操作系统、网络体系与服务器技术

  • 基于网络安全的威胁情报系统设计与实现

    宋恒嘉;胡志锋;郑轶;刘其端;姚杰;

    本文介绍了一种集成APT情报、安全事件情报、漏洞情报以及IOC情报于一体的网络空间威胁情报管理系统,该系统以知识图谱和表格的形式对各类情报进行统一的管理和可视化展示,不仅支持增删改查功能,还支持导入功能,确保情报信息能够及时、动态地更新。该系统致力于构建一个全方位、实时更新、用户友好互动的威胁情报平台,专为满足网络安全分析师、应急响应团队及高层决策者的深度需求而设计;同时,它还旨在为诸如威胁诱捕系统、漏洞扫描系统等各类安全产品提供强有力的情报分析和支持,旨在助力相关团队精准高效地抵御当今错综复杂的网络攻击态势。

    2025年02期 No.290 1-2页 [查看摘要][在线阅读][下载 1261K]
  • 网络隐蔽信道构建关键技术研究

    郭涛;赵自强;

    随着互联网的广泛应用,信息在全球范围内的迅速传播,保障信息的安全传输成为了一项重要的技术挑战。网络隐蔽信道作为一种在正常通信过程中隐藏数据传输的技术,因其独特的特性而受到了广泛研究。因此,本文针对网络隐蔽信道中的构建技术,首先介绍了网络隐蔽信道的定义和分类。然后对存储型和时间型网络隐蔽信道构建的调制技术,信息编码技术进行分析。最后讨论了该领域未来的研究趋势。

    2025年02期 No.290 3-5页 [查看摘要][在线阅读][下载 1124K]
  • OSPF sham link部署问题研究

    郑传芬;

    在BGP MPLS VPN连接两个OSPF内网的环境中,通过对部署domain ID和sham link前后OSPF LSDB的变化、解决sham link不能过滤OSPF路由、sham link报文分析、相关命令功能测试、路由引入效果分析、转发路径测试等方面对sham link技术部署问题深入分析,并得出科学合理解决方案,简化了OSPF LSDB,间接实现转发路由控制。

    2025年02期 No.290 5-8页 [查看摘要][在线阅读][下载 1405K]
  • 软件定义网络架构与关键技术探讨

    许宝莉;

    随着科技的迅猛进步,各种科学技术被应用到生活中,特别是云计算、海量数据处理和万物互联时代的到来,传统的网络结构正面临着前所未有的挑战——无法有效承载日益膨胀的流量和需求压力。为了突破这一瓶颈,创新性的软件定义网络(Software-Defined Networking,SDN)应运而生,旨在提升网络的动态响应能力、规模扩展性和防护水平。基于此,本文就对软件定义网络架构与关键技术分析。

    2025年02期 No.290 8-10页 [查看摘要][在线阅读][下载 1141K]
  • 区块链技术在信息安全中的应用探索

    侯德艳;

    区块链技术最初作为比特币的底层技术而出现,其独特的去中心化、可追溯、不可篡改等特点吸引了人们的关注。随着对区块链技术的研究和应用不断深入,人们开始认识到其在信息安全领域的潜力和优势。本文将首先介绍区块链技术的基本原理和特点,包括分布式账本、区块结构和共识机制等。然后,我们将重点探讨区块链技术在信息安全中的应用,包括数据隐私保护、身份验证、防篡改存储和溯源等方面。最后,我们将对区块链技术的应用进行评估,并展望其未来的发展趋势。

    2025年02期 No.290 10-14页 [查看摘要][在线阅读][下载 1266K]
  • 基于边缘计算的计算机网络通信入侵监测方法

    杨克环;

    当今的计算机网络通信入侵行为日趋复杂化,而传统的网络防御方式已经难以应对。基于边缘计算的计算机网络通信入侵监测方法将是一种全新的解决方案,数据处理和计算任务能够在数据产生的源头即时进行,极大地减少了网络延迟和数据丢失的风险,提高了数据处理的效率和准确性,从而保障数据的安全性和网络的稳定性。

    2025年02期 No.290 14-16页 [查看摘要][在线阅读][下载 1115K]

加解密技术

  • 基于安全策略的数据加密策略设计研究

    时魏旭;

    随着信息技术的迅速发展,数据安全性成为了网络通信中最关键的问题之一。本文首先对数据加密传输应用场景进行分析,基于该应用场景,提出了一种新的安全策略;随后对基于该安全策略的数据加密策略进行设计研究;最后为了证明所提出的数据加密策略在数据加密方面的有效性,设计了相应的对比实验。实验结果表明,基于本研究所提出的数据加密策略加密后的图像峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)仅为10.0d B,证明了其良好的加密效果。本研究旨在为未来的数据传输安全研究提供有益的参考。

