- 梁建兴;唐雪松;李鹏;赵镇;唐昌建;
操作系统安全对整个信息系统具有至关重要的作用。本文对网络空间中Linux平台主机节点系统安全信息采集技术进行研究,设计了动态捕捉进程事件和文件系统活动的方法,可以监控操作系统运行状态,为评估病毒、木马网络行为和系统安全分析提供了数据支持。
2025年10期 No.298 1-3页 [查看摘要][在线阅读][下载 1343K] - 王欢;卢浩;李玉波;张雯;
随着信息技术的不断发展,操作系统在信息系统中的地位变得愈加重要。本文通过国产操作系统的发展现状以及面临的安全威胁分析,对国产操作系统的安全加固现状进行了研究。从常见安全威胁入手,探讨了当前针对国产操作系统的特定安全威胁,最后,提出了具体的国产操作系统安全加固方法,包含系统内核级别的加固和应用层的安全防护方法以及网络安全加固措施。期望本文的研究,能够在国产操作系统的安全防护领域提供有益的探索,提高信息系统的安全性。
2025年10期 No.298 3-7页 [查看摘要][在线阅读][下载 1234K] - 杨东;汪仲普;
IPv6网络作为信息高速公路逐渐取代IPv4网络,在跨部门、跨地区的网络互联互通、信息共享和业务协同等领域得到日益广泛应用。为满足企业网络传输通信中私网和互联网的各类业务应用需要,本文经深入分析IPv6内网和外网建设情况现状和需求,参考国家相关标准规范,提出了基于IPv4与IPv6双栈安全建设方案。
2025年10期 No.298 7-10页 [查看摘要][在线阅读][下载 1317K] - 倪雨松;
随着网络技术的快速发展和应用场景的日益复杂,网络传输问题排错成为了确保网络高效、稳定运行的关键。本文从网络传输问题的诊断、优化策略、实施步骤等方面进行了全面探讨,旨在为网络管理员和工程师提供实用的参考和指导。
2025年10期 No.298 10-12页 [查看摘要][在线阅读][下载 1213K] - 薛中伟;
数据中心内部局域网内的病毒感染是一个严重的安全问题,对业务系统运行和数据安全构成了巨大威胁。通过对局域网内典型病毒的行为分析,了解病毒传播方式、感染目标、危害程度,进而提出针对性应对策略和解决措施,确保数据中心局域网安全稳定运行。
2025年10期 No.298 12-16页 [查看摘要][在线阅读][下载 2116K] - 甘清云;
随着互联网技术的日新月异,网络攻击与病毒传播的路径日益错综复杂,从而对网络安全防护提出了更为严苛的要求。传统防火墙在面对高级网络威胁时,其防护能力显得力不从心,亟需一种更为高效、全面的网络安全解决方案以强化网络防线。同时,信息技术的迅猛进步加剧了各行业对信息系统的依赖,任何信息系统的安全漏洞或入侵都可能引发数据泄露、系统崩溃等灾难性后果。鉴于此,政府、军工等高敏感环境亟需引入更为可靠的安全设备。在此背景下,安全隔离网闸作为一种创新的网络安全设备应运而生,旨在为这些关键领域提供坚实的安全屏障。本文介绍了安全隔离网闸的概念、工作原理、主要功能、主要类型、与防火墙的区别、应用场景,供相关读者参考。
2025年10期 No.298 16-18页 [查看摘要][在线阅读][下载 1217K] - 韩立勇;严东飞;朱薇薇;徐发强;
单位登录外网(这里指互联网)涉及网络安全、网络舆情、和意识形态等问题,对其管理越来越重要。管理上除了需要上网行为管理设备保存上网记录之外,还需要对上网设备进行实名登记,方便追溯到人。实名登记一般是通过准入设备完成的,有实时注册和白名单准入登记两种方式,后者适用于用户相对稳定的场合,比如机关单位。本文基于对准入管理的研究,提出了一种外网白名单准入管理的软件实现新策略,该策略代替了准入设备,采用编程方式远程控制交换机,对未注册设备MAC实时自动拦截,对填表方式实名登记的设备MAC实时自动放行,还阻断未注册设备对内部局域网的非法访问,安全高效,没有任何费用。软件编程采用CMD、Python和JAVA语言,拦截和放行MAC的响应时间可在一分钟以内。
