操作系统、网络体系与服务器技术

  • 网络安全设备管理应用集成技术研究

    杨军伟;李雄军;王雪;杨伟斌;余兴华;

    随着企业数字化进程加快,网络安全设备数量与种类快速增长,传统分散管理模式面临效率低下与协同困难等问题。本文提出一种面向多厂商安全设备的统一管理集成框架,基于OAuth2.0统一认证、单点登录(SSO)与HTTPS安全传输等技术,实现设备集中接入、策略统一配置与权限精细管控。框架采用前后端分离、代理路由与界面容器化嵌入的架构,支持安全策略一体化管理与跨系统协同防御,从而提升安全运维整体效能与响应能力。

    2026年04期 No.304 1-3页 [查看摘要][在线阅读][下载 1150K]
  • 基于生成对抗网络的黑盒攻击方法研究

    曾哲凌;

    针对现有方法存在查询效率低、攻击成功率不足等问题,提出一种基于生成对抗网络(GAN)的黑盒攻击方法,通过GAN生成伪数据训练替代模型,模拟目标模型的决策边界,减少对真实模型的频繁查询。结合自然进化策略(NES)和边界攻击策略,进一步优化扰动生成过程,提升攻击效率。针对防御机制,提出防御感知的自适应攻击策略,通过稳定性约束,增强对抗样本的鲁棒性。实验在无线信号调制识别数据集RadioML2016.10a上进行,结果表明,该方法在攻击成功率和查询效率上均优于传统方法,部分信号类型的攻击成功率提升超过10%,平均查询次数显著降低。

    2026年04期 No.304 3-5页 [查看摘要][在线阅读][下载 1260K]
  • 基于KeaDHCP的高可用性IPv6地址分配系统的实现

    刘占文;李瑞山;

    本文介绍了一种基于Kea DHCP构建的高可用性IPv6地址分配系统。该系统通过双机冗余服务器设计方案,实现了IPv6地址统一分配管理功能,尤其在面对复杂情况的网络环境下,通过自动故障转移和负载均衡等技术,最大限度地降低单点故障的影响,显著提高了网络的可维护性和可管理性,为大型园区网和物联网的安全稳定运行提供有力的保障。

    2026年04期 No.304 6-8页 [查看摘要][在线阅读][下载 1144K]
  • 虚拟化环境中的安全威胁与防护机制研究

    金双;

    随着云计算、大数据等技术的广泛应用,虚拟化技术作为其基础支撑手段,已被广泛部署于数据中心与企业级IT架构中。虚拟化技术虽然显著提升了资源利用率与系统灵活性,但也引入了诸如虚拟机逃逸、虚拟机监控器漏洞、镜像污染、虚拟网络攻击与拒绝服务等多种安全威胁。本文在系统梳理虚拟化技术基本原理与架构的基础上,深入分析了当前虚拟化环境中面临的主要安全风险,并结合典型漏洞案例进行阐释。针对上述威胁,本文从虚拟化架构安全加固、资源与网络隔离、访问控制机制、镜像与容器安全管理、拒绝服务防护以及纵深防御体系构建等多个层面,提出了一系列可行的防护策略与实现路径。研究结果可为虚拟化环境的安全防护提供理论依据与实践参考,助力构建更加安全可靠的虚拟化运行体系。

    2026年04期 No.304 8-11页 [查看摘要][在线阅读][下载 1178K]
  • 具身智能安全保障体系研究

    周潮洋;黄振;陈林;

    具身智能机器人正处于新一轮高速发展阶段,面临系统性安全风险。为确保具身智能机器人持续安全可靠地服务人类,本文提出涵盖具身固件、具身软件、具身通信、具身交互和具身数据的五位一体具身智能安全保障体系,体系化解决具身智能机器人安全风险,并重点介绍差分隐私技术、联邦学习技术以及基于大语言模型的指令过滤技术三种具身智能机器人安全保障使用的关键技术。本文对于开展具身智能安全保障体系措施设计具有借鉴意义。

    2026年04期 No.304 11-13页 [查看摘要][在线阅读][下载 1169K]
  • 智能家居环境下的家庭网络安全防护体系研究

    黄子彬;

    近年来,智能家居市场呈现出爆发式增长。据市场研究机构Statista的数据显示(数据来源:Statista官网,2023年智能家居市场报告),全球智能家居市场规模从2018年的766亿美元增长至2022年的1261亿美元,预计在2027年将达到2229亿美元,未来几年内仍将保持较高的增长率。智能家居设备种类日益丰富,涵盖了智能门锁、智能摄像头、智能家电等多个领域,为用户提供了便捷、舒适的生活体验。然而,智能家居的普及也带来了严重的家庭网络安全问题。近年来,发生了多起因智能家居设备安全漏洞引发的安全事件。基于此,本研究基于智能家居环境下面临的网络安全隐患,构建家庭网络安全防护体系,现针对相关内容进行系统分析,仅供参考与借鉴。

    2026年04期 No.304 13-15页 [查看摘要][在线阅读][下载 1246K]
  • 去中心化网络架构下的BGP安全增强探索与研究

    汪兆财;刘伉伉;孙艳霞;王新;

