操作系统、网络体系与服务器技术

  • 基于Linux内核的国产操作系统安全加固方法研究

    武存山;潘昱霖;丁一钧;聂电开;张春林;

    近年来,随着国产替代工作的全面铺开,国产操作系统在党政机关、金融、电信、交通等关键部门的应用也越来越广泛,随着替代率的增长,面临的安全形势也越来越严峻。本文将从使用者的角度入手,探讨基于Linux内核的国产操作系统存在的安全隐患和加固措施,为保障系统和程序正常运行,维护使用者的数据安全,提供一些思路和建议,仅供参考。

    2025年12期 No.300 1-2页 [查看摘要][在线阅读][下载 1112K]
  • 基于欺骗防御技术的网络安全攻击检测技术研究

    林辰欣;

    随着互联网的快速发展,网络安全问题日益严峻。传统的被动防御手段,如防火墙、入侵检测系统等,已经难以应对日益复杂多变的网络攻击,主动防御技术逐渐成为网络安全领域的研究热点。欺骗防御技术作为主动防御的重要手段之一,通过建立虚假的网络环境和诱饵,诱导攻击者暴露其行为,从而实现对网络攻击的有效检测。本研究通过深入探讨基于欺骗防御技术的网络安全攻击检测技术,分析其在提升网络安全防护能力方面的优势和潜力,为建立更加坚固的网络安全防线提供理论和技术支持。

    2025年12期 No.300 2-4页 [查看摘要][在线阅读][下载 1124K]
  • “网络蠕虫”影响下计算机安全防控检测及实现

    旷凌云;吴誉兰;

    为保障计算机系统安全,对网络蠕虫影响下计算机安全防控检测及实现进行了分析,首先,提出了一种基于人工智能的计算机多态蠕虫检测技术,分析了检测技术的应用过程,随后结合实验,对网络蠕虫检测技术的实现进行了分析。研究结果表明,在256×256的矩阵处理形式下,蠕虫与非蠕虫区分检测获得最佳效果,可以判断有效荷载是蠕虫还是非蠕虫。在32×32的矩阵处理形式下,多分类检测获得了最佳的结果,说明能够对不同类型的蠕虫进行准确的检测,检测出蠕虫的具体形态,对解决多形态蠕虫安全问题有着非常积极的影响。

    2025年12期 No.300 5-7页 [查看摘要][在线阅读][下载 1222K]
  • 一种智能防火墙的研究与设计

    梁笑菡;

    针对传统防火墙过滤机制简单、规则不够灵活,效率低、受经验水平限制等缺陷,本研究结合人工智能专家系统研究过滤技术的规则知识表示方法和推理方法,对恶意数据包进行高效的识别过滤,实现防火墙技术的智能化,同时克服了传统防火墙规则管理上的困难。

    2025年12期 No.300 8-10页 [查看摘要][在线阅读][下载 1152K]
  • 一种跨平台计算机终端保密检查系统设计与实现

    李婕;

    针对当前计算机网络和存储介质泄密问题频发,以及现有保密检查系统对多操作系统适配性不足的现状,本文提出一种跨平台的计算机终端保密检查系统的设计方案。该系统借助C/S与B/S混合架构、QT跨平台开发技术以及深度检测技术,实现了对Windows和国产通用计算机终端的统一管理、全面保密检查以及深度信息挖掘功能。通过实际测试验证,系统在多种操作系统环境下稳定可靠,显著提升了保密检查的效率和准确度。

    2025年12期 No.300 10-12页 [查看摘要][在线阅读][下载 1202K]
  • 基于零信任的企业信息系统安全防护设计

    梁玉坤;郭磊;于捷杰;凌佳丽;

    随着云计算和物联网等新兴技术的迅猛发展,企业对于互联网信息传输的需求激增,随之带来的网络安全风险也愈演愈烈。传统基于边界的安全防护手段难以适应网络信息业务的快速变化,难以保障企业内部资源的安全受控访问。对此,基于零信任的安全防护理念应运而生,逐渐开始代替传统的安全防护架构。本文针对企业异地跨域办公实际应用场景,开展基于零信任的信息系统安全防护设计,提出零信任部署解决方案,提升企业内部资源安全防护能力。

    2025年12期 No.300 12-14页 [查看摘要][在线阅读][下载 1227K]
  • 利用ARP欺骗结合边缘计算实现摄像头访问控制的方法研究

    薛凯;马新春;

    加强对网络摄像头的访问控制对提升信息安全至关重要,但在实际应用场景中存在大量老款摄像头替换新款具有白名单功能的摄像头导致升级成本高、各摄像头地理位置分布远、无法防御私自接入非法摄像头等问题突显出来。本研究使用一台边缘计算设备接入局域网中,通过利用ARP欺骗的原理实现局域网中网络摄像头的访问控制。该方法能降低用户的升级维护成本,且部署维护方便快捷,能有效防御非法终端接入的网络威胁,保护了财产和网络信息安全。