    2025年02期 No.290 17-18页 [查看摘要][在线阅读][下载 1188K]
  • 基于龙芯处理器内置密码模块的可信软件设计

    张福健;黄臻;王亚栋;袁莺;

    传统的可信计算平台大多采用PCIE密码卡或贴片式密码模块提供可信服务,无法解决控制电路暴漏等诸多问题,随着国产处理器技术的成熟,龙芯中科将密码模块以IP核形式置入处理器内部,形成了一系列安全处理器。基于龙芯处理器的内置硬件模块研发与之配套的可信软件实现可信根与信任链,能够提升国产平台的安全水平,实现芯片级可信安全能力。同时我国的可信标准正在对标TPM2.0逐步更新,具有增强授权、灵活策略等特点。本文遵循新版可信密码模块标准基于龙芯处理器内置硬件密码模块提出了一种可信根与信任链的软件设计,利用处理器的内部硬件设计实现可信计算,降低成本的同时又增强了可信管理的灵活性,并在LS3A4000计算平台上实现验证,结果表明该设计在增强计算平台安全能力的同时具有良好的实用性,适用于通用的龙芯平台,且具备较高的密码运算性能,满足计算平台的多并发应用需求。

    2025年02期 No.290 19-22页 [查看摘要][在线阅读][下载 1198K]

安全模型、算法与编程

  • 基于K-means算法的异常用户行为检测研究

    房潇;袁晓芳;管东林;杨强;

    随着信息化建设的推进,业务应用系统的信息安全日益受到关注。针对现有信息安全产品在异常用户行为检测方面存在的不足,本文提出了一种基于K-means聚类算法的异常用户行为检测方法。该方法通过刻画业务系统中的用户群体行为特征,并计算单一用户行为与这些特征之间的距离关系来识别异常用户行为。研究表明,此方法能够有效提高异常行为的检测率,并为安全运维人员提供强有力的工具以甄别潜在的信息安全威胁,从而增强业务系统的安全防护能力。

    2025年02期 No.290 23-25页 [查看摘要][在线阅读][下载 1207K]
  • 基于C#的Syslog日志收集分析系统设计与实现

    罗为君;

    Syslog作为一种标准日志协议,被广泛应用于各种网络设备、服务器和应用程序中。然而,许多主流Syslog软件在采集源数量超出限制后需付费使用。本文旨在设计和实现一个基于C#语言的Syslog收集分析系统,以较少的花费满足中等规模日志源的需求。本文详细设计了系统的架构和功能模块。实际测试表明,该系统能够有效地收集、存储、分析和查询的日志数据,是一款高效、可靠、易用的日志工具。

    2025年02期 No.290 25-27页 [查看摘要][在线阅读][下载 1173K]
  • 基于AES算法的水质工程学教学数字化资源敏感数据库加密方法

    于艳;夏婷婷;

    当前水质工程学教学数字化资源敏感数据库加密层次以单元加密为主,加密等级不高,导致加密延迟增加,为此提出基于AES算法的水质工程学教学数字化资源敏感数据库加密方法的设计与验证分析。通过选择适当的加密粒度,建立多阶加密层次。并采用动态化隐藏加密方式来强化加密效果。测试结果表明:该方法在2个阶段的干扰测试之后,最终得出的加密延迟被控制在0.5s以下,说明在AES算法的辅助下,设计的教学数字化资源敏感数据库加密方法更为高效,针对性加密效果明显提升,创新意义和价值变大。

    2025年02期 No.290 27-29页 [查看摘要][在线阅读][下载 1190K]
  • 基于BERTopic模型的网络舆情事件热门话题追踪

    孟令伍;贺成龙;顾学海;丁灿;

    网络舆情事件热门话题检测目的是对事件演变进行追踪,可为舆情监控提供关键事件脉络信息,展示事件演化过程。本研究提出一种基于CMI-BERTopic(Cross Modal Influence BERTopic)主题模型的舆情事件热门话题追踪方法,该方法相对BERTopic主题模型考虑了跨模态文本融合、信息影响力及动态增量主题模型。本文以多组实际舆情数据样本进行测试,实验结果表明,相对于传统BERTopic主题模型在性能和准确率上都有所改善,并随着数据集周期性变化事件热门话题追踪检测上表现良好,说明其具有良好的鲁棒性和泛化性。

    2025年02期 No.290 29-36页 [查看摘要][在线阅读][下载 1507K]
  • 基于深度卷积神经网络的多源网络图像伪造检测方法

    张今吟;

