- 周艺豪;李林暄;格佳辉;
本文从企业侧网络安全建设者的视角出发,针对企业各级下属单位本地部署互联网应用众多、内网薄弱、安全防护手段匮乏、面对安全事件缺少联动处置能力等痛点问题,提出一种结合终端检测与响应(EDR)的企业零信任网络安全架构的解决方案。经过验证,该方案可以帮助企业抵御外部恶意攻击行为、遏制失陷终端在内部不断蔓延的趋势,有效提升企业网络安全防护能力。
2025年11期 No.299 1-4页 [查看摘要][在线阅读][下载 1067K] - 张云翼;杨舒淇;蓝振祎;王卫;薛军;蔡金晖;李净;
随着通信中继设备在军事领域的推广使用,科学合理运用通信中继设备以确保通信网络实时可靠稳定的需求与日俱增。针对部队对实时可靠大带宽通信网络的需求,基于微型通信中继设备,设计任务规划系统,旨在分析通信网络拓扑质量、根据作战行动预测通信盲区、规划和调度中继设备,为提升部队通信质量提供有力支撑。相关仿真试验验证证明:该系统具备规定区域通信质量分析、通信盲区预测、通信中继设备选址及部署规划等功能,取得了良好的使用效果。
2025年11期 No.299 4-6页 [查看摘要][在线阅读][下载 1071K] - 常永宽;
传统VLAN技术作为网络管理的主要手段,特别是在子网划分,缩小广播域和网络安全等方面发挥着重要作用,但也存在着IP地址资源浪费,利用率不高等问题,本文为进一步优化网络安全管理,提出了基于VLAN聚合技术的网络安全优化技术和方案。经实践证明,这不仅提高了IP地址资源利用率,还极大简化了网络结构,使得网络管理更加高效,对大型网络的管理、安全和应用具有一定的实践意义。
2025年11期 No.299 7-9页 [查看摘要][在线阅读][下载 879K] - 李景祥;
随着系统网络的不断迭代,系统网络安全脆弱性问题愈发受到人们重视。传统的安全补丁部署方式存在诸多局限性,如更新周期长、兼容性差等。本文基于等保2.0的要求,提出利用虚拟补丁技术降低网络安全漏洞风险的新思路。通过分析虚拟补丁的基本原理和应用场景,结合等保2.0国标要求以及高风险判定指引的相关要求,分析基于等保2.0的虚拟补丁应用策略。该策略能够在无须修改实际代码的情况下修复漏洞,提高系统的安全性和稳定性。实验结果表明,该策略能够有效降低网络安全漏洞的风险,为网络安全保障提供了新的思路和方法。
2025年11期 No.299 9-12页 [查看摘要][在线阅读][下载 1018K] - 黄超;
在全球数字化加速的背景下,网络空间安全成为各国和企业共同面对的重大挑战。传统的网络安全措施已难以应对现代多变的威胁,迫切需要从技术、社会和法律等多个层面重塑安全策略。本研究旨在通过多视角分析揭示网络空间安全的复杂性,并探讨先进技术及政策对安全体系化发展的影响与重要性。
2025年11期 No.299 12-14页 [查看摘要][在线阅读][下载 876K] - 彭雨松;张磊;王圣;米昂;
随着网络空间成为人类活动的重要领域,网络安全风险日益凸显。本文从网络空间的安全现状出发,分析了网络空间资源特征和风险现状,提出了一种基于时空维度的网络空间风险测绘方法。该方法通过构建网络空间图模型,将网络空间资源、安全事件、通联关系和时空信息进行多维度映射,能够识别网络攻击路径演化规律,实现对网络空间风险的快速发现、分析和响应,为网络空间安全态势感知和应急处置提供重要支撑。
2025年11期 No.299 15-16页 [查看摘要][在线阅读][下载 883K] - 姜蛟;
业务关键型系统,包括IS及支撑IT,对CIA的安全属性有较高要求,可用性是其中的重要方面。本文结合国内外民航、海关等行业的实时安检系统的执行经验对其中的可用性交付方案进行分类归纳,提出一个可行的安全可用性交付方法。该方法以业务连续性为目标,以产品管理的思路为出发点,在团队、技术、交付、运营四方面展开,以项目管理、成本管理为约束条件构建安全可用性管理框架,为平衡安全可用性的“确定性”产品管理需求与企业安全可用性的“不确定性”需求提供策略性指导。
