操作系统、网络体系与服务器技术

  • 企业零信任网络安全架构的研究与实践

    周艺豪;李林暄;格佳辉;

    本文从企业侧网络安全建设者的视角出发,针对企业各级下属单位本地部署互联网应用众多、内网薄弱、安全防护手段匮乏、面对安全事件缺少联动处置能力等痛点问题,提出一种结合终端检测与响应(EDR)的企业零信任网络安全架构的解决方案。经过验证,该方案可以帮助企业抵御外部恶意攻击行为、遏制失陷终端在内部不断蔓延的趋势,有效提升企业网络安全防护能力。

    2025年11期 No.299 1-4页 [查看摘要][在线阅读][下载 1067K]
  • 一种基于小型通信中继设备的信号补盲规划系统设计实现

    张云翼;杨舒淇;蓝振祎;王卫;薛军;蔡金晖;李净;

    随着通信中继设备在军事领域的推广使用,科学合理运用通信中继设备以确保通信网络实时可靠稳定的需求与日俱增。针对部队对实时可靠大带宽通信网络的需求,基于微型通信中继设备,设计任务规划系统,旨在分析通信网络拓扑质量、根据作战行动预测通信盲区、规划和调度中继设备,为提升部队通信质量提供有力支撑。相关仿真试验验证证明:该系统具备规定区域通信质量分析、通信盲区预测、通信中继设备选址及部署规划等功能,取得了良好的使用效果。

    2025年11期 No.299 4-6页 [查看摘要][在线阅读][下载 1071K]
  • 基于VLAN聚合技术的网络安全优化与应用

    常永宽;

    传统VLAN技术作为网络管理的主要手段,特别是在子网划分,缩小广播域和网络安全等方面发挥着重要作用,但也存在着IP地址资源浪费,利用率不高等问题,本文为进一步优化网络安全管理,提出了基于VLAN聚合技术的网络安全优化技术和方案。经实践证明,这不仅提高了IP地址资源利用率,还极大简化了网络结构,使得网络管理更加高效,对大型网络的管理、安全和应用具有一定的实践意义。

    2025年11期 No.299 7-9页 [查看摘要][在线阅读][下载 879K]
  • 基于等保2.0利用虚拟补丁降低系统网络安全漏洞风险的应用分析

    李景祥;

    随着系统网络的不断迭代,系统网络安全脆弱性问题愈发受到人们重视。传统的安全补丁部署方式存在诸多局限性,如更新周期长、兼容性差等。本文基于等保2.0的要求,提出利用虚拟补丁技术降低网络安全漏洞风险的新思路。通过分析虚拟补丁的基本原理和应用场景,结合等保2.0国标要求以及高风险判定指引的相关要求,分析基于等保2.0的虚拟补丁应用策略。该策略能够在无须修改实际代码的情况下修复漏洞,提高系统的安全性和稳定性。实验结果表明,该策略能够有效降低网络安全漏洞的风险,为网络安全保障提供了新的思路和方法。

    2025年11期 No.299 9-12页 [查看摘要][在线阅读][下载 1018K]
  • 多视角下的网络空间安全模型与体系化发展

    黄超;

    在全球数字化加速的背景下,网络空间安全成为各国和企业共同面对的重大挑战。传统的网络安全措施已难以应对现代多变的威胁,迫切需要从技术、社会和法律等多个层面重塑安全策略。本研究旨在通过多视角分析揭示网络空间安全的复杂性,并探讨先进技术及政策对安全体系化发展的影响与重要性。

    2025年11期 No.299 12-14页 [查看摘要][在线阅读][下载 876K]
  • 基于网络风险的空间测绘研究

    彭雨松;张磊;王圣;米昂;

    随着网络空间成为人类活动的重要领域,网络安全风险日益凸显。本文从网络空间的安全现状出发,分析了网络空间资源特征和风险现状,提出了一种基于时空维度的网络空间风险测绘方法。该方法通过构建网络空间图模型,将网络空间资源、安全事件、通联关系和时空信息进行多维度映射,能够识别网络攻击路径演化规律,实现对网络空间风险的快速发现、分析和响应,为网络空间安全态势感知和应急处置提供重要支撑。

    2025年11期 No.299 15-16页 [查看摘要][在线阅读][下载 883K]
  • 业务关键型系统可用性交付方法研究

    姜蛟;

    业务关键型系统,包括IS及支撑IT,对CIA的安全属性有较高要求,可用性是其中的重要方面。本文结合国内外民航、海关等行业的实时安检系统的执行经验对其中的可用性交付方案进行分类归纳,提出一个可行的安全可用性交付方法。该方法以业务连续性为目标,以产品管理的思路为出发点,在团队、技术、交付、运营四方面展开,以项目管理、成本管理为约束条件构建安全可用性管理框架,为平衡安全可用性的“确定性”产品管理需求与企业安全可用性的“不确定性”需求提供策略性指导。