    2025年12期 No.300 14-17页 [查看摘要][在线阅读][下载 1251K]
  • 基于视频监控系统的物联网安全防护体系设计

    顾峰;王轩;刘亚川;

    视频监控系统的网络安全设计在整个监控系统架构规划中是非常重要的一个部分。本文通过分析视频监控专网中常见的威胁事件,参照等级保护、数据安全等法规管理要求,针对典型的视频专网应用场景设计专网安全防护方案,并通过实际的功能数据测试,验证了方案的合理性和有效性。

    2025年12期 No.300 17-19页 [查看摘要][在线阅读][下载 1194K]
  • 基于OpenWrt的IoT边缘网关虚拟专用网研究与实现

    谢霄阳;汪芷菁;

    物联网的快速发展对网络性能、安全性和管理能力提出了严峻挑战,传统云计算难以满足实时性需求。边缘计算通过将计算和存储能力下沉至边缘节点优化了延迟和网络负担,但分散的节点管理和安全问题仍待解决。本文提出了一种基于OpenWrt的边缘网关安全接入方案,通过SoftEther VPN构建中心与边缘节点之间的虚拟专用网,结合虚拟Hub和虚拟三层交换机,简化了路由配置并增强了安全性。实验验证表明,该方案在现有物联网场景中具有良好的稳定性和扩展性。

    2025年12期 No.300 20-23页 [查看摘要][在线阅读][下载 1357K]
  • 基于Joomla的SQL注入漏洞复现与防御策略探究

    石晋阳;

    随着互联网发展,Web框架漏洞问题愈发凸显,其中Joomla的SQL注入漏洞危害巨大。该漏洞可致使数据泄露、网站瘫痪等严重后果。本文综合分析国内外相关研究现状,详细剖析SQL注入原理与该漏洞的发现、特征、影响范围,并搭建环境复现漏洞、并从代码、系统、监测应急多角度给出防御之策,为保障Joomla安全筑牢根基。

    2025年12期 No.300 24-26页 [查看摘要][在线阅读][下载 1123K]

加解密技术

  • 面向数据中心的异构加解密服务集群系统设计研究

    郭建军;刘文平;刘锦;

    本文首先分析了数据中心等应用场景高性能、高并发加密保护需求,研究了加解密集群技术发展现状,提出了包括多体制和多形态集成的异构加解密集群架构设计,设计了原型系统和集群调度控制软件,开展了功能性能测试,达到了较好的集群加密效果,对于集群式加解密系统设计实现具有参考价值。

    2025年12期 No.300 27-29页 [查看摘要][在线阅读][下载 1211K]

安全模型、算法与编程

  • 恶意代码反制技术研究与实现

    门嘉平;

    本文探讨了恶意代码反制技术的分类和实现策略,并通过实验验证了不同反制技术的效果。静态反制技术主要包括恶意代码解壳、反混淆和基于软件基因的检测;动态反制技术则包括沙箱检测、行为分析和基于异常流量行为的检测。实验结果表明,基于软件基因的检测方法在检测准确性上表现优异,沙箱技术和异常流量行为检测在应对复杂恶意代码时效果良好,但也存在较高的计算资源消耗。最后,结合技术融合与优化策略,本文提出了智能化反制技术的发展方向

    2025年12期 No.300 30-32页 [查看摘要][在线阅读][下载 1120K]
  • 基于蝙蝠算法和BiLSTM-AE的网络入侵检测方法

    刘联海;毛冬晖;钟文彪;黎汇业;

    随着互联网攻击日益复杂化,网络安全已成为日常生活中不可或缺的一部分。本文介绍了一种新型入侵检测模型BAAL-IDS,该模型利用了蝙蝠算法优化特征选择,并采用双向长短期记忆网络与自编码器(Bi LSTM-AE)处理时序数据。蝙蝠算法减少了模型输入的复杂度,并提取了关键特征,BiLSTM-AE则专注于捕获数据的时间序列依赖性。实验结果表明,BAAL-IDS模型在数据集CICIDS2017和UNSW-NB15上的准确率分别高达99.82%和99.15%。此研究为网络入侵检测领域带来了新的技术解决方案,也为其他相关领域研究提供了参考。

    2025年12期 No.300 32-36页 [查看摘要][在线阅读][下载 1345K]
  • 基于动态贝叶斯网络的网络攻防推演算法研究

    王洪利;宋恒嘉;郑轶;