    当前自治系统域间路由网络都是中心化网络结构,存在着中心节点权限大、网络主权不平等、网络节点失效隐患大等问题。随着全球网络规模的迅速发展,中心化网络架构模型的脆弱性和政治因素等问题已经制约了各国互联网的安全和发展。为了构建一个更加平等、安全、可靠和开放的网络架构,结合区块链的去中心化、不可篡改、安全性高和可溯源的特点,本文设计并提出了基于区块链的去中心化互联网系统架构模型,并阐述了去中心化架构下IP/AS资源管理模型的核心机制,设计了去中心化的边界网关协议(BGP)源IP/AS验证、防BGP路由劫持和路径篡改工作模型。该架构模型避免了BGP域间路由信任关系依赖第三方RPKI相关资源证书,为构建平等、安全的去中心化互联网网络架构提供了一条行之有效的解决途径。

    2026年04期 No.304 15-20页 [查看摘要][在线阅读][下载 1386K]
  • AI赋能网络安全:威胁检测与防御的范式革新

    张彬;范佳伟;

    本文探讨了AI技术在网络安全威胁检测与防御中的革新作用。面对网络攻击手段的智能化与隐蔽化,传统防御体系显得力不从心。AI通过多模态数据融合检测,整合网络流量、终端行为等数据,显著提升威胁识别效率。智能算法如CNN、LSTM的应用,提高了威胁检测的准确率并降低了误报率。此外,AI利用无监督学习和对抗样本训练,实现了对未知威胁的主动防御。动态防御机制方面,AI通过强化学习动态调优策略、自动化响应闭环及预测性防护,增强了系统的实时防御能力。典型应用场景表明,AI技术有效提升了安全运营效率,保护了用户设备和信息安全。未来,需持续突破关键技术,推动安全能力内生化,以应对新挑战。

    2026年04期 No.304 20-22页 [查看摘要][在线阅读][下载 1129K]
  • 生成式AI技术在网络安全防护中的应用研究

    武存山;莫晓雅;张春林;聂电开;陈世君;潘昱霖;

    随着人工智能和生成式AI技术的快速发展,自动化网络攻击威胁日益加剧,传统安全防护手段已难以应对新型威胁。生成式人工智能(GenAI)凭借其强大的数据生成、模式识别和自动化能力,正在重塑网络安全领域的防御体系。从威胁检测到漏洞挖掘,从数据保护到攻防模拟,生成式AI不仅提升了安全响应效率,还推动了防御策略的智能化升级。本文从面临威胁、基础原理、技术应用及未来趋势等角度,深入探讨了生成式AI在网络安全防护中的革新价值。

    2026年04期 No.304 22-24页 [查看摘要][在线阅读][下载 1126K]

加解密技术

  • 量子密钥分发驱动网络通信数据传输安全防护技术研究

    张晓枫;高新凯;

    针对传统加密密钥易被破解导致安全性低的问题。本文研究设计量子密钥分发驱动网络通信数据传输安全防护技术。通过随机选择基矢制备出量子态,生成不可克隆的量子密钥,并采用BB84协议进行量子密钥的分发。结合SM3密码杂凑算法的迭代压缩处理,组合量子密钥与通信数据,实现数据加密处理。在量子密钥的动态更新下,实现网络通信数据传输的安全防护。实践结果表明,该项技术能够有效降低数据密钥的汉明损失值,使其稳定在2%以下,减少了网络通信数据传输过程中的被成功攻击次数,实现了安全性较高的安全防护。

    2026年04期 No.304 25-26页 [查看摘要][在线阅读][下载 1251K]
  • 分布式计算环境下移动通信网络对抗加密安全传输

    赵嫚嫚;

    由于移动通信网络中数据传输环境较为复杂,传统加密技术已难以满足日益增长的数据安全传输需求,提出分布式计算环境下移动通信网络对抗加密安全传输。在分布式计算环境下,采用对抗加密技术进行移动通信网络数据加密。构建一个安全传输模型,实现移动通信网络加密数据的安全传输。实验结果表明,设计方法在保证移动通信网络数据加密传输效率的同时,显著降低了传输数据泄露的风险,满足移动通信网络数据高效且安全传输需求。

    2026年04期 No.304 26-28页 [查看摘要][在线阅读][下载 1270K]
  • 基于门限SM2的移动端身份认证与电子签名系统设计

    杨钰婷;岳熙宇;周文展;

    公钥密码体系中用户的私钥保护问题至关重要,尤其是在移动支付、电子政务等高安全领域。私钥的安全性直接影响整个系统的可行度。传统的电子签名方案私钥由终端独立保存,但是这种方式可能存在设备丢失、软件恶意攻击等风险。为了解决这一问题,本文设计了一种基于国密SM2算法的门限签名机制,通过将用户的私钥拆分,由客户端和服务端分别存储,并采用安全通道和动态随机因子,实现用户的私钥“可用不可得”的协同签名机制。系统的整体结构包括客户端、服务端和第三方CA机构,可支持证书申请、导入到签名验签的完整流程。本文将重点分析密钥协同机制、证书签发以及签名流程的安全设计,并验证其可行性和安全性。

