操作系统、网络体系与服务器技术

  • 基于Web环境的网络安全攻防技术应用研究

    付啸鹏;赵鹏;晁文杰;李萌;

    在互联网技术蓬勃发展的当下,Web环境已然成为信息交互以及业务开展的核心平台。然而,网络安全威胁也如影随形,且呈现出不断增长的态势,给个人、企业乃至整个社会带来了难以估量的风险。本文对基于Web环境的网络安全攻防技术展开深入探究,剖析常见的攻击手段,并对相应的防御技术及其应用进行探讨,致力于提升Web系统的安全性,确保网络空间的平稳运行。

    2026年02期 No.302 1-3页 [查看摘要][在线阅读][下载 1181K]
  • Web应用防火墙研究

    甘清云;

    随着B/S(浏览器/服务器)架构的日益普及,Web应用程序的功能愈发丰富多元,承载着愈加珍贵的数据与信息。这一趋势不可避免地增加了应用程序漏洞被恶意攻击者利用的风险,使其成为黑客觊觎的主要目标。然而,传统防火墙在应对此类威胁时显得力不从心,其局限性在于无法深入解析HTTP/HTTPS应用层的复杂细节,且规则过滤机制往往过于僵化,难以有效保障Web应用的安全。为了弥补这一安全空白,Web应用防火墙应运而生,作为专为Web应用程序量身打造的防护屏障。本文主要介绍了Web应用防火墙的概念、主要功能、主要类型、部署模式以及与防火墙的区别,供相关读者参考。

    2026年02期 No.302 3-5页 [查看摘要][在线阅读][下载 1155K]
  • 大模型时代防火墙技术发展与安全需求探析

    杜佳;耿家欢;黄伟;陈飞;康志卿;

    随着大模型时代的到来,数据交互频繁、业务复杂多变,网络安全面临着前所未有的挑战,传统防火墙在应对诸多新型风险时力不从心。本文围绕大模型时代安全需求,剖析传统防火墙面临的挑战,梳理用户对防火墙的期望,重点探讨AI赋能下的下一代防火墙优势与特性,旨在明晰适应新时代的防火墙构建方向,以应对日益严峻的网络安全风险。

    2026年02期 No.302 5-7页 [查看摘要][在线阅读][下载 1155K]
  • IPv6环境下软交换网络入侵主动防御研究

    周泽岩;

    IPv6环境下软交换网络在进行入侵防御时,难以识别未知入侵攻击的类型,导致软交换网络入侵防御效果差。为此,本文对IPv6环境下软交换网络入侵主动防御进行研究,利用K-Means对子簇进行精细划分,细化攻击类型,通过DPC筛选高密度核心点,识别未知入侵攻击类型,有效降低防御失败率。通过引入基于时间衰减特性的数据处理机制,精细计算小波系数与尺度参数,并运用时间衰减函数,对异常数据进行精准识别。采用密度峰值聚类(DPC)算法与K-Means聚类算法的组合策略,对异常数据进行聚类分析,确定未知入侵攻击的类型。通过量化攻防收益,构建攻防博弈模型并求解纳什均衡策略对,制定最优的IPv6环境下软交换网络入侵主动防御策略。实验结果表明,研究方法能够在IPv6环境下软交换网络入侵防御中显著提升网络稳定性、降低防御失败率,并加快防御响应速度,从而有效提高防御安全性。

    2026年02期 No.302 8-10页 [查看摘要][在线阅读][下载 1326K]
  • 基于ICMP协议的多进程网络连通性检测与告警模型

    陈辉;王艳阳;尚亚博;潘丽;

    民航气象业务的信息化和自动化已经成为支撑民航气象事业发展的基础。为进一步提高民航气象信息系统的自动化运维能力,提出一种基于ICMP协议的多进程服务器网络连通性检测与告警模型。首先,搭建基于金笛短信中间件的短信告警平台,为后续自动告警提供软硬件运行环境;其次,采用基于ICMP协议的多进程技术对指定服务器IP地址进行Ping测试,判断其网络连通状态并实时反馈结果;最后,通过短信平台将反馈的告警结果发送到值班人员手机。通过实际测试,结果显示本方法可发挥出可靠、有效的监控性能,可为民航气象信息系统的自动化运维与信息化积累经验。

    2026年02期 No.302 10-13页 [查看摘要][在线阅读][下载 6377K]
  • 针对大模型的网络安全告警分析综述

    李沛婷;鲁知朋;

    随着人工智能相关技术的迅速发展,其中将大模型技术应用在网络安全领域也成为了人们研究的重点之一。在网络安全领域通常会面临海量、多源、异构的安全告警数据,这些巨大的告警数据往往会大大增加安全运营团队的工作量。因此如何利用大语言模型对网络安全告警进行分析,识别真实告警,实现故障定位,是安全智能运维管理的关键技术之一。本文首先综述了大语言模型的基础概念,其次介绍网络安全告警的处理流程,基于大语言模型的安全告警分析的步骤,最后进行总结及给出大模型在网络安全领域中的展望。