    2025年11期 No.299 16-20页 [查看摘要][在线阅读][下载 1116K]
  • 基于BAS的网络安全验证技术研究

    刘卜瑜;薛天鹏;赵祎;姚海旭;

    在新型攻击链中,网络空间面临复杂多变的安全威胁。传统的防御体系采用多种安全设备的组合叠加,防御体系的安全防护能力和安全效果缺乏有效的评估手段,难以满足网络空间动态变化的安全需求。本文提出一种入侵和攻击模拟技术(Breach and Attack Simulation,BAS),BAS能有效验证组织机构的网络安全防护能力,通过持续自动化验证安全措施和策略的有效性以及安全团队的响应能力,逐步提升网络安全防护能力,完善现有组织机构的网络安全防护体系。

    2025年11期 No.299 20-22页 [查看摘要][在线阅读][下载 859K]
  • 从博弈角度浅析网络安全攻防演练中的防守工作

    李慧芹;郝景昌;安业腾;赵文华;

    网络安全攻防演练是检验企业网络安全防护体系有效性的重要手段,演练中攻防双方的策略实质上是一种博弈。本文讨论了典型的攻击特征和攻击策略,并针对攻击过程总结了相应的防守策略,为攻防演练中的防守工作提供参考。

    2025年11期 No.299 22-24页 [查看摘要][在线阅读][下载 794K]
  • 基于IT资产的漏洞生命周期管理探究

    姜中强;杨霞;刘超;

    本文介绍了漏洞的基本知识,指出当前漏洞管理的现状及存在的问题,进而提出了一种基于资产的漏洞生命周期管理流程和平台设计。该平台涵盖了基础资产库建立、漏洞识别、漏洞评估、漏洞处置、漏洞复测、漏洞关闭和报表展示等多个功能模块,实现医院的数字资产管理功能和漏洞闭环管理,助力医院高效应对安全挑战,保障信息系统稳定运行。

    2025年11期 No.299 24-27页 [查看摘要][在线阅读][下载 904K]
  • 基于区块链技术的去中心化计算机网络管理方法研究

    董鹏程;殷凯丽;杨军义;

    随着信息技术的迅速发展,去中心化的计算机网络管理方法变得愈发重要。在此背景下,区块链技术凭借其去中心化、不可篡改和透明性的特点,为计算机网络管理提供了新的解决方案。本文旨在研究基于区块链的去中心化计算机网络管理方法。首先,详细设计了基于区块链的去中心化计算机网络管理模型。其次,提出了区块链设计,包括区块链结构和区块设计。然后,提出了基于审判拜占庭容错共识协议的计算机网络管理方法,设计了计算机网络共识节点,阐明了J-PBFT共识协议执行流程。最后,通过仿真试验数据验证了该方案的可靠性和有效性。结果表明,基于区块链的去中心化计算机网络管理方法具备显著的理论价值和实际应用潜力,可以为未来的数字经济发展提供重要的支持。

    2025年11期 No.299 27-29页 [查看摘要][在线阅读][下载 900K]
  • 社会工程学的互联网个人信息泄露防御技术与策略研究

    郑泽均;施承豪;施正豪;崔金皓;

    在社会工程学攻击行为高发的当下,个人信息泄露已经成为一个不可忽视的问题。然而,传统的防御手段存在普适性差,效果衰减等问题。本文以网络攻防人员的视角,对信息泄露的渠道与社会工程学攻击的方式进行了分析,进而探究新型防御技术与反制措施,指出基于群体画像建构进行强化性防御训练的可行性。旨在为网络信息安全的保护提供创新技术思路。

    2025年11期 No.299 29-31页 [查看摘要][在线阅读][下载 817K]
  • 基于超融合架构和模糊关联规则的恶意网络行为检测算法研究

    王泽儒;冯军军;

    随着网络安全威胁的日益增长,恶意网络行为检测成为了一个重要的研究领域。本文提出了一种改进的恶意网络行为检测算法(IMBD),该算法结合了超融合架构和模糊关联规则,旨在提高检测的准确性和效率。通过数据预处理、特征提取、模糊关联规则挖掘和机器学习模型训练,IMBD算法能够有效识别恶意网络行为。实验结果表明,IMBD算法在准确率、精确率、召回率和F1-score等指标上均表现出色,能够有效提升网络安全防御能力。

    2025年11期 No.299 32-34页 [查看摘要][在线阅读][下载 975K]

加解密技术

  • 基于5G技术的电子政务数据传输安全与加密策略分析

    吴戈平;

