操作系统、网络体系与服务器技术

  • 基于JSON结构的网络靶场设备资源建模设计

    罗林;邓杰;方付生;杨伟斌;

    网络靶场通过构建网络拓扑模拟真实网络环境进行实战训练,靶场模拟环境愈真实,所需的设备资源愈复杂。面对庞大的资源信息,为满足靶场管理系统对资源的管理,场景构建,效能评估,共享复用等需求,本文对网络靶场资源进行统一模型设计,统一建模描述,可指导网络靶场管理系统的研究和开发。

    2026年01期 No.301 1-4页 [查看摘要][在线阅读][下载 1178K]
  • 基于特征选择和深度神经网络的DDoS攻击检测方法

    周侠;杨聪;魏自强;吴宇佳;

    针对传统机器学习在分布式拒绝服务(DDoS)攻击检测任务中效率低、难以应对复杂大量网络流量的问题,本文提出了一种基于特征选择和深度神经网络的DDoS攻击检测方法。首先对网络数据流量进行主成分分析完成特征选择,保留重要性较高的特征;然后构建卷积神经网络模型(CNN)和密集神经网络模型(DNN),使用处理后的数据进行训练,最终完成DDoS检测任务。在公开数据集上的实验表明,本文所构建的CNN和DNN模型能够有效检测DDoS攻击流量,准确率达96.88%及以上。与朴素贝叶斯方法相比,准确率提升了约7%;与K近邻方法相比,在速率上大幅提升;与其他方法相比也有不同程度的提升,整体效能均优于传统机器学习算法。

    2026年01期 No.301 4-7页 [查看摘要][在线阅读][下载 1289K]
  • 基于日志的异常检测与分析模型

    陈辉;李岩;

    民航气象信息系统的网络安全至关重要,其保障体系涵盖防护、检测、响应和恢复等多个层面,其中入侵检测系统发挥着关键作用,异常检测技术也备受关注。本文构建了一个基于日志的网络安全异常检测与分析模型,主要包括日志数据接入、日志分析及可视化以及异常日志告警等模块。该模型将全网重点服务器、网络设备、安全设备生成的告警日志与奇安信天眼分析平台对网络流量进行分析所产生的日志,通过syslog发送至ELK系统进行深入分析处理和可视化展示。同时,采用基于关键词检索的方法对异常日志进行检测并生成告警消息,并借助金笛短信中间件将告警信息及时发送至值班人员手机。经过实验验证,该系统能够有效实现实时日志采集、查询、异常检测及告警功能,为民航气象信息系统的网络安全提供强有力的保障。

    2026年01期 No.301 7-10页 [查看摘要][在线阅读][下载 1378K]
  • 基于人工智能的网络异常行为检测方法研究

    霍莉莉;

    本文旨在研究基于人工智能的网络异常行为检测方法,以应对复杂网络环境下的安全挑战。通过回归分析、LSTM网络进行流量预测,运用自动编码器和随机森林构建异常检测模型,并在某金融机构进行应用。研究表明,LSTM网络在流量预测上准确性更高,自动编码器与随机森林结合的异常检测模型准确率达96%,有效保障了网络安全稳定运行。

    2026年01期 No.301 10-13页 [查看摘要][在线阅读][下载 1256K]
  • 基于自动化运维的网络异常流量封堵研究与实现

    徐益强;陈媛;

    随着网络安全领域大数据的发展和应用,基于实时大数据流量的分析,使得攻击特征的报文无处遁形。本文提出了使用自动化编排的方法来提高安全事件处置响应的效率和速度,通过结合态势感知和防火墙设备,使用Python实现了自动化编排,包括收集态势感知系统数据接口、获取过滤数据、模拟操作防火墙并封停攻击地址、入库展示等四个过程。该方法能够大大降低人员依赖,释放人力资源,并提高应急处置的质量。

    2026年01期 No.301 13-15页 [查看摘要][在线阅读][下载 1129K]
  • 人工智能技术在网络运维系统中的应用研究

    赵倩萌;

    随着信息技术的深度演进,计算机网络运维领域正经历着复杂度与规模量级的双重跃升。在海量设备接入和业务需求动态增长的驱动下,传统运维体系面临响应滞后、异常定位效率低下等系统性难题。本文聚焦人工智能技术对网络运维体系的范式重构,通过解构网络运维全生命周期中的关键痛点,系统阐释智能算法在流量态势感知、故障预判干预、安全威胁溯源等维度的创新应用。从技术演进趋势来看,AI与网络功能的融合将向协议栈全层级渗透,最终形成具有认知迭代能力的智能化决策闭环。

    2026年01期 No.301 15-17页 [查看摘要][在线阅读][下载 1201K]
  • 基于ATT&CK模型的勒索病毒防御方法研究

    张才;罗富贵;吴少刚;

