- 李康;顾中斌;赵学斌;卢金星;
RFB协议是一种用于远程访问和控制计算机图形界面的协议,“瘦客户端”的设计使其尽可能地降低了对客户机的要求,加之其跨平台、可扩展等特性,在远程桌面控制、远程监控和远程计算资源访问领域中得到广泛应用。然而该协议在设计之初并未更多地考虑安全性,使其在远程连接上存在一些安全隐患。本文设计和实现了一种基于RFB协议的远程桌面连接安全代理系统,为RFB协议在远程桌面控制、远程监控、远程计算资源访问以及其他领域的应用提供安全保障。
2025年08期 No.296 1-5页 [查看摘要][在线阅读][下载 5978K] - 申震;
IMS系统基于分组交换网络,与传统的PSTN网络的电路交换方式相比,具有更大的开放性,但同时也更容易遭受恶意破坏、攻击、信息篡改和窃取等威胁。本篇文章首先对IMS系统的安全问题进行了深入的分析,接着从IMS系统安全体系架构和IMS承载网络的纵深防御两个方面,提出了加强IMS系统安全防护的相关建议。
2025年08期 No.296 5-7页 [查看摘要][在线阅读][下载 1096K] - 方彤;王善勤;张淼;陈明;
由于网络流量不断增大,网络威胁的种类层出不穷,普通的入侵检测手段存在模型泛化能力弱容易受数据量影响等缺点,为了解决这些问题,提出了一种新的基于十字绣网络的多任务学习系统。该系统作为一种入侵检测的手段,首先对流量数据进行预处理,处理后的数据作为神经网络的输入,通过十字绣单元将n个MobileNet缝合在一起不断调整不同入侵类别之间的关系,优化样本数少的类别的识别准确率,最终将融合后的特征由全连接层输出结果,判断是否属于该入侵类型。实验选用了UNSW-NB15数据集和CICIDS2017数据集,同时与其他方法的实验指标进行对比。实验结果表明,本文所提出的模型在各项指标上均有较好的提升,特别是对于样本数少的类,实验指标有了近2倍的提升。
2025年08期 No.296 7-11页 [查看摘要][在线阅读][下载 1364K] - 樊峰鑫;胡正高;
Linux操作系统以其独特的优势在操作系统领域占据重要地位,这也使其成为攻击者的目标,若缺乏完善的安全配置,系统将面临许多安全隐患。本文分析了Linux操作系统常见的安全问题,并阐述了系统加固的具体措施,以增强系统的安全防护能力。
2025年08期 No.296 12-13页 [查看摘要][在线阅读][下载 1087K] - 张超;邹燕;祝颂东;
为了应对计算机系统日益增长的安全威胁,提出了一套构建在硬件与应用层之间的集中安全控制系统。该系统基于零信任模型和可信计算原理,通过管理安全中间件来实现对操作系统和设备硬件之间各类资源的安全管理和运维保障。通过采用专用资源池存储文件格式(PIM)以及自定义的网络扇区传输协议,该系统旨在提升软件可用性、安全性及体系重构的敏捷性。
2025年08期 No.296 14-17页 [查看摘要][在线阅读][下载 1301K] - 武晴涛;程学明;王申亚;胡保蜜;
目前多服务或平台间的身份认证、会话保持大多采用单点登录方案,而这种集中式的认证方式存在很大的单点故障以及身份信息泄露风险。区块链由于其去中心化、防篡改、可追溯等特性,在身份认证系统中可以弥补现有方案中的很多不足。本文基于区块链实现的身份认证系统将用户登录信息上链并且结合IPFS链下存储用户认证信息,以分布式存储的方式对登录信息留痕,不仅可以在多系统间起到统一认证的效果并且也可以对用户登录和认证行为进行追溯,同时也保证了认证系统的高可用、防篡改、隐私保护等。
2025年08期 No.296 17-20页 [查看摘要][在线阅读][下载 1136K] - 倪琛;罗栗;罗淑丹;