    2026年04期 No.304 28-31页 [查看摘要][在线阅读][下载 1324K]

安全模型、算法与编程

  • 基于改进BiGRU的网络安全态势评估模型研究

    李富勇;沈笑慧;黄力冶;汪澎;朱晨鸣;

    本文提出了一种基于并行特征提取和改进双向门控循环单元(BiGRU)的网络安全态势评估模型(PFEN-ABiGRU)。该模型通过并行特征提取网络(PFEN)和基于注意力机制的BiGRU模块,能够高效提取网络威胁的关键特征,并对网络安全态势进行量化评估。本文详细介绍了数据集的来源、模型的构建过程、实验步骤以及结果分析,并通过图表展示了模型的性能。实验结果表明,该模型在精确率和召回率上优于其他传统模型,能够更准确地反映网络安全态势。

    2026年04期 No.304 32-35页 [查看摘要][在线阅读][下载 1352K]
  • 基于多维风险评估模型的关键节点识别算法研究与应用

    姚杰;郑轶;胡志锋;张耀华;

    本文提出了一种融合网络拓扑特性、漏洞时效性与资产价值的多维风险评估模型(K模型),用于网络中的关键节点识别。该模型通过归一化加权公式■综合计算节点风险值。在试验数据中心拓扑的对比实验中,实验表明,K模型在APT攻击检测场景中较IBC和MDC算法的风险识别精度提升50%(F1-Score:0.86 vs 0.54)以上,为安全防护策略提供量化决策依据。实验证明K模型可为网络安全防护策略提供关键节点的量化依据。

    2026年04期 No.304 35-38页 [查看摘要][在线阅读][下载 1297K]
  • 融合特征加权与小样本学习的AES侧信道攻击

    叶高瑞;王俊岭;徐志强;

    为了提高侧信道攻击在有限样本条件下的准确率,本文提出了一种结合小样本学习策略和使用特征增强机制的改进相关功耗分析攻击方法,有效在低样本环境下实现了对AES-128算法的密钥恢复。设计了动态自适应窗口选择算法,结合随机森林分类器的特征重要性分析与高斯滤波平滑技术,从高维功耗轨迹中提取与密钥强相关的关键时段,降低计算冗余。该方法在使用少量功耗轨迹的情况下,结合相关功耗分析先验引导构建标签,能够准确实现关键时间窗口定位。在此基础上,本文进一步提出一种增强型相关功耗分析攻击方法,通过将上述学习到的特征重要性作为加权因子,应用于Pearson相关系数的计算过程中,使得攻击更加关注信息泄露量更高的时间片段,有效减少了密钥识别所需的功耗轨迹数量。

    2026年04期 No.304 38-42页 [查看摘要][在线阅读][下载 1541K]
  • 基于BGNN-GRU模型的APT检测技术研究

    何旭东;邹刚强;李超;

    随着高级持续性威胁(APT)攻击向高度组织化、多阶段潜伏演进,传统APT检测技术面临高隐蔽行为和长期潜伏行为识别瓶颈。针对这一问题,本文提出一种基于BGNN-GRU模型的检测方法:该模型采用级联结构,首先利用BGNN强大的异构数据处理能力提取APT行为的拓扑结构特征,再通过门控循环单元(GRU)强大的时序演化分析能力对APT行为进行时序动态建模,最后经全连接层实现二分类检测。实验结果表明,BGNN-GRU模型的精确率、召回率、F1值、AUC-PR指标分别达0.8747、0.9036、0.8889、0.9279,相较传统检测方法有显著性能提升。

    2026年04期 No.304 42-45页 [查看摘要][在线阅读][下载 1351K]
  • 基于集成学习的智能合约重入漏洞检测研究

    吴泓锦;

    随着区块链技术的快速发展,智能合约作为其核心组成在金融、医疗等多个领域得到广泛应用。然而,其代码不可更改的特性也带来了严重的安全隐患,特别是重入漏洞(Reentrancy)因其攻击链复杂、后果严重而成为研究重点。传统静态分析工具如Mythril存在误报高、覆盖率不足的问题,难以应对复杂合约逻辑。为此,本文提出一种基于集成学习的重入漏洞检测模型,结合操作码时序特征与结构化统计特征,通过LSTM模型提取操作码的上下文依赖信息,同时利用随机森林(Random Forest)建模合约的静态结构特征。最终通过软投票机制(Soft Voting)融合两类模型预测结果,以提升检测精度与鲁棒性。实验基于SmartBugs-Wild数据集构建小样本环境进行评估,结果显示该融合模型在准确率(90%)、F1-score(0.89)等指标上均优于单一模型与传统工具,验证了其在有限数据条件下的有效性。该研究为构建高效、可扩展的智能合约漏洞检测系统提供了新的方法思路与实践路径。

    2026年04期 No.304 46-49页 [查看摘要][在线阅读][下载 1368K]
  • Office恶意文档检测攻击向量分析研究

    廖土金;

