的设计。平台测试结果表明:对比于MOA视角下高校智慧图书馆服务平台设计、5G下智慧图书馆服务平台设计,此次设计云计算高校智慧图书馆信息服务平台最终得出的平台并发用户均值相对较大,可以达到300人以上,设计的高校智慧图书馆信息服务平台更具有应用价值。

    2025年07期 No.295 96-97页 [查看摘要][在线阅读][下载 1215K]
  • 基于容器技术的高校实验室计算机安全隔离方案研究

    丁顺莺;

    随着信息技术的快速发展和广泛应用,高校实验室面临着日益严峻的网络安全挑战。本文分析了高校实验室的安全隔离需求,详细阐述了方案的系统架构,采用Kubernetes对容器进行编排和管理,通过Namespace隔离、网络策略、Istio细粒度流量控制,以Rook存储方案确保不同项目数据的安全隔离与加密,最后在实验环境中对方案进行全面的功能测试,证实隔离防护的有效性。

    2025年07期 No.295 97-100页 [查看摘要][在线阅读][下载 1225K]
  • 变迁与笃定:总体国家安全观下广西高职院校网络安全教育的实践与发展

    宋景弘;

    在新时代背景下,在高校网络安全教育在总体国家安全观的引领下取得了长足进步,课程思政、思政课程、网络安全教育同向同行。本文旨在运用历时性分析与实证研究方法,以广西高职院校为例,对网络安全教育在十年间的“变”与“不变”予以系统探究:在数智化疆域和边疆安全形势相互交融的现状中,网络安全思政教育展现出课程载体迭代(变)以及价值内核稳定(不变)的双重特性。以期提高学生对网络安全的全域性认知和实践应对能力,为培养具有国家安全意识和实践能力的高素质人才提供有力支持。

    2025年07期 No.295 100-102页 [查看摘要][在线阅读][下载 1132K]
  • 高职院校推动产教政地协同共筑地方网安建设模式研究——以浙江工贸职业技术学院为例

    缪英杰;方嵩松;陈越;

    尽管高校对网络安全问题已投入了越来越多的关注,可随着网络攻击手段的不断升级和网络威胁的持续增多,高校网络安全仍旧面临诸多挑战。本文从浙江工贸职业技术学院网络安全实际工作角度出发,从健全制度规范体系、强化人员防护力量、强化技术防护水平、强化网络安全宣传培训和发挥网络安全乘数效应等几个方面进行研究,初步探索出一条“高校网安人才保障+头部企业技术支撑+政府机构战略合作+支撑服务地方单位”四方合作的“产教政地协同共筑地方网安建设”工作模式,持续放大学校网络安全防护能力溢出效应,在高职院校履行社会服务职能方面进行了有益的探索和实践。

    2025年07期 No.295 102-105页 [查看摘要][在线阅读][下载 1269K]

行业与应用安全

  • 构建智慧城市安全基石:政务专网安全解决方案研究和创新实践

    禹汶杰;吴勇波;吴顺宁;黄兆麟;

    本文深入探讨了5G政务专网安全解决方案的设计、实施与影响。该方案以5G专网为基础,结合边缘计算、网络切片等先进技术,旨在构建一个安全、高效、可扩展的政务网络环境,以适应智慧城市的发展需求。本文分析了方案的技术特点、实施效果以及对智慧城市安全的长远影响,为其他城市提供了宝贵的经验和参考。

    2025年07期 No.295 106-108页 [查看摘要][在线阅读][下载 1155K]
  • AI内容审核技术在媒体采编业务中的应用

    晋幼丽;

    随着新媒体的发展,信息的获取和传播速度越来越快。在这种情况下,不良信息的传播将对人们的价值观、世界观等产生严重的负面影响,对社会造成不可忽视的危害。同时,AIGC的广泛应用使得内容形式更加多样化,网络安全形势快速变化,网络内容安全审查上升到了空前高度。内容安全不仅关乎用户的个人利益,也关系到社会的稳定和发展。本文分析了我国内容审核行业现状,并以内容审核产品新华云盾为例,介绍了智能内容安全技术在媒体采编业务及网站内容安全检测方面应用,最后分析了内容安全审核所面临的挑战。

    2025年07期 No.295 108-110页 [查看摘要][在线阅读][下载 1136K]
  • 面向5G边缘云的智慧医疗专网及安全防护方案设计

    陈昌茂;张瑶;

    目的:旨在推动5G智慧医疗的创新发展,提出一种优于传统网络架构的组网方案,并设计了安全防护,为今后的智慧医院组网建设工程提供参考。方法:本文对5G边缘云技术在智慧医院中的组网设计展开研究,提出了智慧医疗5G专网的整体架构方案,从5G智慧医院院内专网、5G智慧医院院间广域专网、5G智慧医院院外动态专网进行研究与讨论。在5G医疗行业专网基础之上,结合MEC技术,设计了一种新型基础设施和网络安全防护方案。结果:所设计的5G边缘云医疗专网组网架构模式能解决传统网络组网模式中的部分难点问题,满足未来智慧医院信息化升级需求。结论:5G边缘云医疗专网组网架构可为今后的智慧医院组网建设工程提供参考。

