操作系统、网络体系与服务器技术

  • 基于Linux的主机安全信息采集研究

    梁建兴;唐雪松;李鹏;赵镇;唐昌建;

    操作系统安全对整个信息系统具有至关重要的作用。本文对网络空间中Linux平台主机节点系统安全信息采集技术进行研究,设计了动态捕捉进程事件和文件系统活动的方法,可以监控操作系统运行状态,为评估病毒、木马网络行为和系统安全分析提供了数据支持。

    2025年10期 No.298 1-3页 [查看摘要][在线阅读][下载 1343K]
  • 国产操作系统安全加固方法

    王欢;卢浩;李玉波;张雯;

    随着信息技术的不断发展,操作系统在信息系统中的地位变得愈加重要。本文通过国产操作系统的发展现状以及面临的安全威胁分析,对国产操作系统的安全加固现状进行了研究。从常见安全威胁入手,探讨了当前针对国产操作系统的特定安全威胁,最后,提出了具体的国产操作系统安全加固方法,包含系统内核级别的加固和应用层的安全防护方法以及网络安全加固措施。期望本文的研究,能够在国产操作系统的安全防护领域提供有益的探索,提高信息系统的安全性。

    2025年10期 No.298 3-7页 [查看摘要][在线阅读][下载 1234K]
  • 企业网IPv6安全改造建设方案研究

    杨东;汪仲普;

    IPv6网络作为信息高速公路逐渐取代IPv4网络,在跨部门、跨地区的网络互联互通、信息共享和业务协同等领域得到日益广泛应用。为满足企业网络传输通信中私网和互联网的各类业务应用需要,本文经深入分析IPv6内网和外网建设情况现状和需求,参考国家相关标准规范,提出了基于IPv4与IPv6双栈安全建设方案。

    2025年10期 No.298 7-10页 [查看摘要][在线阅读][下载 1317K]
  • 网络传输故障排错技术方法研究

    倪雨松;

    随着网络技术的快速发展和应用场景的日益复杂,网络传输问题排错成为了确保网络高效、稳定运行的关键。本文从网络传输问题的诊断、优化策略、实施步骤等方面进行了全面探讨,旨在为网络管理员和工程师提供实用的参考和指导。

    2025年10期 No.298 10-12页 [查看摘要][在线阅读][下载 1213K]
  • 数据中心局域网内典型病毒行为分析及应对策略研究

    薛中伟;

    数据中心内部局域网内的病毒感染是一个严重的安全问题,对业务系统运行和数据安全构成了巨大威胁。通过对局域网内典型病毒的行为分析,了解病毒传播方式、感染目标、危害程度,进而提出针对性应对策略和解决措施,确保数据中心局域网安全稳定运行。

    2025年10期 No.298 12-16页 [查看摘要][在线阅读][下载 2116K]
  • 安全隔离网闸研究

    甘清云;

    随着互联网技术的日新月异,网络攻击与病毒传播的路径日益错综复杂,从而对网络安全防护提出了更为严苛的要求。传统防火墙在面对高级网络威胁时,其防护能力显得力不从心,亟需一种更为高效、全面的网络安全解决方案以强化网络防线。同时,信息技术的迅猛进步加剧了各行业对信息系统的依赖,任何信息系统的安全漏洞或入侵都可能引发数据泄露、系统崩溃等灾难性后果。鉴于此,政府、军工等高敏感环境亟需引入更为可靠的安全设备。在此背景下,安全隔离网闸作为一种创新的网络安全设备应运而生,旨在为这些关键领域提供坚实的安全屏障。本文介绍了安全隔离网闸的概念、工作原理、主要功能、主要类型、与防火墙的区别、应用场景,供相关读者参考。

    2025年10期 No.298 16-18页 [查看摘要][在线阅读][下载 1217K]
  • 外网白名单准入管理的软件实现策略研究与实践

    韩立勇;严东飞;朱薇薇;徐发强;

    单位登录外网(这里指互联网)涉及网络安全、网络舆情、和意识形态等问题,对其管理越来越重要。管理上除了需要上网行为管理设备保存上网记录之外,还需要对上网设备进行实名登记,方便追溯到人。实名登记一般是通过准入设备完成的,有实时注册和白名单准入登记两种方式,后者适用于用户相对稳定的场合,比如机关单位。本文基于对准入管理的研究,提出了一种外网白名单准入管理的软件实现新策略,该策略代替了准入设备,采用编程方式远程控制交换机,对未注册设备MAC实时自动拦截,对填表方式实名登记的设备MAC实时自动放行,还阻断未注册设备对内部局域网的非法访问,安全高效,没有任何费用。软件编程采用CMD、Python和JAVA语言,拦截和放行MAC的响应时间可在一分钟以内。