    2026年02期 No.302 13-16页 [查看摘要][在线阅读][下载 1323K]
  • 构建专用通信网络安全保障体系

    李玉婷;

    信息化时代,国家机关、企事业单位为提高工作质量效率、促进信息交流共享,在行业内部建设了覆盖特定区域的专用通信网络。这类专用通信网络在安全保密、稳定高效方面往往有着更高要求,为有效应对安全威胁,适应高安全度需求,保障网络信息安全传输,本文从建设、运维、管理的各个环节深入探讨,构建安全可靠的网络架构、建立健全安全管理机制、建设集中运维管控平台,落实人防、物防、技防并重的专用通信网络安全保障措施。

    2026年02期 No.302 16-18页 [查看摘要][在线阅读][下载 1311K]
  • 基于零信任架构的Kubernetes Secrets安全管理方法

    李康;

    本研究探讨了基于零信任架构的Kubernetes Secrets安全管理方法,旨在解决传统RBAC方案在容器化环境中面临的安全隐患。通过引入SPIFFE/SPIRE实现动态身份验证,结合OPA实现细粒度访问控制,并利用Vault实现Secrets动态轮换,构建了一种更加灵活和安全的管理体系。实验结果表明,零信任架构能够有效防止Secret窃取和权限滥用等攻击,显著提升了Kubernetes环境中敏感信息的保护能力。本研究为Kubernetes集群中Secrets管理的安全性提供了新的思路和实践指导。

    2026年02期 No.302 18-20页 [查看摘要][在线阅读][下载 1192K]
  • 基于仿真技术的物联网设备安全研究及工程管理应用探索

    张宗乙;宋晴皓;

    随着物联网(IoT)设备的快速普及,其安全问题引起了广泛关注。本文以完全仿真技术为基础,对IoT设备的安全漏洞进行了深入研究,并结合工程管理实习的实践经验,探讨如何借助仿真技术优化设备开发流程和管理安全风险。通过案例分析与管理工程理论结合,本文展示了物联网安全研究与工程管理领域的交叉应用,为解决复杂系统中的安全问题提供了新思路。

    2026年02期 No.302 20-23页 [查看摘要][在线阅读][下载 1341K]
  • 智能化应用中潜在的安全隐患及突围策略研究

    邢煜伟;

    智能化在各领域深度渗透,显著改变生产生活,但其安全问题不容忽视。智能化应用程序自身与用户安全均存在隐患,涵盖开发、组件、算法、隐私及设备操控等多方面。为保障智能化安全发展,需从技术强化、监控管理以及用户赋能等维度入手,采取系列防控策略,化解安全困境,维护各方权益,推动智能化持续稳健发展。

    2026年02期 No.302 23-25页 [查看摘要][在线阅读][下载 1223K]

加解密技术

  • 商用密码应用安全:现状、挑战与解决方案

    罗艺;李帅;

    文章主要探讨了商用密码应用安全的现状、面临的挑战以及解决方案。商用密码技术是网络安全的核心技术,对保障信息安全、构建网络信任体系具有重要作用。文章指出,我国商用密码应用安全在法规建设、密码算法体系、密码协议等方面取得了一定成果,但同时也面临如密码算法和协议的落后、基础理论依赖国外、普及度不高、商用密码产品单一、针对特殊需求的商用密码技术不足以及存在量子计算攻击威胁等挑战。文章提出加强法规建设、加快基础理论创新、强化新兴技术研发、推进软件产品应用、鼓励量子公钥研究、增强学科专业建设等解决方案,以提升商用密码应用安全的防护能力,促进密码事业的发展。

    2026年02期 No.302 26-28页 [查看摘要][在线阅读][下载 1155K]

安全模型、算法与编程

  • 基于多粒度级联森林优化算法的轨道交通网络安全威胁识别研究

    史伟康;朱晓彬;吴育卿;袁翔;

    传统轨道交通网络安全威胁识别方法因未对数据进行预处理,致使数据中混杂着噪声,进而影响了识别的准确率。因此,提出基于多粒度级联森林优化算法的轨道交通网络安全威胁识别研究。利用网络拓扑重组和多粒度频域融合技术,提取关键频域特征。采用Fisher Score算法选取关键特征并进行标准化处理。基于多粒度级联森林的超参数优化策略,结合迭代聚类分析结果,实现网络信息安全威胁识别。结果表明,所提方法在轨道交通网络安全威胁识别中具有较高的目标识别准确率。

    2026年02期 No.302 29-30页 [查看摘要][在线阅读][下载 6377K]
  • 恶意URL检测插件的设计与实现研究分析

    罗语琦;赵红阳;彭皓;孙楚楚;王旭清;

    URL相关的网络攻击是当前Internet面临的主要攻击之一,其对用户的个人隐私和财产安全造成了严重的威胁。本文设计实现了恶意URL检测解决方案,它是一种基于CNN-LSTM结构的检测模型,卷积层对URL特征进行提取和筛选,LSTM层处理URL的时序信息,可以有效避免单一模型在检测时易被攻击者绕过的问题。通过该插件期望能够减少用户遭受XSS攻击、SQL注入、网络钓鱼等攻击威胁,从而可以避免数据泄露、资金损失等风险,提高用户浏览的安全性。