    针对现有检测方法在对多源网络图像伪造内容检测时,存在检测精度过低,无法准确判定伪造范围的问题。因此,本文章提出基于深度卷积神经网络多源网络图像伪造检测方法。利用深度卷积神经网络,获取多源网络图像,并对其进行融合。生成伪造图像数据集,实现图像伪造检测。通过对比实验证明,新的检测方法可以实现对军事图像伪造内容的准确检测,明确划分伪造内容范围,具备极高检测精度。

    2025年02期 No.290 36-38页 [查看摘要][在线阅读][下载 1205K]
  • 基于层次化深度学习的人脸表情识别研究

    刘皋;

    本文基于深度学习针对人脸表情进行识别,首先是人脸表情的数据集的采集及预处理。数据集归一化为像素256*256的RGB图像,然后对这些数据进行分割和数据增强处理。经过交叉验证调整模型的参数后,模型评估的准确率达到了93%以上。这些技术的应用将会使表情识别相关应用大幅度地提高,进一步实现人脸表情识别应用智能化水平,对于我国的制造业与服务业产生重大意义。

    2025年02期 No.290 38-41页 [查看摘要][在线阅读][下载 1241K]
  • 基于云服务和物联网的健康守护智能药箱

    周沅可;周丽华;周子倡;常鲁;熊诵钊;

    针对当前国内老龄化问题加重,老年人无法按时按需服用药品的问题,设计了一款面向多用户尤其是老年人的智能药箱系统。硬件部分通过OneNET云平台上传信息数据,数据库通过MQTT协议接收上传数据,移动端通过OkHttp协议请求数据库数据进行数据处理,实现手机实时查看药品相关信息的功能。智能药箱系统通过云平台、数据库和移动客户端的协同设计,解决了老人忘记吃药、儿童乱吃药和避免药品过期等问题智能药箱的设计与开发提升了药品使用的便捷性和安全性,为用户提供了实时查看药品信息的功能。

    2025年02期 No.290 42-44页 [查看摘要][在线阅读][下载 1172K]
  • 基于卷积神经网络的轨迹模式挖掘研究

    韩冰;卢雪峰;

    随着大数据时代的到来,轨迹数据作为城市智能交通系统的重要组成部分,其模式挖掘与安全性日益受到关注。基于深度学习技术,对轨迹模式挖掘方法进行了深入研究。首先,把预处理后的轨迹数据转换成轨迹段;接着对转换好的轨迹段进行特征提取,从而,构建一种基于卷积神经网络的轨迹模式分类模型,并利用所提取的特征训练轨迹模式分类模型;最后,利用训练成功的轨迹模式分类模型,将轨迹段的模式标签输出。从而,准确分类轨迹数据。实验结果表明,所提方法能够有效挖掘轨迹模式并提升模型的安全性。

    2025年02期 No.290 44-47页 [查看摘要][在线阅读][下载 1138K]
  • 基于CodeGen模型的源代码漏洞修复方法

    白云天;王晨曦;陈海田;王希胤;

    随着软件系统的发展,潜在的安全漏洞问题愈发严重,软件维护人员需要花费大量时间精力进行漏洞修复的工作。近期一些安全研究人员提出使用迁移学习进行安全漏洞修复,但仍不够完善。本研究提出了基于CodeGen预训练模型进行修复漏洞的方法,在两个漏洞修复数据集上进行漏洞修复实验。实验结果表明,在相同的漏洞修复数据集上,本研究达到了39%的漏洞修复准确率,高于基线方法 VRepair和基于CodeBERT的漏洞修复方法的准确率。

    2025年02期 No.290 47-50页 [查看摘要][在线阅读][下载 1300K]

数据安全与云计算

  • 勒索场景下大型关系型数据库主动防御研究

    黄永厚;王蒙;

    信息安全已经上升到国家的战略高度,作为重要信息存储与使用载体的大型关系型数据库,频遭勒索软件的攻击与威胁。以当前使用广泛的大型关系型数据库管理系统Oracle数据库为例,通过对Oracle数据库遭遇过的常见勒索软件攻击进行分析研究,综合国内外发生的数据安全事件,在总结运用数据库管理经验的基础上,探索形成了一些行之有效的主动防御措施。

    2025年02期 No.290 51-54页 [查看摘要][在线阅读][下载 1168K]
  • 企业数据安全保护研究分析与应用

    吕斌;

    数字经济时代是以数据资源为关键要素的新经济形态,数据的安全保护是国家安全的重要组成部分,保护数据安全已是政府部门、企事业单位的法定责任和义务。通过以企业数据安全为研究对象,从数据安全管理、数据安全技术、数据安全运营三个维度,逐层展开论述,分步制定安全策略,为企业数据安全管理提供建议,最终形成适合企业发展的数据安全管理方案。