    近年Office文档已成为恶意者发起恶意文档攻击的首选载体。然而,针对Office恶意文档检测方法均采用大量且繁琐的特征工程,使得系统整体性能较差。对于这一问题,本文提出了具有特征链式级联(Feature Combo)策略的Office恶意文档检测方法(Detection Method)FCODM。本研究的重点是通过特征链式级联策略,仅使用12种特征统计表征向量实现与40种特征几乎一致的检测准确率,大幅减少特征工程,同时再次验证了随机森林模型对Office恶意文档检测的优越性能。

    2026年04期 No.304 49-52页 [查看摘要][在线阅读][下载 1473K]
  • 基于深度学习的网络节点DDoS攻击自动化检测方法

    王向阳;王广峰;王国俊;

    在网络攻击自动化检测领域,仅依赖原始网络节点通信数据会拉低检测效率。基于此,本文提出基于深度学习的网络节点DDoS攻击自动化检测方法。该方法采用集成深度学习框架下的改进决策树,以信息增益比与系数联合准则提取攻击特征,还设计了融合CNN与LSTM的检测模型。通过计算待测流量与正常流量基准特征集的空间距离,结合历史样本确定动态阈值实现检测。实验显示,特征有效提取率达83%,25万条流量时FDR仅0.10,实用价值高。

    2026年04期 No.304 52-53页 [查看摘要][在线阅读][下载 1248K]
  • 边缘计算环境下的软件部署优化研究

    林巍;

    边缘计算环境下软件部署优化研究致力于解决资源异构环境里服务分布难题,边缘节点计算能力差异达到10-100倍且带宽受限延迟波动大,传统部署策略难以适应这样复杂情况。研究构建了分层自适应框架EdgeDeploy,其集成微服务粒度调整策略与资源感知调度机制,通过多目标优化来提升系统性能。实验证明该框架在视频分析、工业物联网与智能零售场景下显著降低响应时间并提高资源利用率,展现出优越的适应能力。

    2026年04期 No.304 54-56页 [查看摘要][在线阅读][下载 1414K]

数据安全与云计算

  • 跨域数据流转场景下的隐私保护与安全审计机制研究

    白浩;苏文平;计潇怡;王境廷;付双;

    本文旨在解决政企数据跨域流转中存在的隐私泄露和审计失效问题。通过构建跨域数据流转图谱,标定敏感字段与关键节点,支持策略动态注入与行为溯源;采用差分隐私结合零知识证明,保障数据出域扰动真实可信;引入基于任务ID的挂机隔离机制,实现异常访问识别与自动响应。实验平台测试结果显示,该机制可在保障数据可用性的同时有效提升安全性和责任可追溯性,具有良好的实用性与推广前景。

    2026年04期 No.304 57-59页 [查看摘要][在线阅读][下载 1321K]
  • 区块链技术在园区网跨域数据安全传输中的应用

    吕良;王炳路;左冠宇;

    园区网络在多组织、多部门协同办公背景下,面临日益复杂的跨域数据安全传输需求。传统数据传输方案在身份认证、数据完整性保障与访问审计等方面存在信任机制单点依赖、篡改风险高、缺乏统一可追溯通道等问题。本文围绕园区网跨域场景中数据传输的安全与可信挑战,探讨了区块链技术在身份互认、数据上链存证与共享审计方面的应用路径。结合具体案例分析,验证了该方法在提升数据防篡改能力、访问可控性与安全可追溯性方面的工程应用价值。

    2026年04期 No.304 59-61页 [查看摘要][在线阅读][下载 1293K]
  • 支持恶意用户追踪的多源空间跨域数据安全共享方法

    阿旺泽仁;

    针对多源异构数据环境下恶意用户追踪困难和数据共享安全性不足的问题,开展支持恶意用户追踪的多源空间跨域数据安全共享方法设计研究。通过构建分布式身份认证体系,将增强型去中心化身份(DID+)和区块链技术融合。设计包含白盒追踪和黑盒追踪两种机制,实现对恶意用户的追踪。提出基于Merkle哈希树和区块链的数据完整性验证协议,实现双重验证机制。通过共享方法性能评估证明,新的共享方法应用下,能将篡改攻击成功概率控制在0.1以下,显著提升数据共享安全性。

    2026年04期 No.304 61-63页 [查看摘要][在线阅读][下载 1294K]
  • 基于区块链与数据湖的企业网络数据安全存储方法

    王前;宋浩然;

    企业网络数据安全存储中,队列形式以统一文件写入存储节点,难并行处理,效率低。为缓解此问题,提出基于区块链与数据湖的存储方法。将标准化后的企业网络数据以四元组接入数据湖,赋予数据元关键词表,构建多分支语义树实现分布式缓存。用混合加解密机制加密缓存数据后上链,完成加密上链安全存储。实验表明,该方法数据安全存储读写速度快,存储容量利用率理想,存储效率高,在企业网络数据管理工作中应用前景良好。

    2026年04期 No.304 63-65页 [查看摘要][在线阅读][下载 1293K]
  • 基于多元数据大模型融合的个人信息安全保护能力高效评价技术研究

    黎水林;谢轶;陈秀真;吴凡;