    在5G技术的助力下,电子政务的数据传递实现了飞跃式的发展,其标志性的高速、低延迟和广泛的连接能力极大地优化了信息流动。针对5G背景下电子政务数据传递的独特性,本研究构建了全面的安全防护框架。该框架涵盖数据分类及标签机制、软件定义边界技术、数据切片与分布式加密传输、边缘计算中的数据加密同步等多个层面,并融合了动态密钥管理技术、量子通信加密技术,形成了一个基于5G技术的复合防护网。研究证实,这一防护网能够通过动态协调防御机制,对电子政务数据流动实现全方位保护,显著增强了数据传递过程中的安全性和稳定性。本文为构建5G时代下电子政务安全体系提供了实践指导。

    2025年11期 No.299 35-37页 [查看摘要][在线阅读][下载 882K]
  • 基于同态加密的云计算网络数据安全存储研究

    高原;

    为提高云计算网络数据存储安全性,解决现有存储方法在实际应用时会暴露原始数据的问题,引入同态加密技术,开展云计算网络数据安全存储研究。通过同态加密技术,在不暴露原始数据内容的前提下,对数据进行处理和分析,并且无须解密即可获得计算结果,从而保护用户的数据隐私。通过设计云计算网络数据检索策略,实现加密数据的高效检索。设计云计算网络数据存储结构,对数据进行加密存储,确保数据的完整性和隐私性。通过对比实验证明,基于同态加密的存储方法应用下,数据在受到攻击时,泄露量可以控制在15K以下,极大程度提高数据存储安全性。

    2025年11期 No.299 37-39页 [查看摘要][在线阅读][下载 849K]

安全模型、算法与编程

  • 一种基于FP-growth算法优化的XGBoost模型

    魏治锬;

    由于传统机器学习分类模型的效果尚不理想,XSS攻击和SQL注入依然是最具威胁性和普遍性的网络安全风险。本文提出了一种基于FP-growth算法优化的XGBoost模型,利用关联规则挖掘算法FP-growth对样本进行特征提取和关联分析,从中筛选出最具代表性和高关联性的特征,以提升分类模型的准确性和泛化能力。同时XGBoost能够学习特征之间的关系,自动发现数据中的非线性模式和交互效应,进一步提高了模型对非线性分类问题的处理能力。此外,通过调节XGBoost模型参数可以控制模型的复杂度和准确率,本文采用网格搜索方法进行自动化参数调整,以实现模型的最佳性能。实验结果表明,所提优化模型的准确率高达99.47%,精确度达99.06%,误报率仅为0.13%,证明本文所提方法可以有效识别XSS攻击和SQL注入。

    2025年11期 No.299 40-45页 [查看摘要][在线阅读][下载 922K]
  • 基于图神经网络的网络攻击路径预测算法研究

    孟莎莎;

    本文提出了一种基于图神经网络(Graph Neural Network,GNN)的网络攻击路径预测算法,并利用动态图扩展和注意力机制提升模型的动态适应性与特征表达能力。通过在NSL-KDD和CICIDS2017数据集上的实验验证,本文算法在预测准确率、召回率和计算效率等方面均优于启发式算法和静态GNN模型,为动态网络安全防护提供了更为有效的技术支持。

    2025年11期 No.299 45-47页 [查看摘要][在线阅读][下载 914K]
  • 基于TEA算法的测绘地理信息数据安全加密方法

    华于东;

    当前测绘地理信息数据安全加密中应用效果不佳,数据丢包率和失真率较高,无法达到预期的加密效果,为此提出基于TEA算法的测绘地理信息数据安全加密方法。通过对数据进行时域分析、滤波、离散小波变换及频域参数调整,提取特征向量,设置加密节点,利用TEA算法加密,生成测绘地理信息数据密文。实验结果证明,设计方法加密后数据丢包率和失真率均不超过2%,可以有效保证数据的安全性和完整性。

    2025年11期 No.299 48-50页 [查看摘要][在线阅读][下载 929K]
  • 基于深度卷积神经网络的多时相遥感图像语义分割方法

    刘进;李婷;

    为提高遥感图像分割边界清晰度及精准分割不同语义区域,引入深度卷积神经网络,设计多时相遥感图像语义分割方法。该方法使用特征点匹配算法配准与增强图像,随后将增强图像输入网络,编码图像序列。通过引入多尺度注意力机制,自适应加权融合特征图,实现语义分割。结果显示,该方法能有效划分遥感图像边界,在规范化区域分割的同时,显著提升分割边界清晰度。

    2025年11期 No.299 50-52页 [查看摘要][在线阅读][下载 1237K]
  • 匿名化技术在行人再识别中的应用研究

    许缓缓;

    为了探索行人图像的隐私-效用权衡,本文探讨一种行人图像隐私保护匿名化问题,该问题为授权模型保留了个人身份信息,同时防止了个人身份信息被第三方识别。通过概述行人再识别的基本概念,阐明匿名化技术的原理,从而引出匿名化技术在行人再识别中的应用研究,分别从数据预处理、数据脱敏、匿名图像生成、行人再识别模型和原始图像恢复等方面做了详细的介绍,旨在为匿名行人图像隐私保护方面提供有益的参考和启示。