    2025年07期 No.295 111-114页 [查看摘要][在线阅读][下载 1375K]
  • 新形势下医院信息安全隐患与防护的研究

    陈鹏;

    大数据技术的兴起,不仅促进了海量数据的共享,还实现了数据的高效利用。在医疗信息化和大数据的推动下,医疗数据日益复杂化,数据安全风险也随之上升,呈现出严峻的挑战。在大数据环境下,医院数据信息共享变得更加透明,然而,各医院目前的数据管理和存储模式亟需更新,医护人员对网络安全和信息保护的意识也相对不足。因此,确保患者隐私信息的安全和加强网络安全防护级别已成为医院研究的重点课题。基于此背景,本文将重点分析大数据时代医院网络信息安全所面临的问题。

    2025年07期 No.295 114-116页 [查看摘要][在线阅读][下载 1175K]
  • 基于某港口的内网攻防战法优化

    刘明瀚;

    国际形势日益复杂,航运板块港口的内网安全态势也愈发严峻。本文基于某港口的内网环境安全现状和传统的攻防战法,提出了一种复合型的内网近源穿透式攻击和应对的主动式纵深防御优化战法。

    2025年07期 No.295 117-118页 [查看摘要][在线阅读][下载 1174K]
  • 面向应用的工控数据系统安全策略——以石化工业为例

    谢晓红;

    工控数据系统的安全具有鲜明的指向性,因此想要实现有效的安全布局,也必须从应用和发展的角度来进行审视,才能有的放矢地展开工作。本文以工控数据系统的发展历程作为线索,以应用特征做出基本出发点,考察了其安全部署的两个关键点,并且对安全逻辑展开必要分析。

    2025年07期 No.295 119-120页 [查看摘要][在线阅读][下载 1141K]
  • 油气储运行业网络安全情报获取与威胁感知防范

    陈熙;

    油气储运企业,作为维系国家能源安全的关键命脉,必须深刻认识到在工控系统安全领域的紧迫性,聚焦于威胁情报收集的技术深度、实战策略及遭遇的技术障碍持续精进安全防御体系的构建,不仅确保油气储运过程控制的稳固与高效,也保障日常办公网络的畅通无阻与信息安全,为能源供应链的安全稳定运行筑起坚不可摧的防线。

    2025年07期 No.295 120-122页 [查看摘要][在线阅读][下载 1187K]
  • 基于RFID技术的实验室电脑运维管理系统设计与应用

    陈中原;

    常规的实验室电脑运维管理系统以运维响应时间优化为主,并未对电脑运维管理参数进行优化,影响系统运行性能。因此,该研究基于RFID技术的实验室电脑运维管理系统设计与应用这一课题。硬件方面,设计RFID阅读器与TP-LINK交换机。软件方面,部署实验室电脑运维管理环境,选择稳定、安全的操作系统作为服务器和工作站的底层平台,确保运维数据的可靠性。基于RFID技术优化电脑运维管理参数,通过无线射频信号实现非接触式的自动识别和数据交换,完成阅读器与电子标签之间的信息传递任务,从而实现管理参数的优化。采用系统测试,验证了该系统的运行性能更佳,能够应用于实际生活中。

    2025年07期 No.295 122-124页 [查看摘要][在线阅读][下载 1312K]
  • 基于等保2.0的智慧城管平台网络安全研究

    祝利杰;李亚南;吴飞;

    智慧城市管理平台日趋庞大、复杂,面临的安全威胁越来越多,这直接关系到城市管理甚至是国家安全。针对智慧城市管理平台在应用安全、数据安全和网络安全方面面临的挑战,本文基于网络安全等级保护2.0标准的“一个中心三重防护”核心要求,主要从技术层面构建基于等保2.0的智慧城管平台安全体系架构。本文通过分级分类管理确保网络信息系统能够针对性地实施防护措施,有效消除安全威胁,从而提高网络安全防御能力,做好网络安全事件预警、监测和处置。

    2025年07期 No.295 124-128页 [查看摘要][在线阅读][下载 1251K]
  • 集团司库系统网络安全纵深防御研究

    高晓虎;

    集团司库系统是企业集团现代化财务管理体系中的重要环节,其在提高资金运营效率、降低资金成本、防控资金风险发挥着重要作用,成为企业集团管理数字化转型的重要抓手。随着生成式AI、供应链攻击等新型网络攻击手段出现,传统单一网络边界防护已难以有效应对各种新型网络攻击。本文针对集团司库系统网络安全防护问题,结合企业集团财务公司业务实际构建了五道防线的防御机制。实践结果表明,该方案能够强化集团司库系统的网络安全防御能力,为企业的稳健运营和高质量发展提供坚实保障。