    针对信息化环境下个人信息安全保护能力评价数据异构、指标分散、评分计算方法繁琐等问题,本文重点研究基于多元数据大模型融合的个人信息安全保护能力高效评价方法。本文对含有44条一致性判定评估数据进行了多组对比及消融实验分析,证明了多元数据大模型理解与指标一致性判定方法能够显著提升大模型一致性判定结果生成质量,其中ROUGE-1精确率指标相对基线模型提升了0.047,F1指标提升了0.023,召回率指标提升了0.11。

    2026年04期 No.304 66-67页 [查看摘要][在线阅读][下载 1321K]
  • 新媒体大数据安全监测响应一体化平台建设实践

    吴戈;智豪;常心怡;

    近些年报业行业发生着翻天覆地的变化,安全建设也从以往被动防守阶段向主动监测阶段迈进,这对网络安全建设提出了更高的要求。本文针对报业行业网络安全建设实际情况,提出了一套结合检测、响应、7×24小时常态化安全运营监测方案。通过自动化手段实现安全隐患发现、事件处置,并完善应急指挥机制,建立起设备资源、人力资源、管理资源之间的高效协同,对安全事件进行及时有效处置,实现新媒体集团统一的网络安全协同运营,保障本集团网络稳定运行,业务系统安全运转。

    2026年04期 No.304 68-70页 [查看摘要][在线阅读][下载 1161K]

校园网络安全

  • 高校网络安全的公共管理路径研究:基于协同治理的视角

    王鑫;

    随着教育信息化的深入发展,高校网络安全已成为公共管理领域的重要议题。本文以协同治理理论为基础,结合高校网络安全管理实践,分析其面临的制度性、组织性及技术性挑战,提出构建“政策引导-主体协同-技术赋能”的整合路径,旨在为优化高校网络安全管理体系提供理论支持与实践参考。

    2026年04期 No.304 71-73页 [查看摘要][在线阅读][下载 1242K]
  • 校园网络安全恶意流量攻击安全检测算法

    田博宇;

    校园网络场景下的攻击手段复杂,现有算法难以适应动态变化的恶意流量攻击。为此,设计校园网络安全恶意流量攻击安全检测算法。根据样本均值和方差进行归一化,提取多维度特征;利用随机森林算法训练检测分类器,选择最优划分特征,构建BP神经网络,用于恶意流量攻击检测。实验结果表明,所提方法数据包输入个数在100包/s时为115个,400包/s时为424个,能够更准确地识别恶意流量。

    2026年04期 No.304 73-74页 [查看摘要][在线阅读][下载 1238K]
  • 日志分析在高校网络安全防御中的应用

    陈武;卿蓉;何涛;

    当前,高校网络安全防御中普遍存在“安全设备依赖症”,即过度依赖WAF/IPS/AV等被动防御设备,而忽视以日志分析为核心的主动防御,导致安全态势感知、威胁阻断能力薄弱,可以说日志分析价值未能充分体现是其主要原因。本文基于高校典型网络环境,从网络安全态势出发,详细论述了日志分析的必要性和具体方法步骤,构建了“采集-分析-封禁-反馈”四步闭环机制,明确了IP地址块计算算法和地址范围确定依据,提出了IP动态封禁策略。经过两年持续的高威胁治理,精准封禁高威胁IP1959条,成功将Web高级攻击降低了94.24%,特别是境外敌对势力的高级攻击更是降低了98.38%,有效解决了长期困扰高校网络安全防御难题并提供了实施范例。

    2026年04期 No.304 74-79页 [查看摘要][在线阅读][下载 1437K]
  • 高职院校网络信息安全对策研究

    曹伟峰;

    高职院校网络信息体量庞大,涉及多个部门和应用系统,网络信息安全治理会牵涉多个工作环节,因此高职院校网络信息安全治理必须部署一套IT资产全生命周期管理系统,采用一致性技术标准,明确各业务部门各主体的具体责任、规范化操作方法和业务工作台账清单,加强部门之间的协同联动,摆脱“各自为政”的局面,从源头上做好安全管控。本文研究了高职院校网络信息安全对策,供相关读者参考。

    2026年04期 No.304 79-82页 [查看摘要][在线阅读][下载 1213K]
  • 高校实验室网络安全防护体系建设实践

    陈越;孙磊;辛良;孙彦景;朱宜斌;杨阳;

    在实验室信息化水平快速提升的同时,如何应对随之而来的网络安全风险成为迫切需要考虑的问题。针对高校实验室在网络安全方面面临的终端安全风险突出、信息系统防护能力不足、监测处置缺少支撑等问题,提出在“云、网、端”三个层面综合运用网络虚拟化、网络流量感知与态势分析等技术构建一体化网络安全防护体系,实现对网络安全风险的动态分析与响应,使网络安全策略与实验室业务工作进一步贴合,更好地支撑实验室数字化转型。

    2026年04期 No.304 82-86页 [查看摘要][在线阅读][下载 1448K]
  • 高校大学生网络谣言抵御能力提升的实践路径探析

    刘阳;王伯彬;

    在信息爆炸的网络时代,网络谣言的传播速度之快、范围之广,对高校大学生的思想观念和价值取向产生深远影响。而提升大学生网络谣言抵御能力,不但能维护校园网络安全,还能促进学生健康成长。本文先分析高校大学生网络谣言抵御能力提升的实践价值,接着探讨高校大学生网络谣言抵御能力的影响因素,并以此为依据,提出高校大学生网络谣言抵御能力提升的实践策略,以提升大学生网络谣言抵御能力,促进大学生全面发展。