    本文探讨了动态贝叶斯网络模型在网络安全攻防推演中概率计算的应用。首先,文章阐述了当前网络攻防推演的基本情况,马尔科夫链模型、静态和动态贝叶斯网络模型三种模型用于网络攻防推演的算法原理。其次,基于博智安全自研的网络靶场和自动化渗透测试平台设计的8个网络攻防仿真案例分析,通过数据收集、预处理、特征提取、模型训练和攻防推演,证明了大多数情况下,动态贝叶斯网络模型在攻防评估效果上优于马尔科夫链模型和静态贝叶斯网络模型。最后,文章评估了基于动态贝叶斯网络模型的推演算法对于提升网络安全的重要性。

    2025年12期 No.300 36-38页 [查看摘要][在线阅读][下载 1228K]
  • 基于文本语义的网络谣言早期识别研究——质性分析与KNN算法的融合方法

    余鑫;

    在社交媒体广泛渗透的当下,网络谣言对人们的生活产生了诸多影响。为构建一个健康的信息网络传播环境,高效且精准地防止谣言的传播是十分必要的。本文提出了一种融合质性分析与KNN算法的网络谣言早期识别方法,通过对谣言文本进行编码构建特征体系,基于此体系采用KNN算法实现谣言的早期识别。研究结果表明,此方法不仅从根源上遏制了谣言的滋生,阻断了其进一步蔓延,亦确保了用户所接收信息的真实性与准确性,极大地促进了用户之间真诚且高质量的交流。

    2025年12期 No.300 39-42页 [查看摘要][在线阅读][下载 1280K]
  • 基于PaddleOCR和Spark分布式处理技术的图片身份证号码检测系统

    张艺轩;张勇;

    为了避免师生敏感信息泄露,需要对学校网站、公众号等平台发布的海量图片进行身份证号码识别。为了准确、高效地执行这一任务,本文开发了基于PaddleOCR和Spark分布式处理技术识别身份证号码的系统。先从理论上阐述了使用PaddleOCR现有模型和算法进行身份证识别的可行性,然后通过实验验证了其识别的准确率,最后运用Spark集群的分布式处理模式大幅度提升PaddleOCR的执行效率,从而达到了准确、高效、易用的任务要求。

    2025年12期 No.300 42-44页 [查看摘要][在线阅读][下载 1198K]
  • 基于通信数据挖掘的涉诈沉默外省复苏短暂用户智能识别方法

    汪澍;

    为实现对用户异常通信次数的准确辨识,实现对涉诈沉默外省复苏短暂用户的识别,引进通信数据挖掘技术,开展涉诈沉默外省复苏短暂用户智能识别方法的设计研究。通过自动化平台采集通信用户的关键词段,进行基于通信数据挖掘的用户身份特征数据提取;利用从通信数据中提取的用户身份特征,建立用户信任智能评估机制;采用Adaboost算法构建涉诈沉默外省复苏短暂用户的识别模型,将信任评估结果作为模型输入,实现涉诈沉默外省复苏短暂用户识别。对比实验结果表明,设计的方法不仅可以实现涉诈沉默外省复苏短暂用户异常通信数量的精确识别,还能准确辨识用户涉诈沉默外省复苏的概率,实现对异常通信数据与用户的识别。

    2025年12期 No.300 45-47页 [查看摘要][在线阅读][下载 1246K]
  • 基于用户行为的动态信任评估模型与自适应控制机制研究

    耿贞伟;时燕;李申章;尹君;向吉祥;

    随着分布式系统和云计算的发展,信任评估成为保障系统安全与稳定的关键技术。传统的信任评估方法无法有效应对节点行为的动态变化和恶意攻击。本文提出了一种基于用户行为的动态信任评估模型与自适应控制机制,通过结合用户行为数据和实时监测,动态调整信任值,以应对节点的策略性攻击。该模型通过自适应遗忘因子和累积滥用信任惩罚机制,增强了对恶意节点的检测与防范能力。实验结果表明,本文提出的方法在提升信任评估准确性、降低误判率以及识别恶意行为方面优于传统静态信任评估方法。

    2025年12期 No.300 48-50页 [查看摘要][在线阅读][下载 1202K]
  • 基于Testbed的白盒测试研究

    凌佳丽;蒋文杰;

    本文结合工程实践提出基于Testbed的白盒测试流程,并给出基本静态分析、源码插桩、编译插桩程序、执行插桩程序以及动态覆盖率分析等关键技术,该流程适合对软件进行白盒测试,方便易测,执行效率高,在工程测试中容易发现软件的错误。

    2025年12期 No.300 50-52页 [查看摘要][在线阅读][下载 1138K]
  • 面向高对抗场景的恶意代码免杀方法实现与性能测试

    周宇飞;郑锐;许波;汪秋云;姜政伟;