    2025年11期 No.299 52-54页 [查看摘要][在线阅读][下载 859K]
  • 基于卷积神经网络的网络入侵检测方法及其性能优化研究

    徐颖;李炬嵘;

    信息技术的快速发展使互联网渗入人们生活的各个领域,网络依赖性增强的同时,网络安全问题也日益凸显。入侵检测是网络安全的关键技术,但传统入侵检测方法在大数据时代面临准确率和效率挑战,本文通过引入先进的卷积神经网络深度学习模型,入侵检测系统能够更好地适应网络环境的动态变化,提高入侵检测的准确性和效率,优化入侵检测性能。

    2025年11期 No.299 54-57页 [查看摘要][在线阅读][下载 955K]
  • 基于AI告警降噪技术在网络安全防护中的应用

    高菲;

    本文介绍了该系统的工作原理和应用流程,重点探讨了生成式模型在降噪中的优势,特别是在无监督环境下能够有效识别噪声与有效告警之间的差异。系统通过多个模块的协作,包括数据采集、告警预处理、生成式模型训练与推理、告警降噪、决策支持与可视化响应,实现了高效的告警处理和自动化的威胁检测。通过实际应用案例,本文展示了该系统在提升告警处理效率、降低误报率、提高响应速度等方面的显著效果。

    2025年11期 No.299 57-59页 [查看摘要][在线阅读][下载 810K]

数据安全与云计算

  • 基于大数据分析的网络安全威胁识别方法

    董思宜;

    针对传统网络安全威胁识别方法难以处理海量数据的问题,研究提出一种基于大数据分析的网络安全威胁识别方法。通过构建多层次的数据分析框架,对网络流量、系统日志等多源数据进行特征提取和深度融合,利用改进的CNN-BiLSTM模型进行大规模数据分析与威胁识别。实验结果表明,该方法在处理大规模数据集时,对五类典型攻击的识别准确率分别达到94.8%、90.2%、96%、90.5%和93.7%,相应误报率控制在7.2%以下,具有较强的大数据处理能力和威胁识别性能。

    2025年11期 No.299 60-62页 [查看摘要][在线阅读][下载 905K]
  • 麒麟系统下达梦数据库应用安全研究

    刘丹;陆晨星;李勐飞;

    达梦数据库(DMDB)是一款由中国企业研发的具有完全自主知识产权的数据库管理系统,被广泛应用于政府机构、金融、制造等行业,这些行业对数据库的安全性有着极为严格的要求。达梦数据库具有高性能、高可靠性等特点,但相比于国际知名数据库厂商已经拥有丰富的安全加固经验和成熟的安全机制,达梦数据库的安全加固和安全机制仍需要进一步研究。论文介绍了在麒麟系统上安装达梦数据库时的注意事项以及相关问题的解决方案、达梦数据库本身的安全机制及配置、探讨了达梦数据库存在的安全风险,重点介绍了达梦数据库加固的方法,为达梦数据库抵御网络渗透提供实践支撑。

    2025年11期 No.299 62-66页 [查看摘要][在线阅读][下载 1259K]
  • 基于生成对抗网络的高隐蔽性数据攻击防御方法

    张司雨;

    高隐蔽性数据攻击通常干扰或破坏目标系统的正常运行,因侧重防御策略,缺乏对不同类型对抗样本的泛化能力,防御效果受限,数据攻击入侵率较高。为此文章提出基于生成对抗网络的高隐蔽性数据攻击防御方法。利用梯度信息生成对抗扰动,生成高隐蔽性对抗样本;构建一个包含生成器和判别器的损失函数,衡量生成器生成样本的质量,评估判别器的分类性能,集成多个生成器进行协同防御。实验结果表明,该方法在面对复杂多变的攻击手段时能够保持高度的稳健性和准确性,数据攻击入侵率较低,未超过5%。

    2025年11期 No.299 66-67页 [查看摘要][在线阅读][下载 888K]
  • 车联网环境中基于区块链与边缘计算的数据安全传输关键技术探索

    覃雨颂;

    为了提高车联网数据传输安全性,探索基于区块链与边缘计算的数据安全传输技术。采用圆盘覆盖模型部署边缘计算节点,并通过去中心化存储结合区块链技术建立数据访问控制机制。在此基础上,融合边缘计算与区块链,实施数据防篡改安全传输策略,确保数据传输的完整性和真实性。实验结果表明,所提方法应用后的数据被窃取数量较少,安全度分布更加密集且集中在较高区间,表现出更高的传输安全性,为实际应用提供了有力的安全支持。