    2025年07期 No.295 128-131页 [查看摘要][在线阅读][下载 1160K]
  • 融合商用密码与网络安全防护的烟叶收购站点安全防护体系建设方案

    周睿;王欢;王毅;

    随着网络的日益庞大和复杂,使用领域上的不断拓展、业务应用愈加广泛、数据结构日益复杂,在网络延伸和演变中,带来了各种安全问题和新的挑战。烟草烟叶收购系统基础网络承载了烟叶收购的重要敏感信息,所以确保网络和重要信息的安全性显得至关重要。文中提出了将商用密码与网络安全防护融合的烟叶收购站点安全防护体系建设方案,希望可以为烟叶收购站点的网络安全及数据安全提供全方位支持。

    2025年07期 No.295 131-133页 [查看摘要][在线阅读][下载 1163K]
  • 气象数据共享模式设计及安全保障初探

    陈增境;高英育;崔巍;

    文章列举了目前宁夏气象部门数据共享的方式,分析其优缺点,指出数据共享存在的问题,针对现有需求设计了数据共享的模式,并提出数据安全保障措施。

    2025年07期 No.295 133-136页 [查看摘要][在线阅读][下载 1448K]
  • 区块链技术的司法应用及创新路径探索

    刘宗妹;刘斌;

    区块链技术特性具有适用于司法存证的可能性,但也存在过度依赖算法损害司法思辨、技术自信掩盖证据真实性等多重风险,因此要根植于中国司法实际情况,加强区块链存证、示证、认证研究,构建电子数据信任空间。文章从司法数据安全生命周期出发,分析数据主体及其关系,探索“区块链+隐私计算”平衡数据安全与交换,实现联邦学习、可信执行环境、安全多方计算分别与区块链技术相结合,该举措转化为破解难题的新思路,有利于促进司法领域数据和谐发展。

    2025年07期 No.295 137-140页 [查看摘要][在线阅读][下载 1207K]
  • 基于文件连续体理论的警务数据分级方法研究

    方筱琪;张宁;

    数据分级是数据治理的基础性工作,目前公安机关数据分级规则尚不明晰。从文件连续体理论出发,构建一种警务数据连续性模型,从中提取敏感性、风险性、关键性和动态性作为数据分级要素。将警务数据划分为1-5级,在要素识别基础上,运用多粒度分析对警务数据进行分层定级。提出的警务数据分级方法实现了数据连续性与多粒度分级的协调,为公安机关实现数据安全治理提供基础支撑。

    2025年07期 No.295 140-144页 [查看摘要][在线阅读][下载 1259K]
  • 社会化媒体时代网络水军治理路径研究

    蒋杰;

    网络水军的存在是社会化媒体时代下网络安全环境的一大顽疾,其在经济利益驱动下操纵网络舆论、扰乱市场秩序、非法获取个人信息,严重侵害了公民的隐私权和个人利益。为维护清朗的网络环境,对社会化媒体时代下的网络水军形成诱因进行分析,并研判可能衍生的危害,在此基础上从法律、平台、公众和技术四个层面提出社会化媒体时代下的网络水军治理路径。

    2025年07期 No.295 145-147页 [查看摘要][在线阅读][下载 1132K]
  • 网络攻击的国际法规制

    初佳玉;宋佳男;

    互联网技术的发展使得网络攻击成为一种新型的军事作战方式,现行国际法体现出了明显的滞后性,但是国际法对网络攻击行为也具有一定约束力作用。文章从网络攻击的含义以及攻击的方式入手分析了网络攻击对于现行国际法体系的冲击,探讨了区分原则、军事必要原则和“使用武力”概念对网络攻击的规制和漏洞,最后对以上问题提出了完善的建议和解决方案。

    2025年07期 No.295 147-150页 [查看摘要][在线阅读][下载 1142K]

网络犯罪、取证与网络舆情治理

  • 基于深度伪造技术的AI电信网络诈骗犯罪现状及应对策略

    李正华;

    深度伪造技术(deepfake)的发展催生出AI诈骗这种新型电信诈骗形式,目前的AI诈骗呈现出迷惑性强、犯罪效率高、产业化特征突出等特点,极大损害了社会信任体系、人民群众财产安全,增加了侦查破案难度。AI诈骗治理的难点包括公民个人生物信息泄露严重、深度伪造检测技术发展缓慢、AI电信网络诈骗的宣传阵地薄弱等问题,应针对AI诈骗的现状,从法律法规、行业监管、技术升级、宣传防范几个方面提出应对策略以提高AI诈骗治理的效率。

    2025年07期 No.295 151-154页 [查看摘要][在线阅读][下载 1167K]
  • 下载本期数据