2025年11期 No.299 16-20页 [查看摘要][在线阅读][下载 1116K] - 刘卜瑜;薛天鹏;赵祎;姚海旭;
在新型攻击链中,网络空间面临复杂多变的安全威胁。传统的防御体系采用多种安全设备的组合叠加,防御体系的安全防护能力和安全效果缺乏有效的评估手段,难以满足网络空间动态变化的安全需求。本文提出一种入侵和攻击模拟技术(Breach and Attack Simulation,BAS),BAS能有效验证组织机构的网络安全防护能力,通过持续自动化验证安全措施和策略的有效性以及安全团队的响应能力,逐步提升网络安全防护能力,完善现有组织机构的网络安全防护体系。
2025年11期 No.299 20-22页 [查看摘要][在线阅读][下载 859K] - 李慧芹;郝景昌;安业腾;赵文华;
网络安全攻防演练是检验企业网络安全防护体系有效性的重要手段,演练中攻防双方的策略实质上是一种博弈。本文讨论了典型的攻击特征和攻击策略,并针对攻击过程总结了相应的防守策略,为攻防演练中的防守工作提供参考。
2025年11期 No.299 22-24页 [查看摘要][在线阅读][下载 794K] - 姜中强;杨霞;刘超;
本文介绍了漏洞的基本知识,指出当前漏洞管理的现状及存在的问题,进而提出了一种基于资产的漏洞生命周期管理流程和平台设计。该平台涵盖了基础资产库建立、漏洞识别、漏洞评估、漏洞处置、漏洞复测、漏洞关闭和报表展示等多个功能模块,实现医院的数字资产管理功能和漏洞闭环管理,助力医院高效应对安全挑战,保障信息系统稳定运行。
2025年11期 No.299 24-27页 [查看摘要][在线阅读][下载 904K] - 董鹏程;殷凯丽;杨军义;
随着信息技术的迅速发展,去中心化的计算机网络管理方法变得愈发重要。在此背景下,区块链技术凭借其去中心化、不可篡改和透明性的特点,为计算机网络管理提供了新的解决方案。本文旨在研究基于区块链的去中心化计算机网络管理方法。首先,详细设计了基于区块链的去中心化计算机网络管理模型。其次,提出了区块链设计,包括区块链结构和区块设计。然后,提出了基于审判拜占庭容错共识协议的计算机网络管理方法,设计了计算机网络共识节点,阐明了J-PBFT共识协议执行流程。最后,通过仿真试验数据验证了该方案的可靠性和有效性。结果表明,基于区块链的去中心化计算机网络管理方法具备显著的理论价值和实际应用潜力,可以为未来的数字经济发展提供重要的支持。
2025年11期 No.299 27-29页 [查看摘要][在线阅读][下载 900K] - 郑泽均;施承豪;施正豪;崔金皓;
在社会工程学攻击行为高发的当下,个人信息泄露已经成为一个不可忽视的问题。然而,传统的防御手段存在普适性差,效果衰减等问题。本文以网络攻防人员的视角,对信息泄露的渠道与社会工程学攻击的方式进行了分析,进而探究新型防御技术与反制措施,指出基于群体画像建构进行强化性防御训练的可行性。旨在为网络信息安全的保护提供创新技术思路。
2025年11期 No.299 29-31页 [查看摘要][在线阅读][下载 817K] - 王泽儒;冯军军;
随着网络安全威胁的日益增长,恶意网络行为检测成为了一个重要的研究领域。本文提出了一种改进的恶意网络行为检测算法(IMBD),该算法结合了超融合架构和模糊关联规则,旨在提高检测的准确性和效率。通过数据预处理、特征提取、模糊关联规则挖掘和机器学习模型训练,IMBD算法能够有效识别恶意网络行为。实验结果表明,IMBD算法在准确率、精确率、召回率和F1-score等指标上均表现出色,能够有效提升网络安全防御能力。