零信任技术和电子取证技术都是目前比较流行的网络安全技术。基于零信任框架的电子证据身份关联技术,重点在于用户身份的持续验证和动态授权。通过结合多因素认证、生物识别、用户行为分析等,不断评估访问请求者的真实身份和访问意图。这种评估贯穿整个会话过程,为电子取证中的电子证据提供了细粒度的证据来源,完善丰富了电子证据准确关联和有效性验证能力。零信任架构下的电子证据身份关联技术,确保电子证据的可靠采集和合法关联,是现代网络安全领域和数字取证领域重要的一环。
2025年08期 No.296 20-23页 [查看摘要][在线阅读][下载 1198K] - 周兵;胡正高;
本文探讨了园区网络割接模型的构建与应用分析,提出了一种分阶段割接方法,包括割接前的评估与规划、割接中的执行、割接后的验收。以某小型园区网络升级为例,展示了割接模型的具体应用,强调了割接模型在提升效率、减少中断和提高资源利用率方面的有效性,同时也指出其局限性,如成本、技能和业务风险,以及割接应急预案的必要性。
2025年08期 No.296 23-26页 [查看摘要][在线阅读][下载 1096K] - 吴玉强;胡洪荣;
随着工业互联网的广泛应用,工业网络安全面临着新型网络攻击、频繁暴露的漏洞以及安全防护技术滞后等严峻挑战。在此背景下,工业互联网入侵的应急响应流程在保护工业网络安全中发挥着至关重要的作用。本文将应急响应流程进行划分,梳理并介绍工业互联网入侵的常用排查和处置方法,以应对不断增长的网络安全威胁。在工业互联网入侵排查方法的部分,介绍了六大排查方法的应用场景和主要命令,旨在通过对系统各个角度的检测,识别出系统的异常“症状”,为后续的应急响应和安全事件处置提供重要参考。接着,本文针对不同类型的入侵,研究应急处置方法,介绍针对检测出不同“症状”所采取的针对性处置策略。最后,本文汇总市面上不同用途的工具软件,以供读者合理选择,提升应急响应效率。
2025年08期 No.296 26-29页 [查看摘要][在线阅读][下载 1130K] - 邵旭栋;叶昊;许萍萍;
本文围绕网络钓鱼攻击的原理与防范措施研究展开,详细分析了网络钓鱼攻击的基本原理、多样化的攻击手法及其对个人和组织造成的严重威胁。网络钓鱼攻击通过伪装成合法实体或组织,利用社会工程学和心理学原理,诱导用户提供个人敏感信息,如账号密码、信用卡信息等,从而达到窃取财产、进行身份盗窃或其他非法活动的目的。阐述了网络钓鱼攻击的基本原理和常见手法,包括通过电子邮件发送欺诈性邮件、建立假冒网站等。随后,探讨了针对网络钓鱼攻击的防范措施,包括提升用户警惕性、使用网络安全软件、加强培训与提高用户素养等。总结网络钓鱼攻击的应对策略,并强调全社会共同努力构建更为安全、可信的数字生活环境的重要性。
2025年08期 No.296 29-33页 [查看摘要][在线阅读][下载 1109K] - 徐庆;
本文研究了互联网暴露面应用系统中的敏感信息泄露问题,分析了其定义、特征、常见安全问题及敏感信息泄露的形式和原因。针对敏感信息泄露的检测方法,本文详细讨论了静态分析、动态分析、混合分析以及基于机器学习和人工智能的检测方法,并在此基础上设计了一种敏感信息泄露检测系统。该系统旨在通过优化系统架构和敏感信息特征提取模型,提高检测精度和效率,同时增强系统的安全性和性能。
2025年08期 No.296 33-35页 [查看摘要][在线阅读][下载 1179K] - 甘清云;
在面对日益复杂的网络安全威胁时,传统的防火墙与入侵检测防护体系等安全防护手段显现出了其局限性,难以充分满足当前网络安全防护的迫切需求。鉴于此,入侵防御系统(IPS)作为一种创新的主动防御机制应运而生。IPS能够实时地监测并分析网络流量中的潜在恶意攻击与威胁,通过在网络架构中采用串接部署的方式,实现对入侵行为的即时阻断与有效遏制。本文介绍了入侵防御系统的概念、工作原理、主要功能、类型、不足,与防火墙的区别及与其他安全产品的集成。