    2025年11期 No.299 68-70页 [查看摘要][在线阅读][下载 974K]
  • 健康医疗大数据安全保护管理实践与思考

    刘春雷;

    健康医疗大数据呈几何级增长,如何保护健康医疗数据安全、降低患者数据的暴露面,这需要与大数据分析研究同步规划、同步建设。本文拟从管理和技术几个方面,结合日常管理经验,对健康医疗数据保护提出自己的一些思考,以期对健康医疗数据保护起到一定的提醒和促进。

    2025年11期 No.299 70-72页 [查看摘要][在线阅读][下载 840K]

校园网络安全

  • 信息化建设对高校网络安全威胁的影响分析

    章怡;

    随着高校信息化的不断推进,网络安全问题愈加复杂化,已成为影响高校信息化建设顺利推进的关键因素之一。本文从信息化建设与网络安全的关系,以及信息化建设对高校网络安全威胁的影响出发,通过对高校在信息化建设中遇到的具体网络安全挑战的深入分析,对如何有效应对信息化中网络安全问题提出了合理的对策。以期本研究能为高校的信息化建设提供有效的指导,确保在提升教育信息化水平的同时,能够最大限度地保障信息系统的安全性和稳定性。

    2025年11期 No.299 73-76页 [查看摘要][在线阅读][下载 799K]
  • 教育数字化转型背景下高校数据安全治理策略研究

    顾坤坤;郑伟发;

    教育数字化转型背景下,高校信息系统、数据体量快速增长,这给数据安全提出了更高的要求。本文从分析数据安全治理的背景出发,以DSG、DSMM数据安全治理思路为指导,构建了高校数据安全治理的思路和治理框架,并为高校数据安全治理制定了具体的策略。

    2025年11期 No.299 76-78页 [查看摘要][在线阅读][下载 849K]
  • 态势感知在高校校园网络安全中的应用研究

    尚宁;

    针对高校出现的信息资产难管理、威胁层出不穷、安全设备视角单一等网络安全问题,在对态势感知计算框架、数据搜索和数据分析这些关键技术研究和改进基础上,结合阜阳职业技术学院网络架构设计了网络安全态势感知平台。结合学校具体情况,详细介绍了平台的逻辑架构、方案部署以及具体的功能,并开展应用研究。分析平台运行结果时发现,平台能有效感知风险和威胁,经平台和运维人员协同处理后,能大大降低风险和化解威胁。

    2025年11期 No.299 78-82页 [查看摘要][在线阅读][下载 940K]
  • 5G智慧校园中网络监测防护技术研究

    关静;辛亦轩;楼飞;

    5G智慧校园中,师生教学生活更便利的同时,也存在更大的网络安全挑战。本文分析了智慧校园场景下当前高校面临的主要网络安全问题,并介绍了高校常用的网络安全防护技术,最后对基于网络监测的防护技术进行研究分析,并应用于态势感知方案,通过示例分析表明态势感知技术能够提前预测网络安全事件,对其进行相应处理,进一步增强高校网络安全防护能力。

    2025年11期 No.299 82-84页 [查看摘要][在线阅读][下载 891K]
  • 高校会议中心网络安全风险挑战及对策研究

    张赛男;

    文章探讨了当前高校会议中心网络安全面临的风险挑战及应对策略。系统性地分析了网络安全在高校会议中心信息化建设中的重要性,以业务角度为切入点梳理会议中心内外部网络安全风险,解析造成风险的原因,并针对具体情况提出相应的防范措施。旨在提供一种实用并可行的网络安全管理策略,以确保高校会议中心信息安全。

    2025年11期 No.299 84-87页 [查看摘要][在线阅读][下载 849K]
  • 高校校园网挖矿行为治理方案

    王孝亮;

    围绕高校校园网安全态势,分析校园网挖矿行为的危害、现状和特点。在此基础上,制定治理挖矿行为的整体方案,并提出技术措施,实现对挖矿行为的快速反应和处置,并形成常态化管控。结果表明,此方案对挖矿行为治理实用有效,对加强校园网安全防护的有效性和准确性具有重要参考意义。

    2025年11期 No.299 88-90页 [查看摘要][在线阅读][下载 802K]
  • 网络安全体系建设对高校保密技术发展的影响与实践

    陈晔;

    随着信息技术的飞速发展和信息安全挑战的日益增多,保密工作面临着前所未有的复杂性和挑战。根据网络安全等级保护2.0的标准和要求,学校应从多维度构建网络信息安全防护体系、优化安全体系构建策略、遵循重要信息系统的安全等级保护与整改规范流程、关注常见安全要点及应对方法,从而有效提升保密工作的质量和效果。

    2025年11期 No.299 90-92页 [查看摘要][在线阅读][下载 938K]
  • 教育数智化下高职院校提升内部治理水平的路径探析

    戴雪芳;