2025年11期 No.299 32-34页 [查看摘要][在线阅读][下载 975K]
- 章怡;
随着高校信息化的不断推进,网络安全问题愈加复杂化,已成为影响高校信息化建设顺利推进的关键因素之一。本文从信息化建设与网络安全的关系,以及信息化建设对高校网络安全威胁的影响出发,通过对高校在信息化建设中遇到的具体网络安全挑战的深入分析,对如何有效应对信息化中网络安全问题提出了合理的对策。以期本研究能为高校的信息化建设提供有效的指导,确保在提升教育信息化水平的同时,能够最大限度地保障信息系统的安全性和稳定性。
2025年11期 No.299 73-76页 [查看摘要][在线阅读][下载 799K] - 顾坤坤;郑伟发;
教育数字化转型背景下,高校信息系统、数据体量快速增长,这给数据安全提出了更高的要求。本文从分析数据安全治理的背景出发,以DSG、DSMM数据安全治理思路为指导,构建了高校数据安全治理的思路和治理框架,并为高校数据安全治理制定了具体的策略。
2025年11期 No.299 76-78页 [查看摘要][在线阅读][下载 849K] - 尚宁;
针对高校出现的信息资产难管理、威胁层出不穷、安全设备视角单一等网络安全问题,在对态势感知计算框架、数据搜索和数据分析这些关键技术研究和改进基础上,结合阜阳职业技术学院网络架构设计了网络安全态势感知平台。结合学校具体情况,详细介绍了平台的逻辑架构、方案部署以及具体的功能,并开展应用研究。分析平台运行结果时发现,平台能有效感知风险和威胁,经平台和运维人员协同处理后,能大大降低风险和化解威胁。
2025年11期 No.299 78-82页 [查看摘要][在线阅读][下载 940K] - 关静;辛亦轩;楼飞;
5G智慧校园中,师生教学生活更便利的同时,也存在更大的网络安全挑战。本文分析了智慧校园场景下当前高校面临的主要网络安全问题,并介绍了高校常用的网络安全防护技术,最后对基于网络监测的防护技术进行研究分析,并应用于态势感知方案,通过示例分析表明态势感知技术能够提前预测网络安全事件,对其进行相应处理,进一步增强高校网络安全防护能力。
2025年11期 No.299 82-84页 [查看摘要][在线阅读][下载 891K] - 张赛男;
文章探讨了当前高校会议中心网络安全面临的风险挑战及应对策略。系统性地分析了网络安全在高校会议中心信息化建设中的重要性,以业务角度为切入点梳理会议中心内外部网络安全风险,解析造成风险的原因,并针对具体情况提出相应的防范措施。旨在提供一种实用并可行的网络安全管理策略,以确保高校会议中心信息安全。
2025年11期 No.299 84-87页 [查看摘要][在线阅读][下载 849K] - 王孝亮;
围绕高校校园网安全态势,分析校园网挖矿行为的危害、现状和特点。在此基础上,制定治理挖矿行为的整体方案,并提出技术措施,实现对挖矿行为的快速反应和处置,并形成常态化管控。结果表明,此方案对挖矿行为治理实用有效,对加强校园网安全防护的有效性和准确性具有重要参考意义。
2025年11期 No.299 88-90页 [查看摘要][在线阅读][下载 802K] - 陈晔;
随着信息技术的飞速发展和信息安全挑战的日益增多,保密工作面临着前所未有的复杂性和挑战。根据网络安全等级保护2.0的标准和要求,学校应从多维度构建网络信息安全防护体系、优化安全体系构建策略、遵循重要信息系统的安全等级保护与整改规范流程、关注常见安全要点及应对方法,从而有效提升保密工作的质量和效果。
2025年11期 No.299 90-92页 [查看摘要][在线阅读][下载 938K] - 戴雪芳;
教育数智化背景下,高职院校内部治理存在的问题是多方面的,既有技术应用和基础设施的短板,也有数据治理、组织架构、主体能力和制度建设的不足。要解决这些问题,需要院校、政府、行业和社会多方协同,通过完善基础设施、优化数据治理、重构组织架构、提升主体能力、健全制度体系等多维举措,推动高职院校内部治理的现代化转型。