2025年10期 No.298 18-20页 [查看摘要][在线阅读][下载 1300K] - 马志妍;
Docker容器化技术允许将Zabbix及其依赖软件打包成一个独立的镜像,用户只需通过简单的“docker run”命令即可快速部署Zabbix服务,无需担心不同操作系统之间的兼容性问题,简化了Zabbix的部署流程;Docker存储持久化为Zabbix安全提供了必要保障,它允许将容器内的数据保存到外部存储中,并可以在多个容器之间共享。本文介绍了基于Docker的Zabbix监控平台构建与性能优化,供相关读者参考。
2025年10期 No.298 20-23页 [查看摘要][在线阅读][下载 1375K] - 励渊伟;
随着我国经济的快速发展和科学技术的不断革新进步,以大数据技术为代表的先进互联网技术开始广泛运用在各行各业,互联网已经成为人们生活中不可或缺的一部分。人们生产生活的各项数据都存储在以计算机为媒介的现代化网络设备中,这提高了生产力方便人们对各项资料的搜集整理,同时也给网络攻击者偷取网络资料提供了便利。本文深入探析了常用的网络安全威胁因素,包括病毒、黑客攻击、系统漏洞等,分析了网络安全审计的应用与研究现状,为网络安全防护提供参考,提高网络安全防护能力,确保网络环境的稳定和安全。
2025年10期 No.298 23-25页 [查看摘要][在线阅读][下载 1238K] - 邰晓宁;
计算机需要连接网络满足用户的需求,然而,伴随着网络中的复杂的信息流的安全问题,随之产生多种难以预计的风险,尤其是当网络中存在安全漏洞时,更容易地被恶意地侵入电脑,往往会给多数用户造成难以弥补的损失。本文从计算机的网络安全出发,对计算机漏洞进行归纳总结分析,由此提出相应的应对策略,提升安全技术,对网络安全有帮助。
2025年10期 No.298 25-28页 [查看摘要][在线阅读][下载 1593K] - 汤念;易谋;任青山;
针对如何优化网络负载配置、在满足基本的网络业务流量基础上、提高网络负载配置的富余度及其均衡度的问题,采用邻接矩阵来表示网络逻辑业务的链路连接关系,分析了网络逻辑业务需求与网络容量等参数之间的相互约束关系,引入配置富余度加权系数和负载均衡度加权系数,以负载均衡度与富余度加权之差最小为目标函数建立非线性规划模型。采用模拟退火算法对算例进行求解,仿真结果表明,该模型能够实现网络负载配置的富余度尽可能大、负载尽可能均衡的目标,提高了网络应对网络拥堵等突发网络事件的能力。
2025年10期 No.298 28-30页 [查看摘要][在线阅读][下载 1377K] - 周运科;
随着互联网技术的飞速发展,网络安全问题日益凸显,成为全球关注的焦点。网络异常行为检测作为保障网络安全的重要手段,其研究与应用受到了广泛关注。传统的网络异常行为检测方法主要依赖于规则匹配和统计模型,这些方法在面对复杂多变的网络环境和攻击手段时,往往显得力不从心。为了提高网络异常行为的检测效率和准确性,研究人员开始探索利用人工智能技术进行网络异常行为的智能检测。本文首先对网络异常行为进行概述,并结合实际企业案例,探讨了基于人工智能的网络异常行为检测方法。
2025年10期 No.298 30-32页 [查看摘要][在线阅读][下载 1361K] - 潘天祥;张剑;王水兵;洪跃腾;杨伟深;张锐;
近年来各种行业乱象不断,监管部门面临很大的监管压力。但传统监管模式出现效率低、可信度差等问题,例如司法行政机关对司法鉴定活动的监管、卫健委对医疗机构活动的监管等。在监管过程引入信息化手段在提高监管效率时又引起被监管机构对其商业秘密泄露、隐私泄露和信息泄露的顾虑,导致监管措施难以推动形成行之有效的信息化监管体系。针对以上痛点,本文提出基于区块链技术构筑公共服务监管平台,解决服务可监管和案件信息不可篡改的问题,同时通过区块链的群组技术、一次一密技术和授权解密技术消减商业秘密泄露和隐私泄露的风险。实验证明我们的方案在功能和性能上是可行的。
