操作系统、网络体系与服务器技术

  • 基于RFB协议的远程桌面连接安全代理系统

    李康;顾中斌;赵学斌;卢金星;

    RFB协议是一种用于远程访问和控制计算机图形界面的协议,“瘦客户端”的设计使其尽可能地降低了对客户机的要求,加之其跨平台、可扩展等特性,在远程桌面控制、远程监控和远程计算资源访问领域中得到广泛应用。然而该协议在设计之初并未更多地考虑安全性,使其在远程连接上存在一些安全隐患。本文设计和实现了一种基于RFB协议的远程桌面连接安全代理系统,为RFB协议在远程桌面控制、远程监控、远程计算资源访问以及其他领域的应用提供安全保障。

    2025年08期 No.296 1-5页 [查看摘要][在线阅读][下载 5978K]
  • IMS系统的安全防护策略研究

    申震;

    IMS系统基于分组交换网络,与传统的PSTN网络的电路交换方式相比,具有更大的开放性,但同时也更容易遭受恶意破坏、攻击、信息篡改和窃取等威胁。本篇文章首先对IMS系统的安全问题进行了深入的分析,接着从IMS系统安全体系架构和IMS承载网络的纵深防御两个方面,提出了加强IMS系统安全防护的相关建议。

    2025年08期 No.296 5-7页 [查看摘要][在线阅读][下载 1096K]
  • 基于十字绣网络的入侵检测系统的设计与实现

    方彤;王善勤;张淼;陈明;

    由于网络流量不断增大,网络威胁的种类层出不穷,普通的入侵检测手段存在模型泛化能力弱容易受数据量影响等缺点,为了解决这些问题,提出了一种新的基于十字绣网络的多任务学习系统。该系统作为一种入侵检测的手段,首先对流量数据进行预处理,处理后的数据作为神经网络的输入,通过十字绣单元将n个MobileNet缝合在一起不断调整不同入侵类别之间的关系,优化样本数少的类别的识别准确率,最终将融合后的特征由全连接层输出结果,判断是否属于该入侵类型。实验选用了UNSW-NB15数据集和CICIDS2017数据集,同时与其他方法的实验指标进行对比。实验结果表明,本文所提出的模型在各项指标上均有较好的提升,特别是对于样本数少的类,实验指标有了近2倍的提升。

    2025年08期 No.296 7-11页 [查看摘要][在线阅读][下载 1364K]
  • Linux操作系统面临的安全问题及加固措施

    樊峰鑫;胡正高;

    Linux操作系统以其独特的优势在操作系统领域占据重要地位,这也使其成为攻击者的目标,若缺乏完善的安全配置,系统将面临许多安全隐患。本文分析了Linux操作系统常见的安全问题,并阐述了系统加固的具体措施,以增强系统的安全防护能力。

    2025年08期 No.296 12-13页 [查看摘要][在线阅读][下载 1087K]
  • 可信计算与操作系统安全:硬件与应用层的协同防护

    张超;邹燕;祝颂东;

    为了应对计算机系统日益增长的安全威胁,提出了一套构建在硬件与应用层之间的集中安全控制系统。该系统基于零信任模型和可信计算原理,通过管理安全中间件来实现对操作系统和设备硬件之间各类资源的安全管理和运维保障。通过采用专用资源池存储文件格式(PIM)以及自定义的网络扇区传输协议,该系统旨在提升软件可用性、安全性及体系重构的敏捷性。

    2025年08期 No.296 14-17页 [查看摘要][在线阅读][下载 1301K]
  • 基于区块链的去中心化单点登录系统研究

    武晴涛;程学明;王申亚;胡保蜜;

    目前多服务或平台间的身份认证、会话保持大多采用单点登录方案,而这种集中式的认证方式存在很大的单点故障以及身份信息泄露风险。区块链由于其去中心化、防篡改、可追溯等特性,在身份认证系统中可以弥补现有方案中的很多不足。本文基于区块链实现的身份认证系统将用户登录信息上链并且结合IPFS链下存储用户认证信息,以分布式存储的方式对登录信息留痕,不仅可以在多系统间起到统一认证的效果并且也可以对用户登录和认证行为进行追溯,同时也保证了认证系统的高可用、防篡改、隐私保护等。

    2025年08期 No.296 17-20页 [查看摘要][在线阅读][下载 1136K]
  • 一种零信任架构下的电子证据身份关联技术

    倪琛;罗栗;罗淑丹;

    零信任技术和电子取证技术都是目前比较流行的网络安全技术。基于零信任框架的电子证据身份关联技术,重点在于用户身份的持续验证和动态授权。通过结合多因素认证、生物识别、用户行为分析等,不断评估访问请求者的真实身份和访问意图。这种评估贯穿整个会话过程,为电子取证中的电子证据提供了细粒度的证据来源,完善丰富了电子证据准确关联和有效性验证能力。零信任架构下的电子证据身份关联技术,确保电子证据的可靠采集和合法关联,是现代网络安全领域和数字取证领域重要的一环。