    2025年02期 No.290 55-57页 [查看摘要][在线阅读][下载 1115K]
  • 生成式人工智能的数据安全风险及回应型治理策略

    匡蕾;

    随着生成式人工智能(AI)技术的迅速发展,其在数据处理和创造内容方面的能力大幅提升,为多个领域带来了革命性的变化。然而,这一进步也伴随着显著的数据安全风险,尤其是数据隐私泄露、数据滥用、数据偏差极不公平以及对抗性攻击等问题。本文通过分析这些风险的具体表现和产生的根源,探讨了回应型治理策略在缓解这些风险方面的有效性。通过案例研究,本文揭示了在不同背景下回应型治理策略的应用及其对生成式AI的数据安全性提升的贡献。最终,文章讨论了回应型治理策略的未来发展趋势,以及它们如何为生成式AI的健康、可持续发展提供支持,最后提出了具体的结论与建议。通过深入分析,本文旨在为生成式人工智能的数据安全风险管理和政策制定提供理论支持和实践指导。

    2025年02期 No.290 57-59页 [查看摘要][在线阅读][下载 1205K]
  • 自动化办公数据管理中RPA技术的应用研究

    刘嘉;

    为促进油田办公系统中的数据管理向着自动化智能化的方向发展,介绍了大庆油田办公数据管理现状与自动化办公机器人(RPA)技术的应用发展现状,基于RPA技术在油田中的主要应用优势,结合RPA技术在油田中的主要应用场景,分析了其应用中主要存在的一些难点问题,并重点针对这些问题提出了一些解决措施,应用结果表明:通过应用RPA技术能更好的进行油田数据处理工作,进行跨系统数据管理,识别文本图片,对运维系统的数据进行统计,有效提高自动化办公数据管理水平。

    2025年02期 No.290 60-62页 [查看摘要][在线阅读][下载 1154K]
  • 大数据计算机网络安全技术分析

    徐丽娟;李慧平;

    文章对大数据计算机的网络风险种类进行分析,深入探讨常见的网络安全问题,并针对问题提出相应的技术应用措施,以期提高计算机网络安全性,凸显网络安全技术的应用价值。

    2025年02期 No.290 63-65页 [查看摘要][在线阅读][下载 1116K]
  • 基于云计算的计算机网络安全存储系统的设计

    陈月娇;

    在现代科技不断发展的背景下,计算机网络也被广泛应用。但是,人们也会感受到黑客、网络病毒等压力。以此,要求对高质量网络存储系统进行优化。本文从计算机网络安全存储系统的设计架构出发,分析网络安全存储的性能,利用周密设计保证数据收集、传输、存储的安全性、可靠性。

    2025年02期 No.290 70-72页 [查看摘要][在线阅读][下载 1133K]
  • 基于等级保护2.0标准的公有云上业务安全测评研究与实践

    何文康;秦余芬;聂耀峰;刘烨;

    随着云计算的兴起,越来越多企事业单位选择上云,但公有云平台的安全性始终受到人们关注。本文首先对公有云上业务面临的安全问题进行分析,并结合当前主流公有云安全防护能力与架构,基于等级保护2.0标准,对公有云上业务的等级保护测评要求进行分析,并结合工作经验分享测评案例,为等级测评机构开展公有云上业务的测评工作以及企事业单位云上业务安全问题提供参考和建议。

    2025年02期 No.290 72-77页 [查看摘要][在线阅读][下载 1480K]

校园网络安全

  • 高校校园网络安全技术体系建设研究

    何延杰;韦宏斌;

    随着高校信息化程度的提高,校园网络已成为高校科研和教学的重要基础设施,校园网络安全问题更是重中之重。本文通过分析高校校园网络安全中的常见问题,构建了高校校园网的网络安全技术体系,高校以此网络安全技术体系为指导,可提高网络安全防护能力,降低师生在科研和教学中的安全威胁程度。

    2025年02期 No.290 78-79页 [查看摘要][在线阅读][下载 1134K]
  • 基于数智化时代高职院校网络安全管理的分析与对策

    余小倩;黄真真;赖瑞镪;

    随着新一代信息技术的飞速发展,在数字化、智能化的基础之上,数智化顺应时代潮流的发展而产生。在数智化时代,高职院校计算机的普及率也与日俱增,随之而来的是源源不断的网络安全问题,使高职院校的发展面临着严峻的挑战。为了确保高职院校计算机网络安全,现针对高职院校的网络安全管理的制度、设备、防范意识存在的问题进行研究,同时从管理制度、设备管理、安全意识防范和网络安全技术4个维度提出相应的解决方法并探讨,有助于促进高职院校的网络安全建设。