    2025年10期 No.298 18-20页 [查看摘要][在线阅读][下载 1300K]
  • 基于Docker的Zabbix监控平台构建与性能优化

    马志妍;

    Docker容器化技术允许将Zabbix及其依赖软件打包成一个独立的镜像,用户只需通过简单的“docker run”命令即可快速部署Zabbix服务,无需担心不同操作系统之间的兼容性问题,简化了Zabbix的部署流程;Docker存储持久化为Zabbix安全提供了必要保障,它允许将容器内的数据保存到外部存储中,并可以在多个容器之间共享。本文介绍了基于Docker的Zabbix监控平台构建与性能优化,供相关读者参考。

    2025年10期 No.298 20-23页 [查看摘要][在线阅读][下载 1375K]
  • 浅析常用网络安全威胁因素及网络安全审计的应用与研究

    励渊伟;

    随着我国经济的快速发展和科学技术的不断革新进步,以大数据技术为代表的先进互联网技术开始广泛运用在各行各业,互联网已经成为人们生活中不可或缺的一部分。人们生产生活的各项数据都存储在以计算机为媒介的现代化网络设备中,这提高了生产力方便人们对各项资料的搜集整理,同时也给网络攻击者偷取网络资料提供了便利。本文深入探析了常用的网络安全威胁因素,包括病毒、黑客攻击、系统漏洞等,分析了网络安全审计的应用与研究现状,为网络安全防护提供参考,提高网络安全防护能力,确保网络环境的稳定和安全。

    2025年10期 No.298 23-25页 [查看摘要][在线阅读][下载 1238K]
  • 计算机网络安全与漏洞扫描技术的应用与研究

    邰晓宁;

    计算机需要连接网络满足用户的需求,然而,伴随着网络中的复杂的信息流的安全问题,随之产生多种难以预计的风险,尤其是当网络中存在安全漏洞时,更容易地被恶意地侵入电脑,往往会给多数用户造成难以弥补的损失。本文从计算机的网络安全出发,对计算机漏洞进行归纳总结分析,由此提出相应的应对策略,提升安全技术,对网络安全有帮助。

    2025年10期 No.298 25-28页 [查看摘要][在线阅读][下载 1593K]
  • 基于非线性规划的网络负载配置方法

    汤念;易谋;任青山;

    针对如何优化网络负载配置、在满足基本的网络业务流量基础上、提高网络负载配置的富余度及其均衡度的问题,采用邻接矩阵来表示网络逻辑业务的链路连接关系,分析了网络逻辑业务需求与网络容量等参数之间的相互约束关系,引入配置富余度加权系数和负载均衡度加权系数,以负载均衡度与富余度加权之差最小为目标函数建立非线性规划模型。采用模拟退火算法对算例进行求解,仿真结果表明,该模型能够实现网络负载配置的富余度尽可能大、负载尽可能均衡的目标,提高了网络应对网络拥堵等突发网络事件的能力。

    2025年10期 No.298 28-30页 [查看摘要][在线阅读][下载 1377K]
  • 基于人工智能的网络异常行为检测方法

    周运科;

    随着互联网技术的飞速发展,网络安全问题日益凸显,成为全球关注的焦点。网络异常行为检测作为保障网络安全的重要手段,其研究与应用受到了广泛关注。传统的网络异常行为检测方法主要依赖于规则匹配和统计模型,这些方法在面对复杂多变的网络环境和攻击手段时,往往显得力不从心。为了提高网络异常行为的检测效率和准确性,研究人员开始探索利用人工智能技术进行网络异常行为的智能检测。本文首先对网络异常行为进行概述,并结合实际企业案例,探讨了基于人工智能的网络异常行为检测方法。

    2025年10期 No.298 30-32页 [查看摘要][在线阅读][下载 1361K]
  • 基于区块链的公共服务监管方案

    潘天祥;张剑;王水兵;洪跃腾;杨伟深;张锐;

    近年来各种行业乱象不断,监管部门面临很大的监管压力。但传统监管模式出现效率低、可信度差等问题,例如司法行政机关对司法鉴定活动的监管、卫健委对医疗机构活动的监管等。在监管过程引入信息化手段在提高监管效率时又引起被监管机构对其商业秘密泄露、隐私泄露和信息泄露的顾虑,导致监管措施难以推动形成行之有效的信息化监管体系。针对以上痛点,本文提出基于区块链技术构筑公共服务监管平台,解决服务可监管和案件信息不可篡改的问题,同时通过区块链的群组技术、一次一密技术和授权解密技术消减商业秘密泄露和隐私泄露的风险。实验证明我们的方案在功能和性能上是可行的。

    2025年10期 No.298 33-36页 [查看摘要][在线阅读][下载 1700K]

加解密技术

  • 国密SM4算法演示平台的设计与实现

    汤阳;万武南;