    2025年08期 No.296 20-23页 [查看摘要][在线阅读][下载 1198K]
  • 园区网网络割接模型构建与应用分析

    周兵;胡正高;

    本文探讨了园区网络割接模型的构建与应用分析,提出了一种分阶段割接方法,包括割接前的评估与规划、割接中的执行、割接后的验收。以某小型园区网络升级为例,展示了割接模型的具体应用,强调了割接模型在提升效率、减少中断和提高资源利用率方面的有效性,同时也指出其局限性,如成本、技能和业务风险,以及割接应急预案的必要性。

    2025年08期 No.296 23-26页 [查看摘要][在线阅读][下载 1096K]
  • 工业互联网入侵常用排查及处置方法研究

    吴玉强;胡洪荣;

    随着工业互联网的广泛应用,工业网络安全面临着新型网络攻击、频繁暴露的漏洞以及安全防护技术滞后等严峻挑战。在此背景下,工业互联网入侵的应急响应流程在保护工业网络安全中发挥着至关重要的作用。本文将应急响应流程进行划分,梳理并介绍工业互联网入侵的常用排查和处置方法,以应对不断增长的网络安全威胁。在工业互联网入侵排查方法的部分,介绍了六大排查方法的应用场景和主要命令,旨在通过对系统各个角度的检测,识别出系统的异常“症状”,为后续的应急响应和安全事件处置提供重要参考。接着,本文针对不同类型的入侵,研究应急处置方法,介绍针对检测出不同“症状”所采取的针对性处置策略。最后,本文汇总市面上不同用途的工具软件,以供读者合理选择,提升应急响应效率。

    2025年08期 No.296 26-29页 [查看摘要][在线阅读][下载 1130K]
  • 网络钓鱼攻击的原理与防范措施研究

    邵旭栋;叶昊;许萍萍;

    本文围绕网络钓鱼攻击的原理与防范措施研究展开,详细分析了网络钓鱼攻击的基本原理、多样化的攻击手法及其对个人和组织造成的严重威胁。网络钓鱼攻击通过伪装成合法实体或组织,利用社会工程学和心理学原理,诱导用户提供个人敏感信息,如账号密码、信用卡信息等,从而达到窃取财产、进行身份盗窃或其他非法活动的目的。阐述了网络钓鱼攻击的基本原理和常见手法,包括通过电子邮件发送欺诈性邮件、建立假冒网站等。随后,探讨了针对网络钓鱼攻击的防范措施,包括提升用户警惕性、使用网络安全软件、加强培训与提高用户素养等。总结网络钓鱼攻击的应对策略,并强调全社会共同努力构建更为安全、可信的数字生活环境的重要性。

    2025年08期 No.296 29-33页 [查看摘要][在线阅读][下载 1109K]
  • 互联网暴露面应用系统敏感信息泄露的检测研究

    徐庆;

    本文研究了互联网暴露面应用系统中的敏感信息泄露问题,分析了其定义、特征、常见安全问题及敏感信息泄露的形式和原因。针对敏感信息泄露的检测方法,本文详细讨论了静态分析、动态分析、混合分析以及基于机器学习和人工智能的检测方法,并在此基础上设计了一种敏感信息泄露检测系统。该系统旨在通过优化系统架构和敏感信息特征提取模型,提高检测精度和效率,同时增强系统的安全性和性能。

    2025年08期 No.296 33-35页 [查看摘要][在线阅读][下载 1179K]
  • 入侵防御系统研究

    甘清云;

    在面对日益复杂的网络安全威胁时,传统的防火墙与入侵检测防护体系等安全防护手段显现出了其局限性,难以充分满足当前网络安全防护的迫切需求。鉴于此,入侵防御系统(IPS)作为一种创新的主动防御机制应运而生。IPS能够实时地监测并分析网络流量中的潜在恶意攻击与威胁,通过在网络架构中采用串接部署的方式,实现对入侵行为的即时阻断与有效遏制。本文介绍了入侵防御系统的概念、工作原理、主要功能、类型、不足,与防火墙的区别及与其他安全产品的集成。

    2025年08期 No.296 35-38页 [查看摘要][在线阅读][下载 1197K]
  • 面向局域网内多种软件的集中式升级系统研究

    王坤;

    为实现局域网内多种软件的自动更新与维护,本文研究了一种集中式升级系统,解决了手动安装补丁进行更新导致的升级效率低下的问题,可减轻软件的后期维护、升级工作成本,提高了工作效率和准确性。