2025年11期 No.299 92-94页 [查看摘要][在线阅读][下载 795K] - 郑天明;
随着信息技术的飞速发展,网络安全问题日益严峻,全国高校纷纷加大对网络安全专业人才的培养力度。针对应用型网络安全人才培养存在课程体系不够科学,课程资源欠缺,校企融合不够深入,创新实践能力不足,“1+X”证书制度不够完善等问题。研究如何通过竞赛驱动课程资源建设、强化创建实践教学、校企合作等手段,培养具有较强创新能力和实战经验的网络安全人才,探索培养高质量应用型网络安全人才培养新路径。
2025年11期 No.299 94-96页 [查看摘要][在线阅读][下载 796K]
- 吴汝钰;袁忠;冯苏丽;李惠娟;
现代软件大多数是被“组装”出来的,不是被“开发”出来的。组件因其功能相对独立、可独立地开发及维护、容易被组装到不同的应用程序中重复使用等特点而被广泛应用,特别是开源组件为主的开发方式越来越广泛。随之而来的也带来了开源安全、许可证合规、代码质量和组装链条复杂性等一系列问题。本文从软件生产者视角研究了企业组件资产安全合规管理方法,提出了一种企业组件资产安全合规管理架构,通过企业组件资产全生命周期安全管控流程,配合相关工具技术实现企业组件资产的安全合规管控,提升企业向下游交付韧性软件能力。
2025年11期 No.299 97-100页 [查看摘要][在线阅读][下载 1172K] - 何金军;马弘煜;
文章结合生成式人工智能服务管理暂行办法、生成式人工智能服务安全基本要求等国家法律法规相关要求,基于算法备案及大模型备案的实践经验,总结分享生成式大模型安全合规备案的流程、合规要点、注意事项等。为面向中国境内公众提供具有舆论属性或者社会动员能力的生成式人工智能服务提供者,在履行监管要求的算法备案和大模型备案的过程中提供实践参考。
2025年11期 No.299 100-102页 [查看摘要][在线阅读][下载 823K] - 应迪;黄景;俞涵婷;
为应对新形势下的网络安全威胁,本文以台州气象信息化环境为背景,对台州市县气象网络安全的现状进行分析,结合网络拓扑实际情况,构建基于网络流量分析的安全态势感知系统,并评估该系统的实施效果,分享其在台州气象网络中应用的经验。
2025年11期 No.299 102-104页 [查看摘要][在线阅读][下载 834K] - 龚雪鹏;罗淼;陈海文;路浪;
本研究旨在利用人工智能技术,逐步实现对团雾、道路结冰等灾害性天气的精细化预警,提升毕节市高速公路气象服务能力。通过强化事企协作、整合多方投入,研究基于深度学习的天气现象图像识别算法,形成了“毕节市高速公路气象服务平台”实物成果,实现对雾、雨、雪等天气现象的高精度识别。研究成果表明,该平台有效提升了毕节市高速公路交通气象服务能力,为以气象信息为先导的团雾、道路结冰等恶劣天气交通预警发布标准及道路通行管理处置标准提供更加精准的气象信息和数据支撑,有效降低道路交通安全管理成本,提升恶劣天气条件下的交通应急处置能力。
2025年11期 No.299 104-106页 [查看摘要][在线阅读][下载 802K] - 何钟鸣;
本文深入探讨基于超融合架构的智慧医院双活数据中心建设内容与步骤,通过对超融合架构的特点、优势以及在智慧医院中的应用场景进行分析,结合安徽医科大学附属巢湖医院实际案例,详细阐述双活数据中心的建设方案、技术实现和实施步骤,为智慧医院的数据中心建设提供理论支持和实践指导。
2025年11期 No.299 106-108页 [查看摘要][在线阅读][下载 793K] - 郝丽;李振波;王红蕾;盛艳蕊;李冬圣;王亚茹;