    SM4作为国家首个商用分组密码,减少了对国外密码算法的依赖和面临的技术封锁风险,因此高校相关专业密码学课程中需要学习并掌握SM4算法原理及实践应用。但因为密码算法加密、解密、密钥扩展等流程较为复杂,初学者理解较为困难,并且目前缺乏SM4算法相关密码演示平台,因此本文设计并实现了一个SM4算法演示平台,完成了算法简介、步骤演示、算法加解密、算法练习和信息中心五大功能。该平台的实现有效解决了教师教学、学生学习的难题,可作为辅助教学工具。

    2025年10期 No.298 37-40页 [查看摘要][在线阅读][下载 1870K]

安全模型、算法与编程

  • 基于AI和自适应遗传算法的网络数据攻击安全预警方法

    刘洋;

    为提高网络数据攻击安全预警的准确性与时效性,提出了基于AI和自适应遗传算法的网络数据攻击安全预警方法研究。首先,通过网络行为特征识别技术,提取网络流量中的关键特征。评估网络数据攻击威胁风险,量化潜在的网络攻击威胁,为预警设定合理的阈值。在此基础上,构建基于AI和自适应遗传算法的安全预警模型,利用AI模型的强大学习能力进行攻击检测,同时结合自适应遗传算法对模型参数进行优化,提高预警的准确性和实时性。实验结果表明,该方法应用后显著减少了预警错误的发生,预警准确率稳定保持在98%以上。

    2025年10期 No.298 41-42页 [查看摘要][在线阅读][下载 1323K]
  • 文档型恶意软件攻击的原理分析与防御策略研究

    周寒;肖益;

    随着Microsoft Word在办公场景中的广泛应用,其安全性问题也日益凸显。文档处理软件的广泛使用为恶意软件的传播提供了新的途径,攻击者通过文档型恶意软件利用宏功能、嵌入对象漏洞等执行恶意代码,进而窃取信息或破坏系统。本文基于对典型攻击案例的分析,探讨了基于文档的恶意软件攻击的原理与传播途径,并提出了相应的防御策略。通过提高安全意识、定期更新软件和补丁、使用安全软件及禁用宏功能,可以有效防范此类攻击,为用户信息安全提供保障。

    2025年10期 No.298 42-44页 [查看摘要][在线阅读][下载 1230K]
  • 基于机器学习的勒索病毒网络流量异常检测技术研究

    肖警;庞博文;周勇;柳燕;

    随着勒索病毒攻击日趋频繁和复杂化,传统的基于特征匹配的检测方法已难以应对新型变种病毒的威胁。研究采用机器学习方法,通过对网络流量数据进行深度分析和特征提取,构建了一个自适应的勒索病毒检测模型。实验数据表明,该模型在检测准确率、实时性和抗干扰能力等方面均优于传统方法。通过对50种主流勒索病毒家族的测试,模型表现出93.7%的检测准确率和0.3%的误报率,在保持高效检测能力的同时显著降低了系统资源占用,为勒索病毒防御提供了新的技术方案。

    2025年10期 No.298 44-47页 [查看摘要][在线阅读][下载 7981K]
  • 一种基于深度特征修正的DOA估计方法

    苏天皓;刘茂珅;

    本文提出了一种基于深度特征修正的到达方向(DOA)估计技术,旨在提升复杂环境下的估计精度。我们将DOA估计分为两个阶段来处理:第一阶段采用融入了深度残差网络理念的卷积神经网络,建立了DOA与空间角度网格的映射关系;第二阶段采用全连接神经网络对第一阶段得到的结果进行进一步修正,最终得到准确的估计结果。我们通过仿真均匀线性阵列信号对模型进行验证,实验结果显示这种方法在多种信噪比下有良好表现。

    2025年10期 No.298 47-49页 [查看摘要][在线阅读][下载 1380K]
  • 基于粒子群优化鲸鱼算法的工业物联网入侵快速检测

    杨春雷;

    针对工业物联网环境中入侵行为检测效率与准确性不足的问题,开展基于粒子群优化鲸鱼算法(PSO-WOA)的入侵检测模型构建研究。通过融合粒子群优化算法的全局搜索能力与鲸鱼算法的局部寻优能力,实现对工业物联网中复杂入侵行为的快速识别与高效检测。通过构建特征丰富的数据集,并对模型进行训练与优化,显著提升了入侵检测的响应速度与准确性。对比实验证明,该PSO-WOA入侵检测模型在检测性能上优于现有方法,为工业物联网安全防护提供了有力支持。

    2025年10期 No.298 50-52页 [查看摘要][在线阅读][下载 1332K]
  • 基于机器学习算法的5G网络资源优化技术研究

    丰丽阳;