    2025年08期 No.296 38-39页 [查看摘要][在线阅读][下载 1093K]
  • 违规外联检测优化改进与系统设计

    王强;彭正冲;杨伟伟;

    随着技术的发展,内网主机违规连接互联网的方式呈现多样化趋势,给内网带来了严重安全隐患。常规基于地址欺骗探测包的检测模式只能适用于结构简单的网络,探测包可能被过滤且无法阻断外联行为;基于客户端的监控模式中,检测软件可能会被恶意破坏,其周期性探测存在漏报的可能。为解决现有违规外联检测技术存在的上述问题,提出上述两种检测技术相结合的综合检测方式,从防失效、防漏报、零误报、应急处置与定位取证等方面进行优化改进,降低外联检测系统的漏报,提高其检测可靠性与准确性。

    2025年08期 No.296 39-43页 [查看摘要][在线阅读][下载 5978K]
  • 大数据环境下的安全事件溯源技术研究

    罗合;陈果;吴美琪;陈鸿祥;谷林明;

    随着信息技术的快速发展,大数据时代的到来给网络安全带来了新的挑战。文章聚焦于大数据环境下的安全事件溯源技术,旨在提高网络安全防御能力。研究首先对安全日志大数据进行多维度分析,挖掘潜在特征并建立威胁评估方案。其次,通过多维关联分析建立用户攻击行为特征模型,实现对疑似IP组的提前防御。再者,研究设计了多层次安全事件分析溯源机制,从海量数据中分析事件原因、路径和影响范围。最后,针对多源信息进行数据融合,实现网络攻击的综合诊断。研究成果为大数据环境下的网络安全防护提供了新的技术支持和方法论指导。

    2025年08期 No.296 43-45页 [查看摘要][在线阅读][下载 1091K]

加解密技术

  • 密码学在网络安全中的应用:历史、现状与未来趋势

    许萍萍;李景灏;王昊;

    本文全面探讨了密码学在网络安全中的应用,包括其历史发展、当前现状以及未来趋势。文章首先回顾了密码学的诞生与发展,重点介绍了DES和RSA算法对密码学技术的推动。随后,分析了密码学在网络安全中的现状,详细阐述了数据加密技术(如AES、DES、3DES、SM4、Blowfish等对称加密算法,以及RSA、ECC、Diffie-Hellman、SM2等非对称加密算法)的广泛应用,以及身份验证与访问控制(如哈希算法、多因素身份验证)的重要性。此外,还探讨了安全通信协议(如SSL/TLS、HTTPS、VPN、WPA2)在保障网络通信安全方面的作用。文章展望了密码学的未来趋势,包括加密算法的不断强化、多因素身份验证的普及与发展、区块链技术与密码学的结合,以及新兴领域(如物联网、云计算、大数据、人工智能)中的密码学应用。

    2025年08期 No.296 46-49页 [查看摘要][在线阅读][下载 1146K]
  • 浅析商用密码技术在“数字政协”建设中的应用实践

    吴戈平;

    本文探讨了商用密码技术在“数字政协”建设中的应用实践,分析了信息安全需求和挑战,提出了加强技术整合、提升安全意识、完善法规政策、平衡成本效益等策略,以确保信息系统的安全性和稳定性。研究表明,通过合理运用商用密码技术,可以有效防护数据安全,提升数字化转型过程中的信息防护能力,为数字政协的高效运行和持续发展提供坚实保障。

    2025年08期 No.296 50-52页 [查看摘要][在线阅读][下载 1088K]
  • 远程控制国密安全U盘的设计与实现

    薛辰;赵新元;

    随着信息技术的快速发展和数据安全需求的日益增长,越来越多U盘从软件或硬件上提供了数据加密及简单认证的机制以满足个人的安全使用,但这些保密U盘应用于单位间的涉密数据传输时存在不足。针对涉密数据线下传输问题,提出了一种集成了“加密存储、远程销毁、定位追踪”等功能的远程控制国密安全U盘解决方案。该方案结合硬件加解密技术与远程控制技术,通过软硬件协同设计,实现了对数据传输过程中安全性的增强,以解决在政企单位网络安全政策要求下的涉密数据传输需求。

    2025年08期 No.296 52-56页 [查看摘要][在线阅读][下载 1379K]
  • 主要国家和地区物联网密码制度发展现状及影响分析

    姚南威;李晨旸;高婧杰;

    本文通过检索与分析物联网安全及密码应用相关文献和国内外线上公开参考资料,从主要国家物联网密码制度发展现状入手,针对我国发展现状进行影响分析,从加强密码应用管理、健全密码标准体系、推广国产密码应用等方面提出发展建议。