    2026年02期 No.302 30-35页 [查看摘要][在线阅读][下载 1371K]
  • 基于多维赋值的个人信息泄露影响量化模型研究

    黄俊颖;刘烨;潘科羽;

    针对传统个人信息泄露评估方法中存在的定性分析主观性强、场景适应性不足等缺陷,提出一种基于动态风险权重调整机制的量化评估模型。该模型构建五级分类体系实现个人信息赋值,设计关联性组合泄露加成系数与数据时效性修正系数,并整合泄露渠道特征、滥用行为特征、行业敏感度特征等外部变量因子建立总分计算公式,实现对个人信息泄露影响的判定。

    2026年02期 No.302 35-38页 [查看摘要][在线阅读][下载 1315K]
  • 基于SM2算法与指静脉技术的统一身份认证系统研究

    杨冬武;

    本文提出了一种结合SM2算法和指静脉技术的统一身份认证系统,旨在提高身份认证的安全性、可靠性和用户体验。该系统利用指静脉生物特征的唯一性和不可复制性,结合SM2算法的强大加密能力,设计了一种多层次、跨平台的身份认证方案。研究首先分析了SM2算法和指静脉技术的原理及优势,然后详细阐述了系统的整体架构、关键模块设计和统一认证协议。通过系统实现和性能测试,验证了该方案在安全性、准确性和效率方面的优越性。实验结果表明,该统一身份认证系统能够有效防止身份伪造和冒用,支持跨平台、跨应用的无缝认证,为构建安全、便捷的数字身份生态系统提供了可靠解决方案。

    2026年02期 No.302 38-40页 [查看摘要][在线阅读][下载 1258K]
  • 基于深度卷积神经网络的网络安全态势感知方法

    谢颐;

    由于传统的网络安全态势感知方法依赖于人工定义的规则,难以适应快速变化的网络威胁环境,为此提出基于深度卷积神经网络的网络安全态势感知方法。对原始网络流量数据进行平衡与变换处理后,输入深度卷积神经网络中,提取网络流量数据的深层次特征,分类识别特征感知网络安全态势。实验结果表明,设计方法下网络安全态势感知结果的对称平均绝对百分比误差仅0.38%且R2为0.9337,验证该方法的优越性。

    2026年02期 No.302 40-41页 [查看摘要][在线阅读][下载 1289K]
  • 知识图谱支持下的网络安全态势评估方法研究

    敬君宏;

    随着网络安全威胁的日益复杂化,传统的网络安全防御方法已难以满足现代网络环境的需求。本文提出了一种基于知识图谱的网络安全态势评估方法。研究首先从数据源获取与预处理入手,利用开源情报、漏洞库和网络拓扑信息等多源异构数据构建知识图谱;其次,通过实体与关系抽取技术提取关键安全要素,并结合知识推理技术挖掘潜在安全风险;设计了基于攻击图模型和CVSS评分的量化评估算法,以量化网络节点和整体的安全风险;最后,通过实验验证了该方法在网络环境中的有效性,能够准确评估网络态势并为安全防护提供科学依据。研究结果表明,本文提出的方法不仅提高了网络安全态势评估的精度,还为多维度的安全威胁分析提供了新的视角。

    2026年02期 No.302 42-44页 [查看摘要][在线阅读][下载 1259K]
  • 网络安全智能联防系统的设计与实现

    李宏铭;

    随着网络攻击技术的不断发展,传统的安全防护手段已难以快速响应和处理复杂多变的威胁环境。当前很多企事业单位仍然需要依靠入侵检测系统和防火墙等网络安全设备来构建基本的防护体系,但这种方式通常需要人工干预,尤其在夜间或节假日等无人值守的情况下,响应效率受到极大限制,容易导致潜在威胁无法及时处理。针对这一问题,本文提出了一种基于自动响应的智能联防系统,通过监测入侵检测系统的告警信息,自动识别并分析潜在威胁,结合相关的算法进行风险评估,实时生成应对策略,并将指令传递至防火墙完成阻断操作,从而实现网络威胁的自动化快速响应。

    2026年02期 No.302 44-46页 [查看摘要][在线阅读][下载 1242K]
  • 一种针对Python解释型语言的源代码保护方法

    刘知微;王路路;王洪利;宋恒嘉;郑轶;

    Python解释型语言在Linux服务器中广泛用于不同业务的运行,但因其代码明文存储与动态执行特性,深受反编译攻击困扰。针对Python语言的传统保护方案防护作用有限,内核级安全机制的缺失更是加剧了深度防护难题。本文创新性地提出一种基于Linux内核模块与应用层协同的代码保护框架,通过构建内存级保护目录、实施动态解密执行以及运用多维度反分析技术,打造覆盖Python脚本运行全周期的防护体系。该体系将保护机制从应用层延伸至内核层,借助操作系统内核的绑定实现对Python语言的多层次防护。经实践验证,此方法显著增强了Python代码安全性,有效抵御常见逆向工程攻击。未来,将继续深入探究基于人工智能的异常检测等先进保护技术,为Linux环境下Python的代码保护提供新的新动力。