    恶意代码的免杀是指恶意代码研究者们为了对抗杀毒软件日益严厉的封锁,通过不断实验,结合各种免杀工具,使用加壳加密技术、特征码修改等技术来改造恶意代码,使杀毒软件无法识别该种恶意代码。经过免杀处理后的恶意代码相对于一般恶意代码具有更强的隐蔽性和危害性,能够绕过杀毒软件的检测,危害性更大。基于此,本文通过对流行的免杀技术进行研究分析,开展恶意代码免杀的实验及其性能测试,剖析恶意代码免杀原理,为恶意代码电子取证以及恶意代码的综合防范提供基础理论支撑。

    2025年12期 No.300 53-56页 [查看摘要][在线阅读][下载 1424K]

数据安全与云计算

  • 基于网络数据安全的分类分级分析方法研究

    何军红;赵洪宇;

    为提升网络数据安全分类分级的效率与准确性,本文通过研究和分析业内对于网络数据安全分类分级的实现方法,提出一种全新的网络数据安全分类分级分析方法,其核心在于利用XGBoost等机器学习算法,全面深入解析海量动态网络实时数据,精确识别重要数据、核心数据及个人敏感信息。为确保数据的科学管理和有效保护,进一步依据国家标准、行业标准等数据安全相关的分类分级标准,对数据进行分类与分级操作。此外,为了应对不断变化的网络环境,引入实时监测分析机制,能够持续监测网络中的数据流动,及时发现尚未被现有规则覆盖的数据,提供全方位的数据安全保障。

    2025年12期 No.300 57-58页 [查看摘要][在线阅读][下载 1113K]
  • 基于角色访问控制的Oracle数据库安全防护技术研究

    刘恩军;张光妲;

    随着信息化时代的到来,数据库系统的安全问题日益严峻,尤其是对于企业级的Oracle数据库系统而言,数据泄露、非法访问等安全威胁日益严重。本文分析了RBAC模型的基本概念,并探讨了其在Oracle数据库中的应用,详细剖析了Oracle数据库的架构与安全机制,识别了数据库系统中面临的常见安全威胁和攻击手段。基于此,设计并实现了结合RBAC的安全防护技术,提出了角色与权限管理策略、数据加密与传输安全以及审计监控机制,以期为数据库管理员在实际应用中提供切实可行的安全防护技术。

    2025年12期 No.300 58-61页 [查看摘要][在线阅读][下载 1190K]
  • 基于区块链技术的工业互联网数据安全保护

    陈世杰;

    为实现对网络数据的脱敏,实现对异常数据的精准辨识,基于区块链技术的应用,开展工业互联网数据安全保护方法的设计。引进区块链技术,在安全攻击模型中,进行物联网数据标识的权限控制;采用数字签名技术,设计工业互联网数据隐私性安全保护。对比实验结果表明,设计的方法不仅可以实现对工业互联网数据的脱敏,还能在精准辨识异常数据的基础上,实现对工业互联网数据安全漏洞的识别。

    2025年12期 No.300 61-63页 [查看摘要][在线阅读][下载 1277K]
  • 自然资源数据网络安全防护体系研究

    马逸群;任利军;

    社会数字化的发展使得自然资源数据的采集和应用越来越方便,价值也越来越凸显,但是随着网络技术的发展,自然资源的数据网络安全呈现一定的危险性。为确保自然资源的数据安全,促进自然资源的有效利用,本研究通过分析自然资源数据的特点、当前所存在的危险,提出其网络安全防护体系的构建策略。

    2025年12期 No.300 63-65页 [查看摘要][在线阅读][下载 1132K]
  • 刑事司法中的数据安全风险及其应对

    陈岗;

    随着大数据、人工智能等新兴信息技术在刑事司法领域的深入应用,我国刑事司法体系正经历深刻的数字化转型。这一转型在提升办案效率与精确度的同时,也带来了前所未有的数据安全风险。本文首先明确了刑事司法数据的类型及其基本特征,并在此基础上系统分析了当前刑事司法领域中存在的数据泄露、数据篡改与伪造、算法不透明与“黑箱”决策等安全风险及其成因。针对上述问题,本文从四个维度提出规制路径:一是建立分阶段的数据安全风险治理机制,二是建立权责明确的数据处理安全制度体系,三是建立刑事司法权利保障与救济机制,四是明确刑事司法数据安全保护的技术规制路径。这些措施旨在实现刑事司法中数据安全与程序正义的有机统一,推动数据驱动型刑事司法体系的良性发展。

    2025年12期 No.300 66-70页 [查看摘要][在线阅读][下载 1134K]
  • 基于湖仓一体的新型政务数据中心构建与应用实践

    韩军伟;