    2025年08期 No.296 56-59页 [查看摘要][在线阅读][下载 1108K]

安全模型、算法与编程

  • 基于JPEG图像的可逆信息隐藏算法

    杨丽丽;韦元坦;

    文章提出一种基于JPEG图像的可逆信息隐藏算法,该算法以变换域可逆信息隐藏技术和直方图修改技术作为算法框架,通过修改载体图像的AC系数实现秘密信息在图像中的嵌入,同时更新低频区域的直方图辅助秘密信息的隐藏和提取。实验结果表明,文章所提方法可以实现在保持较高图像质量的情况下有效嵌入和隐藏秘密信息,并能确保从载密图像中恢复出原始图像和数据。

    2025年08期 No.296 60-63页 [查看摘要][在线阅读][下载 1202K]
  • 基于卷积神经网络的图像识别技术优化

    王建伟;

    本文针对传统卷积神经网络(Convolutional Neural Network,CNN)在图像识别任务中存在的过拟合和训练效率低等问题,提出了一种基于特征融合、深度监督学习和正则化技术的优化方案。通过在CIFAR-100数据集上的实验验证,改进后的CNN模型在准确率、F1得分和训练时间方面均优于传统模型,显著提升了图像识别的精度和泛化能力。该方法有效增强了模型对细节和全局特征的捕捉能力,为图像识别技术的优化提供了新的解决思路。

    2025年08期 No.296 64-66页 [查看摘要][在线阅读][下载 1161K]
  • 基于预训练-CNN模型的法律咨询文本识别研究

    薛晓楠;

    随着数字形式法律咨询文本的数量呈指数级增加,利用计算机实现在海量互联网数据中精确识别法律咨询类文本对于法律领域的人工智能辅助任务具有重要意义。本文提出了基于预训练-卷积神经网络(CNN)的法律咨询文本实体识别模型,模型结合了自注意力和局部信息捕捉的优势,对关键词更加敏感,对表述隐晦的句子可以进行更好的分类,从而实现对法律文本特征信息更好地抽取,也为小数据样本的场景下文本分类识别研究提供了新的思路。实验结果表明,基于预训练-CNN模型性能超过了其他预训练基线模型和深度学习模型,在验证数据集上F1值最高达到了99.06%。

    2025年08期 No.296 66-68页 [查看摘要][在线阅读][下载 1187K]
  • 多维心理学在大模型越狱安全测试中的应用研究

    王红杰;杜彦辉;

    随着大语言模型在网络安全技术领域的部署增加,其越狱攻击安全问题逐渐引起关注。本研究从多维心理学视角构建了认知心理学、社会心理学和说服心理学三维理论框架,分析了DeepInception、FITD、PAP等代表性越狱技术的心理学机制。通过实验发现基于心理学机制的攻击方法在测试场景下表现出不同程度的有效性,为网络安全技术防护体系中的大模型安全应用提供了理论参考,并对未来的发展趋势进行了分析和展望。

    2025年08期 No.296 69-71页 [查看摘要][在线阅读][下载 1218K]
  • 机器学习数据集标注的设计与实现

    周剑;

    为满足机器学习领域数据标注的需求同时提高数据标注效率,本文针对机器学习常见任务(方面级观点抽取和情感分类)设计并实现了一种数据集标注工具。该工具在实现手工标注功能的同时,内置了简单的算法模型用以自动标注数据集,用户可以选择手工标注或先利用内置算法模型自动标注后再进行手工修改,进而大幅提高数据标注的质量和效率,减少算法研究工作者在数据标注任务上的精力投入。标注工具采用Java作为编程语言。前端的工作主要是展示数据、文本信息的标注、获取用户的请求并将数据发送给后端进行处理。后端主要负责接收用户请求、解析请求数据,对后台数据进行增加、删除、修改、查询等操作、将处理结果返回给前端。

    2025年08期 No.296 71-75页 [查看摘要][在线阅读][下载 1275K]

数据安全与云计算

  • 基于大数据技术的网络信息安全管理系统设计

    张月娟;

    本文根据现代企业网络安全管理需求,结合网络规模不断扩大的现状,基于大数据技术设计了一种网络信息安全管理系统。该系统通过实时数据采集、智能威胁预测和自动响应机制,解决了传统安全管理系统在海量数据处理和复杂攻击检测中的不足,有效提升了企业网络安全管理的效率,并减少了人工干预。测试验证了系统在威胁识别和响应速度方面的优异表现,确保了网络运行的稳定性与安全性。

    2025年08期 No.296 76-78页 [查看摘要][在线阅读][下载 1107K]
  • 基于AI的多维反诈系统研究与设计

    徐德;