    勒索病毒如今已成为一种非常严重的网络安全威胁,各安全厂商的勒索病毒年度报告均提及勒索病毒的严重危害。在各厂商上报的数据中,超七成企业没有追踪溯源的能力,这是目前的安全现状。勒索病毒不断推陈出新、不断有“新成员”加入且RaaS化,使得勒索病毒攻击的门槛越来越低且攻击特征演化愈发明显。而基于ATT&CK模型刻画勒索病毒的完整攻击链,能够以攻击者的视角还原勒索攻击事件,为中小企业提供一些勒索病毒的防御思路,加强企业对网络安全的防范意识。

    2026年01期 No.301 17-19页 [查看摘要][在线阅读][下载 1173K]
  • 一种基于网络靶场教学的AI大模型设计与实现

    刘知微;郑轶;王洪利;宋恒嘉;王路路;

    随着信息技术的快速发展,网络安全已成为全球关注的焦点。传统的网络安全教育目前还停留在学员进行课件阅读、教员安排线下考试;因此,本文设计并实现了一种基于AI大模型的网络靶场教学系统,以构建一个交互式的、更加智能化的学习平台。系统采用RAG分层架构,结合多源异构知识库、提示词工程和多工具高精度Agent,实现了个性化教学内容生成、自动出题、组卷及阅卷等功能。通过微服务架构和向量数据库等技术,确保了高效的知识检索与问答生成能力,以满足不同网络靶场教学场景的需求。未来,系统将进一步优化知识库与提示词工程,并接入DeepSeek进行深度检索,以持续提升教学体验。

    2026年01期 No.301 20-22页 [查看摘要][在线阅读][下载 1291K]
  • 对抗样本在智能网络安全防御中的应用研究

    罗志强;

    对抗样本作为人工智能系统中重要的安全隐患引起广泛关注。在网络安全防御领域,对抗样本通过添加特定扰动误导深度学习模型产生错误判断。针对智能网络防御系统面临的对抗攻击威胁,设计了基于白盒黑盒攻击场景的实验方案,探索对抗样本在恶意流量检测与入侵识别等防御场景中的应用价值。实验数据显示,针对深度学习模型的对抗扰动使检测准确率降低35.2%。结合对抗训练机制优化防御模型后,系统鲁棒性得到显著提升,为构建高可靠智能网络安全防御体系提供新思路。

    2026年01期 No.301 22-24页 [查看摘要][在线阅读][下载 1212K]
  • 一种基于超级SIM卡的零信任安全访问控制方法研究

    王性国;

    随着网络技术的快速发展,传统的基于网络边界的访问控制方法已无法满足现代复杂网络环境下的安全需求。本文提出了一种基于超级SIM卡的增强型零信任安全访问控制方法,首次将超级SIM卡的硬件级安全能力(如防物理攻击、国密算法支持)与零信任动态授权机制深度融合,解决了传统零信任依赖软件加密的密钥泄露风险。通过设计基于SEID(安全元件唯一标识)和真随机数(TRNG)的单包授权(SPA)协议,提出动态密钥管理机制,实现了“一人一卡一设备”的细粒度身份绑定与抗重放攻击能力。

    2026年01期 No.301 24-27页 [查看摘要][在线阅读][下载 1213K]
  • 网络流量分析:技术演进与研究前沿探索

    陈光;

    随着互联网的迅猛发展,电子商务、银行和业务相关的高度机密和有价值的信息在网络中进行通信,网络流量分析获取信息安全的重要性愈发凸显,已成为网络安全关注的焦点。网络流量分析作为网络安全的重要组成部分,不仅能够帮助识别潜在的网络威胁,还能在网络安全事件发生后提供关键的取证信息。本文综述了网络流量分析技术原理、方法、应用场景及优缺点,探讨了其未来的发展方向,旨在为网络安全领域的研究人员和实践者提供全面的参考和指导。

    2026年01期 No.301 27-31页 [查看摘要][在线阅读][下载 1117K]

加解密技术

  • 对两种无证书环签名方案的攻击与分析

    李祖猛;陈宗仁;王智民;余振养;

    无证书环签名是一种融合了无证书公钥密码技术与环签名技术的特殊群签名,可以实现隐藏真实签名者的身份。最近,朱等人提出了基于椭圆曲线的无证书环签名方案,汪等人提出了基于国密SM2的无证书环签名方案,均声称其在随机预言模型中是可证明安全的。通过密码学分析,发现这两种方案都存在主密钥泄漏和公钥替换攻击风险,并且给出了具体的攻击步骤,随后,通过分析方案的构造原理,揭示了方案存在公钥替换攻击的原因。

    2026年01期 No.301 32-34页 [查看摘要][在线阅读][下载 1206K]

安全模型、算法与编程

  • 基于CNN-BiLSTM-MHA模型的入侵检测方法研究

    张苗苗;