    在大数据、人工智能等新兴技术的高速发展背景下,政务服务正朝着数智化方向逐步演进。然而,传统政务数据中心作为政务服务底层数据的支撑主体,其局限性却在这一进程中逐渐凸显。湖仓一体模式融合了数据仓库、数据湖等企业级数据平台的核心优势,以湖仓一体化技术设计构建新型政务数据中心,可从技术底层有效拆除数据烟囱、打破数据壁垒,使日益增长的海量异构政务服务数据所蕴含的潜在价值得以最大限度地释放,政务服务得到全方位的优化,跨部门数据的互联互通与融合应用得以实现,进而从根本上重塑社会风险治理、智慧城市建设、政务数字孪生等数字化政务的工作模式,推动实现社会治理能力与治理效能的大幅度跃升。

    2025年12期 No.300 70-73页 [查看摘要][在线阅读][下载 1193K]

校园网络安全

  • 大模型在高校网络安全防护中的应用研究

    王芬;韩晶晶;

    随着高校数字化转型的持续推进,大量数据涌入校园网络,校园网络的规模和复杂性日益增加,高校面临的网络威胁也日益复杂,迫切需要新一代安全防御技术来应对。大模型技术作为生成式人工智能的重要技术应用,其与网络安全领域的融合应用正在蓬勃发展,不仅可以赋能网络防御,还能助力网络攻击。本文分析了当前高校网络安全面临的挑战,并进一步提出了大模型在高校网络安全防护中的应用及应用难点,以期为大模型在高校网络安全中的应用建设提供参考。

    2025年12期 No.300 74-76页 [查看摘要][在线阅读][下载 1132K]
  • 数智驱动下高校教育信息化安全防御体系研究

    侯方勇;严蕾;杨宪鹏;姚方戈;

    在国内外诸多复杂信息网络安全环境形势下,积极应对各类校园信息网络安全威胁与隐患,保护学校信息资产安全是教育系统安全管理面临的重要挑战。本文通过对教育信息化网络安全建设体系分析,面向应用型高校查找技术与网络安全管理漏洞,将学校系统网络安全进行安全管理与实践,从风险预估、态势感知、防御系统、研判处置、响应恢复等环节反馈控制策略部署,保障教育系统生态信息网络安全。

    2025年12期 No.300 76-77页 [查看摘要][在线阅读][下载 1132K]
  • 高校Wi-Fi 7无线网络建设与应用

    郭晓娟;才华;陈若凡;

    高校校园网络建设正步入一个全新的发展阶段,既面临着前所未有的挑战,也迎来了前所未有的机遇。Wi-Fi 7作为无线通信技术的最新成果,以其卓越的性能和广泛的应用前景,成为高校校园网络建设的焦点,为高校校园无线网络建设注入了新的活力。其高速率、低时延和高密度覆盖能力,使得校园无线网络能够满足日益增长的网络需求,为师生提供更加稳定、高效的网络服务。本文旨在探讨Wi-Fi 7技术在高校校园无线网络建设中的应用,分析其相较于前代技术的显著优势,以及具体的建设方案和网络安全规划。通过本文的研究和分析,期望能够为高校校园网络建设的决策者、设计者和实施者提供有益的参考和借鉴。

    2025年12期 No.300 77-80页 [查看摘要][在线阅读][下载 1159K]
  • 基于SVM算法的高职校园网络诈骗事件分析研究

    王文鼎;吴敬怡;张亚光;

    高职校园网络安全是智慧校园建设的关键一环,而网络诈骗是当前高职院校面临的首要安全挑战。本研究以邯郸某高职院校在校生为对象,通过问卷调查收集数据,并运用SVM算法进行统计分析,旨在揭示校园网络诈骗事件的特征和影响因素。研究结果表明,诈骗类型、学生自身问题、学校管理和社会环境等四个方面问题是造成高校网络诈骗事件频发的主要原因。基于此,本文从学校、学生和政府等多维度提出针对性的预防措施和治理策略。该研究对维护学生群体的财产安全、构建和谐校园环境具有重要的现实意义,并有助于引导学生树立正确的价值观和网络安全意识。

    2025年12期 No.300 80-82页 [查看摘要][在线阅读][下载 1206K]
  • “知情意行”大学生网络安全素养框架构建及培育策略

    姚志霞;

    大学生是网络使用的主力军,然而他们的网络安全素养现状还存在一些问题,潜在的安全隐患会危害到大学生的身心健康和财产安全。网络安全素养属于德育的范畴,本文从“知情意行”的角度对大学生网络安全素养进行分析并提出分步培养策略,以期能够提升大学生的网络安全素养。

    2025年12期 No.300 82-85页 [查看摘要][在线阅读][下载 1123K]