2025年08期 No.296 35-38页 [查看摘要][在线阅读][下载 1197K] - 王坤;
为实现局域网内多种软件的自动更新与维护,本文研究了一种集中式升级系统,解决了手动安装补丁进行更新导致的升级效率低下的问题,可减轻软件的后期维护、升级工作成本,提高了工作效率和准确性。
2025年08期 No.296 38-39页 [查看摘要][在线阅读][下载 1093K] - 王强;彭正冲;杨伟伟;
随着技术的发展,内网主机违规连接互联网的方式呈现多样化趋势,给内网带来了严重安全隐患。常规基于地址欺骗探测包的检测模式只能适用于结构简单的网络,探测包可能被过滤且无法阻断外联行为;基于客户端的监控模式中,检测软件可能会被恶意破坏,其周期性探测存在漏报的可能。为解决现有违规外联检测技术存在的上述问题,提出上述两种检测技术相结合的综合检测方式,从防失效、防漏报、零误报、应急处置与定位取证等方面进行优化改进,降低外联检测系统的漏报,提高其检测可靠性与准确性。
2025年08期 No.296 39-43页 [查看摘要][在线阅读][下载 5978K] - 罗合;陈果;吴美琪;陈鸿祥;谷林明;
随着信息技术的快速发展,大数据时代的到来给网络安全带来了新的挑战。文章聚焦于大数据环境下的安全事件溯源技术,旨在提高网络安全防御能力。研究首先对安全日志大数据进行多维度分析,挖掘潜在特征并建立威胁评估方案。其次,通过多维关联分析建立用户攻击行为特征模型,实现对疑似IP组的提前防御。再者,研究设计了多层次安全事件分析溯源机制,从海量数据中分析事件原因、路径和影响范围。最后,针对多源信息进行数据融合,实现网络攻击的综合诊断。研究成果为大数据环境下的网络安全防护提供了新的技术支持和方法论指导。
2025年08期 No.296 43-45页 [查看摘要][在线阅读][下载 1091K]
- 高晓虎;申知难;
随着国资委对司库体系和穿透式监管要求的不断加强,财务公司正面临着前所未有的数据安全挑战。为了有效应对数据安全风险,本文基于行业实践总结了一套集团财务公司数据安全保障体系架构。该架构旨在应对数据泄露、篡改和非授权访问等日益严峻的安全威胁。通过实施这一架构,将显著提升财务公司的数据安全防护水平,保障业务的持续稳定运行,并确保全面符合监管机构数据安全防护合规要求。
2025年08期 No.296 110-113页 [查看摘要][在线阅读][下载 1144K] - 李岩;白艳秋;
本文在“十四五”民航空管系统发展规划指导下,借鉴网络安全纵深安全体系思想,统筹把握当前和长远,阐明民航气象中心信息系统网络安全纵深防御体系建设目标、主要任务和保障措施,为指导未来一段时间民航气象中心网络安全建设提供有力支持。
2025年08期 No.296 113-115页 [查看摘要][在线阅读][下载 1098K] - 唐金;
本文对城市副中心行政办公区信息网络功能需求、实现目标进行了分析,设计了行政办公区网络总体框架,选择合理技术路线构建行政办公区互联网和政务外网的网络架构,并对技术重点、网络安全等关键设计要点进一步研究,旨在统筹打造行政办公区高水平信息化基础设施,为各级政务部门应用和园区高效管理提供互联互通的网络环境。
2025年08期 No.296 115-117页 [查看摘要][在线阅读][下载 1225K] - 李强;廖鹰;
本文通过分析当前航天测控系统网络安全防护存在的问题短板,指出在航天测控系统网络安全防护中采用拟态防御技术的必要性。分析了拟态防御技术在航天测控系统网络安全防护中的适用性,提出了应用思路,从拟态变换实现机制、网络安全防御、安全威胁检测、网络安全响应和网络安全恢复等方面给出了建议,为提高航天测控系统网络安全防护能力提供参考借鉴。