    随着网络攻击手段的日益复杂化,传统的入侵检测技术在准确性和效率上存在一定的局限性。本文通过对入侵检测系统和人工智能技术的相关知识的研究,构建了一种CNN-BiLSTM-MHA的入侵检测框架,该模型通过卷积神经网络提取网络流量数据的局部特征,双向长短期记忆网络挖掘数据中的双向时序依赖关系,多头注意力机制增强对全局关键信息的捕捉能力,并且在CNN层和BiLSTM层后添加批量归一化层用于加速模型训练并稳定训练过程。最后通过在数据集NSL-KDD、UNSW-NB15上的实验验证,该模型能够较为准确地识别正常流量和攻击流量,具有一定的应用价值。

    2026年01期 No.301 35-37页 [查看摘要][在线阅读][下载 1195K]
  • 基于数据挖掘在恶意软件检测中的算法研究

    徐唐;

    信息安全厂商在处理海量文件时,传统特征码比对方法已无法有效识别大量未知样本。为提升恶意软件的检测效率,基于数据挖掘的分类与聚类算法成为研究热点。这些算法通过自动化分析样本特征,能够快速识别潜在威胁,为网络安全防护提供新的技术手段。本文研究聚焦于算法的分析,旨在提高未知恶意软件的识别,以增强网络安全防御能力。

    2026年01期 No.301 37-39页 [查看摘要][在线阅读][下载 1194K]
  • 基于PIR协议的多方安全身份认证算法研究

    廖菲菲;郭华;

    高安全的身份认证技术需要用户提供大量的信息特征用于算法参数计算,而这些信息同样存在泄露风险。为保障用户身份认证过程中隐私信息安全,本文设计了一种基于多方安全计算PIR隐私查询协议的身份认证算法。算法以PIR隐私查询协议为基础,将搜索词和查询结果逆向为认证参数和认证结果来完成隐私保护身份认证;为解决认证过程中属性推理攻击问题,采用第三方认证技术进行信息隔离;为保障解决认证请求计算的泄露风险,引入多方安全计算MPC技术同态加密算法。实验表明,本文算法在保障准确可用的情况下,具备较好的隐私保护能力和抗隐私攻击能力。

    2026年01期 No.301 39-42页 [查看摘要][在线阅读][下载 1246K]
  • 基于Bert-ViT模型的虚假新闻识别模型

    李星雨;

    随着社交媒体和互联网的普及,虚假新闻在社交网络上的传播日益增多,如何有效地识别虚假新闻成为了一个重要的社会问题。虚假新闻的检测识别已经成为自然语言处理(NLP)的一个主要研究领域之一。本文提出了一种多模态虚假新闻检测模型,通过图片与文本两种新闻信息渠道提取特征,弥补了过去单模态模型信息获取不足的情况,扩大了虚假新闻的检测范围。通过融合Bert和Vision Transformer两种深度学习模型的优势,提高了虚假新闻检测的准确性和效率。本文提出的模型相比于传统的单模态深度学习模型和其他部分多模态模型具有更高的准确性和鲁棒性,可为虚假新闻检测提供有效的解决方案。

    2026年01期 No.301 42-45页 [查看摘要][在线阅读][下载 1274K]
  • 基于深度学习算法的微博网络舆情情感分析

    黄琪;孙海鹏;胡禾;宾宁;

    [研究目的]在新媒体时代,网络平台可以及时传递信息,但其信息可靠性难以保证,信息传递的稳定性也有待提高。近年来,国内频繁发生重大自然灾害事件,分析网络平台中的舆情评论信息,对于舆情事件的预警、处置和引导具有重要意义。[研究方法]本文选取近年来重大自然灾害事件作为研究背景,从数据分析角度入手,利用深度学习算法构建GRU模型,对评论进行情感预测分析。利用LDA主题模型,对负面评论进行深入的主题挖掘,并通过pyLDavis可视化模型生成结果。[研究结果/结论]本文为突发重大自然灾害网络舆情给予参考与建议:政府应提升公共服务与应急管理,媒体应及时传递信息与引导舆论,公众应增强防范意识与理性应对。

    2026年01期 No.301 46-52页 [查看摘要][在线阅读][下载 1494K]
  • 基于Louvain算法的电信网络诈骗预防技术设计——以某高校大学生群体为例

    王国正;施安;谢晔;

    电信网络诈骗严重威胁着高校大学生的人身和财产安全。本文构建了高校大学生电信网络诈骗案例的特征集,通过层次分析法确定特征权重,应用诈骗和无诈案例特征值向量的加权相似度构建样本网络,通过Louvain算法识别样本网络的社区结构,开发电信网络诈骗预防能力测试系统,判断被测试人员可能遭遇的网络诈骗类型,并给出相应的防范建议,提供了精准预防电信网络诈骗的技术路径。