本文主要根据网络安全等保2.0要求和河北省地震局信息系统网络安全存在一些问题,提出了重新规划信息系统平台网络安全基本思路,严格划分网络边界,实行不同区域管理原则,通过纵深防御方法,构建河北省地震局信息系统网络安全通信专属链路、安全区域边界、安全计算环境等基本体系,完善功能,使河北省地震局信息系统运行网络安全得到有效改善,取得了较好成效。
2025年11期 No.299 108-110页 [查看摘要][在线阅读][下载 862K] - 汤迪程;
随着人工智能、大数据等新兴技术的发展,人脸识别技术越发完善,是目前应用最广泛的生物识别技术。公安机关在犯罪预防、控制和侦查方面都获得了其显著的技术支持,优化了传统警务工作模式,助力了公安机关各项工作提档升级。然而,人脸识别技术的发展并不完善,人脸数据泄露问题频发也影响了公众对人脸识别技术的信任。本文旨在探讨人脸识别技术在公安机关应用中所带来的机遇与挑战,分析其对犯罪预防、控制和侦查效率的影响,同时评估其所引起的路径依赖以及技术的潜在威胁,为更好地发挥此技术在公安工作中的积极作用,降低技术本身所带来的不良影响。
2025年11期 No.299 110-114页 [查看摘要][在线阅读][下载 810K] - 李威;
公安领域的协同网络安全防御长期面临数据孤岛、隐私法规限制与参与激励不足三大核心挑战。为解决上述问题,本文提出一种基于合成数据与联邦学习的双层激励隐私计算框架。该框架首先构建内循环合成数据市场,采用最大平均差异(MMD)进行数据估值,并结合Shapley值实现贡献公平分配,从而将分散在各机构的稀缺安全数据转化为可共享的基准合成数据集,为模型训练提供安全可靠的数据基础。在此基础上,设计外循环联邦模型市场,引入基于iPFL的图博弈与支付机制,实现个性化安全模型的高效协作与优化交易。两个市场通过“数据贡献—合成数据奖励—模型训练—模型贡献—积分激励”形成闭环反馈,推动系统持续优化。理论分析与典型场景验证表明,该框架在数据与模型层面均满足激励相容、个体理性与隐私安全要求,为构建可持续演进、具备实战能力的公安协同防御体系提供了理论支撑与技术路径。
2025年11期 No.299 114-116页 [查看摘要][在线阅读][下载 976K] - 王钢;
随着公安业务的多样化发展,传统的边界防护安全模型已难以满足当前复杂的网络安全需求。零信任架构(Zero Trust Architecture,ZTA)以“永不信任,始终验证”为核心理念,通过身份验证、设备信任评估、动态权限控制和数据加密等技术,提供了对公安业务的全面保护。本文基于公安内网、视频专网和移动警务网络的实际业务场景,提出了一种基于零信任的安全架构设计方案。该架构采用多因素身份认证(MFA)、设备指纹识别、行为监测和动态访问控制等技术手段,对移动警务终端、公安业务系统和监控平台的访问权限进行细粒度管理,确保敏感数据的安全性和可控性。此外,本文从身份管理、网络隔离、威胁检测和访问控制等方面对其安全性进行系统分析,验证了零信任架构在提升公安业务系统的抗攻击能力、保护数据隐私和减少潜在攻击面方面的有效性。
2025年11期 No.299 116-119页 [查看摘要][在线阅读][下载 898K] - 冯政硕;
实现人工智能与审讯的深度融合,是当前公安司法领域改革的重要课题。基于审讯和神经网络模型在信息处理、模式识别、自适应学习以及决策过程方面的同质性,提出了将神经网络算法融入传统审讯方法的框架。首先基于非接触审讯技术获取审讯过程中的嫌疑人的生理心理数据,并结合传统的审讯录音录像文件建立数据库。然后基于审讯数据特点选用循环神经网络模型结构,通过此数据库对循环神经网络模型进行训练、调整与评估,模拟出在审讯过程背后深藏的侦查人员的丰富经验与严密逻辑,从而完成审讯神经网络模型的构建。最后又提出了神经网络算法在应用过程中的局限性与不足之处,希冀对人工智能在审讯中的深度应用提供参考。