    伴随5G技术的快速发展,网络资源的高效优化已成为提升网络性能和用户体验的关键问题。机器学习算法由于其强大的数据处理和预测能力,已被广泛应用于5G网络资源优化中。研究利用神经网络预测流量时间序列,支持向量机进行实时流量分类,随机森林和决策树优化网络资源,智能化地分配5G网络资源。实验结果表明,决策树分配策略相比传统策略提升约40%的负载程度,在资源利用率中,机器学习策略在突发事件场景下,资源利用率接近90%,响应时间最多为0.4s左右。研究发现,基于机器学习的优化策略能够显著提升网络资源的使用效率,为5G网络资源优化提供了一种新的思路,并为未来的网络设计与部署提供了理论基础和实践指导。

    2025年10期 No.298 52-55页 [查看摘要][在线阅读][下载 1342K]
  • 安全运维中Log4j2远程代码执行漏洞实验剖析

    丁福江;张亮;艾传鲜;

    Log4j2远程代码执行漏洞给安全运维实战带来了极大的挑战,通过复现漏洞、利用漏洞进行远程代码执行、非授权访问等针对性攻击,并对各步骤进行剖析,将有助于安全运维人员进一步掌握Log4j2远程代码执行漏洞原理,提高安全防范意识和技能。

    2025年10期 No.298 55-58页 [查看摘要][在线阅读][下载 1468K]
  • 基于超参数优化BiLSTM-Attention的网络评论文本情感识别分类研究

    韦家丽;赵晓凡;魏嘉迪;张克冬;

    网络评论文本情感识别,有助于分析和研究网络情绪的走向和网络舆情的发展。Bi LSTM-Attention模型结合了Bi LSTM和注意力机制的优势,在处理文本情感识别分类问题方面表现出色。文章基于Bi LSTM-Attention模型对30000条评论文本数据进行三分类实验,人工手动设置5组常见参数进行实验,分类准确率最高为88.6%、F1值为0.88;分别基于网格搜索算法、随机搜索算法及贝叶斯优化算法对模型进行超参数优化,贝叶斯算法优化效果最好,分类准确率达89.9%,F1值为0.89,相比手动设置参数,三分类准确率提升了1.3个百分点,F1值提升了0.1。实验表明,基于贝叶斯算法的BiLSTM-Attention模型超参数寻优,模型的分类准确率和F1值更高。

    2025年10期 No.298 58-61页 [查看摘要][在线阅读][下载 1473K]
  • 联邦学习发展现状与展望

    周国娟;

    随着人工智能和大数据技术的发展,联邦学习作为一种新兴的机器学习模式逐渐受到了广泛关注。本文首先解释了其基本原理:联邦学习是一种分布式学习方式,通过共享模型参数而非集中数据集来训练模型,有效解决了数据隐私问题。其次分类介绍了不同的联邦学习算法,并分析了它们的优缺点。本文还展示了联邦学习在医疗、金融和物联网等多个领域的应用案例,如医疗中的疾病预测、金融中的欺诈检测和物联网中的设备优化,突出了其跨领域的潜力。最后,讨论了联邦学习面临的挑战,如多方合作、算法设计、模型融合和隐私保护等,并提出了改进算法效率、鲁棒性和隐私保护机制的解决方案。

    2025年10期 No.298 61-64页 [查看摘要][在线阅读][下载 1249K]
  • 基于深度学习的网络入侵检测系统设计

    吴祖康;

    随着网络技术的快速发展,网络入侵行为日益复杂,传统的入侵监测系统难以应对新型攻击手段。深度学习技术因其强大的特征提取和模式识别能力,在网络入侵检测领域展现出巨大潜力。然而,深度学习在入侵检测中的应用仍面临数据不平衡、模型泛化能力不足和实时性与准确性平衡等难题。本文将概述深度学习在入侵检测中的应用,分析当前面临的难题,并提出相应的解决策略,包括数据预处理与增强技术、模型优化与集成学习以及实时检测与延迟优化,旨在提高网络入侵检测系统的性能和效率。

    2025年10期 No.298 64-66页 [查看摘要][在线阅读][下载 1211K]
  • 一种基于组合赋权法的信息系统安全性综合评估方法

    饶迎;贺长宇;张宇;

    本文围绕信息系统对网络攻击的防御效果、信息系统的技术脆弱性及其受到网络攻击后的业务影响,构建了一套包含4个层次、36个指标的信息系统安全性综合评估指标体系;同时,给出底层指标的评估初始数据及其计算方法,采用基于G1法、CRITIC法与乘法归一法的主客观组合赋权法确定非顶层指标的权重,采用加权计算法确定顶层指标评分,采用分级法将信息系统安全级别划分为5个级别。所得结论对信息系统安全性的提升与优化具有一定的参考价值。

    2025年10期 No.298 66-71页 [查看摘要][在线阅读][下载 1671K]
  • 软件供应链安全风险分析及保护策略研究

    郝景昌;孟祥宇;安业腾;李慧芹;彭菲菲;曹彭程;