    2026年01期 No.301 52-54页 [查看摘要][在线阅读][下载 1318K]
  • BERT-RandomForest管道在垃圾邮件分类中的应用

    张叔超;李廷元;

    针对传统垃圾邮件过滤方法(如朴素贝叶斯)在语义理解和高维特征处理上的局限性,本文提出一种基于BERT预训练模型与随机森林(RandomForest)集成的分类管道(Pipeline)。通过BERT提取文本的深度语义特征,结合随机森林的集成学习能力,构建端到端的分类模型。实验表明,该方法在交叉验证中达到97.49%的准确率,最终测试集F1-score为0.98,显著优于传统方法。本文创新点包括:首次将BERT与随机森林结合用于垃圾邮件分类;设计了自定义Pipeline实现特征提取与分类的无缝集成;共有5572个数据集并通过动态训练集比例优化提升模型泛化能力。

    2026年01期 No.301 55-57页 [查看摘要][在线阅读][下载 1137K]
  • 基于孤立森林与聚类算法的叉车智慧监管系统网络安全研究

    赵妍妍;余洋;

    物流运输行业在现代经济中占据重要地位,叉车作为物流仓储环节的关键设备,其安全、高效的运行对保障物流效率具有重要意义,智慧监管系统是提升叉车管理效率和安全性的有效工具。然而,这些系统易受网络安全威胁,易导致严重的安全事故和经济损失。本文提出一种基于孤立森林与聚类算法的异常流量检测方法,用于增强叉车智慧监管系统的网络安全防护能力。通过模拟常见的网络攻击,如DDoS攻击和SQL注入攻击,并通过实验证明了所提方法的有效性。实验结果表明,该方法能够有效检测异常流量,提高系统的安全性和稳定性,为物流运输行业的网络安全提供了有力支持。

    2026年01期 No.301 57-59页 [查看摘要][在线阅读][下载 1239K]
  • 基于文本挖掘技术的网络舆情采集与分析

    陈奕含;

    在现代网络社会中,网络舆情为社会情报的主要表现方法。为了对网络非结构化数据的舆情信息进行分析,可以使用挖掘技术分析网络舆情所采集的数据,通过自定义词典、去噪等方法提高数据质量,能够精准地挖掘网络舆情关键词,对网络舆情事件深入分析。研究表明,利用舆情监管管理机制,能够创建良好网络舆情环境。

    2026年01期 No.301 59-61页 [查看摘要][在线阅读][下载 1243K]
  • 基于深度学习的工控系统网络异常检测与安全响应研究

    林盼玮;傅新杰;

    随着工业4.0的推进,工控网络系统(ICS)在智能制造中扮演着越来越重要的角色。然而,ICS面临的安全威胁也日益严峻,特别是网络攻击和内部异常行为可能导致严重的安全事故。本文通过研究基于深度学习的异常检测和安全响应机制,以提高ICS的安全性和可靠性。通过构建深度学习模型来识别正常和异常行为模式,并设计相应的安全响应策略,本文提出了一种有效的异常检测框架,并在模拟环境中进行了验证。

    2026年01期 No.301 62-63页 [查看摘要][在线阅读][下载 1210K]
  • 基于大数据分析的AI假脸视频检测与信息安全防御研究

    周子超;

    由于AI假脸视频常被用于网络欺诈、恶意攻击等不法行为,对个人隐私和信息安全造成严重威胁,研究基于大数据分析的AI假脸视频检测与信息安全防御。首先,基于大数据分析技术完成AI假脸视频检测。随后,结合AI假脸视频检测结果进行身份认证,实现人脸信息安全防御。最后,通过实验分析验证了设计方法的有效性和优越性,为AI假脸视频检测和人脸信息安全防御提供了新思路。

    2026年01期 No.301 64-66页 [查看摘要][在线阅读][下载 1260K]
  • 长短期记忆网络在网络安全态势预测中的应用研究

    杨武俊;

    网络的普及和不断深入,使人们时时刻刻都在接触互联网,计算机网络进入了全新的时代。与此同时,计算机网络面临着巨大的风险,网络安全问题日益严重。建立基于长短期记忆(Long Short-Term Memory,LSTM)神经网络的网络安全态势预测模型,通过实验数据,实现对网络安全态势演变趋势的预测,预测网络安全态势演变趋势,最终为保障互联网安全提供保障,帮助相关工作人员及时发现漏洞、恶意代码、网络攻击等安全风险,并及时采取预防措施,防止危害网络安全的事件发生。

    2026年01期 No.301 66-68页 [查看摘要][在线阅读][下载 1201K]
  • 面向网络威胁预测的知识图谱补全模型

    洪炜妍;林瑜华;