    2025年02期 No.290 80-82页 [查看摘要][在线阅读][下载 1117K]
  • 信息化背景下小学校园网络安全风险及对策

    孙永娟;徐加英;

    随着信息技术的不断发展,小学校园网络信息化逐渐成为未来发展趋势,但在这一过程,校园网络安全问题逐渐呈现,需要采取措施保障小学校园的网络安全。文章从网络设备与网络病毒风险、教师与学生安全意识低等分析信息化背景下,小学校园网络安全风险,提出加强网络设备安全管理、对教师与学生进行教育等针对小学校园网络安全风险的应对对策。

    2025年02期 No.290 82-84页 [查看摘要][在线阅读][下载 1116K]
  • 统一身份认证系统在高校信息安全建设中的研究

    赵仁博;

    统一身份认证系统凭借其易用性、可集成性等多种特性,深受高校青睐,也成为各高校数字化改革中一个重要组成部分,绝大部分高校也已完成统一身份认证系统的建设和应用。随着数字化改革的不断深入以及高校的持续发展,信息安全建设变得尤为重要。本文根据高校信息安全建设实际工作情况,基于统一身份认证系统在当前高校应用中存在的安全问题,结合实际情况提出了改进建议。

    2025年02期 No.290 84-87页 [查看摘要][在线阅读][下载 1184K]
  • 大数据侦查课程思政建设融入探索研究

    丁红军;郭会茹;宗丽媛;

    将思政元素融入公安院校刑事犯罪侦查类专业的课程,是公安院校课程建设的重要目标。大数据侦查作为刑事犯罪侦查类专业新开设的重要课程,在公安人才培养中发挥着关键的作用。如何将思政元素融入大数据侦查课程中,提升学生的综合素质,促进课程的深度和广度,实现课程思政建设,是一个值得深入探索研究的重要课题。文章从课程思政教学目标、设计原则、思政元素挖掘、思政元素设计、教学方法、考核等方面,探讨了大数据侦查课程思政建设融入的方法。

    2025年02期 No.290 87-89页 [查看摘要][在线阅读][下载 1161K]
  • 金融信息安全课程思政的教学设计

    胡莲;周志钊;王会鲜;

    金融信息安全关乎国家经济命脉,在高校开展金融信息安全课程思政,有利于培养学生正确的价值观和爱国主义精神。依照顶层设计、有机分解和教学实践的建设思路,确定育人目标和教学目标;以双目标为导向,横向解析课程内容并设计对应的课程思政案例库;以布鲁姆认知模型为工具,纵向挖掘基于“知识点-思政素材-知识传授-能力培养-价值塑造”的课程思政教学路径,对信息安全基础、拒绝服务攻击、木马和病毒和Web攻击等课程思政案例展开详述,突出思想政治和哲学思辨价值,效果良好。

    2025年02期 No.290 90-93页 [查看摘要][在线阅读][下载 1194K]

行业与应用安全

  • 工业控制系统信息安全中的数据分类与分级策略研究

    门嘉平;

    工业控制系统的信息安全问题日益突出,数据的分类与分级策略对于保障工业控制系统的安全至关重要。本文通过对工业控制系统信息安全的现状进行分析,探讨了数据分类与分级策略的重要性,并提出了相应的解决方案和建议,以期为工业控制系统信息安全提供理论和实践指导。

    2025年02期 No.290 94-96页 [查看摘要][在线阅读][下载 1114K]
  • 新形势下金融行业数据安全保障体系的研究

    邵春鑫;徐杨子凡;

    人工智能、大数据、云计算等新兴技术在金融行业的数字化转型浪潮中迅速崛起和广泛应用,为金融机构带来空前机遇。不断增长的数据量,更加复杂的网络环境,持续更新迭代的网络攻击手段,使得金融业在数据安全领域面临空前的风险。本文从金融行业数据安全现状及面临的挑战进行分析,结合金融行业特点提出了一套金融行业数据安全保障体系,可以供金融机构参考并完善自身的数据安全保障能力。

    2025年02期 No.290 96-99页 [查看摘要][在线阅读][下载 1154K]
  • 新形势下地信数据保密安全的挑战与策略

    向奎;彭毅;李高;郑杰;