2025年08期 No.296 118-120页 [查看摘要][在线阅读][下载 1111K] - 匡建华;黄瑾;
处在信息化时代背景下,烟草行业产生了海量数据信息,迫切地需要对数据开展分级分类管理工作,落实数据安全治理任务,并针对各类数据制定针对性的安全防护方案,促进数据的充分运用、有序流动及安全共享。文章主要指出烟草企业开展数据分类分级管理的必要性,分析了烟草行业数据的分类分级原则及方法,并总结了烟草行业数据的安全防护策略,以期全面提升烟草行业数据安全性,便于烟草企业从海量数据中提炼出有价值的信息,为地市级烟草企业制定管理决策提供可靠的数据保障。
2025年08期 No.296 121-123页 [查看摘要][在线阅读][下载 1101K] - 高瑞;
本文旨在介绍面向电力行业的工业控制计算机仿真平台的设计、开发和应用。通过系统分析电力行业的特点与需求,提出了一种基于仿真技术的解决方案,以加强电力系统的工业控制培训和应急演练。本平台的设计结合了虚拟现实技术和工业控制知识,通过案例分析验证了其在电力行业中的实际效益。
2025年08期 No.296 123-125页 [查看摘要][在线阅读][下载 1086K] - 贾庆芸;
随着信息化时代的来临,网络技术在广播电视工程领域的应用变得愈加广泛,对节目的制作、传播以及用户体验产生了显著影响。本文深入分析了网络技术的含义和分类,探讨了广播电视工程中采用网络技术的优势,研究了网络技术在广播电视工程中的具体应用,对于推动广播电视工程向高质量快速发展具有重要的实际意义。
2025年08期 No.296 125-127页 [查看摘要][在线阅读][下载 1106K] - 冯涛;
本研究对数据中心机房运维安全管理的现状与挑战进行了深入分析,并提出了一系列改进策略。通过构建系统化的安全管理框架,涵盖物理安全、网络安全、人员管理和环境控制等方面,数据中心能够更有效地应对各种安全威胁。此外,研究探讨了人工智能和自动化技术在数据中心运维中的应用,显著提升了运维效率和安全性。通过案例分析和实证研究,验证了所提策略的有效性。本研究旨在为数据中心的安全管理提供理论依据和实践指导,促进其在复杂环境中的稳定运行。
2025年08期 No.296 128-136页 [查看摘要][在线阅读][下载 1265K] - 李安全;祝顺东;
云计算在为数字医院提升效率和提供便利性方面发挥了显著作用,然而,与此同时,也带来了严峻的信息安全挑战。医疗数据中涵盖了大量患者的敏感信息,倘若这些数据发生泄露或者被恶意篡改,将会给患者和医院造成难以估量的巨大损失。鉴于此,本文深入探讨了云计算环境下数字医院信息安全的关键技术,包括数据加密技术、访问控制技术以及安全审计技术等等。还针对性地提出了一系列相应的管理策略和实用的建议。其目的在于助力数字医院能够有效地规避信息安全风险,在安心享受云计算带来便利的同时,保障医疗数据的安全。本文期望能为数字医院在云计算环境中的信息安全保障工作,提供有价值的参考和切实有效的指导。
2025年08期 No.296 136-138页 [查看摘要][在线阅读][下载 1089K] - 张辉;张博;但扬溪;李翰夫;
随着信息技术的快速发展,技术图纸的数字化管理已成为企业提高效率和创新能力的关键。研究聚焦基于微服务架构的技术图纸数字化安全管理系统,探讨了微服务架构在技术图纸管理中的应用。通过分析微服务架构的特点,设计了系统总体架构,划分了核心服务模块,实现了技术图纸的数字化转换、存储、查询、共享及版本控制等功能。结合实际应用案例,研究表明该系统显著提高了技术图纸管理效率,增强了数据安全性,为企业数字化转型提供了有力支撑。
2025年08期 No.296 138-140页 [查看摘要][在线阅读][下载 1118K] - 李子翔;田嘉豪;胡吉祥;