    2026年04期 No.304 87-88页 [查看摘要][在线阅读][下载 1118K]
  • “新双高”背景下信息安全技术应用专业群组群逻辑研究

    单家凌;

    国家新一轮“双高计划”已经启动,将推动高职院校专业建设新发展。信息安全技术应用专业群作为新一代信息技术领域的重要组成部分,其组群逻辑需紧密对接国家网络安全战略、粤港澳大湾区数字经济发展需求,以及网络空间安全产业链技术变革趋势。文章明确信息安全技术应用专业群的组群逻辑,提出基于“产业链-岗位群”协同的组群模式~([1]),对优化人才培养体系、提升粤港澳大湾区服务产业能力具有重要意义,为高职院校专业群建设提供参考。

    2026年04期 No.304 89-92页 [查看摘要][在线阅读][下载 1354K]
  • 人工智能时代高职院校信息安全专业人才培养体系的研究

    刘蓁蓁;

    随着人工智能技术的飞速发展,其为职业院校信息安全专业的人才培养体系注入前所未有的创新动能。本文通过分析人工智能时代信息安全专业面临的新挑战、现有人才培养体系的局限性、实践教学不足等问题,提出优化课程设置、加强实践教学、提升师资队伍水平等措施,以提高信息安全专业人才培养质量,满足社会对该领域人才的需求。

    2026年04期 No.304 92-94页 [查看摘要][在线阅读][下载 1124K]

行业与应用安全

  • 企事业零信任架构实施中的网络安全管理研究

    范宇;

    如今,企事业数字化转型与混合云、远程办公已成为常态化,传统以边界为核心的防护模式难以应对动态、异构与跨域的访问风险。而零信任架构以“持续验证、最小权限、显式授权”为特点,重构身份与访问控制的信任基础,成为企事业网络安全体系升级的重要方向。本文对企事业零信任架构实施中的网络安全管理进行研究,主要分析其在边界防护、数据流通与响应效率方面的价值,并提出强化多因素认证、实时监控与动态策略、加密与密钥治理、安全意识与文化、应急响应与业务连续性等策略,希望为企事业构建面向未来的韧性安全体系提供参考。

    2026年04期 No.304 95-97页 [查看摘要][在线阅读][下载 1134K]
  • 终端安全管理软件管控与资产管理研究——以上海科技馆为例

    黄兴凤;

    在网络安全形势日益严峻的当下,终端安全管理软件作为抵御恶意程序的关键防线,其安装部署的规范性与资产管理的精细化程度,直接决定终端防护体系的基础效能。面对日趋复杂化、多元化的网络威胁态势,终端安全软件的规范化部署与高效运维,正逐渐成为构建多层次防御体系的基础性举措,对于抵御各类新型网络攻击、降低安全事件发生概率具有不可替代的作用。本文将从终端安全管理软件的安装、资产管理及终端策略和分组管理、终端安全平台应用效果几个方面展开论述。

    2026年04期 No.304 97-99页 [查看摘要][在线阅读][下载 1140K]
  • 博物馆融媒体安全策略研究

    周子杰;

    随着数字化转型的加速,博物馆融媒体平台日益成为文化传播主阵地,但同时也面临技术安全、内容管理和舆情控制等多重风险。本文从网络安全视角出发,系统分析博物馆融媒体平台所面临的主要安全威胁,提出以技术加固、内容审查、舆情监控为核心的多层次安全策略,旨在为博物馆构建安全、合规、高效的数字传播体系提供路径参考。

    2026年04期 No.304 99-101页 [查看摘要][在线阅读][下载 1130K]
  • 覆盖数据全生命周期的铁路网络数据安全总体技术防护框架

    李许增;张红伟;王健;

    随着智能铁路建设的不断推进,铁路数据规模呈爆发式增长。本文基于数据全生命周期流程,针对铁路行业网络数据面临安全威胁日益增多的问题,总结铁路行业网络数据特点,分析铁路网络数据安全防护体系现状,提出覆盖数据全生命周期的铁路网络数据安全总体技术防护框架,旨在提升铁路网络数据安全治理能力和防护水平。

    2026年04期 No.304 101-104页 [查看摘要][在线阅读][下载 1289K]
  • 地震系统内网入侵检测数据集设计与模型验证

    周昊;王红蕾;李振波;郝丽;

    地震业务系统内网中恶意流量样本数量匮乏,当前研究广泛使用的公开数据集与实际运行环境存在差异。本研究构建了适用于地震业务系统的入侵检测数据集,获取真实环境下的正常流量样本与通过模拟环境攻击生成的恶意流量样本。经特征提取、数据清洗以及标注后,生成约162万条样本。本文采用随机森林、MLP、LSTM、ResNet1D等模型对数据集进行分类与评估。实验结果显示,各模型的F1值均达到0.99以上,其中随机森林模型表现最优,其F1值高达1.0。

    2026年04期 No.304 104-107页 [查看摘要][在线阅读][下载 1296K]
  • 虚拟化及容器在地震业务中的应用

    刘俊芳;谷利国;陈存田;张甲瑞;高翔;张珊珊;