    伴随着“互联网+”的飞速发展,更新迭代的网络技术日新月异,数据信息安全受到人们密切关注;其中地理数据信息采集、录入就是其中之一,为更好预防数据管理中存在的诸多薄弱环节,更好应对网络数据中遇到的各类风险隐患,坚持从源头上管理防范化解重大安全风险,真正将潜在问题规避在初露端倪之际,尚未造成灾害之前就予以妥善解决。特别是涉及地理数据处理的单位,网络安全就变得尤为重要,必须全程进行管理监督,提升单位数据保密的整体管理水平。

    2025年02期 No.290 99-101页 [查看摘要][在线阅读][下载 1142K]
  • 基于DSMM的警务数据安全管理能力成熟度评估研究

    韩简烨;

    随着信息化和大数据技术的快速发展,国家和企业都视数据为宝贵资产,尤其在公安工作中,保障警务数据安全已成为事关国家安全、社会稳定及个人信息保护的重要问题,属于数据安全体系中的重要一环。近些年来,公安机关警务数据的开发利用已取得了初步成果,但是如何对公安机关警务数据安全管理能力进行科学的评价还处于探索阶段。缺乏良好的评估体系评价公安机关的数据安全管理水平,可能会造成警务数据安全的反馈机制和修正策略的缺失,从而影响警务数据安全建设。因此,如何精准、高效地评估公安机关警务数据安全能力的成熟度,则显得尤为重要。

    2025年02期 No.290 101-105页 [查看摘要][在线阅读][下载 1135K]
  • 220kV变电站网络与信息安全防护措施

    王赛;

    随着信息技术的快速发展,电力系统的数字化转型已经成为电力行业的重要趋势之一。而作为电力系统中的关键组成部分,220kV变电站的网络与信息安全防护措施成为了保障电力系统安全稳定运行的重要任务。本文将重点探讨220kV变电站网络与信息安全的安全威胁、防护措施与关键技术、工具,并对基于人工智能的安全防护进行展望。

    2025年02期 No.290 105-107页 [查看摘要][在线阅读][下载 1118K]
  • 基于电力监控系统测评及评估工作的网络安全防护研究

    鞠耀东;

    本文分析了电力监控系统的基本结构和功能,并围绕实际存在的问题制定了相应的安全保护措施,以期为提高电力监控系统的经济效益和社会效益提供一定的指导与帮助。

    2025年02期 No.290 107-109页 [查看摘要][在线阅读][下载 1136K]
  • 可搜索加密技术在轨道交通领域的应用

    张媛媛;

    随着轨道交通数据量的增多,云端存储成为了一个选择。由于数据的高保密要求,数据通常以密文形式存储,因此可搜索加密技术为轨道交通的数据共享问题提供了解决方案,尤其是在列车调度和运行数据安全管理方面。本文通过对称加密技术和属性加密技术的研究,将传统的可搜索加密技术进一步改进为具有属性匹配的多对多动态可搜索加密框架。采用二叉树结构对系统用户进行管理,实现对权限的动态撤销和调整。本框架在保证轨道交通系统安全的前提下,有效支撑了云端数据的高效检索服务,为列车调度和运行提供了可靠的数据支持。

    2025年02期 No.290 109-111页 [查看摘要][在线阅读][下载 1237K]
  • 面向机场的基于零信任安全模型的SDP网络访问系统技术研究

    刘轩;陆宁;缪泽波;

    在当今快速发展的信息时代,网络威胁正在不断地演变和增加,传统的基于边界的安全防护措施已无法满足对复杂网络环境中敏感数据的保护需求。特别是在机场这种高度依赖网络的关键基础设施中,确保数据的安全性和网络的可靠性变得尤为重要,因此本文对面向机场的零信任安全模型的软件定义边界(Software-Defined Perimeter,SDP)网络访问系统技术展开研究。首先本文先对系统架构进行阐述,随后对系统的核心技术展开研究,最后对系统实现进行展示。本研究旨在为机场网络安全体系建设提供理论基础。

    2025年02期 No.290 111-113页 [查看摘要][在线阅读][下载 1196K]
  • 星闪技术在消防救援业务中的应用初探

    赵学磊;

    星闪技术是一种短距离无线通信技术,具有超低时延、超高可靠、精准同步等优势,能够有效弥补现有短距离无线通信技术的短板,具有广阔的应用前景。本文通过分析目前消防救援队伍短距离信息传输技术应用现状,探讨了星闪技术在灭火救援、消防监督、队伍管理等方面的应用,并对其未来发展趋势进行了展望。

    2025年02期 No.290 113-115页 [查看摘要][在线阅读][下载 1126K]
  • 油田物联网安全防护机制研究与应用

    白宪丽;

