- 曹存洋;
随着信息技术飞速发展,同时电力行业数字化转型不断深入,电力企业广域专网的安全运维管理正面临着前所未有的严峻挑战。为有效应对日益复杂且多样化的安全威胁,本文经过深入研究,提出了基于零信任安全理念的广域专网平台安全运维管理方案。首先对广域专网的安全现状进行了全面分析,深入探讨了当前所面临的种种挑战。接着,详细阐述了零信任安全模型的基本原理以及关键技术。并且,紧密结合电力企业的实际需求,设计了一个全面而系统的零信任平台安全运维管理框架。助力电力企业在数字化转型的浪潮中稳步前行,确保电力系统的安全稳定运行。
2025年09期 No.297 1-3页 [查看摘要][在线阅读][下载 1162K] - 曹存洋;
随着信息技术飞速发展,同时电力行业数字化转型不断深入,电力企业广域专网的安全运维管理正面临着前所未有的严峻挑战。为有效应对日益复杂且多样化的安全威胁,本文经过深入研究,提出了基于零信任安全理念的广域专网平台安全运维管理方案。首先对广域专网的安全现状进行了全面分析,深入探讨了当前所面临的种种挑战。接着,详细阐述了零信任安全模型的基本原理以及关键技术。并且,紧密结合电力企业的实际需求,设计了一个全面而系统的零信任平台安全运维管理框架。助力电力企业在数字化转型的浪潮中稳步前行,确保电力系统的安全稳定运行。
2025年09期 No.297 1-3页 [查看摘要][在线阅读][下载 1162K] - 李碧贵;彭秀兰;童翌运;唐钰;
在信息技术快速发展的背景下,网络安全面临着日益复杂的挑战,传统的网络安全策略已难以有效应对潜在威胁。本研究提出了零信任模型下的网络访问控制机制,分析其在提高网络安全性方面的应用价值与实施效果。首先,详细分析了对零信任模型的基本概念进行了深入解析,强调其核心原则是“永不信任,总是验证”。其次,制定了一套基于零模型的网络访问控制框架,结合多因素身份验证、动态访问控制,以及基于角色的访问控制等技术手段,确保只有经过授权的用户和设备能够访问网络资源。然后,提出了基于深度学习的网络访问控制算法,提高了网络的灵活性和响应能力。最后,通过具体的案例验证该方案的有效性和可靠性。结果表明,实施零信任模型能够显著减少网络攻击事件的发生,提高组织的整体安全性。
2025年09期 No.297 3-5页 [查看摘要][在线阅读][下载 1313K] - 罗艳来;
随着企业数字化转型的加速推进,云计算、物联网及AI大模型等技术得到了深入应用,实现了降本增效;还有系统跨层级、跨地域、跨部门、跨业务的集成和协同,打破了数据孤岛;加之移动办公模式的广泛普及,提升了工作效率。这些新技术、新应用、新场景,也导致IT架构发生了变化,网络物理边界变得越来越模糊。在这一背景下,“零信任”正在成为破局者,秉持“信任从零出发,持续风险评估”的核心理念,对内部与外部用户一视同仁,彻底颠覆了传统基于网络物理边界的安全防护模式。本文结合笔者实践,参考国标《网络安全技术零信任参考体系架构》(GB/T 43696-2024),总结出零信任安全体系落地的关键路径,依次涵盖“强化以风险为中心的攻防对抗安全、搭建以身份为中心的访问管控平台(IAM)、构建以信任为中心的零信任安全体系”,期望给读者在学习或工作中一些思考或帮助。
2025年09期 No.297 5-7页 [查看摘要][在线阅读][下载 1157K] - 罗艳来;