2025年10期 No.298 33-36页 [查看摘要][在线阅读][下载 1700K]
- 刘洋;
为提高网络数据攻击安全预警的准确性与时效性,提出了基于AI和自适应遗传算法的网络数据攻击安全预警方法研究。首先,通过网络行为特征识别技术,提取网络流量中的关键特征。评估网络数据攻击威胁风险,量化潜在的网络攻击威胁,为预警设定合理的阈值。在此基础上,构建基于AI和自适应遗传算法的安全预警模型,利用AI模型的强大学习能力进行攻击检测,同时结合自适应遗传算法对模型参数进行优化,提高预警的准确性和实时性。实验结果表明,该方法应用后显著减少了预警错误的发生,预警准确率稳定保持在98%以上。
2025年10期 No.298 41-42页 [查看摘要][在线阅读][下载 1323K] - 周寒;肖益;
随着Microsoft Word在办公场景中的广泛应用,其安全性问题也日益凸显。文档处理软件的广泛使用为恶意软件的传播提供了新的途径,攻击者通过文档型恶意软件利用宏功能、嵌入对象漏洞等执行恶意代码,进而窃取信息或破坏系统。本文基于对典型攻击案例的分析,探讨了基于文档的恶意软件攻击的原理与传播途径,并提出了相应的防御策略。通过提高安全意识、定期更新软件和补丁、使用安全软件及禁用宏功能,可以有效防范此类攻击,为用户信息安全提供保障。
2025年10期 No.298 42-44页 [查看摘要][在线阅读][下载 1230K] - 肖警;庞博文;周勇;柳燕;
随着勒索病毒攻击日趋频繁和复杂化,传统的基于特征匹配的检测方法已难以应对新型变种病毒的威胁。研究采用机器学习方法,通过对网络流量数据进行深度分析和特征提取,构建了一个自适应的勒索病毒检测模型。实验数据表明,该模型在检测准确率、实时性和抗干扰能力等方面均优于传统方法。通过对50种主流勒索病毒家族的测试,模型表现出93.7%的检测准确率和0.3%的误报率,在保持高效检测能力的同时显著降低了系统资源占用,为勒索病毒防御提供了新的技术方案。
2025年10期 No.298 44-47页 [查看摘要][在线阅读][下载 7981K] - 苏天皓;刘茂珅;
本文提出了一种基于深度特征修正的到达方向(DOA)估计技术,旨在提升复杂环境下的估计精度。我们将DOA估计分为两个阶段来处理:第一阶段采用融入了深度残差网络理念的卷积神经网络,建立了DOA与空间角度网格的映射关系;第二阶段采用全连接神经网络对第一阶段得到的结果进行进一步修正,最终得到准确的估计结果。我们通过仿真均匀线性阵列信号对模型进行验证,实验结果显示这种方法在多种信噪比下有良好表现。
2025年10期 No.298 47-49页 [查看摘要][在线阅读][下载 1380K] - 杨春雷;
针对工业物联网环境中入侵行为检测效率与准确性不足的问题,开展基于粒子群优化鲸鱼算法(PSO-WOA)的入侵检测模型构建研究。通过融合粒子群优化算法的全局搜索能力与鲸鱼算法的局部寻优能力,实现对工业物联网中复杂入侵行为的快速识别与高效检测。通过构建特征丰富的数据集,并对模型进行训练与优化,显著提升了入侵检测的响应速度与准确性。对比实验证明,该PSO-WOA入侵检测模型在检测性能上优于现有方法,为工业物联网安全防护提供了有力支持。
2025年10期 No.298 50-52页 [查看摘要][在线阅读][下载 1332K] - 丰丽阳;