以ChatGPT为代表的生成式人工智能技术,具有自主学习性、强交互性、创新性等特点。在极大地提升人们工作效率的同时,也在信息安全领域带来了诸多风险。本文基于人工智能的分类和本质,探讨生成式人工智能对信息安全的影响及挑战。首先分析了生成式人工智能模型的原理和特点;然后从个人信息泄漏、虚假信息传播、算法安全实施的角度,分析生成式人工智能带来的风险与挑战;最后从完善法律法规、加强市场监管、推进技术革新、行业人才培养等方面,思考相应对策,促进人工智能可持续发展。
2025年08期 No.296 141-143页 [查看摘要][在线阅读][下载 5978K] - 潘莹莹;
数据二十条及各地数据条例的逐步出台说明企业数据确权已成大势所趋,而企业数据具体赋权模式选择却各说纷纭。文章以企业数据自身属性为逻辑起点,此后对企业数据的主流赋权保护模式:传统财产权说、知识产权说以及新型财产权说逐一进行利弊分析,探究出吻合其特征并能赋予全面保护的确权路径:所有权—用益权二元权利结构。其在符合分配正义的同时也能满足人权价值实现的法治目标,从而在此结构下构建出具体的权利保护制度。
2025年08期 No.296 143-146页 [查看摘要][在线阅读][下载 1099K] - 李昊;韩娜;
[研究目的]随着俄乌战争的爆发,认知战作为新型战争样式正式登上历史舞台,由此国家安全的维护面临了更加艰巨的局面。对此,通过研究俄乌战争中所体现出的网络认知战特点以及美国实施网络认知战的具体路径,为我国应对网络认知战积累宝贵经验,以指导我国采取相应的措施。[研究方法]通过文献研究法与案例研究法,发现网络认知战的关键特点,并借助归纳总结与管理学基本方法,探索我国可以采取的具体防范措施。[研究结论]网络认知战在作战对象、作战意图、作战阵地、作战动员、作战手法、作战保障六个方面具有不同于以往战争的显著特征,我国必须从整体规划与具体举措两个方面进行建设,以应对网络认知战带来的各种风险。
2025年08期 No.296 147-150页 [查看摘要][在线阅读][下载 1111K] - 田恒璞;王明生;
人工智能的巨大价值和影响力引起世界各国争相发展相关技术,人类在享受人工智能技术便利的同时对于它带来的风险和挑战也不容忽视。数据安全、隐私保护、人权歧视等缺陷对我国加快推进国家安全体系与能力现代化建设构成巨大威胁,对人类社会的健康发展埋下重大隐患。本文列举人工智能对我国国家安全的积极影响与挑战,力图探讨通过完善人工智能风险监管机制加强安全风险研判、消除歧视与偏见维护人工智能系统客观公正、国际间共享人工智能发展成果打造新标准应对新危机等举措提升和维护国家安全能力。本文主张统筹总体国家安全观与人类命运共同体理念,将国家安全能力现代化建设的国家治理和全球治理深度融合,为人工智能的健康发展和人类整体共享人工智能技术的福祉奉献中国方案。
2025年08期 No.296 150-152页 [查看摘要][在线阅读][下载 1091K] - 张帅;倪林;王欣玫;叶秋凯;
鉴于信息技术的迅猛进步,网络空间已成为捍卫国家安全的战略高地,其战略价值愈发凸显。特别是在当前俄乌冲突紧张的局势下,网络空间安全问题已成为全球范围内广泛关注的热点议题。在此背景下,有必要对网络战的重要性加以重新审视,并探索如何针对网络空间防御作战问题开展预先理论研究。因此,结合俄乌冲突中的网络行动,深入剖析网络空间安全面临的严峻挑战,并全面探讨在网络空间防御行动规划与实施层面的战略举措。研究对于提升网络空间防御能力,筑牢网络安全防护屏障具有显著的理论价值,能够为网络安全能力建设提供坚实的支撑与保障。
2025年08期 No.296 152-155页 [查看摘要][在线阅读][下载 1174K] 下载本期数据