    2026年02期 No.302 46-48页 [查看摘要][在线阅读][下载 1256K]

数据安全与云计算

  • 基于可信计算的网络间隐私数据安全交换方法

    叶紫光;

    当前的数据安全交换节点采用针对单一目标进行统一配置方式,存在配置灵活性不足、资源利用效率低以及安全隐患等问题,导致交换速度受到一定限制。由于节点的配置相对固定,难以根据实际需求进行灵活调整,因此节点的配置无法满足特定的安全要求。此外,由于配置模式单一,导致某些节点的资源没有得到充分利用,而另一些节点则因资源不足而影响性能,资源分配的不均衡降低了数据安全交换系统的整体效率。统一配置的模式还使得节点成为安全攻击的薄弱环节,一旦节点被攻破,数据安全交换系统将面临安全隐患。因此,提出基于可信计算的网络间隐私数据安全交换方法。首先,基于网络信道均衡原则,设定初始交换控制指标。根据指标扩大交换控制范围并调整执行速度,部署多阶交换控制节点。然后,利用部署的多阶交换控制节点所筛选出的高质量数据,基于可信计算技术,构建隐私数据安全交换模型。最后,应用自适应通频修正技术对模型进行修正,增强模型的稳定性,实现隐私数据的安全交换。性能测试表明,该方法在保护隐私数据的同时,显著降低了交换过程中的丢包率,成功将数据交换丢包率控制在较低水平,具有较高的实践应用价值。

    2026年02期 No.302 49-51页 [查看摘要][在线阅读][下载 1273K]
  • 融合复杂网络与数据血缘关系的动态数据安全治理模型

    安渊;米玛;

    针对跨域数据流转场景中动态风险传播追溯困难、现有血缘建模方法粒度不足等问题,本研究提出融合复杂网络理论与超图表示学习的双层耦合治理框架。通过构建时变超边权重函数表征多元数据血缘关系,设计融合拓扑介数与熵权风险的双维度节点脆弱性评估算法,并基于改进的SIS传播模型建立动态风险控制方程。理论证明系统在基本再生数R_0<1时全局渐近稳定,实验表明该模型为复杂场景下数据安全治理提供了可数学验证的动态决策框架。

    2026年02期 No.302 51-54页 [查看摘要][在线阅读][下载 1348K]
  • 国内数据分类分级研究现状、热点及趋势

    唐满华;彭添焕;周亿城;夏鹏飞;郭阳;赵望强;

    为全面、系统、客观地反映数据分类分级领域的研究成果,运用python和文献计量分析工具VOSviewer,对中国知网(CNKI)2004-2024年收录的数据分类分级领域619篇文献进行可视化定量分析。结果表明:该领域的研究论文数量总体呈增长趋势;文献发表期刊主要集中《中国信息安全》、《信息安全研究》、《网络安全技术与应用》;研究主题主要涉及数据安全、分类分级、数据保护、数据脱敏、分级保护等。未来的研究重点集中在数据分类分级的应用研究,特别是与各行业领域相结合,在数据确权、数据交易、数据共享、数据分级分类保护等方面。本文揭示我国数据分类分级研究领域的发展现状使读者对数据分类分级有较直观的认识,为进一步开展数据分类分级研究提供借鉴和参考。

    2026年02期 No.302 55-57页 [查看摘要][在线阅读][下载 1285K]
  • 基于KVM环境中虚拟存储管理的研究分析

    杨彩霞;

    随着云计算和虚拟化技术飞速发展,基于内核的虚拟机(KVM)环境在众多计算机领域得到广泛应用。虚拟存储管理作为KVM系统中的关键环节,对虚拟机的性能、资源利用率以及可靠性起着至关重要的作用。本文基于KVM环境分析研究虚拟存储管理的原理、创建方法、应用场景,并探讨相应的优化策略,旨在为提升KVM系统的整体效能提供理论支持与实践指导。

    2026年02期 No.302 58-59页 [查看摘要][在线阅读][下载 1250K]
  • 基于大数据的计算机网络隐私信息安全存储系统设计

    周娜;王文韬;

    随着大数据时代的到来,计算机网络中隐私信息的安全存储面临严峻挑战。文章对隐私信息安全存储系统进行了设计,涵盖总体设计、控制平面设计、数据平面设计及功能模块设计。与此同时,深入探讨了大数据处理、隐私保护、同态加密以及安全审计与监控技术。通过引入先进加密算法、优化存储架构与完善访问控制策略,来提升隐私信息在大数据环境中的安全存储效能,以此为保障隐私信息安全提供可行、实用的解决方案。

    2026年02期 No.302 59-61页 [查看摘要][在线阅读][下载 1157K]
  • 基于UEBA的网络安全大数据异常检测与基线建模研究——以统一身份认证平台登录行为分析为例