    随着AI技术在电信网络和互联网网络诈骗防范的应用,构建基于AI的多维反诈系统,基于AiFZ平台,采用分层低耦合架构设计,构建数据处理层、数据分析层和业务应用层。针对电话诈骗分析模型、短信诈骗分析模型、互联网诈骗分析模型等反诈模型,通过基于AI模型的自学习、自数据生产循环模块设计技术。对不断增加的诈骗线索数据进行机器学习,不断丰富完善反诈模型。主要实现诈骗线索发现、受害人预警和诈骗事件追查溯源主要功能,实现新一代的基于AI的多维反诈系统。

    2025年08期 No.296 78-81页 [查看摘要][在线阅读][下载 1261K]
  • 基于大数据的网络安全态势感知在公安数据安全中的应用

    郭子铮;

    公安数据安全保障对于公安工作的高效开展至关重要,面对日渐尖锐的网络安全威胁,建立基于大数据的网络安全态势感知系统势在必行。通过对相关技术的分析,构建出以大数据为基础的网络安全态势感知模型,对公安数据面临的安全威胁进行感知、响应,可以帮助公安工作人员做出最优决策,更好地保障数据安全。

    2025年08期 No.296 82-84页 [查看摘要][在线阅读][下载 1111K]
  • 基于大数据技术的反垄断知识库系统的研究与应用

    黄迪;

    反垄断法颁布实施以来,对反垄断监管和执法的效率和质量要求不断提高。为解决反垄断知识信息分散、基于传统的依靠人工搜索效率低下、缺少国外数据资源检索途径的手段等问题,提出基于大数据技术的反垄断知识库系统。全面介绍了系统的需求分析、基本架构,简要描述了包括典型案例查询、知识智搜和综合分析等系统功能以及运用到文本识别、数据挖掘和大数据分析等关键技术,为提高反垄断执法能力和水平,降低执法工作运行成本和管理成本提供技术支撑。

    2025年08期 No.296 84-87页 [查看摘要][在线阅读][下载 1158K]
  • 从攻击者角度分析云计算环境下的网络安全

    田嘉豪;胡吉祥;李子翔;

    随着云计算技术的广泛应用,分散服务逐渐发展为集中服务,网络安全问题也愈加突出,本文首先对云计算进行概述并说明其所用的主要技术,之后针对云计算环境下所面临问题,从攻击者角度进行分析,并提出针对性的、切实可行的防御策略。

    2025年08期 No.296 88-90页 [查看摘要][在线阅读][下载 1104K]
  • 云计算环境下网络安全防范措施的探索研究和展望

    陈率;

    随着计算机互联网技术的快速发展,网络信息已经成为社会发展的重要组成部分。它涉及政府、经济、文化、军事等诸多领域。然而在互联网技术发展的同时,伴随出现了很多的网络安全问题,例如信息泄露问题、身份认证问题、非法访问操作问题、数据被篡改问题以及文件被病毒感染问题等,给个人和企业带来了巨大风险。因此,在这个背景下,网络安全成为一个重要的话题。详细阐述常见的计算机网络安全威胁,并且采取有效的安全防范措施来应对网络安全挑战。

    2025年08期 No.296 90-92页 [查看摘要][在线阅读][下载 1201K]

校园网络安全

  • 高校园区无线网络优化的研究与实践

    张哲;李虎群;张心;王芳;

    无线网络作为校园网络的主要接入手段之一,其安全稳定运行、信号覆盖、用户体验等方面在实际使用中存在各类问题。本文首先对无线网络的技术架构进行分析,其次结合高校园区典型的无线网络实际部署情况通过对无线网络的有线侧和无线侧设备逐步优化,最后在实践中对存在问题的典型场景进行局部无线调优策略,结果表明本文提出的无线网络优化方案对高校场景下的无线网络的稳定运行、无线覆盖、用户体验等各方面指标均有明显的提升作用。

    2025年08期 No.296 93-96页 [查看摘要][在线阅读][下载 1276K]
  • 高校校园网用户的网络异常行为分析

    严帆;张洁卉;刘雅琴;刘云;付欣蓓;

    当前网络环境日益复杂,高校校园网的安全保障面临着巨大挑战。传统的校园网安全防护偏重于防御网络攻击,缺乏对校园网用户的网络异常行为的监测。该文通过分析校园网用户上网行为数据,实现了对在线时长过长、上网流量过大、上网账号频繁登录失败、上网账号共享使用等网络异常行为的预警,为加强校园网用户管理提供决策辅助,进一步提升校园网络安全管理水平。

    2025年08期 No.296 96-99页 [查看摘要][在线阅读][下载 1211K]
  • 人工智能驱动的高校网络安全防御系统设计与应用

    黎海阳;