随着企业数字化转型的加速推进,云计算、物联网及AI大模型等技术得到了深入应用,实现了降本增效;还有系统跨层级、跨地域、跨部门、跨业务的集成和协同,打破了数据孤岛;加之移动办公模式的广泛普及,提升了工作效率。这些新技术、新应用、新场景,也导致IT架构发生了变化,网络物理边界变得越来越模糊。在这一背景下,“零信任”正在成为破局者,秉持“信任从零出发,持续风险评估”的核心理念,对内部与外部用户一视同仁,彻底颠覆了传统基于网络物理边界的安全防护模式。本文结合笔者实践,参考国标《网络安全技术零信任参考体系架构》(GB/T 43696-2024),总结出零信任安全体系落地的关键路径,依次涵盖“强化以风险为中心的攻防对抗安全、搭建以身份为中心的访问管控平台(IAM)、构建以信任为中心的零信任安全体系”,期望给读者在学习或工作中一些思考或帮助。
2025年09期 No.297 5-7页 [查看摘要][在线阅读][下载 1157K] - 朱海涛;
构建自主可控的信息技术体系是国家战略的一项重大决策,我国大力推动信息技术应用创新产业发展。目前,核心芯片、基础硬件、操作系统、数据库、中间件等国产化产品已由研发逐步转入产业化发展阶段。本文将在国产化ARM架构云平台开展软件适配性研究,并针对软件适配过程中遇到的问题,探索出一套切实可行的迁移解决方案,为我国政务信息系统国产化适配工作提供技术参考。
2025年09期 No.297 7-9页 [查看摘要][在线阅读][下载 1165K] - 陈军先;黄钰;
截至2022年,暴露在全国互联网上的Web服务总量已达到5000万个。作为关键信息基础设施,Web服务器面临着多种复杂的安全威胁,网络攻击的爆发性增长给企业与组织带来了巨大的经济损失。通过Web漏洞获取服务器权限逐渐成为国内勒索软件的主要攻击手段之一,攻击者在入侵后常使用后渗透技术以扩大攻击范围并窃取更多核心数据。本文聚焦于Web服务器的后渗透攻击,通过分析子进程的文件操作、命令执行和网络连接等行为特征,设计并实现了一种基于Linux eBPF技术的轻量级监控系统,用于检测Web服务器的后渗透攻击。
2025年09期 No.297 9-13页 [查看摘要][在线阅读][下载 1404K] - 高妹;黄辉;
随着信息化不断发展,移动端业务系统的应用越来越广泛,对无线网络性能和信号稳定性的要求越来越高。同时无线网络覆盖范围不断扩大,使得无线网络的维护工作变得异常繁琐和复杂,需要寻找更加智能、便捷的管理手段才能有效应对复杂网络的运维工作。本文介绍了AI智能感知技术和SDN网络技术,并引入到本单位的无线网络建设当中,在实现自动感知网络状态,修复网络故障、优化性能,并实时防范网络攻击的同时实现了无线网络的智能化运维。
2025年09期 No.297 13-15页 [查看摘要][在线阅读][下载 1255K] - 花璐璐;
作为人工智能技术的里程碑式应用,ChatGPT的火爆出圈标志着人工智能技术发展已进入通用人工智能(General AI)时代。新技术在极大赋能产业数智化转型升级的同时,也革新了网络空间安全领域的攻防范式。受数字领域新技术与新模式的影响,新型网络攻击手段不断升级,传统的安全防护策略已然失效。在此背景下,如何构建快速、安全、高效的安全运营中心对于企业至关重要。本文聚焦安全运维堵点,分析了现有安全运营中心架构的核心模块与存在的不足,并基于安全编排自动化与响应技术(SOAR)、案例修正及异常检测算法,提出了一种DevSecOps框架下的新一代智能网络安全运营中心建设方案,为金融行业数字化转型及网络安全运维提供参考。
2025年09期 No.297 15-19页 [查看摘要][在线阅读][下载 1440K] - 张煜;王昊;叶昊;
本文探讨了区块链技术在网络安全领域的应用及其面临的挑战。区块链以其去中心化、不可篡改和透明性等特点,在增强网络安全、保护用户隐私、提高数据完整性等方面展现出巨大潜力。文中详细分析了区块链在网络安全监测与预警、身份认证与访问控制、数据保护与隐私加密等方面的应用实例。然而,区块链技术也面临着可扩展性、性能瓶颈、隐私保护难题、智能合约安全性、法律法规与监管问题以及资源消耗与环境影响等挑战。文章最后展望了区块链技术在网络安全领域的未来发展趋势,包括跨链技术的研发与应用、标准化与互操作性的提升、人才培养与技术创新等,以期为区块链技术在网络安全中的广泛应用提供参考。