    恶意软件、勒索软件、安全漏洞等威胁态势持续增加,成为个人、组织、政府网络信息安全面临的重要挑战之一。因此,维护软件供应链安全,对于保护公民隐私、财产安全,以及维护国家网络空间安全具有深远意义。本文通过研究近年来典型软件供应链安全事件和特点,分析软件供应链安全面临的主要风险,结合国内外软件供应链安全的政策标准,构建企业层面的软件供应链安全治理框架,从多视角、全环节提出软件供应链安全保护策略,形成一个多层次、多维度的安全防护网,保障企业软件供应链安全稳定。

    2025年10期 No.298 71-73页 [查看摘要][在线阅读][下载 1421K]
  • 探究安全漏洞检测技术在计算机软件中的应用

    邱彪;

    在软件的开发与应用过程中,安全漏洞对软件的安全性与稳定性带来了潜在风险。本文分析了软件安全漏洞的成因、类型,阐述了静态及动态应用程序安全测试的应用、交互式应用程序安全测试的应用和软件成分分析的应用。在此基础上,提出了计算机软件漏洞的防范措施,包括提高安全意识培训;及时更新版本、修复补丁;做好安全测试工作;重视数据加密等工作。软件安全漏洞的检测及管理是一个长期不断持续优化的过程,需要系统方法全方位进行控制。

    2025年10期 No.298 73-75页 [查看摘要][在线阅读][下载 1208K]

数据安全与云计算

  • 基于AI模型训练的非结构化敏感数据识别与分类分级应用研究

    陈智扬;匡蕾;

    随着信息技术的快速发展,非结构化数据的规模不断增长,包含在其中的敏感信息识别和管理变得尤为重要。本文聚焦于基于AI模型的非结构化敏感数据识别与分类分级技术的研究,旨在探讨AI技术在处理此类数据时的有效性与应用前景。首先,概述了非结构化敏感数据的定义、类型及管理挑战,接着深入分析了AI模型的基本原理、敏感数据识别模型的构建流程以及数据分类与分级的标准。本文通过案例分析展示了AI模型在不同领域中的实际应用效果,评估了其在敏感数据识别中的性能,并总结了当前应用中的挑战及可能的解决方案。本文的研究为实现高效、精准的非结构化敏感数据管理提供了理论支持和技术参考。

    2025年10期 No.298 76-77页 [查看摘要][在线阅读][下载 1321K]
  • 基于信创底座的数据安全交换平台研究

    焦少波;王佃冰;高涛;周正聪;沈浩;贾小松;赵英华;

    本文主要是针对国产化技术自主可控难、万兆级数据跨网跨域传输效率低、数据交换安全风险大、全场景化应用适配差等难题,研究基于信创底座的数据安全交换平台关键核心技术,并分析数据安全交换平台的产品构成和各部分的特点,该平台以自主可控为核心,致力于构建万兆级数据安全交换跨网跨域全场景化体系,通过万兆级数据交换能力,满足大规模数据传输需求,提高数据交换效率,最后结合国产化处理器和操作系统的生态可做信创底座的兼容适配,有效解决不同网络、不同域之间的数据传输难题,确保数据安全、高效传输。针对不同行业、不同场景的数据交换需求,提供定制化解决方案,实现了数据安全交换平台的灵活适配。

    2025年10期 No.298 78-79页 [查看摘要][在线阅读][下载 1265K]
  • 数据中心健康度量化评估体系及实践

    万东;

    中国电信深圳分公司基于ISO管理体系,对标行业标杆,构建了数据中心健康度量化评估体系,从配电系统可靠性、暖通系统可靠性、节能管理、安防可靠性、网络健壮性、运维体系、运维实施共七个维度全面衡量数据中心的综合运营水平,有效保障了数据中心的高质量运行。

    2025年10期 No.298 80-82页 [查看摘要][在线阅读][下载 1232K]
  • 零信任SDP技术在云桌面系统中的研究与应用

    袁忠;王勇;张成;

    随着云计算技术的快速发展,企业数字化转型的加速,云上办公成为新常态,作为云上远程办公场景中广泛使用的云桌面产品,在企业中得到越来越多的应用,然而,传统的基于边界的安全策略已经无法满足云环境下的安全需求,因此,以身份为中心的零信任安全模型逐渐成为云桌面系统安全的重要研究方向。本文主要通过对零信任SDP相关技术进行研究,从云桌面系统与零信任SDP技术深度融合角度出发,探讨了云桌面系统中零信任相关技术应用。

    2025年10期 No.298 82-86页 [查看摘要][在线阅读][下载 1889K]

无线通信与移动互联网安全

  • Android App隐私泄露行为一致性检测的研究进展

    田野;李致君;郭弘;李岩;杨恺;毛晓;