    林山;

    随着企业数字化转型的深入,网络安全威胁日益复杂化,传统安全防护手段难以应对隐蔽的内部威胁和外部攻击。用户与实体行为分析(UEBA)技术通过建立行为基线并检测异常,成为提升安全态势感知能力的关键。本文以统一身份认证平台为研究对象,提出一种基于UEBA的网络安全大数据分析方法,重点探讨网络访问关系、应用访问关系及流量基线的建模过程,并构建多维度行为分析模型。通过采集员工登录日志,对关键词段(IP归属地、访问时间、应用类型等)进行打标与治理,结合机器学习算法(如孤立森林、K-Means聚类)实现异常检测。实验结果表明,该方法能有效识别账号登录异常(准确率达92.3%),降低误报率至5%以下,为企业安全运营提供可落地的解决方案。

    2026年02期 No.302 61-64页 [查看摘要][在线阅读][下载 1291K]

校园网络安全

  • 高校网络安全体系建设的研究

    李鹏威;

    随着信息技术的飞速发展,校园网已经成为高校的重要基础设施,同时随着各类信息系统的投入使用,大大提高了高校的教育、科研和管理效率。但是随着各类应用数据的不断积累,针对高校的网络攻击行为也在不断增加。本文通过对高校网络安全建设中存在的常见问题进行分析,基于等保2.0的相关标准对这些问题提出了一系列的解决方案,为高校等保体系的建设提供参考。

    2026年02期 No.302 65-67页 [查看摘要][在线阅读][下载 1170K]
  • 高校信息系统安全漏洞治理与实践

    曹开来;吴佳运;贾鹏举;

    本文以江西职业技术大学为例,系统分析了高校信息系统主要安全漏洞的成因及治理难点,总结和探索了高校信息系统安全治理的技术及方法,提出“制度-团队-体系-流程”的综合治理框架,通过完善的管理制度、混合安全运维团队、高效的工具防护体系、常态化漏洞检测与防护方法,为高校信息系统漏洞治理提供可复用的方法论与实践路径。

    2026年02期 No.302 67-70页 [查看摘要][在线阅读][下载 1316K]
  • 高职院校信息系统全生命周期安全管理实践——以北京青年政治学院为例

    李颖;

    高职院校的信息系统在教学、管理、科研等方面发挥着重要作用,同时也给网络安全管理带来了诸多挑战。本文基于北京青年政治学院信息系统建设和管理的现状,总结了一套覆盖信息系统全生命周期的安全管理措施,旨在解决信息系统建设与运营过程中存在的诸多问题,从管理的角度保障信息系统安全。

    2026年02期 No.302 70-72页 [查看摘要][在线阅读][下载 1151K]
  • 零信任架构下高校数据分类分级与隐私保护协同机制研究

    王志刚;高勇;王梦琪;

    本文探讨了零信任架构下高校数据分类分级与隐私保护协同机制的重要性,分析了当前高校数据安全存在的问题,提出了基于零信任架构的数据分类分级方法以及隐私保护策略,并构建了二者协同的机制框架,旨在提升高校数据安全管理水平,保障师生权益和学校利益。

    2026年02期 No.302 72-74页 [查看摘要][在线阅读][下载 1152K]
  • 校园自助打印终端安全问题分析与防护加固策略

    王池;张泽钥;

    为贯彻落实国家教育数字化战略行动,推动高等院校教育数字化转型,很多高等院校采用自助打印终端为师生提供便捷的数字服务,数字赋能管理服务效能提升。但是,校园网络因其特殊性,导致终端安全防护很难全面覆盖,本文聚焦自助打印终端的安全防护体系策略,用以解决高校自助打印终端在使用过程中存在的数据安全和网络安全问题。

    2026年02期 No.302 74-75页 [查看摘要][在线阅读][下载 1193K]
  • 云环境中高校网络舆情并行处理与智能算法优化研究

    孙自梅;李娟;朱玉全;

    高校网络舆情具有传播速度快、话题敏感度高、周期性波动等特点,对高校舆情管理提出了新的挑战。为应对海量舆情数据的实时处理需求,本文提出了一种基于云环境的并行处理与智能算法优化模型。该模型采用面向高校舆情处理的并行遗传算法(CAMPUS-PGA)任务调度机制,优化资源分配和算法参数,提升系统处理效率。同时,模型融合改进的TF-IDF特征提取算法、领域词典构建、时空感知的BiLSTM模型和短文本增强技术,实现对突发事件的快速识别和学术相关话题的精准分析。实验结果表明,该模型在校园敏感话题识别、考试作弊事件预警和误判率控制等方面均优于传统模型,有效提升了高校舆情管理的效率和准确性。

    2026年02期 No.302 76-79页 [查看摘要][在线阅读][下载 1331K]
  • 人工智能赋能高校档案管理和服务创新的探析

    黄波;