伴随5G技术的快速发展,网络资源的高效优化已成为提升网络性能和用户体验的关键问题。机器学习算法由于其强大的数据处理和预测能力,已被广泛应用于5G网络资源优化中。研究利用神经网络预测流量时间序列,支持向量机进行实时流量分类,随机森林和决策树优化网络资源,智能化地分配5G网络资源。实验结果表明,决策树分配策略相比传统策略提升约40%的负载程度,在资源利用率中,机器学习策略在突发事件场景下,资源利用率接近90%,响应时间最多为0.4s左右。研究发现,基于机器学习的优化策略能够显著提升网络资源的使用效率,为5G网络资源优化提供了一种新的思路,并为未来的网络设计与部署提供了理论基础和实践指导。
2025年10期 No.298 52-55页 [查看摘要][在线阅读][下载 1342K] - 丁福江;张亮;艾传鲜;
Log4j2远程代码执行漏洞给安全运维实战带来了极大的挑战,通过复现漏洞、利用漏洞进行远程代码执行、非授权访问等针对性攻击,并对各步骤进行剖析,将有助于安全运维人员进一步掌握Log4j2远程代码执行漏洞原理,提高安全防范意识和技能。
2025年10期 No.298 55-58页 [查看摘要][在线阅读][下载 1468K] - 韦家丽;赵晓凡;魏嘉迪;张克冬;
网络评论文本情感识别,有助于分析和研究网络情绪的走向和网络舆情的发展。Bi LSTM-Attention模型结合了Bi LSTM和注意力机制的优势,在处理文本情感识别分类问题方面表现出色。文章基于Bi LSTM-Attention模型对30000条评论文本数据进行三分类实验,人工手动设置5组常见参数进行实验,分类准确率最高为88.6%、F1值为0.88;分别基于网格搜索算法、随机搜索算法及贝叶斯优化算法对模型进行超参数优化,贝叶斯算法优化效果最好,分类准确率达89.9%,F1值为0.89,相比手动设置参数,三分类准确率提升了1.3个百分点,F1值提升了0.1。实验表明,基于贝叶斯算法的BiLSTM-Attention模型超参数寻优,模型的分类准确率和F1值更高。
2025年10期 No.298 58-61页 [查看摘要][在线阅读][下载 1473K] - 周国娟;
随着人工智能和大数据技术的发展,联邦学习作为一种新兴的机器学习模式逐渐受到了广泛关注。本文首先解释了其基本原理:联邦学习是一种分布式学习方式,通过共享模型参数而非集中数据集来训练模型,有效解决了数据隐私问题。其次分类介绍了不同的联邦学习算法,并分析了它们的优缺点。本文还展示了联邦学习在医疗、金融和物联网等多个领域的应用案例,如医疗中的疾病预测、金融中的欺诈检测和物联网中的设备优化,突出了其跨领域的潜力。最后,讨论了联邦学习面临的挑战,如多方合作、算法设计、模型融合和隐私保护等,并提出了改进算法效率、鲁棒性和隐私保护机制的解决方案。
2025年10期 No.298 61-64页 [查看摘要][在线阅读][下载 1249K] - 吴祖康;
随着网络技术的快速发展,网络入侵行为日益复杂,传统的入侵监测系统难以应对新型攻击手段。深度学习技术因其强大的特征提取和模式识别能力,在网络入侵检测领域展现出巨大潜力。然而,深度学习在入侵检测中的应用仍面临数据不平衡、模型泛化能力不足和实时性与准确性平衡等难题。本文将概述深度学习在入侵检测中的应用,分析当前面临的难题,并提出相应的解决策略,包括数据预处理与增强技术、模型优化与集成学习以及实时检测与延迟优化,旨在提高网络入侵检测系统的性能和效率。
2025年10期 No.298 64-66页 [查看摘要][在线阅读][下载 1211K] - 饶迎;贺长宇;张宇;
本文围绕信息系统对网络攻击的防御效果、信息系统的技术脆弱性及其受到网络攻击后的业务影响,构建了一套包含4个层次、36个指标的信息系统安全性综合评估指标体系;同时,给出底层指标的评估初始数据及其计算方法,采用基于G1法、CRITIC法与乘法归一法的主客观组合赋权法确定非顶层指标的权重,采用加权计算法确定顶层指标评分,采用分级法将信息系统安全级别划分为5个级别。所得结论对信息系统安全性的提升与优化具有一定的参考价值。