    随着移动互联网技术的迅猛发展,Android App(App)数量激增,在为用户带来便利的同时,也引发了一系列的问题,尤其是关乎用户个人隐私信息安全的隐忧。一些恶意App的安装可能导致用户个人隐私信息的泄露,从而给用户带来难以估量的损失。因此,如何高效、准确地鉴别App是否存在隐私泄露行为,已成为移动安全领域的研究热点。通过分别对法律视角下和技术视角下Android App隐私泄露行为的检测方法的相关研究进行系统性的回顾,并基于现有研究的局限和启示提出未来的研究方向,旨在为隐私泄露行为的检测提供坚实的理论基础和更广阔的研究视角,以推动移动安全领域的发展,保障用户的个人隐私信息安全。

    2025年10期 No.298 87-92页 [查看摘要][在线阅读][下载 1262K]

校园网络安全

  • 高校统一身份认证系统安全管理研究与实践

    孙晶晶;郑競力;杨毅;李俊峰;张雪梅;

    统一身份认证系统是高校智慧校园建设的重要组成部分,其安全性对于保障高校校园网络安全至关重要。本文从面临的安全威胁、安全管理现状,安全管理升级等三个方面介绍了华中科技大学统一身份认证系统安全管理研究实践,并通过双因子认证的身份认证增强技术以及登录行为分析检测技术加固统一身份认证系统安全,实践表明,这些措施能够有效提升统一身份认证账号安全,进而加强高校网络安全。

    2025年10期 No.298 93-95页 [查看摘要][在线阅读][下载 1209K]
  • 基于网络安全新形势下的高校动态运营体系研究

    朱晓飞;

    随着智慧校园建设的逐步深入,校园网承载的业务和数据愈发重要,传统的堆叠式、被动式防御已经满足不了复杂的网络环境和高级持续性威胁攻击。本文是站在攻击者的角度,结合自适应安全框架3.0和信息系统建设“分层解耦、异构兼容”的理念提出了一套自适应实战化安全运营体系建设方案,该方案以实战化和动态自适应为切入点,符合持续自适应风险与评估的能力,为高校建成层次化、全方位、细粒度的安全运营体系提供合理化建议,持续护航高校信息化快速发展。

    2025年10期 No.298 95-97页 [查看摘要][在线阅读][下载 1308K]
  • 高校数据治理研究与实践

    洪亮;

    随着信息技术的飞速发展,高校作为知识创新与传播的重要基地,其数据资源日益丰富且复杂。有效的数据治理对于提升高校的教学、科研、管理效能至关重要。本文首先分析了高校数据治理面临的挑战,然后探讨了实施数据治理的策略,并最后通过具体案例展示了数据治理在高校中的实践应用。研究认为,高校数据治理需构建统一的数据管理体系,强化数据质量与安全,同时注重数据价值的挖掘与利用,以促进高校的全面发展。

    2025年10期 No.298 97-99页 [查看摘要][在线阅读][下载 1302K]
  • 高校数据治理现状分析与对策研究

    刘国栋;

    随着国内高校信息化建设逐渐步入数字化转型关键时期,数据的重要性愈发凸显,为解决数据孤岛等遗留问题,提升学校数据资产质量,各高校纷纷开展数据治理探索。本文针对当前高校数据治理困境,总结分析治理现状,基于数据治理相比传统信息化建设项目的不同和特点,提出了切实可行的治理对策,为后续智慧校园建设打造坚实的数据基础。

    2025年10期 No.298 100-101页 [查看摘要][在线阅读][下载 1202K]
  • 物联网背景下实训室建设途径研究

    苏礼;

    随着目前高职院校实训基地的不断增加,实验员的数量也在与日俱增,但是当前对实训室的管理仍然处于人工阶段,系统智能化水平较低、维护设备困难、不能对实验数据进行有效管理与共享都是当下亟须解决的问题。本研究针对实训室管理进行深入调研,实地考察了解相关专业机房实训室的构架和使用要求,进行了高职院校智慧实训室管理系统的建设途径,旨在利用物联网技术,设计提出智慧实训室体系架构和应用场景,根据当下高职院校构建智慧实训室的相关要求,提出建设智慧实训室的基本架构,以此解决了实训室管理方面存在的一些问题,为建设新型智慧实训室提出有效的解决方案~([1])。

    2025年10期 No.298 102-104页 [查看摘要][在线阅读][下载 1274K]
  • 面向网安专业的法律法规课程教学研究与实践

    刘珍;彭碧涛;甘庆晴;

    网络空间安全体系的法律法规较多,如何厘清法律法规关联内容,组织适用于网络空间安全专业的授课内容,挖掘有效的课程思政元素与评价机制是当前亟需解决的难点。针对以上问题,基于知识图谱梳理法律法规关联知识点、挖掘课程思政元素、构建丰富的案例集,形成“三元式”的网络安全法律法规教学模式,并从课程思政融合、价值引领以及创新实践等多维度构建思政课程评价机制。教学实践结果表明,法律法规知识图谱有助于提高学生的积极性,课程思政教学有利于加强网络安全价值引领,案例分析有利于提高学生思辨能力和提高课程的互动性,进而提高教学质量。