2025年09期 No.297 19-23页 [查看摘要][在线阅读][下载 1154K] - 何坚安;刘峥;任若冰;朱丽芳;张震;
针对通信网络节点攻击态势检测效果不佳的问题,提出基于改进深度学习的检测方法。该方法采用NetFlow技术智能感知节点流量数据,进行离散化处理,利用改进深度学习挖掘数据,识别攻击类型,通过综合评价函数量化攻击态势并确定安全等级。实验证明,该方法检测标准误差低于0.1,检测时延不超过50ms,实现通信网络节点攻击态势的精准实时检测,有效提升了检测时效性和准确性。
2025年09期 No.297 23-25页 [查看摘要][在线阅读][下载 1191K] - 刘静;胡恩泽;陈晓;
针对目前安全领域中的数据变得逐渐多样化、复杂化、庞大化问题,提出基于物联网技术的安全态势评估模型。其在FpGrowth算法的核心内容上进行改进,提出了一种多维度数据下的关联规则MultipleFp-Growth算法,用于分析外网网络海量数据,使得在挖掘网络安全态势指标数据的过程中,获得更大的剪枝程度以及更加准确的预测规则,以提高态势感知平台对海量数据的处理能力和处理效率,使得平台具有更佳的扩展能力。
2025年09期 No.297 25-27页 [查看摘要][在线阅读][下载 1179K] - 李明;李景灏;王昊;
本文深入探讨了网络空间安全态势感知与威胁情报分析的重要性及其在应对现代网络安全挑战中的关键作用。随着信息技术的飞速发展,网络空间已成为关键基础设施,但同时面临着黑客攻击、病毒传播、数据泄露等严峻威胁。网络空间安全态势感知通过实时收集、分析网络环境中的安全事件和威胁信息,形成对安全态势的全面认知,为制定科学合理的安全策略提供支撑。威胁情报则通过收集、分析、整合多源信息,揭示潜在或已发生的网络威胁,助力精准防护和应急响应。本文还详细阐述了态势感知模型、相关方法、威胁情报定义、标准及在应对APT等高级威胁中的优势,并探讨了安全态势评估与预测、应急响应支持等实际应用场景,如企业网络安全防护、政府机构信息安全、金融行业风险管理等。强调了深入研究并推广网络空间安全态势感知与威胁情报分析的重要性,以构建更加安全、可信、可靠的网络空间环境。
2025年09期 No.297 27-30页 [查看摘要][在线阅读][下载 1213K]
- 刘安帆;徐杨子凡;
本文探讨AI大模型的安全性现状与挑战,包括潜在风险、数据泄露及对抗攻击的难度,梳理了提升模型鲁棒性、隐私保护和安全评估等现有技术研究,分析了这些技术的优缺点,以及在实际应用中的局限性。结合伦理道德和法律法规在AI大模型安全中的角色,强调了多学科交叉合作的重要性。通过综合研究,提出了AI大模型安全技术提升性策略,并展望了AI大模型安全的研究方向,强调其为技术、社会、法律、伦理复合议题,需要多部门跨学科合作应对。
2025年09期 No.297 38-40页 [查看摘要][在线阅读][下载 1141K] - 李宗昊;唐凯;徐驰;毛伯星;张添夫;赵晶晶;
随着物联网技术的广泛应用,信息安全领域面临的威胁日益严峻,甚至包括来自负责安全防御前线的专业人员内部的风险。本文深入探讨了影响这些信息安全专业人员行为决策的多重因素,研究以保护动机理论和计划行为理论为基石,并融合了工作相关的组织因素作为补充。本研究收集了来自信息技术行业内595名信息安全专家的宝贵数据。运用结构方程模型数据分析工具,对收集到的数据进行剖析。研究结果显示:多个关键因素显著地影响了信息安全保护动机及实际行为。
2025年09期 No.297 40-42页 [查看摘要][在线阅读][下载 1154K] - 李宗昊;唐凯;徐驰;毛伯星;张添夫;赵晶晶;