2025年11期 No.299 119-122页 [查看摘要][在线阅读][下载 847K] - 夏国光;陆雨韬;沈卓炜;李润克;袁亚丽;
党的十八大以来,党中央、国务院从推进国家治理体系和治理能力现代化全局出发,围绕实施网络强国战略、大数据战略等作出了一系列重大部署。电子政务外网作为数字中国的重要一环,为跨部门、跨地区的网络互联互通、信息共享和业务协同提供网络支撑服务,助力于服务型政府建设,充分发挥国家政务公用网络行政基础设施的作用和效能。新一代电子政务外网的建设中通常涉及多个部门和系统,安全设计必不可少。本文提出了零信任安全体系在省级电子政务外网部署的整体架构、关键技术和标准规范,在此基础上结合省市实际情况,给出零信任安全体系在省市电子政务外网中的四个典型应用场景及其技术方案,使电子政务外网零信任安全体系能够全面落地,提供贴合实际情况的指导意见。
2025年11期 No.299 122-125页 [查看摘要][在线阅读][下载 898K] - 李雄亮;路芳瑞;
随着机器学习、神经网络、深度学习等相关研究的广泛开展及近年来大数据、人工智能等相关专业的增设,很多高校的高性能计算出现了算力紧张的状况。针对这一问题,文章提出了利用计算机实验室的个人计算机组成高性能计算集群,进而利用其闲置时间段以提供计算力的方法,具体介绍了集群节点Linux操作系统安装、网络文件系统安装设置、Slurm调度系统安装、集群参数配置、集群测试验证等过程步骤。此外,还介绍了对集群进行Linpack测试的具体过程、测试中相关参数的具体设置,分析了集群算力与系统计算节点数量的关系,以便高性能计算的用户可以根据算法的复杂度选择合理的集群规模。实验结果表明,利用计算机实验室的个人计算机创建高性能计算集群可以一定程度上增加高校的算力,可以提供一个学习管理高性能计算的真实场景,同时还提高了既有实验信息设备的利用率。
2025年11期 No.299 126-128页 [查看摘要][在线阅读][下载 838K] - 赵家俊;李凤飞;
随着人力资源信息系统和电子人力资源等企业系统的使用日益增多,尽管各类企业在人力资源信息系统的安全方面已经开展了一些工作,但该领域的相关研究却很少。本文通过介绍信息安全及其与组织的关系来探索人力资源信息系统安全,同时介绍了影响人力资源信息系统安全的各个因素,以及提出如何在组织中增强系统安全的模型和安全策略。
2025年11期 No.299 128-131页 [查看摘要][在线阅读][下载 828K] - 张天祥;吴旭光;张涛;
随着深度学习技术突破,生成式人工智能(GAI)发展迅猛,在多领域展现应用价值。文章分析其无限创新、高效生产等优势及数据隐私、技术局限等缺点,探讨其在军事指挥、情报分析等领域的应用,指出其带来的安全、伦理等挑战,提出制定政策法规、加强技术研发等应对策略。
2025年11期 No.299 131-133页 [查看摘要][在线阅读][下载 798K] - 张思婕;杨一未;范占利;丁斌;马明;
漏洞披露是漏洞发现者(如安全研究人员)和信息产品提供者之间的协作,同时涉及产品使用者、系统拥有者、国家相关管理机构等众多参与方,成熟健全的漏洞披露体系,是漏洞治理链条中极为重要的一环。本文通过对美国漏洞披露政策发展历程的简要回顾,和CISA管理的KEV目录披露情况的分析,引发了我国漏洞披露与治理工作的思考,认为应通过建立完善的漏洞披露和管理机制,进一步加强个人、企业、组织和相关管理部门间协作,依托国家级漏洞库联合广大信创厂商,构建我国的KEV名录,缩短漏洞披露与修复窗口期,不断提升漏洞响应能力,实现整体增强网络安全防护水平,减少漏洞攻击风险的目标。
2025年11期 No.299 134-137页 [查看摘要][在线阅读][下载 864K]