    为解决现有的知识图谱补全技术在网络威胁预测中忽视关系对实体语义影响的问题,构建了一个符合STIX标准的本体模型,并提出了一种基于GCN的知识图谱补全模型GConvR。该模型通过多模态实体联合表示挖掘实体属性中有价值的信息,采用网络威胁关系表示和特征聚合充分学习知识图谱点和边之间的交互特征,以提高威胁预测的准确性。实验结果表明,提出的模型在链接预测任务上的性能优于其他基线模型,证明该模型可以有效预测网络威胁。

    2026年01期 No.301 68-72页 [查看摘要][在线阅读][下载 1442K]

数据安全与云计算

  • 基于大数据技术的计算机网络信息安全分析系统

    严凡;

    当今社会网络攻击手段持续演变,传统基于规则的网络安全检测系统面临响应滞后、检测准确性不足等问题,难以有效应对复杂多变的安全威胁。针对这一现状,本文提出了一种基于大数据技术的计算机网络信息安全分析系统,系统通过多源数据融合、异常行为分析与自动化安全响应,实现对网络安全威胁的全面感知与实时处置。实验结果表明,该系统能够有效提升网络信息安全检测的实时性与准确性,为网络安全防护提供了技术支撑与应用参考。

    2026年01期 No.301 73-75页 [查看摘要][在线阅读][下载 1232K]
  • 大数据时代下计算机网络信息安全相关问题思考

    苏晨;王胜斌;

    在科技飞速进步的今天,我国的网络信息技术有了显著的进步,这极大地便利了我们的工作和生活。然而,随之而来的网络信息安全问题也不容忽视,这些问题不仅影响了人们的正常使用,还可能导致严重的经济损失。因此,我们必须认真对待这一问题,并找到恰当的切入点,以增强计算机网络信息的安全性。

    2026年01期 No.301 75-77页 [查看摘要][在线阅读][下载 1084K]
  • 网络数据安全风险评估与网络安全等级测评协同实施路径研究

    周磊;

    本文基于《网络数据安全管理条例》的实施背景,系统研究了网络数据安全风险评估与网络安全等级测评的协同机制。研究首先梳理了两种评估制度的发展历程和现状特征;其次采用对比分析法,从多个维度深入剖析了协同实施面临的主要障碍;最终提出了“等级测评—网数风评”一体化评估实施路径,为重要数据处理者应对多重合规要求提供了切实可行的解决方案,对完善我国数据安全治理体系具有重要实践价值。

    2026年01期 No.301 77-79页 [查看摘要][在线阅读][下载 1137K]
  • 基于主题分析的行业数据自动分类方法研究与改进

    谢仕康;江文彬;范艺严;刘兆霖;王健;

    随着《数据安全法》颁布实施,各行业加强数据安全建设工作,数据分类分级是其中重要环节之一。然而,行业数据涉及业务领域广泛、数据类型繁多,给行业数据自动分类带来挑战。本文通过自然语言处理技术和分类规则提取行业主题词及其重要性权重,基于主题分析和聚类方法构建行业数据分类模型,并利用Shapley值优化分类模型性能。实验结果表明,改进的方法有效提升了分类模型精度。

    2026年01期 No.301 79-81页 [查看摘要][在线阅读][下载 1244K]

校园网络安全

  • 基于开源的高校校园网态势感知平台建设

    吴鑫;翟丽;

    校园网因智慧校园建设面临多重安全风险,包括外部威胁、内部风险、技术缺陷及管理问题等。为应对这些风险,研究提出使用开源的Wazuh平台构建态势感知系统,实时采集、分析和展示网络安全信息,以全面掌握全网安全态势。平台具有部署成本低、灵活性高等优势,核心功能涵盖入侵检测、日志数据分析等。通过部署,提高了安全态势掌握程度,推进了安全基线部署,满足了等级保护需求。未来计划扩展集成告警、自动封堵等功能,并扩大平台适用范围。

    2026年01期 No.301 82-85页 [查看摘要][在线阅读][下载 1133K]
  • 区域教育系统网络安全一体化防护体系的建设与实践

    范夫伟;

    随着教育数字化转型的推进,教育行业信息资产爆发式增长,各类数据大规模聚集,网络安全风险随之升高。网络安全作为区域教育信息化发展的底线,在外部攻击形势严峻、内部防护力量薄弱的情况下,构建区域一体化防护体系成为守住底线的必然选择。本文以东莞为例,通过完善管理制度、健全组织架构、压实主体责任、统筹信息化建设、统筹数据安全防护、开展网络信息资产治理、建设网络安全运维管理平台等举措,将所有安全要素一网统管,将各类事务依托流程一网通办,打造多级多维协同防护的长效机制,筑牢网络安全防线,取得较好成效。本文的研究与实践,不仅丰富了区域基础教育系统网络安全理论体系,也为其他地区教育行政部门提供了可借鉴的经验和模式。