随着物联网技术的广泛应用,信息安全领域面临的威胁日益严峻,甚至包括来自负责安全防御前线的专业人员内部的风险。本文深入探讨了影响这些信息安全专业人员行为决策的多重因素,研究以保护动机理论和计划行为理论为基石,并融合了工作相关的组织因素作为补充。本研究收集了来自信息技术行业内595名信息安全专家的宝贵数据。运用结构方程模型数据分析工具,对收集到的数据进行剖析。研究结果显示:多个关键因素显著地影响了信息安全保护动机及实际行为。
2025年09期 No.297 40-42页 [查看摘要][在线阅读][下载 1154K] - 王泽辰;赵刚;康金泉;
国内外现有的公开漏洞库侧重方向、漏洞信息不尽相同,多源且异构,目前互联网中缺乏将这些漏洞库整合后的综合知识库,为了增强漏洞库之间的联系并展示各个漏洞库独有的信息,本文从国内外现有公开漏洞库收集信息,基于数据提炼出一种网络安全漏洞本体模型,并以此构建基于Neo4j的大型漏洞知识图谱,为未来的安全场景应用工作提供了数据基础。
2025年09期 No.297 42-46页 [查看摘要][在线阅读][下载 1226K] - 王泽辰;赵刚;康金泉;
国内外现有的公开漏洞库侧重方向、漏洞信息不尽相同,多源且异构,目前互联网中缺乏将这些漏洞库整合后的综合知识库,为了增强漏洞库之间的联系并展示各个漏洞库独有的信息,本文从国内外现有公开漏洞库收集信息,基于数据提炼出一种网络安全漏洞本体模型,并以此构建基于Neo4j的大型漏洞知识图谱,为未来的安全场景应用工作提供了数据基础。
2025年09期 No.297 42-46页 [查看摘要][在线阅读][下载 1226K] - 于佳华;刘丽苹;孙巍;刘琨;
以窃密和破坏为主的高隐蔽性网络攻击带来的安全威胁愈发严重,本文通过分析不规则脉冲信号与隐蔽攻击的特点,发现了二者之间的相似特性,将不规则脉冲信号的检测思路应用于基于流量模式的隐蔽攻击检测,提出了基于不规则脉冲信号流量模式的隐蔽攻击检测方法,并给出了应用于实际场景的软件系统的各模块设计。
2025年09期 No.297 46-48页 [查看摘要][在线阅读][下载 1205K] - 于佳华;刘丽苹;孙巍;刘琨;
以窃密和破坏为主的高隐蔽性网络攻击带来的安全威胁愈发严重,本文通过分析不规则脉冲信号与隐蔽攻击的特点,发现了二者之间的相似特性,将不规则脉冲信号的检测思路应用于基于流量模式的隐蔽攻击检测,提出了基于不规则脉冲信号流量模式的隐蔽攻击检测方法,并给出了应用于实际场景的软件系统的各模块设计。
2025年09期 No.297 46-48页 [查看摘要][在线阅读][下载 1205K] - 李凡;李慧斯;李检辉;
机器学习在网络入侵检测领域有广泛的应用并取得了一定的成绩。但是,传统方法通常只关注网络流量的空间特征而忽略了时间特征,致使检测的效果不佳。网络入侵通常连续的网络访问行为,上下文信息对于入侵检测系统的模型训练和网络入侵的识别都十分重要。近年来,越来越多的学者研究深度神经网络在入侵检测领域的应用,但是复杂的模型结构使得训练和检测要消耗大量的时间和计算资源,实用性不强,而简单的模型效果又不佳。本研究提出了一种高效的基于长短期记忆网络(Long Short Term Memory,LSTM)和卷积神经网络(Convolutional Neural Network,CNN)混合模型的入侵检测方法。该方法使用滑窗对原始数据进行处理获得具有时序特征的样本,并训练模型实现入侵检测。实验表明,在NSL-KDD和UNSW-NB15公共数据集上多分类准确率分别为78.91%和85.63%,和当前优秀的基于深度学习的检测模型相比性能更好,同时效率更高。