    处在互联网高速发展时代背景下,高校网络安全威胁也不断扩大,因此,应充分发挥人工智能技术的优势,对功能强大、适应性较强的高校网络安全防御系统进行设计,能够实现对高校网络威胁的实时检测、识别、分析和处理,大大降低高校网络安全事故的发生概率。本研究主要结合当前高校网络安全现状,对高校网络安全防御系统设计需求进行了分析,开展人工智能驱动下高校网络安全防御系统总体设计,并总结了人工智能驱动的高校网络安全防御系统的应用,从而提升高校网络安全防御能力,净化网络环境,促进高校网络系统的健康发展。

    2025年08期 No.296 99-101页 [查看摘要][在线阅读][下载 1125K]
  • ChatGPT对高校意识形态安全的挑战与应对研究

    刘雪光;

    伴随着人工智能技术的飞速进步,生成式人工智能模型ChatGPT在教育行业的使用变得越来越普遍。但这些技术在给人们带来便捷与效率的同时,也给高校的意识形态安全提出了全新的考验。在这一背景下,本文分析ChatGPT给高校意识形态安全带来的重大挑战,并提出应对策略,旨在为维护高校意识形态安全提供理论参考与现实指导。

    2025年08期 No.296 102-103页 [查看摘要][在线阅读][下载 1081K]
  • 基于安全防护能力提升的对抗式教学模式研究

    邵晓;胡正高;

    鉴于传统网络安全教学中理论与实践脱节、实战经验缺乏及能力对标不足等问题,提出了一种对抗式教学模式,旨在解决网络安全教育的实战技能培养难题。该模式集情境模拟、角色扮演与即时反馈于一体,通过构建逼真网络攻防环境,促使学生从攻击者和防御者的双重角度理解网络安全动态,增强其识别、分析和应对威胁的能力。以DDoS分布式拒绝服务为例,探讨了该模式在实际教学中的应用,并提出未来研究和应用展望。

    2025年08期 No.296 104-105页 [查看摘要][在线阅读][下载 1080K]
  • 网络安全技术课程的知识体系与思政元素融入

    宋法根;陈诗语;刘佳;

    随着我国经济文化的发展和社会的进步,高等教育的教育理念、教学内容、课程建设方法以及教学方法正在发生深刻的变化。《网络安全技术》的教学内容,一方面与科技发展的前沿技术联系紧密,另一方面影响国家安全、社会和谐,甚至关系到人们的安居乐业,这就要求我们及时更新课程的知识体系,改进教学方法,适度引入课程思政内容,在传授专业知识的同时,对学生进行爱国主义教育、法治教育和科学探索精神的教育,这既增加了专业课的趣味性,又实现了思政教育的目标。本文首先对《网络安全技术》这门课程的性质和在培养目标中所起的作用进行了介绍,然后对课程的知识体系进行了详细的探讨,分析了各个知识点的逻辑关系,在此基础上,提出了从“人格教育”、“爱国主义教育”、“法治教育”三个方面开展思政教育的总体思路。在教学过程中,以知识点讲解、技术发展历程与社会热点事件为切入点,采用参观调研、社会实践等手段,结合学生日常生活,全方位开展思政教育。

    2025年08期 No.296 105-109页 [查看摘要][在线阅读][下载 1175K]

行业与应用安全

  • 财务公司数据安全保障体系架构研究

    高晓虎;申知难;

    随着国资委对司库体系和穿透式监管要求的不断加强,财务公司正面临着前所未有的数据安全挑战。为了有效应对数据安全风险,本文基于行业实践总结了一套集团财务公司数据安全保障体系架构。该架构旨在应对数据泄露、篡改和非授权访问等日益严峻的安全威胁。通过实施这一架构,将显著提升财务公司的数据安全防护水平,保障业务的持续稳定运行,并确保全面符合监管机构数据安全防护合规要求。

    2025年08期 No.296 110-113页 [查看摘要][在线阅读][下载 1144K]
  • 民航气象中心网络安全纵深防御体系建设研究

    李岩;白艳秋;

    本文在“十四五”民航空管系统发展规划指导下,借鉴网络安全纵深安全体系思想,统筹把握当前和长远,阐明民航气象中心信息系统网络安全纵深防御体系建设目标、主要任务和保障措施,为指导未来一段时间民航气象中心网络安全建设提供有力支持。

    2025年08期 No.296 113-115页 [查看摘要][在线阅读][下载 1098K]
  • 城市副中心行政办公区网络系统设计及关键技术研究

    唐金;

    本文对城市副中心行政办公区信息网络功能需求、实现目标进行了分析,设计了行政办公区网络总体框架,选择合理技术路线构建行政办公区互联网和政务外网的网络架构,并对技术重点、网络安全等关键设计要点进一步研究,旨在统筹打造行政办公区高水平信息化基础设施,为各级政务部门应用和园区高效管理提供互联互通的网络环境。