    人工智能的新技术应用于档案管理和服务创新,在高校档案的分类归档、检索查询、档案修复、安全管理、档案编研、档案管理员培训、智库建设等方面都进行了创新性的变革。人工智能助力高校档案管理,显著提升了档案管理水平,为档案创新服务提供了更多的可能。人工智能在档案管理中的广泛应用不仅可以使得档案服务更加便捷高效,而且丰富了档案服务的内容和形式,甚至可以满足不同用户的多样化需求,定制个性化服务,为档案利用者提供更高品质的档案服务体验。人工智能技术加快高校档案管理从传统模式向数智化管理的跃升,实现档案资源价值深度挖掘,让档案创造出更大的价值,满足人民群众对档案新的需求。

    2026年02期 No.302 79-82页 [查看摘要][在线阅读][下载 1168K]
  • 人工智能时代大学生个人信息保护的研究

    位营杰;位俊杰;

    人工智能技术的广泛应用提升了大学生的信息获取效率与信息管理的智能化发展,但同时也带来了个人信息安全风险,如数据泄露与隐私侵犯,亟需强化防护措施以保障信息安全。本文探讨人工智能时代大学生个人信息保护问题,分析其在技术、高校管理、个人防范及法律监管方面的现状,提出构建安全防护体系、完善管理机制、提升安全意识、强化法律监管对策,为人工智能时代大学生个人信息提供保护策略体系。

    2026年02期 No.302 82-84页 [查看摘要][在线阅读][下载 1232K]
  • 课程思政视域下信息安全实战课程改革探索与实践

    潘赟;高春芳;

    针对信息安全实战课程体系零散、教学内容滞后脱离实际需求、师资力量薄弱、思政内容千篇一律,层次递进不够的现状,探讨将“个人、企业、社会、国家”四个安全层面的思政元素渗透到信息安全实战课程改革的各方面中,实现“思政引领育人,实战强化技能”的教学目的。并以《信息安全基础》课程为例进行改革实践,达到“思政与实战并举,育人与技能共生”的教学效果,培养“爱国、实战、自治、自学”的“网安卫士”。

    2026年02期 No.302 85-87页 [查看摘要][在线阅读][下载 1292K]
  • 《大数据侦查》课程思政的设计理念与实施策略研究

    李莹;

    《大数据侦查》课程思政建设是培养高素质公安刑侦人才的重要举措,也是公安高等教育高质量发展的要求。通过剖析《大数据侦查》课程思政的价值导向,本文提出“一条主线,两个抓手,三个阶段,四类主体,五级体系”的12345课程思政设计理念,形成“知识项目、知识任务、思政元素、融入方式、价值塑造”的知识思政双链条。通过融通课前、课中、课后三个阶段,创新“探、导、学、练、固、拓”六环教学环节,以“实战-实用-实效,知识-能力-素养”为策略导向,融入现代信息技术,赋能育人各环节,实现知识引导、能力培养和价值引领协同育人目标。

    2026年02期 No.302 88-91页 [查看摘要][在线阅读][下载 6378K]
  • 大语言模型在网络安全技术大赛中的应用研究

    田骏;廖土金;

    大语言模型(Large Language Models,LLM)凭借其推理能力与内置知识库的支撑,在网络安全大赛之夺旗赛CTF(Capture The Flag)的Web、Crypto等题型的解答进程中,能够为参赛者提供辅助。本文运用的大语言在线模型及本地轻量化模型,探究了此类模型对CTF的解题能力及局限性。同时,本文亦展示了突破大语言模型道德限制的方法。最后,对大语言模型给CTF竞赛带来的影响与启示展开了探讨。

    2026年02期 No.302 91-93页 [查看摘要][在线阅读][下载 1276K]
  • 新工科背景下基于CDIO理念的项目驱动式教学改革研究与实践——以《网络安全与攻防》为例

    李宇松;

    建设新工科是适应国家战略需求、满足新经济形态发展需求、推动工程教育改革、提升人才培养质量和促进教育与产业深度融合的重要举措。笔者结合《网络安全与攻防》课程知识体系庞杂、技术更新快、实践性强的特点,针对传统教学存在的问题,对课程教学进行基于CDIO理念的项目驱动式教学改革,创设“基于5E理念的八阶递进式”混合教学模式实施教学,收到了良好的教学效果。

    2026年02期 No.302 93-98页 [查看摘要][在线阅读][下载 1427K]
  • 构建密码学知识图谱 高质量助推一流金课建设

    张际焱;邵昕童;沈盼;崔霆;杨阳;

    针对密码学课程特点和教学现状,对密码学知识图谱现阶段建设情况进行分析,提出基于课程知识体系的密码学知识图谱构建方法。基于此,阐述如何利用密码学知识图谱驱动课前、课中、课后的“教”与“学”模式的全方位改进,促进教师和学生能力同步提升。最后,分析如何依托密码学知识图谱建设具备“两性一度”特征的密码金课,从而为密码学课程建设与改革提供参考。

    2026年02期 No.302 98-101页 [查看摘要][在线阅读][下载 1241K]