    随着物联网技术在油田行业应用的不断深入,其安全性问题日益突出。本文针对油田物联网系统的安全挑战,进行了深入的分析,并提出了一个多层次的安全防护框架。文中详细讨论了油田物联网面临的主要安全威胁,包括数据泄露、设备篡改及服务中断等。提出了包括强化访问控制、数据加密、实时监控和异常检测等一系列安全措施,旨在构建一个全面的安全防护体系。文章还探讨了通过人工智能和机器学习技术来增强系统的自适应防御能力。强调了制定安全标准和提升员工安全意识的必要性。此研究为油田物联网系统提供了一个实用的安全防护指南,对确保行业内的数据完整性和生产稳定性具有重要意义。

    2025年02期 No.290 115-117页 [查看摘要][在线阅读][下载 1117K]
  • 智慧能源环境下煤炭企业信息安全系统搭建及防护探析

    李广毅;

    跨入新世纪后的近二十多年来,信息化发展在煤炭能源行业取得了长足的进步,在信息技术飞速发展的时代背景下,新型信息技术的开发和利用起到了关键的作用,尤其是这几年信息化在煤炭行业的发展应用势头远远超出了人们之前的预料。智慧矿山的建设不仅在中国有着广泛的使用范围,在世界一些先进发达国家也是一项重要的研究课题。随着智慧能源系统不断发展壮大,另一项重点研究应运而生。那就是煤炭信息安全防护系统的设计研究,用基于公共服务网络信息防护的设计方式,来保障智慧能源信息网络环境安全。在本文中,我们针对搭建煤炭企业信息化网络安全防护系统进行研究探析。

    2025年02期 No.290 117-119页 [查看摘要][在线阅读][下载 1193K]
  • 资产与漏洞管理系统在省级气象网络中的应用

    华连生;杨姝;唐怀瓯;

    随着信息化进程的深入和互联网的迅速发展,网络安全事件和安全威胁对各行业的影响日趋深刻。对于气象行业来说,数据资产数量庞大且资产类别各异,网络安全监测和防护的难度愈发困难。针对这一问题,结合气象系统网络安全监测现状,以网络资产探测和管理为基石,提出资产与漏洞管理系统的设计框架,通过高仿真实时渲染DOM遍历算法技术实现资源的整合、漏洞检测与统计等功能,实现对气象网络资产的维护及相关资料的整合。结果证明,此系统可以对网络资产进行集中、统一、实时、高精细度的管理,极大地提高了气象资产的网络安全管理能力。

    2025年02期 No.290 119-122页 [查看摘要][在线阅读][下载 1267K]
  • 医院信息化建设中的信息安全问题与应对分析

    黄娟;黄小明;

    随着医疗信息电子化与网络化的持续深化,信息安全问题逐渐凸显,已成为医院信息化推进中不可小觑的关键难题。本文深入剖析了当前医院信息化的实际状况以及信息安全所面临的种种风险,对现有信息安全应对策略和技术进行了全面评估。同时,结合信息技术的迅猛发展趋势,本文还探讨了未来的安全走向,旨在为医院信息化建设提供策略层面的有益参考与指引。

    2025年02期 No.290 123-125页 [查看摘要][在线阅读][下载 1118K]
  • 物联网医疗设备信息安全检测技术研究

    卓圣钧;叶非凡;李倩;

    随着物联网技术的飞速发展,物联网医疗设备面临的信息安全风险日益严峻。本文首先总结现有物联网医疗设备存在的安全脆弱性,其次介绍物联网医疗设备信息安全的相关法律法规,随后以Enteral Feeding Pump(肠内营养输注泵)为检测对象作为案例,介绍了物联网医疗设备信息安全检测的实践过程,最后提出相应的安全策略和防护手段。

    2025年02期 No.290 125-129页 [查看摘要][在线阅读][下载 1437K]
  • 智慧医院下密码应用安全的挑战和应对

    于磊磊;李永在;李茂政;

    首先分析智慧医院下密码应用安全的问题和挑战,然后结合GB/T 39786-2021国家标准,构建密码应用安全问题解决模型,将之与电子病历、互联互通、智慧服务等智慧医院建设指导标准进行对照分析,析取融合子集,进行融合建模,并以此为基提出融合发展的方法、路线和举措。

    2025年02期 No.290 129-131页 [查看摘要][在线阅读][下载 1243K]
  • 智能OA系统在医院智慧管理中的应用研究

    程铸然;

    智能OA(Office Automation)是指利用信息技术,实现办公自动化和智能化的一种新的办公模式。它将各类办公任务、流程和数据数字化,并通过智能化的系统和工具来完成和管理办公工作。本文探讨了医院的OA系统与人工智能技术相结合,实现了医院办公工作的数字化、自动化和智能化,大大提高工作效率和协同能力,降低成本和风险,推动医院管理数智化转型。