    山西省地震局新建了一套虚拟化平台,其基础架构为一云多芯,由ARM和国产x86两种架构的计算资源池、网络资源池和存储资源池和软件资源组成,并分别实现对裸金属的统一监控、运维和管理,实现了平台基本功能和平台安全功能。本文研究了虚拟化及容器在地震业务中的应用,供相关读者参考。

    2026年04期 No.304 108-109页 [查看摘要][在线阅读][下载 1376K]
  • 协同治理视域下行业气象数据安全治理路径探析

    贾志非;李洋;董越;崔玉阳;王旭;阴秀霞;

    大数据时代,行业气象数据已成为驱动经济社会发展的关键要素,其安全治理关乎重大公共安全风险。本文立足协同治理理论,系统分析了行业气象数据面临的公共安全风险,深入剖析了气象部门主导治理模式的多重困境。在此基础上,提出构建“多元共治、责任明晰、技术赋能、制度保障”的协同治理体系框架,为提升我国行业气象数据安全治理效能提供理论参考与实践指引。

    2026年04期 No.304 109-111页 [查看摘要][在线阅读][下载 1128K]
  • 基于网闸系统的民航气象数据跨网传输运维优化

    李昊;陈晓光;闫明明;

    为提升数据流转的效率与安全性,民航气象中心采用网闸技术实现关键业务数据在不同安全等级网络环境下的跨网传输。本文浅述网闸技术原理及民航气象数据多组单向网闸传输架构,结合运维实际,总结网闸多通道划分、启停顺序规范、数据优先级分类等优化策略,为高安全环境下的数据传输优化提供参考。

    2026年04期 No.304 111-114页 [查看摘要][在线阅读][下载 1649K]
  • 基于等级保护的风电场网络安全防御体系建设

    杨振忠;丁中旭;董红达;

    针对计算机网络的发展使得风电场电力监控系统原有相对封闭的使用环境被打破,开放性和互联性越来越强,系统面临更加复杂和多样化的网络安全风险,提出一种基于等级保护的风电场网络安全防御体系建设方案。风电场首先依据国能[2015]36号文“安全分区、网络专用、横向隔离、纵向认证”的总体策略进行建设;其次,强化物理环境、通信网络、区域边界、计算环境、管理中心、管理制度六个维度的防护措施;最后,完善网络安全管理制度,强化人员管理,建设预防为主、防控并重的风电场电力监控系统。

    2026年04期 No.304 114-117页 [查看摘要][在线阅读][下载 1288K]
  • 量子密钥分发(QKD)在特高压输电调度通信中的应用研究

    汤志宏;

    我国长期在网络安全方面长期面临威胁,针对该威胁,本文从量子密钥分发(QKD)在特高压输电调度通信中的方面进行研究。首先对量子密钥分发(QKD)与特高压输电调度通信进行定义,其次详细阐述了量子密钥分发与特高压通信关系,得出二者的相互结合能为特高压广域通信网络提供防护,同时也有效满足了智能电网对高可靠、高实时、抗毁伤的安全通信需求的依据。接着详细说明了BB84协议、QKD(CV-QKD)、QKD(MDI-QKD)的作用,且建立了相关模型。最后对文章进行总结,并提出未来我国需加大研究超长距量子中继的物理安全技术,开展抗干扰协议变体并推动QKD与电力通信协议的标准化制定等相关的建议。

    2026年04期 No.304 117-119页 [查看摘要][在线阅读][下载 1392K]
  • 基于自然语言处理的医院智慧导诊系统信息交互方法

    韦举敏;

    传统医院导诊依赖人工咨询或规则匹配系统,存在人工分诊主观性强、语义理解能力不足等问题,导致分诊准确率较低且交互体验碎片化。因此,研究提出基于自然语言处理(NLP)的医院智慧导诊系统信息交互方法。首先,利用NLP技术,提取导诊主观决策信息,进行语义解耦与实体关系识别。构建语义指向性特征量化编码体系,量化患者意图与科室的关联强度,解决跨学科病症分诊冲突。通过网络共享功能与复制功能,实现多轮对话的意图追踪与智慧导诊系统信息交互。应用文章方法后,交互信息的信噪比波动范围控制在±0.5dB以内,降低了噪声干扰,保证了交互后信息的质量,同时,在所有医院科室场景中,平均交互耗时低于2.6秒,标准差范围为0.03-0.06秒,有效减少了患者排队时间,可提供高效的医疗服务。

    2026年04期 No.304 120-121页 [查看摘要][在线阅读][下载 1244K]
  • 乡村振兴数字化技术网络服务平台的研究

    郭俊亮;