2025年09期 No.297 48-53页 [查看摘要][在线阅读][下载 1366K] - 李凡;李慧斯;李检辉;
机器学习在网络入侵检测领域有广泛的应用并取得了一定的成绩。但是,传统方法通常只关注网络流量的空间特征而忽略了时间特征,致使检测的效果不佳。网络入侵通常连续的网络访问行为,上下文信息对于入侵检测系统的模型训练和网络入侵的识别都十分重要。近年来,越来越多的学者研究深度神经网络在入侵检测领域的应用,但是复杂的模型结构使得训练和检测要消耗大量的时间和计算资源,实用性不强,而简单的模型效果又不佳。本研究提出了一种高效的基于长短期记忆网络(Long Short Term Memory,LSTM)和卷积神经网络(Convolutional Neural Network,CNN)混合模型的入侵检测方法。该方法使用滑窗对原始数据进行处理获得具有时序特征的样本,并训练模型实现入侵检测。实验表明,在NSL-KDD和UNSW-NB15公共数据集上多分类准确率分别为78.91%和85.63%,和当前优秀的基于深度学习的检测模型相比性能更好,同时效率更高。
2025年09期 No.297 48-53页 [查看摘要][在线阅读][下载 1366K] - 陈彦赫;程达;揭志鹏;李凡;
随着互联网技术的发展,深度伪造算法取得了显著进步并催生了大量被篡改的视频与图像,极大地加剧了虚假信息的泛滥与辨识难度,同时也滋生了使用伪造技术进行诈骗的违法事件,危害个人财产安全和社会稳定。鉴于深度伪造技术的广泛应用及其潜在风险,伪造人脸检测逐渐成为计算机视觉领域的研究热点,然而现有的人脸伪造检测系统常因泛化能力不足,在面对未知或复杂场景时表现欠佳,难以有效应对。基于此,本文提出自混合伪影检测模型对输入图像进行伪造检测。在模型输入方面,使用自混合模块生成更具有普适性伪影的伪造图片,使模型学习到更加通用的伪造特征,提高模型在未知数据上的泛化能力。在使用预训练模型提取图片特征,而后使用多尺度卷积网络对提取的人脸伪影特征进行学习,并接入多级残差连接将人脸特征传递到深层网络进行伪造预测。实验结果表明,所提出的模型算法在测试数据集上的表现相比于本领域内其他算法具有一定的优势。此外,本文还提出一种基于自混合伪影检测的伪造人脸风险预测方法,主要应用于伪造人脸反诈骗防范,实现对待检测图片进行伪造风险预测。
2025年09期 No.297 53-56页 [查看摘要][在线阅读][下载 1256K] - 陈彦赫;程达;揭志鹏;李凡;
随着互联网技术的发展,深度伪造算法取得了显著进步并催生了大量被篡改的视频与图像,极大地加剧了虚假信息的泛滥与辨识难度,同时也滋生了使用伪造技术进行诈骗的违法事件,危害个人财产安全和社会稳定。鉴于深度伪造技术的广泛应用及其潜在风险,伪造人脸检测逐渐成为计算机视觉领域的研究热点,然而现有的人脸伪造检测系统常因泛化能力不足,在面对未知或复杂场景时表现欠佳,难以有效应对。基于此,本文提出自混合伪影检测模型对输入图像进行伪造检测。在模型输入方面,使用自混合模块生成更具有普适性伪影的伪造图片,使模型学习到更加通用的伪造特征,提高模型在未知数据上的泛化能力。在使用预训练模型提取图片特征,而后使用多尺度卷积网络对提取的人脸伪影特征进行学习,并接入多级残差连接将人脸特征传递到深层网络进行伪造预测。实验结果表明,所提出的模型算法在测试数据集上的表现相比于本领域内其他算法具有一定的优势。此外,本文还提出一种基于自混合伪影检测的伪造人脸风险预测方法,主要应用于伪造人脸反诈骗防范,实现对待检测图片进行伪造风险预测。
2025年09期 No.297 53-56页 [查看摘要][在线阅读][下载 1256K] - 王美玉;冯佳音;宋金玲;刘书霞;李凯文;杨晨烽;