    2025年02期 No.290 131-133页 [查看摘要][在线阅读][下载 1117K]
  • 医院虚拟化平台设计——以重庆医科大学附属第二医院为例

    张福林;伍铭帅;田昌华;沈成旺;蔡伟;

    基于云计算虚拟化平台技术,搭建针对医护集群化管理平台,提高业务效率,通过云虚拟化平台的热迁移技术和高可用性,完成数据的备份,实现系统的容灾和备份能力。搭建成果表明,云虚拟化平台是一个高效、灵活、可扩展、可控的虚拟化平台,实现对服务器、存储、网络等资源的统一管理和优化利用。

    2025年02期 No.290 133-136页 [查看摘要][在线阅读][下载 1279K]
  • 交友APP的治安风险及防控研究

    刘檀;

    交友APP成为社交领域的重要一环,这是近年来网络时代迅猛发展的结果。伴随而来的是各类多发易发的治安风险,包括虚假身份与欺诈行为的风险、隐私泄露和信息安全的风险、言论暴力与网络欺凌的风险。究其原因,主要是缺乏有效的监管机制和规范、平台设计与管理漏洞、技术手段与数据使用问题。为有效治理和防控此类治安风险,应借助协同治理理论,完善相关法律体系、加强多部门协同多元共治、引入信息化治安风险防控技术以及完善交友APP的治安风险防控措施。

    2025年02期 No.290 136-140页 [查看摘要][在线阅读][下载 1186K]
  • 美《开源软件安全路线图》亮点与启示

    庞林源;

    2023年9月12日,美国网络安全与基础设施安全局(CISA)发布了新的《开源软件安全路线图》并列出了保护开源生态系统的多个重要目标,以确保开源软件在汇聚创新要素、推进应用迭代、优化产业生态等方面的显著比较优势持续发挥,本文分析了《开源软件安全路线图》的亮点,希望对我国开源软件的安全提供一些启示,探索出符合我国国情的开源软件安全发展路径。

    2025年02期 No.290 140-142页 [查看摘要][在线阅读][下载 1117K]

网络犯罪、取证与网络舆情治理

  • AIGC背景下新型网络诈骗手段与对策研究

    靳雨婷;

    本研究针对AIGC背景下新型网络诈骗的防范难点与策略进行了深入探讨。揭示了AIGC技术在网络诈骗中的多种应用形式,如内容伪造、AI“换脸”技术和AI合成声音等,这些新型的诈骗手段对网络安全和公众财产安全造成了极大冲击,引发了法律纠纷、名誉损害及伦理问题等等。为有效应对新形势下的网络诈骗,本文提出了加强技术防范、完善法律监管及提升公众防范意识等对策建议,以期在AIGC技术快速发展的背景下,有效遏制网络诈骗的蔓延,维护网络空间健康,保护公众财产安全。

    2025年02期 No.290 143-145页 [查看摘要][在线阅读][下载 1119K]
  • 涉生成式人工智能犯罪及侦查对策研究

    蒋盛宇;

    生成式人工智能业态的蓬勃发展及商业化应用在促进各行业各领域深度变革的同时,也导致着新型犯罪形式和数量的激增,带来了相应的刑事风险。整合生成式人工智能的发展动态及新型犯罪走向趋势,提出基于生成式人工智能的犯罪对现有侦查体系带来的风险与挑战,进而探求相应的侦查对策。基于当前形势,思维层面,新型犯罪侦查应转变侦查观念,着重发展具有前置预防性的预测性侦查模式;制度层面,打通警种行业壁垒,形成以合成作战为底层逻辑的生成式AI犯罪数据共享机制;技术层面,实时跟进生成式AI研发,融入侦查程序性工作,助力侦查进程。

    2025年02期 No.290 145-149页 [查看摘要][在线阅读][下载 1140K]
  • 基于虚拟货币交易技术原理的洗钱侦查对策研究

    吴佳辉;

    虚拟货币基于区块链核心技术而具备去中心化、匿名性、跨境性等特点,被犯罪分子广泛应用于大量犯罪洗钱活动,对传统侦查和监管工作构成严峻挑战。以虚拟货币交易技术原理为切入点,详细论述区块链技术及交易过程。在此基础上研究分析目前侦查工作所存在的困境并提出建立数字货币追踪系统、实施交易身份去匿名化以及国际合作层面的相关对策。为执法部门和监管机构应对虚拟货币犯罪洗钱活动提供了理论支持和实践建议。

    2025年02期 No.290 149-152页 [查看摘要][在线阅读][下载 1125K]
  • 下载本期数据