    2026年01期 No.301 85-87页 [查看摘要][在线阅读][下载 1146K]
  • 基于NAS网络存储系统构建艺术高校研究生电子档案数据中心

    向理琛;

    随着数字化技术与高校档案工作不断融合,电子档案的存储面临着诸多难点和问题。为提高艺术院校档案数字化管理水平,跟上电子档案技术发展的步伐,本文深入分析探讨NAS网络附属存储系统应用于艺术高校研究生电子档案数据中心的建设方案与模式。

    2026年01期 No.301 88-90页 [查看摘要][在线阅读][下载 1180K]
  • 基于社会工程学与视觉相似性原理设计的钓鱼邮件模型及其在高校中的应用探索——以上海健康医学院为例

    熊国萍;陈波;

    钓鱼邮件的设计质量是影响钓鱼邮件专项演练成效的关键性因素。针对钓鱼邮件演练中邮件点击率不足问题,探索高校中攻击目标易感性因素,提出基于社会工程学与视觉相似性原理设计的钓鱼邮件模型,并以上海健康医学院为例,分析其在高校钓鱼邮件演练中的实际应用效果。实验显示,在高校钓鱼邮件演练中应用该模型设计的钓鱼邮件,其邮件点击率、链接点击率均呈现较大幅度的提升。

    2026年01期 No.301 90-93页 [查看摘要][在线阅读][下载 1239K]
  • 基于数智教育的数据安全综合保障体系建设实践——以广州番禺职业技术学院为例

    钟煜明;周来;

    为加强学校数据安全管理,梳理数据资产及时发现数据安全风险并采取有效应对措施,始终保障学校数据安全处于可控状态。广州番禺职业技术学院通过多年信息化建设,逐步构建了以数据安全管理、数据安全技术、数据安全运营三大体系为核心的数据安全综合保障体系,形成了管理有依据、技术有保障、运营有策略的数据安全管控能力。

    2026年01期 No.301 93-96页 [查看摘要][在线阅读][下载 1226K]

行业与应用安全

  • 筑牢安全屏障——中经社大安全体系建设实践与思考

    吴新丽;王一村;王勇;

    为积极应对数字化浪潮带来的网络安全挑战,中国经济信息社构建了大安全体系,为打造成为“国家级经济信息旗舰”筑牢安全屏障。本文提出中经社大安全体系概念并阐述五大建设原则和整体框架。大安全体系围绕安全管理、安全防御、安全运营、安全开发和数据安全五大核心领域进行建设。通过构建“全局、精准、纵深”的一体化防御体系,形成内生性安全架构和实战化风险防御机制,确保了业务连续性和数据安全,成为金融信息服务行业的典范。

    2026年01期 No.301 97-99页 [查看摘要][在线阅读][下载 1121K]
  • 论盘古大模型的安全防护

    张巧;胡鑫;

    关于盘古大模型在安全保护上的探讨是本文所探讨的。多层次的安全保护体系是由通过对盘古大模型的技术架构、安全威胁及保护策略的分析而提出的。有研究显示,盘古大模型面临着多重安全挑战:数据外泄、模型攻击以及系统漏洞。本文从数据安全、模型安全以及系统安全三个层面,针对这些威胁提出了相应的保护措施。对盘古大模型的安全性进行研究成果,为人工智能系统的安全保护工作提供新的思路与途径。

    2026年01期 No.301 99-101页 [查看摘要][在线阅读][下载 1211K]
  • 无人机通信安全需求与措施

    马媛;房林;

    本文针对无人机通信的安全需求进行了深入分析,探讨了无人机网络的架构特点及其通信安全面临的挑战。无人机工作在开放性无线通信链路中,容易受到干扰、劫持、数据窃取与篡改等攻击,同时其通信协议的加密机制和认证过程存在薄弱环节。文章详细论述了基于密码机制的安全防护措施,包括数据加密传输、身份认证与访问控制以及密钥管理等关键技术。针对中心式无人机网络对中心节点依赖度高、机动灵活性不足的问题,提出了一种轻量化的身份认证和密钥管理方案。该方案旨在提高无人机网络的安全性和灵活性,同时降低对中心节点的依赖。通过综合应用多种加密算法和技术,本文的方案能够在保障通信安全的同时,兼顾资源利用效率和实时性要求,为无人机通信安全提供了有效的解决方案。

    2026年01期 No.301 101-103页 [查看摘要][在线阅读][下载 1092K]
  • 基于智能化管理体系的无人机数据共享平台

    赵思思;张江;钱河飞;代文磊;赵博;

    边境城市多个单位和部门在执行边境巡逻、反恐维稳、打击偷渡等任务中都积累了大量的无人机数据,但是由于各家单位互不通联、各自为战,导致无人机采集的各种数据缺乏共享、自成体系,形成信息孤岛。即便是单位内部的数据也由于缺乏科学管理手段没有实现数据的深度挖掘和应用。为解决上述问题,本文设计了一套无人机数据共享平台,以期实现各单位之间无人机数据的互联互通,实现高度的信息共享和大数据挖掘应用。