    教育数智化背景下,高职院校内部治理存在的问题是多方面的,既有技术应用和基础设施的短板,也有数据治理、组织架构、主体能力和制度建设的不足。要解决这些问题,需要院校、政府、行业和社会多方协同,通过完善基础设施、优化数据治理、重构组织架构、提升主体能力、健全制度体系等多维举措,推动高职院校内部治理的现代化转型。

    2025年11期 No.299 92-94页 [查看摘要][在线阅读][下载 795K]
  • 面向学科竞赛的应用型网络安全人才培养体系研究

    郑天明;

    随着信息技术的飞速发展,网络安全问题日益严峻,全国高校纷纷加大对网络安全专业人才的培养力度。针对应用型网络安全人才培养存在课程体系不够科学,课程资源欠缺,校企融合不够深入,创新实践能力不足,“1+X”证书制度不够完善等问题。研究如何通过竞赛驱动课程资源建设、强化创建实践教学、校企合作等手段,培养具有较强创新能力和实战经验的网络安全人才,探索培养高质量应用型网络安全人才培养新路径。

    2025年11期 No.299 94-96页 [查看摘要][在线阅读][下载 796K]

行业与应用安全

  • 企业组件资产安全合规治理研究和应用

    吴汝钰;袁忠;冯苏丽;李惠娟;

    现代软件大多数是被“组装”出来的,不是被“开发”出来的。组件因其功能相对独立、可独立地开发及维护、容易被组装到不同的应用程序中重复使用等特点而被广泛应用,特别是开源组件为主的开发方式越来越广泛。随之而来的也带来了开源安全、许可证合规、代码质量和组装链条复杂性等一系列问题。本文从软件生产者视角研究了企业组件资产安全合规管理方法,提出了一种企业组件资产安全合规管理架构,通过企业组件资产全生命周期安全管控流程,配合相关工具技术实现企业组件资产的安全合规管控,提升企业向下游交付韧性软件能力。

    2025年11期 No.299 97-100页 [查看摘要][在线阅读][下载 1172K]
  • 生成式大模型安全合规备案实践

    何金军;马弘煜;

    文章结合生成式人工智能服务管理暂行办法、生成式人工智能服务安全基本要求等国家法律法规相关要求,基于算法备案及大模型备案的实践经验,总结分享生成式大模型安全合规备案的流程、合规要点、注意事项等。为面向中国境内公众提供具有舆论属性或者社会动员能力的生成式人工智能服务提供者,在履行监管要求的算法备案和大模型备案的过程中提供实践参考。

    2025年11期 No.299 100-102页 [查看摘要][在线阅读][下载 823K]
  • 基于网络流量分析的安全态势感知系统在市县级气象网络中的应用

    应迪;黄景;俞涵婷;

    为应对新形势下的网络安全威胁,本文以台州气象信息化环境为背景,对台州市县气象网络安全的现状进行分析,结合网络拓扑实际情况,构建基于网络流量分析的安全态势感知系统,并评估该系统的实施效果,分享其在台州气象网络中应用的经验。

    2025年11期 No.299 102-104页 [查看摘要][在线阅读][下载 834K]
  • 基于人工智能的毕节市高速公路气象服务研究与应用

    龚雪鹏;罗淼;陈海文;路浪;

    本研究旨在利用人工智能技术,逐步实现对团雾、道路结冰等灾害性天气的精细化预警,提升毕节市高速公路气象服务能力。通过强化事企协作、整合多方投入,研究基于深度学习的天气现象图像识别算法,形成了“毕节市高速公路气象服务平台”实物成果,实现对雾、雨、雪等天气现象的高精度识别。研究成果表明,该平台有效提升了毕节市高速公路交通气象服务能力,为以气象信息为先导的团雾、道路结冰等恶劣天气交通预警发布标准及道路通行管理处置标准提供更加精准的气象信息和数据支撑,有效降低道路交通安全管理成本,提升恶劣天气条件下的交通应急处置能力。

    2025年11期 No.299 104-106页 [查看摘要][在线阅读][下载 802K]
  • 智慧医院基于超融合架构的双活数据中心设计与实践

    何钟鸣;

    本文深入探讨基于超融合架构的智慧医院双活数据中心建设内容与步骤,通过对超融合架构的特点、优势以及在智慧医院中的应用场景进行分析,结合安徽医科大学附属巢湖医院实际案例,详细阐述双活数据中心的建设方案、技术实现和实施步骤,为智慧医院的数据中心建设提供理论支持和实践指导。

    2025年11期 No.299 106-108页 [查看摘要][在线阅读][下载 793K]
  • 等级保护2.0下河北省地震局信息系统安全体系建设

    郝丽;李振波;王红蕾;盛艳蕊;李冬圣;王亚茹;