    2025年08期 No.296 115-117页 [查看摘要][在线阅读][下载 1225K]
  • 拟态防御在航天测控系统网络安全防护中的应用研究

    李强;廖鹰;

    本文通过分析当前航天测控系统网络安全防护存在的问题短板,指出在航天测控系统网络安全防护中采用拟态防御技术的必要性。分析了拟态防御技术在航天测控系统网络安全防护中的适用性,提出了应用思路,从拟态变换实现机制、网络安全防御、安全威胁检测、网络安全响应和网络安全恢复等方面给出了建议,为提高航天测控系统网络安全防护能力提供参考借鉴。

    2025年08期 No.296 118-120页 [查看摘要][在线阅读][下载 1111K]
  • 烟草行业数据的分类分级及安全防护方法研究

    匡建华;黄瑾;

    处在信息化时代背景下,烟草行业产生了海量数据信息,迫切地需要对数据开展分级分类管理工作,落实数据安全治理任务,并针对各类数据制定针对性的安全防护方案,促进数据的充分运用、有序流动及安全共享。文章主要指出烟草企业开展数据分类分级管理的必要性,分析了烟草行业数据的分类分级原则及方法,并总结了烟草行业数据的安全防护策略,以期全面提升烟草行业数据安全性,便于烟草企业从海量数据中提炼出有价值的信息,为地市级烟草企业制定管理决策提供可靠的数据保障。

    2025年08期 No.296 121-123页 [查看摘要][在线阅读][下载 1101K]
  • 面向电力行业工业控制计算机仿真平台研究

    高瑞;

    本文旨在介绍面向电力行业的工业控制计算机仿真平台的设计、开发和应用。通过系统分析电力行业的特点与需求,提出了一种基于仿真技术的解决方案,以加强电力系统的工业控制培训和应急演练。本平台的设计结合了虚拟现实技术和工业控制知识,通过案例分析验证了其在电力行业中的实际效益。

    2025年08期 No.296 123-125页 [查看摘要][在线阅读][下载 1086K]
  • 信息化时代网络技术在广播电视工程中的应用

    贾庆芸;

    随着信息化时代的来临,网络技术在广播电视工程领域的应用变得愈加广泛,对节目的制作、传播以及用户体验产生了显著影响。本文深入分析了网络技术的含义和分类,探讨了广播电视工程中采用网络技术的优势,研究了网络技术在广播电视工程中的具体应用,对于推动广播电视工程向高质量快速发展具有重要的实际意义。

    2025年08期 No.296 125-127页 [查看摘要][在线阅读][下载 1106K]
  • 数据中心机房运维安全管理策略研究

    冯涛;

    本研究对数据中心机房运维安全管理的现状与挑战进行了深入分析,并提出了一系列改进策略。通过构建系统化的安全管理框架,涵盖物理安全、网络安全、人员管理和环境控制等方面,数据中心能够更有效地应对各种安全威胁。此外,研究探讨了人工智能和自动化技术在数据中心运维中的应用,显著提升了运维效率和安全性。通过案例分析和实证研究,验证了所提策略的有效性。本研究旨在为数据中心的安全管理提供理论依据和实践指导,促进其在复杂环境中的稳定运行。

    2025年08期 No.296 128-136页 [查看摘要][在线阅读][下载 1265K]
  • 云计算时代下数字医院的信息安全

    李安全;祝顺东;

    云计算在为数字医院提升效率和提供便利性方面发挥了显著作用,然而,与此同时,也带来了严峻的信息安全挑战。医疗数据中涵盖了大量患者的敏感信息,倘若这些数据发生泄露或者被恶意篡改,将会给患者和医院造成难以估量的巨大损失。鉴于此,本文深入探讨了云计算环境下数字医院信息安全的关键技术,包括数据加密技术、访问控制技术以及安全审计技术等等。还针对性地提出了一系列相应的管理策略和实用的建议。其目的在于助力数字医院能够有效地规避信息安全风险,在安心享受云计算带来便利的同时,保障医疗数据的安全。本文期望能为数字医院在云计算环境中的信息安全保障工作,提供有价值的参考和切实有效的指导。

    2025年08期 No.296 136-138页 [查看摘要][在线阅读][下载 1089K]
  • 基于微服务的技术图纸数字化安全管理应用研究

    张辉;张博;但扬溪;李翰夫;

    随着信息技术的快速发展,技术图纸的数字化管理已成为企业提高效率和创新能力的关键。研究聚焦基于微服务架构的技术图纸数字化安全管理系统,探讨了微服务架构在技术图纸管理中的应用。通过分析微服务架构的特点,设计了系统总体架构,划分了核心服务模块,实现了技术图纸的数字化转换、存储、查询、共享及版本控制等功能。结合实际应用案例,研究表明该系统显著提高了技术图纸管理效率,增强了数据安全性,为企业数字化转型提供了有力支撑。