    2025年10期 No.298 104-108页 [查看摘要][在线阅读][下载 1408K]

行业与应用安全

  • 强化民营企业网络信息安全管控工作思考

    李思珏;

    民营企业是我国经济发展活力和竞争力的重要组成部分。本文结合网络信息安全管控要求,从影响网络信息安全因素出发,对当前民营企业网络信息安全管控形势进行分析,在此基础上提出强化网络信息安全管控对策,供企业相关部门借鉴或参考。

    2025年10期 No.298 109-111页 [查看摘要][在线阅读][下载 1210K]
  • 铁路网络数据安全应急预案管理关键环节研究

    张明;刘洪涛;于士尧;杨钰奇;杨靖凡;

    应急管理作为信息系统运维工作的重要组成部分,在降低异常事件负面影响,恢复铁路运输秩序等方面起着举足轻重的作用。本文以应急管理体系建设的核心内容,即“一案三制”中应急预案为切入点,通过梳理整合国铁集团所属企业应急预案的层级关系、规范应急预案管理流程,力争提升铁路信息系统的应急管理水平。本文主要阐述了铁路网络数据安全应急预案管理的基础理论,重点论述应急预案体系架构、应急预案管理关键环节、应急预案动态管理模式等,为完善国铁集团所属企业既有信息系统应急预案体系架构、科学规范开展应急预案编制发布、高效推进应急预案更新迭代提供有益参考。

    2025年10期 No.298 111-114页 [查看摘要][在线阅读][下载 1218K]
  • 山西省地震预警网络安全防护分析

    刘俊芳;谷利国;陈存田;张甲瑞;高翔;

    本文研究山西省地震预警网络设备、安全设备和服务器的技术防护方法,结合预警网络系统的漏洞特点、漏洞分类和作用方式、漏洞修复方法,针对预警网络系统的高危和中危漏洞的解决修复,提出预警网络系统修复与安全处置。从技术、管理2方面提出预警网络安全防护措施。

    2025年10期 No.298 114-116页 [查看摘要][在线阅读][下载 1294K]
  • 市县气象信息网络常见故障诊断及维护

    陈余明;武孔亮;郑园;柯莉萍;

    随着气象业务现代化建设的投入,气象业务的不断发展,气象网络中涉及的终端产品较多,气象信息网络也越来越复杂,一定程度上加大了网络管理维护人员的工作量。不同业务类的终端接入到相应的网络里,网络环境变得复杂,意味着网络的连通性和故障发生的可能性越大,而且引发故障的原因也越发难以确定。本文详细介绍了市、县级气象信息网络常见的故障的诊断及维护方法,对市县级网络维护人员有较好的参考价值,较好地减轻了业务人员的工作量。

    2025年10期 No.298 116-118页 [查看摘要][在线阅读][下载 1426K]
  • 基于深度学习的电网网络异常检测算法研究

    卢仁猛;

    电网的安全稳定运行对于现代社会至关重要,而及时检测电网网络中的异常状态是保障电网可靠性的重要环节。本文针对电网网络运行数据复杂、高维、非线性的特点,提出了一种基于深度学习的电网异常检测算法。通过长短时记忆网络(LSTM)和卷积神经网络(CNN),构建时间序列与空间特征相结合的电网运行状态分析模型。还设计了异常特征提取机制,重点识别电网运行中的异常模式和状态变化。通过实验验证,将所提出的方法与传统统计方法和机器学习算法进行对比,结果表明,本文算法在准确率和检测效率上均具有显著优势,可为电网运行的安全性和稳定性提供有力保障。

    2025年10期 No.298 118-120页 [查看摘要][在线阅读][下载 1333K]
  • 智慧消防系统网络安全问题探讨与对策研究

    徐德新;张文科;文仁学;陈俊;高燕;

    智慧消防系统的出现使得灾害预警和处理更加迅速高效,然而,与此同时也面临着严峻的网络安全挑战。一旦智慧消防系统遭受网络安全问题,可能会给经济和生命财产带来严重的危害。因此,本文对消防设施在物联网改造后所面临的网络安全问题进行了深入分析,并提出了一系列解决对策,旨在提升智慧消防系统的网络安全性。通过采用综合的安全策略,包括物理安全、网络安全和人员安全等方面的措施,可以有效减少系统遭受网络攻击的风险。此外,建立健全的安全管理体系、强化网络监控和入侵检测,以及加强员工安全教育培训,也是提高智慧消防系统网络安全的重要手段。通过本文的研究和实践,希望能够为智慧消防系统的网络安全性提供一定的参考和指导,以保障社会的安全和稳定。