行业与应用安全

  • 大型企业“一张网”规划思路

    万昕;徐以蒙;朱明博;刘惟浩;

    本文从大型企业特别是大型国有企业“一张网”规划出发,构建企业信息化网络建设整体蓝图,助力企业信息化网络数字化转型发展。

    2025年12期 No.300 86-89页 [查看摘要][在线阅读][下载 1291K]
  • 基于“风云长城”防御体系的高级持续性威胁检测技术应用与研究

    卫兰;国鹏;何恒宏;冯小虎;范存群;林曼筠;张玺;

    第二代静止气象卫星和极轨气象卫星在天气预报、防灾减灾等领域发挥显著效益。随着气象卫星地面系统的不断发展,日益凸显的网络安全问题成为制约卫星效能发挥的关键因素。本文深入剖析了气象卫星地面系统所面临的网络安全挑战与迫切需求,提出了一种名为“风云长城”的综合网络安全防御体系构建策略,为该领域的网络安全防护提供一套系统化、前瞻性的解决方案。

    2025年12期 No.300 89-93页 [查看摘要][在线阅读][下载 1310K]
  • 工业互联网企业可视化资产管理与安全运营系统的设计与实现

    韩奎;

    本研究针对企业级网络资产管理存在空间和时间盲区的问题,设计并开发一个深层次网络可见的工业互联网企业可视化资产管理与安全运营系统。该系统功能主要包括:运行监控系统、资源配置管理、安全管理系统、安全评估处置系统和可视化运维管理门户。首先,采用主动与被动探测相结合的方式,完成构建网络资产画像和资产拓扑;然后,利用资产指纹信息去融合匹配主流漏洞库、资产配置基准库;其次,根据预置的配置基准库和基准模板,协助用户制定策略;再次,根据业务场景和威胁情报动态智能调整配置基准库、及时处置安全漏洞;最后通过可视化形式将资产拓扑、安全策略、攻击面、攻击路径、风险及资产变更等功能全面展示给用户。

    2025年12期 No.300 93-97页 [查看摘要][在线阅读][下载 1386K]
  • 国有企业网络安全态势感知平台应用研究

    骆相君;

    随着互联网的快速发展,数字化转型工作加速推进,国有企业网络安全面临巨大挑战,网络安全态势感知平台作为一种新兴安全技术手段,其应用有助于网络安全风险的实时监测。本文通过分析网络安全态势感知平台特点,结合国有企业在网络安全工作中的难点问题,提出在国有企业的网络安全工作中运用网络安全态势感知平台的作用和意义,作为国有企业网络安全管理运营的一个新方向,安全运营中心的新思路,有效提升国有企业网络安全管理能力。

    2025年12期 No.300 97-99页 [查看摘要][在线阅读][下载 1195K]
  • 基于零信任模型的智慧医院安全访问体系建设

    何钟鸣;

    随着智慧医院的快速发展,网络安全问题日益凸显。传统网络安全防护模型在面对新的安全挑战时逐渐暴露出局限性。零信任模型作为一种新兴的安全理念,为智慧医院构建安全访问体系提供了新的思路。通过零信任安全模型建设,智慧医院能够实现对用户、设备和应用的细粒度访问控制,有效降低因内部人员违规操作、外部恶意攻击以及网络边界模糊等因素带来的安全风险,确保患者数据的安全和隐私,保障医院业务的稳定运行。

    2025年12期 No.300 99-101页 [查看摘要][在线阅读][下载 1140K]
  • 石油行业云计算平台网络安全架构设计与实现

    甘腊梅;张伟清;高诗晗;

    云计算技术与行业的广泛融合在推动行业发展的同时,也衍生出了一些诸如安全风险等方面的问题。本文对云计算及平台安全技术的发展进行了介绍,以某石油炼化企业为例,就石油行业云计算平台网络安全架构设计与实现进行了系统的表述。就实践层面来看,相较于传统的网络安全模式,基于云计算平台的网络安全架构能够为石油企业网络安全提供更为科学、全面的保障,将成为石油企业网络安全建设的一个重要方向。

    2025年12期 No.300 101-103页 [查看摘要][在线阅读][下载 1119K]
  • 石油工业控制系统网络安全风险评估与加固措施

    陈争胜;张伟清;高诗晗;

    石油行业的工业控制系统在石油生产流程中扮演着不可或缺的角色。但是,伴随信息技术的迅猛进展以及网络化的不断深入,这些系统正面临日益加剧的网络安全隐患。鉴于此,本研究深入探讨了石油行业工业控制系统的网络安全风险评估问题,对系统的特性及常见的网络攻击手段进行了剖析,并构建了专门的评估框架,据此还提出了针对性的加固措施,以供参考。