2025年10期 No.298 66-71页 [查看摘要][在线阅读][下载 1671K] - 郝景昌;孟祥宇;安业腾;李慧芹;彭菲菲;曹彭程;
恶意软件、勒索软件、安全漏洞等威胁态势持续增加,成为个人、组织、政府网络信息安全面临的重要挑战之一。因此,维护软件供应链安全,对于保护公民隐私、财产安全,以及维护国家网络空间安全具有深远意义。本文通过研究近年来典型软件供应链安全事件和特点,分析软件供应链安全面临的主要风险,结合国内外软件供应链安全的政策标准,构建企业层面的软件供应链安全治理框架,从多视角、全环节提出软件供应链安全保护策略,形成一个多层次、多维度的安全防护网,保障企业软件供应链安全稳定。
2025年10期 No.298 71-73页 [查看摘要][在线阅读][下载 1421K] - 邱彪;
在软件的开发与应用过程中,安全漏洞对软件的安全性与稳定性带来了潜在风险。本文分析了软件安全漏洞的成因、类型,阐述了静态及动态应用程序安全测试的应用、交互式应用程序安全测试的应用和软件成分分析的应用。在此基础上,提出了计算机软件漏洞的防范措施,包括提高安全意识培训;及时更新版本、修复补丁;做好安全测试工作;重视数据加密等工作。软件安全漏洞的检测及管理是一个长期不断持续优化的过程,需要系统方法全方位进行控制。
2025年10期 No.298 73-75页 [查看摘要][在线阅读][下载 1208K]
- 李思珏;
民营企业是我国经济发展活力和竞争力的重要组成部分。本文结合网络信息安全管控要求,从影响网络信息安全因素出发,对当前民营企业网络信息安全管控形势进行分析,在此基础上提出强化网络信息安全管控对策,供企业相关部门借鉴或参考。
2025年10期 No.298 109-111页 [查看摘要][在线阅读][下载 1210K] - 张明;刘洪涛;于士尧;杨钰奇;杨靖凡;
应急管理作为信息系统运维工作的重要组成部分,在降低异常事件负面影响,恢复铁路运输秩序等方面起着举足轻重的作用。本文以应急管理体系建设的核心内容,即“一案三制”中应急预案为切入点,通过梳理整合国铁集团所属企业应急预案的层级关系、规范应急预案管理流程,力争提升铁路信息系统的应急管理水平。本文主要阐述了铁路网络数据安全应急预案管理的基础理论,重点论述应急预案体系架构、应急预案管理关键环节、应急预案动态管理模式等,为完善国铁集团所属企业既有信息系统应急预案体系架构、科学规范开展应急预案编制发布、高效推进应急预案更新迭代提供有益参考。
2025年10期 No.298 111-114页 [查看摘要][在线阅读][下载 1218K] - 刘俊芳;谷利国;陈存田;张甲瑞;高翔;
本文研究山西省地震预警网络设备、安全设备和服务器的技术防护方法,结合预警网络系统的漏洞特点、漏洞分类和作用方式、漏洞修复方法,针对预警网络系统的高危和中危漏洞的解决修复,提出预警网络系统修复与安全处置。从技术、管理2方面提出预警网络安全防护措施。
2025年10期 No.298 114-116页 [查看摘要][在线阅读][下载 1294K] - 陈余明;武孔亮;郑园;柯莉萍;
随着气象业务现代化建设的投入,气象业务的不断发展,气象网络中涉及的终端产品较多,气象信息网络也越来越复杂,一定程度上加大了网络管理维护人员的工作量。不同业务类的终端接入到相应的网络里,网络环境变得复杂,意味着网络的连通性和故障发生的可能性越大,而且引发故障的原因也越发难以确定。本文详细介绍了市、县级气象信息网络常见的故障的诊断及维护方法,对市县级网络维护人员有较好的参考价值,较好地减轻了业务人员的工作量。
2025年10期 No.298 116-118页 [查看摘要][在线阅读][下载 1426K] - 卢仁猛;