    2025年10期 No.298 121-124页 [查看摘要][在线阅读][下载 1476K]
  • 基于等保三级的智慧医院改造方案

    王国庆;胡春雷;张剑雷;

    为推进XX医院的整体信息化建设,本文拟在原有医院网络基础上整改,改造成一个满足三级等保要求的智慧医院。在外网出口区部署了防火墙、入侵检测、上网行为管理等安全设备,以抵御恶意攻击和未经授权的访问;在运维管理区部署了日志审计、漏洞扫描系统、终端管理系统、堡垒机等安全运维设备,并设置了严格的访问控制策略和设备认证机制,以保护医疗设备的安全,并确保医疗数据的安全性和完整性;加入了态势感知平台和流量探针,运用大数据、人工智能、威胁情报等新技术,持续监测医院网络安全态势。测试结果表明,本方案提升了医院信息系统的安全性和稳定性。

    2025年10期 No.298 125-128页 [查看摘要][在线阅读][下载 1495K]
  • 智能化海战潜艇网络安全隐患及对策探析

    陈慧女;史珂;孙飞龙;

    针对现代网络攻防作战的基本特点,系统分析智能化海战背景下潜艇网络系统的脆弱性,梳理归纳潜艇网络安全威胁的主要类型,提出应对潜艇网络安全隐患的对策措施,为构建潜艇网络系统安全防护体系,确保潜艇网络安全提供理论依据。

    2025年10期 No.298 128-131页 [查看摘要][在线阅读][下载 1313K]
  • 数智时代人工智能技术嵌入警务工作的风险挑战与路径优化——基于技术嵌入理论的分析

    苑照阳;

    在数智时代,人工智能技术的迅猛发展为警务工作带来了前所未有的机遇,逐步改变传统警务模式,提高警务工作效率。然而,随着人工智能技术的深度嵌入,警务工作也面临一系列风险与挑战,包括主体异位、数据安全以及对责任模糊等。因此,本文基于技术嵌入理论视角,提出了建立树立警务人员主体地位、加强数据信息保护,以及健全监管机制,明确执法责任等优化策略,以期为智慧警务的可持续发展提供理论支持和实践指导。

    2025年10期 No.298 131-134页 [查看摘要][在线阅读][下载 1219K]
  • 警务数据开放的个人隐私风险判定及其治理路径

    徐润泽;张宁;

    [研究目的]分析我国警务数据开放过程中的个人隐私风险,提出针对性纾解策略,实现警务数据开放与个人隐私保护的平衡发展。[研究方法]通过文本分析《个人信息保护法》并借鉴已有研究,运用数据生命周期理论对警务数据开放全流程进行解构,识别各阶段存在的隐私风险要素。[研究结论]面对存在的隐私风险,从“提升安全技术措施”、“制定并完善隐私保护的管理制度和规范处理流程”和“提升人员和公民的隐私素养”三个层面提出隐私风险治理策略,为公安机关实现警务数据开放与个人隐私保护的均衡发展提供借鉴思路。

    2025年10期 No.298 134-138页 [查看摘要][在线阅读][下载 1284K]

网络犯罪、取证与网络舆情治理

  • 国际刑事司法协助中电子证据取证的困境与补强

    廖威;

    在当前制定法框架下,对跨境电子证据的适用仍存在诸多争议。从对取证环节的证据合法性关联性的质疑中,亦可以见得其域内域外法律互斥和境外证据被排除的双重风险,跨境电子证据适用的程序须结合其本身的特点加以完善。本文结合域内法、域外法和司法案例对国际刑事司法协助电子取证中的困境做了详细分析,提出了在跨境电子证据的获取过程中保证数据的合法性及完整性的优化路径,为跨境电子证据适用提供了新视角,也为未来司法机关处理跨境电子证据提供了有益参考。

    2025年10期 No.298 139-141页 [查看摘要][在线阅读][下载 1213K]
  • 我国网络约炮行为的犯罪防控机制研究

    马成虎;王明生;

    随着互联网技术的迅猛发展和社交平台的普及,约炮行为逐渐从线下发展到线上,并逐渐增多。这一行为不仅涉及个人隐私和伦理道德问题,还可能引发一系列犯罪问题。为了有效应对这些问题,研究此行为的犯罪防控机制尤为重要。研究首先从数据上探讨了此行为的特征及引发的犯罪,确定其危害性。其次从犯罪学角度解释此种行为以及犯罪,为建立防控机制提供理论支撑。最后通过分析法律法规,建立此行为的犯罪防控机制,以此来遏制它的蔓延及负面影响,保护用户的合法权益,促进网络环境的健康发展。

    2025年10期 No.298 142-146页 [查看摘要][在线阅读][下载 1309K]
  • 下载本期数据