    2025年08期 No.296 138-140页 [查看摘要][在线阅读][下载 1118K]
  • 生成式人工智能对信息安全领域的影响研究

    李子翔;田嘉豪;胡吉祥;

    以ChatGPT为代表的生成式人工智能技术,具有自主学习性、强交互性、创新性等特点。在极大地提升人们工作效率的同时,也在信息安全领域带来了诸多风险。本文基于人工智能的分类和本质,探讨生成式人工智能对信息安全的影响及挑战。首先分析了生成式人工智能模型的原理和特点;然后从个人信息泄漏、虚假信息传播、算法安全实施的角度,分析生成式人工智能带来的风险与挑战;最后从完善法律法规、加强市场监管、推进技术革新、行业人才培养等方面,思考相应对策,促进人工智能可持续发展。

    2025年08期 No.296 141-143页 [查看摘要][在线阅读][下载 5978K]
  • 企业数据确权保护路径选择探析

    潘莹莹;

    数据二十条及各地数据条例的逐步出台说明企业数据确权已成大势所趋,而企业数据具体赋权模式选择却各说纷纭。文章以企业数据自身属性为逻辑起点,此后对企业数据的主流赋权保护模式:传统财产权说、知识产权说以及新型财产权说逐一进行利弊分析,探究出吻合其特征并能赋予全面保护的确权路径:所有权—用益权二元权利结构。其在符合分配正义的同时也能满足人权价值实现的法治目标,从而在此结构下构建出具体的权利保护制度。

    2025年08期 No.296 143-146页 [查看摘要][在线阅读][下载 1099K]
  • 网络认知战的特点、实施路径及对我国的启示

    李昊;韩娜;

    [研究目的]随着俄乌战争的爆发,认知战作为新型战争样式正式登上历史舞台,由此国家安全的维护面临了更加艰巨的局面。对此,通过研究俄乌战争中所体现出的网络认知战特点以及美国实施网络认知战的具体路径,为我国应对网络认知战积累宝贵经验,以指导我国采取相应的措施。[研究方法]通过文献研究法与案例研究法,发现网络认知战的关键特点,并借助归纳总结与管理学基本方法,探索我国可以采取的具体防范措施。[研究结论]网络认知战在作战对象、作战意图、作战阵地、作战动员、作战手法、作战保障六个方面具有不同于以往战争的显著特征,我国必须从整体规划与具体举措两个方面进行建设,以应对网络认知战带来的各种风险。

    2025年08期 No.296 147-150页 [查看摘要][在线阅读][下载 1111K]
  • 人工智能与中国国家安全:机遇、挑战与治理

    田恒璞;王明生;

    人工智能的巨大价值和影响力引起世界各国争相发展相关技术,人类在享受人工智能技术便利的同时对于它带来的风险和挑战也不容忽视。数据安全、隐私保护、人权歧视等缺陷对我国加快推进国家安全体系与能力现代化建设构成巨大威胁,对人类社会的健康发展埋下重大隐患。本文列举人工智能对我国国家安全的积极影响与挑战,力图探讨通过完善人工智能风险监管机制加强安全风险研判、消除歧视与偏见维护人工智能系统客观公正、国际间共享人工智能发展成果打造新标准应对新危机等举措提升和维护国家安全能力。本文主张统筹总体国家安全观与人类命运共同体理念,将国家安全能力现代化建设的国家治理和全球治理深度融合,为人工智能的健康发展和人类整体共享人工智能技术的福祉奉献中国方案。

    2025年08期 No.296 150-152页 [查看摘要][在线阅读][下载 1091K]
  • 俄乌冲突下网络空间防御行动规划与实施研究

    张帅;倪林;王欣玫;叶秋凯;

    鉴于信息技术的迅猛进步,网络空间已成为捍卫国家安全的战略高地,其战略价值愈发凸显。特别是在当前俄乌冲突紧张的局势下,网络空间安全问题已成为全球范围内广泛关注的热点议题。在此背景下,有必要对网络战的重要性加以重新审视,并探索如何针对网络空间防御作战问题开展预先理论研究。因此,结合俄乌冲突中的网络行动,深入剖析网络空间安全面临的严峻挑战,并全面探讨在网络空间防御行动规划与实施层面的战略举措。研究对于提升网络空间防御能力,筑牢网络安全防护屏障具有显著的理论价值,能够为网络安全能力建设提供坚实的支撑与保障。

    2025年08期 No.296 152-155页 [查看摘要][在线阅读][下载 1174K]
  • 下载本期数据