    2026年01期 No.301 104-105页 [查看摘要][在线阅读][下载 1124K]
  • 市级专业气象服务网络安全现状与研究

    贾志非;王旭;杨俊琦;孙学庆;马健;

    近年来,专业气象服务已成为各级气象部门工作的重中之重,通过气象数据要素深度挖掘行业气象服务需求,通过科学、有效的气象服务方式,与党政机关、高校、企业开展合作,提供专业气象服务,因为气象数据对于农业、林业、交通、文旅等行业具有不可估量的价值,通过专业气象服务的开展,充分发挥气象部门防灾减灾第一道防线的责任,但随之面临的网络安全、数据安全问题也凸显而出,基于此,本文以呼伦贝尔市气象局为例,分析专业气象服务工作中,网络安全、数据安全面临的问题,并针对专业气象服务中网络安全建设与发展提出若干思路。

    2026年01期 No.301 105-107页 [查看摘要][在线阅读][下载 1205K]
  • 大数据赋能公安工作现代化——重点人员管控实战案例剖析

    卢宛芝;祁礼辉;肖森;

    随着我国信息化建设进程迅速地加快,随之而来的是网络中产生的数以亿计的数据信息,以往公安机关依赖人工管控的方式存在预警时效差、检索效率低、人力筛选困难等一系列问题。针对此问题,提出重点人员动态轨迹分析模型,旨在通过此模型,加快从海量的轨迹数据中精准定位找到重点人员的实时轨迹信息,便于公安机关的实时管控,以期实现数字化、网络化和智能化的重点人员轨迹分析框架,提高公安工作的效率。

    2026年01期 No.301 107-109页 [查看摘要][在线阅读][下载 1201K]
  • 地信遥感网络空间测绘及安全管理技术研究

    陈培恩;陈俊霖;

    本文提出了一种基于网络空间测绘的地信遥感网络安全管理平台架构,旨在实现网络空间资产的动态可视化与主动防御。通过多学科融合技术,构建了以资产为核心的立体化主动防御体系,显著提升了资产识别精度(超过95%)和安全事件响应效率。平台在实际部署中表现出色,有效阻断了大量网络攻击(月均3.9万次),为网络空间测绘与安全管理的结合提供了新的技术路径。未来研究将聚焦于IPv6、云计算及物联网设备测绘等新兴领域,以进一步拓展平台的应用范围和功能。

    2026年01期 No.301 109-111页 [查看摘要][在线阅读][下载 1162K]
  • 可信视角下生成式人工智能的风险与法律应对

    罗炼;

    本研究从可信视角出发,探讨了生成式人工智能的可信问题及其具体表现,包括模型幻觉、深度伪造、透明性不足、算法偏见与数据隐私泄露等。并据此提出了法律应对措施,如设计义务与标识制度、多层次解释制度、监督与反馈制度以及数据安全合规与评估制度,旨在通过法律手段确保其符合安全性、透明性、包容性和数据隐私保护等可信要求。以推动生成式人工智能的健康发展,防止其被不理智地利用。

    2026年01期 No.301 112-114页 [查看摘要][在线阅读][下载 1086K]
  • 面向人脸识别应用困境的公安情报流程再造研究

    王邵恒;郑楠;

    [目的/意义]随着时代的发展以及人工智能技术的不断进步,人脸识别技术在公安情报工作中发挥着至关重要的作用,但其虽能为公安情报工作提供便利,却也存在着数据安全、隐私保护,以及技术漏洞等方面的隐患。[方法/过程]本文通过分析其技术、应用场景及优势等现状,揭露出人脸识别技术在公安情报工作中存在技术局限性、数据安全与隐私保护问题以及法律法规风险等方面的应用困境。并提出了技术规制、法律约束和伦理审查三个层面的平衡机制,最后根据该机制优化情报工作流程。[结果/结论]针对分析人脸识别技术应用困境的平衡机制优化了情报流程,包括在情报搜集、整理、分析、传递与应用等环节加入技术评估、质量检验、法律审查等机制,使得公安情报流程符合大数据时代情报工作的需要,为我国公安情报工作提供理论支持和实践指导,推动人脸识别技术在公安领域的科学化、规范化发展。

    2026年01期 No.301 114-117页 [查看摘要][在线阅读][下载 1119K]
  • 危害国家安全网络有害信息的法律规制体系探析

    孙胤博;