    本研究旨在解决科技特派员服务乡村振兴过程中存在的沟通低效、信息滞后和决策支持不足等问题,提出构建乡村振兴数字化技术网络服务平台。通过需求分析,平台设计了三方核心功能:用户可在线预约专家、更新项目状态并评价帮扶效果;科技特派员可接收需求、制定针对性措施并提交帮扶案例;管理者可实时监控项目进展、考核特派员绩效并获取决策数据支持。技术实现上,平台采用B/S架构与分层解耦设计,前端基于Vue3框架开发,后端依托若依框架(整合Spring Boot、Spring Security等)构建业务逻辑,使用Nginx实现负载均衡与反向代理,并以MySQL存储结构化数据、Redis提升缓存性能。该平台通过数字化手段打通了帮扶全流程,提升了服务效率,为政府决策提供了动态数据支撑,对推动科技特派员制度在乡村振兴中的高效应用具有实践意义。

    2026年04期 No.304 121-123页 [查看摘要][在线阅读][下载 1221K]
  • 论数字政协移动端应用的权限滥用风险与精细化运维管控

    吴戈平;

    随着数字政协移动端应用的广泛普及,其在提升政协工作效率、质量等方面成效显著。然而,如同其他数字应用,该类应用也面临着权限滥用风险,这对数据安全、用户权益及政协工作公信力均构成潜在威胁。故此,文章基于这一风险,从权限管理、数据安全、运维监督等方面提出精细化运维管控策略,旨在提升数字政协移动端应用的安全性、稳定性,推动政协工作数字化的健康发展。

    2026年04期 No.304 124-125页 [查看摘要][在线阅读][下载 1117K]
  • 公共视频监控资产全生命周期绩效评估体系构建研究

    张宇英;

    城建数字化转型下,公共视频监控领域面临技术更新与绩效评估的矛盾,基于此,文章构建了一套包含运维成本、公众满意度、管理协同和技术迭代四个维度的绩效评估模型,模型还引入随机森林算法实现动态指标权重,多场景案例表明,运用该模型可提升设备退役决策匹配度,另外还将安全感指数和碳足迹追踪引入公共服务效能评估,对推进公共资产治理现代化有重要的理论和实践意义。

    2026年04期 No.304 125-128页 [查看摘要][在线阅读][下载 1246K]

网络犯罪、取证与网络舆情治理

  • 网络隐私权保护视域下数字行为痕迹治理路径研究

    李存正;

    数字时代,隐私权已由传统的物理空间延伸到更为广阔的网络空间,隐私权的客体也已经由以实物为载体的物理信息扩大到以互联网为载体的网络信息。与前者相比,网络信息具有公开程度高、传播速度块、易于存储的特点。这大大增加了网络隐私权遭受侵害的风险。作为一类特殊的网络信息,数字行为痕迹除了具有一般网络信息的特征外,还具有高隐蔽性、反擦除性、可分析性的特点。这使其比一般的网络信息更容易受到侵犯,且权利主体的维权更为困难。并且,由于数字行为痕迹的法律属性尚不明晰,法律目前难以对其进行有效的规制。此外,未成年人由于认知能力受限,其数字行为痕迹更容易受到侵害且危害后果更为严重。而数字行为痕迹商品化趋势的进一步加剧,也给网络用户的网络隐私权保护带来很大阻碍。因此,需要在厘清数字行为痕迹法律属性的基础上,通过引入数字行为痕迹删除权的概念、结合数字行为痕迹特有的技术性特征完善无痕浏览等技术性措施、构建未成年人数字行为痕迹的协同治理体系以及加强对数字行为痕迹商业交易行为的法律规制等措施,以期构建一条针对数字行为痕迹的全方位、多维度治理路径。

    2026年04期 No.304 129-132页 [查看摘要][在线阅读][下载 1158K]
  • 生成式人工智能在刑事侦查中的角色重构与法律规制

    伏佩宣;张雅丽;

    生成式人工智能凭借其自主学习、多模态数据融合与高拟真度生成能力,正深度赋能刑事侦查,并扮演着重要的角色。然而,技术赋能的背后潜藏多维风险:技术依赖削弱侦查主体判断力,算法黑箱引发社会信任危机,数据滥用加剧隐私侵蚀。有基于此,应当通过健全生成式人工智能刑事侦查法律规范体系、完善侦查权运行的法律监督机制、强化公民数据权利的全周期保护,并最终实现刑事侦查智能化与法治化的协同发展。

    2026年04期 No.304 132-134页 [查看摘要][在线阅读][下载 1129K]
  • 2024年热点电信网络诈骗手法分析报告

    周宇飞;

    电信网络诈骗犯罪依然频发,诈骗手段日益多元化与复合化,呈现出更高的迷惑性和更强的隐蔽性,加大电诈网络空间治理的难度。习近平总书记近年来对打击治理电信网络诈骗犯罪多次作出重要指示批示,强调坚持以人民为中心,全面落实打防管控措施~([1])。2022年12月正式实施的《反电信网络诈骗法》,构建起全链条防范治理制度体系。基于对2024年热点电信网络诈骗手段的观察与研究,本文深入剖析诈骗分子的作案手法与策略特征,借助相关地域、涉案金额等维度进行分析,并提出防治建议与具体措施,为提升电诈综合治理效能提供决策参考。建议:一是强化业务源头管控,筑牢反诈工作防线;二是升级技术防范手段,提高反诈工作效率;三是加强反诈宣贯教育,提升全民识别能力。

    2026年04期 No.304 134-137页 [查看摘要][在线阅读][下载 1197K]
  • 下载本期数据