    本文主要根据网络安全等保2.0要求和河北省地震局信息系统网络安全存在一些问题,提出了重新规划信息系统平台网络安全基本思路,严格划分网络边界,实行不同区域管理原则,通过纵深防御方法,构建河北省地震局信息系统网络安全通信专属链路、安全区域边界、安全计算环境等基本体系,完善功能,使河北省地震局信息系统运行网络安全得到有效改善,取得了较好成效。

    2025年11期 No.299 108-110页 [查看摘要][在线阅读][下载 862K]
  • 人脸识别技术赋能公安机关面临的挑战与应对

    汤迪程;

    随着人工智能、大数据等新兴技术的发展,人脸识别技术越发完善,是目前应用最广泛的生物识别技术。公安机关在犯罪预防、控制和侦查方面都获得了其显著的技术支持,优化了传统警务工作模式,助力了公安机关各项工作提档升级。然而,人脸识别技术的发展并不完善,人脸数据泄露问题频发也影响了公众对人脸识别技术的信任。本文旨在探讨人脸识别技术在公安机关应用中所带来的机遇与挑战,分析其对犯罪预防、控制和侦查效率的影响,同时评估其所引起的路径依赖以及技术的潜在威胁,为更好地发挥此技术在公安工作中的积极作用,降低技术本身所带来的不良影响。

    2025年11期 No.299 110-114页 [查看摘要][在线阅读][下载 810K]
  • 面向公安系统的跨域协同防御:一种双层激励隐私计算机制

    李威;

    公安领域的协同网络安全防御长期面临数据孤岛、隐私法规限制与参与激励不足三大核心挑战。为解决上述问题,本文提出一种基于合成数据与联邦学习的双层激励隐私计算框架。该框架首先构建内循环合成数据市场,采用最大平均差异(MMD)进行数据估值,并结合Shapley值实现贡献公平分配,从而将分散在各机构的稀缺安全数据转化为可共享的基准合成数据集,为模型训练提供安全可靠的数据基础。在此基础上,设计外循环联邦模型市场,引入基于iPFL的图博弈与支付机制,实现个性化安全模型的高效协作与优化交易。两个市场通过“数据贡献—合成数据奖励—模型训练—模型贡献—积分激励”形成闭环反馈,推动系统持续优化。理论分析与典型场景验证表明,该框架在数据与模型层面均满足激励相容、个体理性与隐私安全要求,为构建可持续演进、具备实战能力的公安协同防御体系提供了理论支撑与技术路径。

    2025年11期 No.299 114-116页 [查看摘要][在线阅读][下载 976K]
  • 基于公安业务应用的零信任架构的应用与安全性分析

    王钢;

    随着公安业务的多样化发展,传统的边界防护安全模型已难以满足当前复杂的网络安全需求。零信任架构(Zero Trust Architecture,ZTA)以“永不信任,始终验证”为核心理念,通过身份验证、设备信任评估、动态权限控制和数据加密等技术,提供了对公安业务的全面保护。本文基于公安内网、视频专网和移动警务网络的实际业务场景,提出了一种基于零信任的安全架构设计方案。该架构采用多因素身份认证(MFA)、设备指纹识别、行为监测和动态访问控制等技术手段,对移动警务终端、公安业务系统和监控平台的访问权限进行细粒度管理,确保敏感数据的安全性和可控性。此外,本文从身份管理、网络隔离、威胁检测和访问控制等方面对其安全性进行系统分析,验证了零信任架构在提升公安业务系统的抗攻击能力、保护数据隐私和减少潜在攻击面方面的有效性。

    2025年11期 No.299 116-119页 [查看摘要][在线阅读][下载 898K]
  • 神经网络算法在审讯中的应用

    冯政硕;

    实现人工智能与审讯的深度融合,是当前公安司法领域改革的重要课题。基于审讯和神经网络模型在信息处理、模式识别、自适应学习以及决策过程方面的同质性,提出了将神经网络算法融入传统审讯方法的框架。首先基于非接触审讯技术获取审讯过程中的嫌疑人的生理心理数据,并结合传统的审讯录音录像文件建立数据库。然后基于审讯数据特点选用循环神经网络模型结构,通过此数据库对循环神经网络模型进行训练、调整与评估,模拟出在审讯过程背后深藏的侦查人员的丰富经验与严密逻辑,从而完成审讯神经网络模型的构建。最后又提出了神经网络算法在应用过程中的局限性与不足之处,希冀对人工智能在审讯中的深度应用提供参考。

    2025年11期 No.299 119-122页 [查看摘要][在线阅读][下载 847K]
  • 零信任安全体系在江苏省电子政务外网中的应用

    夏国光;陆雨韬;沈卓炜;李润克;袁亚丽;