电网的安全稳定运行对于现代社会至关重要,而及时检测电网网络中的异常状态是保障电网可靠性的重要环节。本文针对电网网络运行数据复杂、高维、非线性的特点,提出了一种基于深度学习的电网异常检测算法。通过长短时记忆网络(LSTM)和卷积神经网络(CNN),构建时间序列与空间特征相结合的电网运行状态分析模型。还设计了异常特征提取机制,重点识别电网运行中的异常模式和状态变化。通过实验验证,将所提出的方法与传统统计方法和机器学习算法进行对比,结果表明,本文算法在准确率和检测效率上均具有显著优势,可为电网运行的安全性和稳定性提供有力保障。
2025年10期 No.298 118-120页 [查看摘要][在线阅读][下载 1333K] - 徐德新;张文科;文仁学;陈俊;高燕;
智慧消防系统的出现使得灾害预警和处理更加迅速高效,然而,与此同时也面临着严峻的网络安全挑战。一旦智慧消防系统遭受网络安全问题,可能会给经济和生命财产带来严重的危害。因此,本文对消防设施在物联网改造后所面临的网络安全问题进行了深入分析,并提出了一系列解决对策,旨在提升智慧消防系统的网络安全性。通过采用综合的安全策略,包括物理安全、网络安全和人员安全等方面的措施,可以有效减少系统遭受网络攻击的风险。此外,建立健全的安全管理体系、强化网络监控和入侵检测,以及加强员工安全教育培训,也是提高智慧消防系统网络安全的重要手段。通过本文的研究和实践,希望能够为智慧消防系统的网络安全性提供一定的参考和指导,以保障社会的安全和稳定。
2025年10期 No.298 121-124页 [查看摘要][在线阅读][下载 1476K] - 王国庆;胡春雷;张剑雷;
为推进XX医院的整体信息化建设,本文拟在原有医院网络基础上整改,改造成一个满足三级等保要求的智慧医院。在外网出口区部署了防火墙、入侵检测、上网行为管理等安全设备,以抵御恶意攻击和未经授权的访问;在运维管理区部署了日志审计、漏洞扫描系统、终端管理系统、堡垒机等安全运维设备,并设置了严格的访问控制策略和设备认证机制,以保护医疗设备的安全,并确保医疗数据的安全性和完整性;加入了态势感知平台和流量探针,运用大数据、人工智能、威胁情报等新技术,持续监测医院网络安全态势。测试结果表明,本方案提升了医院信息系统的安全性和稳定性。
2025年10期 No.298 125-128页 [查看摘要][在线阅读][下载 1495K] - 陈慧女;史珂;孙飞龙;
针对现代网络攻防作战的基本特点,系统分析智能化海战背景下潜艇网络系统的脆弱性,梳理归纳潜艇网络安全威胁的主要类型,提出应对潜艇网络安全隐患的对策措施,为构建潜艇网络系统安全防护体系,确保潜艇网络安全提供理论依据。
2025年10期 No.298 128-131页 [查看摘要][在线阅读][下载 1313K] - 苑照阳;
在数智时代,人工智能技术的迅猛发展为警务工作带来了前所未有的机遇,逐步改变传统警务模式,提高警务工作效率。然而,随着人工智能技术的深度嵌入,警务工作也面临一系列风险与挑战,包括主体异位、数据安全以及对责任模糊等。因此,本文基于技术嵌入理论视角,提出了建立树立警务人员主体地位、加强数据信息保护,以及健全监管机制,明确执法责任等优化策略,以期为智慧警务的可持续发展提供理论支持和实践指导。
2025年10期 No.298 131-134页 [查看摘要][在线阅读][下载 1219K] - 徐润泽;张宁;
[研究目的]分析我国警务数据开放过程中的个人隐私风险,提出针对性纾解策略,实现警务数据开放与个人隐私保护的平衡发展。[研究方法]通过文本分析《个人信息保护法》并借鉴已有研究,运用数据生命周期理论对警务数据开放全流程进行解构,识别各阶段存在的隐私风险要素。[研究结论]面对存在的隐私风险,从“提升安全技术措施”、“制定并完善隐私保护的管理制度和规范处理流程”和“提升人员和公民的隐私素养”三个层面提出隐私风险治理策略,为公安机关实现警务数据开放与个人隐私保护的均衡发展提供借鉴思路。
2025年10期 No.298 134-138页 [查看摘要][在线阅读][下载 1284K]