    2025年12期 No.300 103-105页 [查看摘要][在线阅读][下载 1120K]
  • 常态化网络安全运营在能源电力行业的应用与研究

    张涛;

    能源电力行业在现代社会中具有至关重要的地位,是支撑我国经济社会发展的关键基础设施,为国家能源保供奠定坚实基础。随着信息技术的快速发展,能源电力行业逐步开展数字化转型工作,提升核心竞争力。然而,这也使得能源电力行业面临着日益复杂多变的网络安全威胁。各种网络攻击方式层出不穷,恶意程序、勒索软件、网络欺诈、数据盗用等攻击频繁发生,严重威胁到能源电力行业的网络安全与业务连续性。因此,常态化网络安全运营在能源电力行业中的应用与研究显得尤为重要。本文从能源电力行业网络安全现状与挑战、常态化网络安全运营的重要性、常态化网络安全运营在能源电力行业的应用等方面进行了深入探讨,供相关读者参考。

    2025年12期 No.300 105-107页 [查看摘要][在线阅读][下载 1118K]
  • 基于人工智能的电力企业网络安全威胁检测技术研究

    赵夏;谯静;

    随着电力企业网络安全面临越来越复杂的威胁,传统的检测方法已无法有效应对多变的攻击形式。本文提出了一种结合自监督学习、变分自编码器(VAE)和深度森林(Deep Forest)的多技术框架,用于电力企业网络安全威胁检测。该系统通过自监督学习从未标注的网络流量数据中提取特征,VAE检测与正常流量不同的异常行为,而深度森林利用集成学习对大规模数据进行高效分类。实验结果表明,三者协同作用显著提高了检测精度和实时性,准确率达到97.5%,F1值为96.7%,远超传统方法(如SVM)。本研究表明,结合人工智能技术的网络安全威胁检测系统能有效提高电力企业的网络防护能力,特别是在面对新型攻击时具有较强的适应性。

    2025年12期 No.300 107-109页 [查看摘要][在线阅读][下载 1280K]
  • 面向车联网的V2X PKI系统架构设计

    赵威;付超;姜一娇;马禹昇;

    随着车联网(V2X)技术的发展,安全成为了智能交通系统中的一个至关重要的因素。本文重点探讨了V2X通信中的信息安全问题,特别是车辆到车辆(V2V)和车辆到基础设施(V2I)通信中的认证、完整性和机密性问题,同时考虑了匿名隐私保护和责任追溯等的需求。为了解决这些安全挑战,详细设计了V2X PKI的体系架构、关键技术、平台架构及业务流程,确保信息的安全交换。

    2025年12期 No.300 109-113页 [查看摘要][在线阅读][下载 1270K]
  • 边缘计算辅助的区块链技术在车联网数据安全传输中的应用研究

    覃雨颂;

    由于车联网数据在传输过程中需要经过中心服务器的处理,为攻击者提供了篡改数据的可能性,导致数据传输安全性较差,为此研究边缘计算辅助的区块链技术在车联网数据安全传输中的应用。利用边缘计算的分布式与区块链的去中心化,构建边缘区块链平台,并基于此实施数据访问控制。通过资格审核和部分私钥管理,阻止数据篡改,确保安全传输。实验结果显示,该方法相比其他方法,丢包率低,传输波动性小,展现出高度稳定性和可靠性,为车联网数据安全提供了新方案。

    2025年12期 No.300 113-115页 [查看摘要][在线阅读][下载 1314K]
  • 基于全流量的省级地震网络安全分类管理与应用分析

    刘鹏飞;安小伟;李振;粟毅;吕帅;赵依一;赵至柔;

    面对复杂的网络安全态势和日益增长的地震行业网流量,依赖先验知识的传统网络安全防御体系难以对网络中的攻击和未知特征进行全面的分析与溯源,省级区域中心作为网络通信的核心节点,建立安全可溯源的网络流量体系显得至关重要。本文利用全流量系统和VLAN技术搭建了省-市县-中心站分级网络流量监控系统,实现了全省地震行业流量的分类管控、溯源分析和可视化展示,介绍了全流量数据包分析应用场景,提高了网络中安全事件处置的定位和保障能力,为大型网络系统的安全防护工作提供参考。

    2025年12期 No.300 115-118页 [查看摘要][在线阅读][下载 1393K]
  • 通信运营商政企网络安全能力技术架构

    徐以蒙;董春辉;万昕;

    随着网络安全威胁和风险的不断变化,通信运营商需要根据政企客户的安全需求,提升其网络安全能力,确保政企客户的通信系统正常运行。本文通过分析政企客户的业务需求和网络安全需求,提出了通信运营商政企网络安全能力架构。通过对该架构分析,给出了不同场景下的安全防护和管理方案,从而提升了服务政企客户网络的安全能力。最后结合当前网络安全形势,给出了在政企客户网络建设中如何增强其安全能力的建议。