    党的十八大以来,党中央、国务院从推进国家治理体系和治理能力现代化全局出发,围绕实施网络强国战略、大数据战略等作出了一系列重大部署。电子政务外网作为数字中国的重要一环,为跨部门、跨地区的网络互联互通、信息共享和业务协同提供网络支撑服务,助力于服务型政府建设,充分发挥国家政务公用网络行政基础设施的作用和效能。新一代电子政务外网的建设中通常涉及多个部门和系统,安全设计必不可少。本文提出了零信任安全体系在省级电子政务外网部署的整体架构、关键技术和标准规范,在此基础上结合省市实际情况,给出零信任安全体系在省市电子政务外网中的四个典型应用场景及其技术方案,使电子政务外网零信任安全体系能够全面落地,提供贴合实际情况的指导意见。

    2025年11期 No.299 122-125页 [查看摘要][在线阅读][下载 898K]
  • 利用计算机实验室创建高性能计算集群

    李雄亮;路芳瑞;

    随着机器学习、神经网络、深度学习等相关研究的广泛开展及近年来大数据、人工智能等相关专业的增设,很多高校的高性能计算出现了算力紧张的状况。针对这一问题,文章提出了利用计算机实验室的个人计算机组成高性能计算集群,进而利用其闲置时间段以提供计算力的方法,具体介绍了集群节点Linux操作系统安装、网络文件系统安装设置、Slurm调度系统安装、集群参数配置、集群测试验证等过程步骤。此外,还介绍了对集群进行Linpack测试的具体过程、测试中相关参数的具体设置,分析了集群算力与系统计算节点数量的关系,以便高性能计算的用户可以根据算法的复杂度选择合理的集群规模。实验结果表明,利用计算机实验室的个人计算机创建高性能计算集群可以一定程度上增加高校的算力,可以提供一个学习管理高性能计算的真实场景,同时还提高了既有实验信息设备的利用率。

    2025年11期 No.299 126-128页 [查看摘要][在线阅读][下载 838K]
  • 人力资源信息系统安全及安全策略

    赵家俊;李凤飞;

    随着人力资源信息系统和电子人力资源等企业系统的使用日益增多,尽管各类企业在人力资源信息系统的安全方面已经开展了一些工作,但该领域的相关研究却很少。本文通过介绍信息安全及其与组织的关系来探索人力资源信息系统安全,同时介绍了影响人力资源信息系统安全的各个因素,以及提出如何在组织中增强系统安全的模型和安全策略。

    2025年11期 No.299 128-131页 [查看摘要][在线阅读][下载 828K]
  • 生成式人工智能在军事应用中的安全挑战与应对策略

    张天祥;吴旭光;张涛;

    随着深度学习技术突破,生成式人工智能(GAI)发展迅猛,在多领域展现应用价值。文章分析其无限创新、高效生产等优势及数据隐私、技术局限等缺点,探讨其在军事指挥、情报分析等领域的应用,指出其带来的安全、伦理等挑战,提出制定政策法规、加强技术研发等应对策略。

    2025年11期 No.299 131-133页 [查看摘要][在线阅读][下载 798K]
  • 美国漏洞披露工作再研究及对我国漏洞管理工作的启示

    张思婕;杨一未;范占利;丁斌;马明;

    漏洞披露是漏洞发现者(如安全研究人员)和信息产品提供者之间的协作,同时涉及产品使用者、系统拥有者、国家相关管理机构等众多参与方,成熟健全的漏洞披露体系,是漏洞治理链条中极为重要的一环。本文通过对美国漏洞披露政策发展历程的简要回顾,和CISA管理的KEV目录披露情况的分析,引发了我国漏洞披露与治理工作的思考,认为应通过建立完善的漏洞披露和管理机制,进一步加强个人、企业、组织和相关管理部门间协作,依托国家级漏洞库联合广大信创厂商,构建我国的KEV名录,缩短漏洞披露与修复窗口期,不断提升漏洞响应能力,实现整体增强网络安全防护水平,减少漏洞攻击风险的目标。

    2025年11期 No.299 134-137页 [查看摘要][在线阅读][下载 864K]

网络犯罪、取证与网络舆情治理

  • 刑事跨境电子取证国际挑战与应对策略

    陈煜昊;

    刑事跨境电子取证触及网络犯罪治理、数据主权等全球关键议题,对国家安全至关重要。欧美国家采取“数据控制者”模式进行跨境电子取证,这与遵循“数据存储地”理念国家的立法产生冲突,进而引发国际风险。该文深入分析了欧美单边取证模式触发的挑战,提出中国应对策略。建议我国在坚守“数据存储地”原则基础上,融合“数据控制者”模式,完善数据出境管控,促进国际共识,增强企业合规能力,以期构建一个公正的国际跨境电子取证体系,从而有效提升全球网络犯罪治理的效能。

    2025年11期 No.299 138-140页 [查看摘要][在线阅读][下载 795K]
  • 下载本期数据