    在信息化飞速发展的今天,危害国家安全网络有害信息对我国国家安全造成的威胁日益严重。危害国家安全网络信息的传播已经超越了传统网络传播方式的范式,呈现出复杂性、多样性、隐蔽性的特点。现今,我国虽初步形成了危害国家安全网络有害信息法律规制体系,但其在实践中仍然存在治理协同性差、国际衔接性差等显著弊端。从建立协同治理机制、加强与国际相关法律规制的衔接这两方面入手,可以有效解决现有弊端,进一步完善危害国家安全网络有害信息法律规制体系,营造良好的网络环境,维护国家安全。

    2026年01期 No.301 117-119页 [查看摘要][在线阅读][下载 1085K]

网络犯罪、取证与网络舆情治理

  • 涉虚拟货币犯罪中的电子数据取证问题研究

    易昕炀;

    虚拟货币凭借其匿名性、去中心化等特点在洗钱、网络赌博、非法集资、诈骗、盗窃等案件中发挥出其强大的优势。在如今新型网络犯罪盛行的大环境下,涉虚拟货币类的网络犯罪占比逐年增加,电子数据作为证据在该类案件的侦查中发挥出越来越重要的作用。涉虚拟货币犯罪案件中的电子数据往往决定了案件罪与非罪、此罪与彼罪、罪轻与罪重的判决结果,其作为涉案证据的重要性不可小觑。准确界定涉虚拟币犯罪的类型和特点,根据现行的相关法律法规和技术条件研究分析当前取证面临的问题,提出对应的取证完善路径。

    2026年01期 No.301 120-124页 [查看摘要][在线阅读][下载 1105K]
  • 区块链技术在网络性侵未成年人治理中的应用探究

    刘宇石;

    网络性侵未成年人犯罪呈现隐蔽性、跨地域性及证据脆弱性的趋势,传统治理模式面临线索发现难、证据固定难、协作效率低等困境。区块链技术凭借去中心化、防篡改、可追溯等技术特性,为破解治理难题提供了新路径。本文通过分析网络性侵未成年人犯罪的特征与侦查困境,结合区块链技术的核心优势,构建其在电子证据存证、跨境数据协作、智能预警与多主体协同治理中的应用模型,并提出技术适配性与法律合规性优化建议,以期为未成年人网络保护提供理论支撑与实践参考。

    2026年01期 No.301 124-127页 [查看摘要][在线阅读][下载 1144K]
  • 网络直播涉洗钱犯罪的侦查难点与对策研究

    李佳晔;

    网络直播洗钱是一种较为新兴的洗钱方式,由于有关网络直播的立法尚不完全,直播平台内部欠缺监查机构,网络直播平台和第三方支付平台都不愿意进行信息分享,政府部门之间的权限划分不清楚等原因,使得犯罪分子通过网络直播洗钱更加隐蔽,侦查难度更大。应当让直播平台承担起监管义务,加大对直播平台的监查,建立一个完善的网络反洗钱监查体制,各部门协同作战,拓宽情报信息来源,提高侦查效率。

    2026年01期 No.301 127-129页 [查看摘要][在线阅读][下载 1102K]
  • 大数据侦查的检察监督路径完善研究

    王志刚;董泰源;

    随着各种大数据技术被广泛应用于各级公安机关的侦查活动中,与之对应的侦查监督权的行使路径正遭受着前所未有的冲击。由于大数据技术更新迭代的较快以及当前侦查监督机制的运行不畅,大数据侦查监督正面临着行权主体不明确、外部监督难以介入以及监督审查重点偏移的实践困境。基于此,检察机关可以通过构建专门的监督部门,明确其职权和相关大数据侦查监督案件的办理流程,在办理刑事案件的过程中,归正数据监督主体的错位;通过打破监督与被监督机关之间的技术壁垒和外部信息壁垒,同时盘活检察机关内部的业务数据,将大数据侦查监督的介入路径进行拓宽;通过侦查过程中具体案件的立案状态,严格禁止对未被立案的涉案人员进行具有强制性侦查措施特征的大数据侦查,并比对技术侦查适用的相关规定,限制和监督对已被立案的涉案人员进行的深度挖掘类大数据侦查。

    2026年01期 No.301 130-134页 [查看摘要][在线阅读][下载 1105K]
  • 大数据时代下网络赌博犯罪的特征及其侦防对策

    孙华仪;

    全球数据资源呈指数级增长态势,中国数据量增速全球居首,预计2025年将建成世界最大数据圈,所以现在的社会是数据爆炸的时代。在这样的大数据时代下,大数据的速度快、多样性等特征便捷人们的生活,但同时也为网络赌博犯罪提供了便利条件,使得网络赌博迅速发展。网络赌博犯罪相较传统赌博犯罪呈现隐蔽性更强、操作更方便、快捷等新特征。对于国家的资金、人民群众的财产安全构成了极大的威胁,亟待思考与解决。基于此本文分析大数据时代下网络赌博案件的特征,并提出相应的侦防对策。

    2026年01期 No.301 134-137页 [查看摘要][在线阅读][下载 1092K]
  • 下载本期数据