通过反编译可执行文件获取移动软件行为特征的恶意软件检测方法可以有效检测Android恶意软件并得到了广泛应用。然而,该类方法不能有效地利用反编译操作码序列的时空相关性,使得分类准确率不高。为了进一步提高恶意软件检测的准确率,本文提出了一种基于字节码文本语义的Android恶意软件检测方法 CAECNNM-BTS(Convolutional Auto-encode and Convolutional Neural Network Model based on Bytecode Text Semantic),该方法首先抽取APK文件反编译后的核心指令并转换为文本语义特征表示,从而有效地获取操作码序列的时空相关性。然后利用提出的CAECNN模型进行Android恶意软件检测和类别分类任务。最后进行多组对比实验,来验证提出模型的效果。从实验结果可以看出,提出的CAECNNM-BTS方法恶意软件检测准确率为99.72%,F1-Score为97.77%,在恶意软件类别分类中的准确率为98.64%,F1-Score为94.25%,均优于目前存在的模型和方法。
2025年09期 No.297 57-65页 [查看摘要][在线阅读][下载 1604K] - 王美玉;冯佳音;宋金玲;刘书霞;李凯文;杨晨烽;
通过反编译可执行文件获取移动软件行为特征的恶意软件检测方法可以有效检测Android恶意软件并得到了广泛应用。然而,该类方法不能有效地利用反编译操作码序列的时空相关性,使得分类准确率不高。为了进一步提高恶意软件检测的准确率,本文提出了一种基于字节码文本语义的Android恶意软件检测方法 CAECNNM-BTS(Convolutional Auto-encode and Convolutional Neural Network Model based on Bytecode Text Semantic),该方法首先抽取APK文件反编译后的核心指令并转换为文本语义特征表示,从而有效地获取操作码序列的时空相关性。然后利用提出的CAECNN模型进行Android恶意软件检测和类别分类任务。最后进行多组对比实验,来验证提出模型的效果。从实验结果可以看出,提出的CAECNNM-BTS方法恶意软件检测准确率为99.72%,F1-Score为97.77%,在恶意软件类别分类中的准确率为98.64%,F1-Score为94.25%,均优于目前存在的模型和方法。
2025年09期 No.297 57-65页 [查看摘要][在线阅读][下载 1604K] - 匡瑞玮;
诈骗信息的检测已经成为网络安全领域的一重要课题。为此课题提出了一种基于AIGC技术的检测方法,该方法结合了远程大模型和本地小模型,从而提升检测的准确性和效率。远程大模型用于特征提取,而本地小模型进行分类工作。实验结果表明,此方法在准确率、召回率和F1值等指标上均优于单独使用本地模型的方法,展现出了更高的检测性能。并且这一方法可以有效地平衡性能与资源需求,为诈骗信息检测提供了新的思路,在未来可以进一步优化模型以及模型的搭配以提升实时检测能力。
2025年09期 No.297 65-68页 [查看摘要][在线阅读][下载 1244K] - 刘锐;孙超;赵伟强;李慧;任为;刘淞升;
石油勘探开发专业软件价格昂贵,企业购置的专业软件许可数量有限,且无授权管理功能,导致部分许可处于闲置占用状态,利用率低,严重影响科研生产的开展。为此,设计开发了一套基于网络浮动许可的软许可网关转发技术,通过“许可转发”、“访问解析”和“访问拦截”,制定“网关统一共享地址”的访问策略,实现许可访问服务、无效占用回收、访问管控等功能。该技术在中海油进行了试点应用,许可有效使用率提升10-20%,实现研究资源高效应用,提升软件共享应用效率,在行业内具有一定的推广应用价值。
2025年09期 No.297 68-70页 [查看摘要][在线阅读][下载 1227K]