行业与应用安全

  • 基于IPv6双栈技术的政务外网升级改造与应用研究

    廖英豪;沙路明;韩亚权;

    本文通过引入IPv6双栈技术,使政务外网能够同时支持IPv4和IPv6两种协议,实现两种协议数据包的并行处理与传输,逐步向IPv6过渡,完成政务核心和终端接入网络IPv6、政务Wi-Fi无线接入网络IPv6和服务器和业务应用系统IPv6双栈升级改造,并应用于多项实际政务应用场景。结果表明,通过升级改造后,提高了政府行政效率,降低了行政成本,为未来的网络发展奠定坚实基础。

    2026年02期 No.302 102-105页 [查看摘要][在线阅读][下载 1296K]
  • AI时代背景下加强县级机关单位网络安全管理工作研究

    杨义栋;张辉;刘天哲;

    县级机关单位数据量巨大、种类众多且关键敏感,但县级机关单位在网络安全管理方面存在不足,有被国内外敌对势力、黑客组织和犯罪团伙攻击的风险。本文通过对东南沿海某县级市的调研,分析归纳县级机关单位网络安全现状和成因,并结合AI技术在县级机关单位的应用,提出加强县级机关单位网络安全管理的建议。

    2026年02期 No.302 106-107页 [查看摘要][在线阅读][下载 1146K]
  • 云边协同驱动的工业控制系统跨域攻击评估

    孙伟;刘越睿;温翔林;李嘉明;陈文生;

    随着工业控制系统向云边协同架构演进,其所面临的跨域安全威胁日益严峻。本文从攻击面分析入手,构建了一个融合攻击-防御博弈理论的多维度评估框架,提出了基于CVSS的改进评分方法,并设计了结合马尔可夫链和贝叶斯网络的攻击路径分析模型。通过构建三层实验平台,针对典型攻击场景进行验证,实验结果表明该评估框架在攻击风险量化方面具有良好的预测准确性和实用价值,可为工业控制系统的安全防护提供有效的决策支持。

    2026年02期 No.302 108-110页 [查看摘要][在线阅读][下载 1317K]
  • 基于人工智能的计算机实验室安全管理智能化系统构建

    王晓锋;樊敏;王剑;

    在信息技术快速发展背景下,计算机实验室在教学实践、科研活动、管理运作等领域的重要性日益凸显。而实验室安全运行面临的挑战依然存在,具体表现为设备维护问题、网络安全隐患、数据保护需求以及操作规范执行等方面。本文着重探讨了人工智能技术在安全管理领域的应用可能性,涉及异常状态故障预测的智能化构建,数据安全加密防护体系的优化、网络攻击行为实时的监测以及人员操作模式的智能分析等。以期以提升计算机实验室安全性、完善管理体系为切入点,为实验室长期稳定运行保驾护航。

    2026年02期 No.302 110-112页 [查看摘要][在线阅读][下载 1235K]
  • 区块链赋能消防信息化数据安全共享的技术架构与实践

    邵磊;

    随着城市规模的不断扩张和信息化进程的加速,消防工作面临着日益复杂的挑战,在应急通信指挥场景中,数据的高效传递、安全共享以及多部门协同的需求愈发迫切。传统的数据管理模式难以满足消防信息化发展要求,数据传递延迟、信息安全风险高、多部门协同困难等问题凸显,严重影响消防应急救援效率。本文介绍了区块链赋能消防信息化数据安全共享的技术架构,并对其实际应用情况进行探讨,旨在提升城市消防应急通信指挥的整体水平。

    2026年02期 No.302 112-114页 [查看摘要][在线阅读][下载 1207K]
  • 基于智能审核模块的门诊医保管理系统研究与分析

    王海波;

    随着医疗信息化发展,智能审核模块在门诊医保管理中的应用已成为提升服务效率与合规性的重要手段。本文以智能审核模块为核心,探讨其在门诊医保管理全流程中的应用场景,包括系统架构设计、医生工作站智能化改造、医保实时结算机制优化等关键技术环节,并结合实际案例验证其有效性。研究结果表明,该模块可通过规则引擎前置、数据实时交互等技术手段,显著降低医保违规风险,提升医疗服务质量,但需在数据安全与系统兼容性方面持续完善。

    2026年02期 No.302 114-116页 [查看摘要][在线阅读][下载 1171K]
  • 市级气象信息网络防护体系构建与AI驱动防御展望

    郭晓佳;谢丹;周伟名;江彩英;

    本文针对市级气象信息网络面临的外部攻击、内部违规及设备隐患等安全威胁,提出融合防火墙、IDS/IPS、漏洞修复与RBAC技术的多层次防护体系,并结合态势感知平台实现智能化防御。该体系可大大缩短DDoS攻击时间并提高横向渗透检测准确率,为气象网络安全提供可靠的技术路径。

    2026年02期 No.302 116-119页 [查看摘要][在线阅读][下载 1187K]
  • 生成式人工智能视域下意识形态安全风险及其治理策略

    汪子腾;