    2025年12期 No.300 118-120页 [查看摘要][在线阅读][下载 1157K]
  • 国际物联网安全标签政策对我国物联网产品贸易的负面影响及应对策略

    王新兴;

    目前全球物联网安全标签政策效应逐渐显现,本研究分析了我国物联网产品贸易产生的负面影响,并针对相关问题提出了应对物联网产业链供应链发展风险的建议,供相关读者参考。

    2025年12期 No.300 120-121页 [查看摘要][在线阅读][下载 1112K]
  • 人工智能生成图片的著作权问题研究

    霍铭;

    目前,与人工智能相关的软件数量与种类繁多,人工智能生成内容(AIGC)也涉及了各个领域,极大方便了人们的生活。但是人工智能生成内容作为一种全新的技术,也对传统著作权法的既有规定提出了前所未有的挑战。本文重点探究人工智能生成图片是否可以构成作品,对于其构成作品的要件进行深入分析,同时还对人工智能生成图片的归属问题进行分析,探讨在现行法律框架下这些人工智能图片的归属问题。最后,本文将对人工智能生成图片在著作权法保护方面提出具体的建议,以促进著作权法对人工智能生成图片的保护。

    2025年12期 No.300 121-123页 [查看摘要][在线阅读][下载 1119K]
  • “双随机、一公开”网络安全监管工作实务研究

    杨雅媛;

    在网络安全监管领域推行“双随机、一公开”监督检查,可以有效避免选择性执法、重复执法,更好体现公平公正,推动营商环境优化。通过分析在网络安全监管领域推行“双随机、一公开”监管的核心内容及存在问题,给出“双随机、一公开”网络安全监管工作实务建议,进一步提升“双随机、一公开”网络安全监管效能,推进“双随机、一公开”网络安全领域执法工作更加规范、科学。

    2025年12期 No.300 123-127页 [查看摘要][在线阅读][下载 1135K]

网络犯罪、取证与网络舆情治理

  • 智能穿戴设备的电子数据取证方法初探

    杨鹏;刘恒言;

    随着物联网的发展,智能穿戴设备也日益普及,这类设备中存储的电子数据在刑事诉讼的过程中起着重要的证据作用,探讨智能穿戴设备电子数据取证方法就变得愈加重要。本研究通过探讨智能穿戴设备电子数据取证的要求和挑战,分析智能穿戴设备的数据类型、数据存储方式,并提出数据提取、数据分析以及可视化等方法,最后以智能手环为例,探析其取证方法,并对数据进行取证分析。通过对智能穿戴设备的电子数据取证方法研究,为公安机关技术人员的取证工作提供了有益参考。

    2025年12期 No.300 128-130页 [查看摘要][在线阅读][下载 1322K]
  • 基于深度学习的网络舆情分析综述

    韦家丽;杨明;

    网络舆情是指人们通过网络新媒体进行信息传播和舆论表达的现象,其本质是一种社会舆论。随着新媒体社交网络的快速发展,人们越来越倾向于在网络上发表对事件的看法和评论,网络舆情分析逐渐成为热门的研究领域。本文通过在Google Schola和CNKI分别以深度学习、网络舆情、神经网络、文本情感识别等词汇作为关键词进行文献检索,聚焦基于人工智能、神经网络、深度学习的工具方法对网络舆情进行的研究分析,介绍深度学习在网络舆情分析中的重要作用,总结近年来的研究成果并展望未来的发展趋势。

    2025年12期 No.300 130-133页 [查看摘要][在线阅读][下载 1348K]
  • 基于系统论的网络舆情管理研究

    周一安;

    网络空间已成为舆论形成和传播的重要场域。本文基于系统论视角,构建网络舆情管理的理论分析框架。研究发现,网络舆情表现出独特的时空特征:在时间维度上,呈现从潜伏到爆发、波动直至消散的非线性演化过程;在空间维度上,体现为去中心化、多层级的网络化传播特点。这种时空特征受社会心理机制和传播动力机制的双重影响,群体极化、议程设置等机制共同形塑了舆情演化的内在动力。基于此,本文提出了层次化的引导策略体系:在宏观层面确立“时度效”的引导维度,在微观层面构建支持型、淡化型、否认型和重塑型的策略框架。同时,建立了涵盖预警监测、应对决策和评估反馈的系统化引导机制,为提升舆情管理的科学性和有效性提供理论支撑。

    2025年12期 No.300 133-138页 [查看摘要][在线阅读][下载 1146K]
  • 下载本期数据