- 冯世杰;覃岩岩;曾智翔;文兵;钟伟杰;王宁;郭玮;张宇南;
随着电力行业数字化转型的加速,电力系统面临着日益复杂的网络安全威胁。传统的网络安全防护模式逐渐显现出局限性。零信任架构作为一种新兴的网络安全理念,为电力系统的网络安全运维提供了全新的思路。本文深入探讨了零信任架构的核心概念及其在电力系统网络安全运维中的应用优势,详细阐述了基于零信任的电力系统网络安全运维体系的构建方法,并通过实际案例分析展示了其在提升网络安全防护能力、保障电力系统稳定运行方面的显著效果。
2025年09期 No.297 102-105页 [查看摘要][在线阅读][下载 1296K] - 冯世杰;覃岩岩;曾智翔;文兵;钟伟杰;王宁;郭玮;张宇南;
随着电力行业数字化转型的加速,电力系统面临着日益复杂的网络安全威胁。传统的网络安全防护模式逐渐显现出局限性。零信任架构作为一种新兴的网络安全理念,为电力系统的网络安全运维提供了全新的思路。本文深入探讨了零信任架构的核心概念及其在电力系统网络安全运维中的应用优势,详细阐述了基于零信任的电力系统网络安全运维体系的构建方法,并通过实际案例分析展示了其在提升网络安全防护能力、保障电力系统稳定运行方面的显著效果。
2025年09期 No.297 102-105页 [查看摘要][在线阅读][下载 1296K] - 张雪;
文章首要概述了铁路通信网络的特性,详细说明了其三大核心构成元素及所面临的多维度安全威胁。紧接着,深入探讨了多种网络安全技术在铁路通信中的实践运用,涵盖接入网技术、双重冗余的网络架构设计、严密的访问控制体系、高效的防火墙防护、精准的入侵检测系统、灵活的虚拟专用网络(VPN)与网络切片隔离技术、强大的大数据分析能力,以及全面的网络态势感知系统。这些技术的综合应用,显著增强了铁路通信网络的安全性能,确保了通信系统的持续稳定运行。文章最后强调,紧随互联网技术的前沿发展,不断提升铁路通信网络的安全性能,对于保障铁路运输行业的经济效益与长远发展具有重大意义。通过持续引入先进技术,铁路通信网络将能更有效地应对未来挑战,确保铁路运输的顺畅与安全。
2025年09期 No.297 105-107页 [查看摘要][在线阅读][下载 1131K] - 姜宇卉;
工业控制系统在烟草行业生产活动中起着举足轻重的作用,一旦遭到破坏通常会造成严重后果。本论文结合广州卷烟厂探索实践,从优化基础网络架构、打造纵深防御体系、建立态势感知能力、完善运营管理机制四方面,依据《信息安全技术网络安全等级保护基本要求》,设计与构建了一套适用于烟草行业的工控安全防护体系。实现了对工控网络安全风险的精准防护,提升了安全可知、威胁可见、事件可控的态势感知能力,有效保障了工业控制系统网络安全。
2025年09期 No.297 107-109页 [查看摘要][在线阅读][下载 1132K] - 姜宇卉;
工业控制系统在烟草行业生产活动中起着举足轻重的作用,一旦遭到破坏通常会造成严重后果。本论文结合广州卷烟厂探索实践,从优化基础网络架构、打造纵深防御体系、建立态势感知能力、完善运营管理机制四方面,依据《信息安全技术网络安全等级保护基本要求》,设计与构建了一套适用于烟草行业的工控安全防护体系。实现了对工控网络安全风险的精准防护,提升了安全可知、威胁可见、事件可控的态势感知能力,有效保障了工业控制系统网络安全。
2025年09期 No.297 107-109页 [查看摘要][在线阅读][下载 1132K] - 匡建华;黄瑾;