    本文聚焦生成式人工智能对意识形态安全造成的风险及治理策略。生成式人工智能凭借多模态内容生成、算法驱动精确传播、内容生成过程不可解释等技术特性,构成意识形态安全风险的技术基础。其引发的风险包括加剧社会偏见、西方意识形态渗透以及搅乱我国主流意识形态场域。对此,可采取多元治理策略,如借助生成式人工智能构建主流意识形态场域、加强国产算法建设、把关训练数据、建立审查性人工智能,以实现技术发展与意识形态安全的平衡,促进国家与社会的长治久安。

    2026年02期 No.302 119-121页 [查看摘要][在线阅读][下载 1154K]
  • 浅谈网络安全对国家安全的影响及应对策略

    陈纪豪;

    随着互联网技术的发展,网络安全问题对国家安全造成极大威胁,网络安全也成为国家安全体系中的重要组成部分。本文阐明了国家安全和网络安全的概念及其相互关系,从政治安全、经济安全、文化安全和军事安全四个层面分析了网络安全对于国家安全的影响,并进一步提出了应对策略,即坚持党管网络,营造清朗的网络空间、发展网络技术,打造坚实的安全防火墙和落实主体责任,凝心聚力形成治理合力。本文旨在从总体国家安全观的视角对网络安全进行整体分析,为网络安全治理提供新思路、新办法。

    2026年02期 No.302 121-123页 [查看摘要][在线阅读][下载 1152K]

网络犯罪、取证与网络舆情治理

  • 司法区块链电子证据安全存管与访问控制模型研究

    闫逸菲;卢浩翔;陈潮;

    公检法机关在执法办案过程中产生的电子数据日益增多,其作为证据的重要性愈发凸显。然而,传统的电子数据存证方式面临着中心化存储风险、数据易篡改、取证效率低下等挑战,难以满足司法实践的需求。为此,本文旨在通过运用区块链技术,研究司法区块链电子证据安全存管与电子存证体系,同时设计高效的访问控制模型,探索能够同时满足公检法机关的实际需求并解决电子数据存证难题的创新方案,进一步提升司法公正性和执法效率。

    2026年02期 No.302 124-127页 [查看摘要][在线阅读][下载 1311K]
  • 电子数据司法鉴定在网络游戏外挂案件中的应用

    郭吉鹏;王仲伟;张洋洲;

    随着我国游戏产业规模持续扩张,外挂黑产呈现专业化、产业化发展态势。此类非法程序不仅严重破坏游戏竞技公平性,导致游戏企业经济损失与用户流失,更衍生出数据窃取、网络诈骗等复合型违法犯罪行为。在此背景下,电子数据司法鉴定作为关键技术手段,对案件侦查、司法裁判的证据支撑作用愈发凸显。本文系统梳理了当前网络游戏外挂的主要类型,提出外挂程序的鉴定思路,并结合鉴定案例,展示电子数据司法鉴定在打击游戏外挂犯罪中的实践价值,以期为完善相关司法实践提供技术指引。

    2026年02期 No.302 127-129页 [查看摘要][在线阅读][下载 1364K]
  • 未成年人利用深度伪造技术网络犯罪治理路径研究

    张家铭;

    深度伪造技术的低门槛化重构了未成年人犯罪生态,形成“技术原住民”双重身份困境。本研究揭示了未成年人犯罪由技术赋权、心理异化、社会失范的犯罪三角模型驱动,呈现出代际断裂、伦理悖论与系统性风险三重治理困境,并以此提出五维协同治理路径,为构建具有中国特色的未成年人数字保护体系提供理论范式与实践参考。

    2026年02期 No.302 130-133页 [查看摘要][在线阅读][下载 1163K]
  • “食、药、环”犯罪案件网络化侦查挑战与对策

    唐秀哲;

    食品药品环境安全(以下简称“食药环”)犯罪在网络技术的发展下表现出易发生、隐蔽性、分散性强的特点,导致“食药环”犯罪在网络空间中面临更大的治理困局。在此情形下公安机关“食药环”犯罪侦查部门应以全国刑事侦查工作会议中提出的“专业+机制+大数据”新型警务运行模式为工作新方向,强化队伍专业建设,提升大数据应用水平并打造“信息情报+”侦查破案新机制,加快“食药环”犯罪侦查队伍新质战斗力的形成,构建“食药环”犯罪治理新体系。

    2026年02期 No.302 133-135页 [查看摘要][在线阅读][下载 1171K]
  • 网络安全视角下舆情治理的困境和方法——以“生成式人工智能”为背景

    黄思衡;

    生成式人工智能发展迅猛,在对社会各方面产生深远影响的同时,部分不法分子也借此新型技术,制造舆情,危害国家安全、社会稳定、公民权益。因此公安机关需要创新机制战法,通过加强科研投入、社会共同治理、相关领域立法和电子证据采集等措施来破解由舆情带来的网络安全难题,纾解由此产生的困境。

    2026年02期 No.302 135-138页 [查看摘要][在线阅读][下载 1193K]
  • 下载本期数据