随着大数据技术的快速发展和广泛应用,烟草行业也逐步开始将大数据技术应用到数据分析、市场预测和客户关系管理等方面,提高了企业经营和管理效率,但也面临着网络安全风险。本文结合烟草行业发展现状,论述了大数据技术在烟草行业中的实践应用,评估其中存在的数据泄露、网络攻击、合规性及供应链等网络安全风险问题,并总结了烟草行业大数据应用的网络安全管理策略,包括强化数据保护力度、应用网络安全技术、开展合规性管理、提升人员安全意识等,以期增强烟草企业的网络安全防护能力,提升烟草企业安全管理水平,保障烟草企业的正常运营与发展。
2025年09期 No.297 109-111页 [查看摘要][在线阅读][下载 1131K] - 张新龙;王建林;光奇;丁雪乾;焦阳;
[目的]为解决当前医疗机构科研数据管理难度大、实验室数据易丢失、篡改、追溯求证难等问题,研究构建基于区块链技术的医疗科研数据备案平台。[方法]通过使用信息摘要算法提取科研数据文件的唯一编码,生成信息摘要算法值上传至区块链应用平台,创建唯一的科研存证交易记录。结果 此平台建设使用以来,访问用户数量4857人,上传备案科研数据附件36份,各项功能能够满足医疗机构科研数据存证备案的需求。[结论]此平台具有分布式存储、不可篡改、安全保密及可溯源等特点,可为原创研究、隐私信息等知识产权信息提供高效快捷的存证服务,推动知识产权保护和科研诚信的进步发展。
2025年09期 No.297 111-114页 [查看摘要][在线阅读][下载 1186K] - 张新龙;王建林;光奇;丁雪乾;焦阳;
[目的]为解决当前医疗机构科研数据管理难度大、实验室数据易丢失、篡改、追溯求证难等问题,研究构建基于区块链技术的医疗科研数据备案平台。[方法]通过使用信息摘要算法提取科研数据文件的唯一编码,生成信息摘要算法值上传至区块链应用平台,创建唯一的科研存证交易记录。结果 此平台建设使用以来,访问用户数量4857人,上传备案科研数据附件36份,各项功能能够满足医疗机构科研数据存证备案的需求。[结论]此平台具有分布式存储、不可篡改、安全保密及可溯源等特点,可为原创研究、隐私信息等知识产权信息提供高效快捷的存证服务,推动知识产权保护和科研诚信的进步发展。
2025年09期 No.297 111-114页 [查看摘要][在线阅读][下载 1186K] - 郭兆瑞;
医疗信息化就是把现代化的信息技术和医疗服务深度结合起来,从而提高医疗服务的效率和质量。信息技术的飞速发展以及5G的来临,给医疗信息化带来了新的发展机遇与挑战,使整个医疗产业发生了空前的变化。文章从5G技术特征、应用前景、医疗信息化的发展状况和5G时代医疗信息化的重要性进行了论述,并对5G时代医疗信息化的若干应用进行了分析,最后对5G时代的医疗信息化发展战略进行了展望。
2025年09期 No.297 114-116页 [查看摘要][在线阅读][下载 1135K] - 郭兆瑞;
医疗信息化就是把现代化的信息技术和医疗服务深度结合起来,从而提高医疗服务的效率和质量。信息技术的飞速发展以及5G的来临,给医疗信息化带来了新的发展机遇与挑战,使整个医疗产业发生了空前的变化。文章从5G技术特征、应用前景、医疗信息化的发展状况和5G时代医疗信息化的重要性进行了论述,并对5G时代医疗信息化的若干应用进行了分析,最后对5G时代的医疗信息化发展战略进行了展望。
2025年09期 No.297 114-116页 [查看摘要][在线阅读][下载 1135K] - 诸邵忆;
针对监狱数据类型复杂、体量庞大的特点,以监狱督查业务为突破口,首先从理论层面构建一个完善且可扩展的数据治理体系并给出具体业务场景下的数据智能化治理路线。在此基础上进行实际应用扩展时,选取督查系统中最主要的督查工单业务及民警考评业务作为智能化应用支点,实现督查大数据的实时呈现、智能研判,并由此建立全面立体的智能化民警考评机制。
2025年09期 No.297 116-119页 [查看摘要][在线阅读][下载 1261K] - 刘俊芳;谷利国;陈存田;张甲瑞;高翔;
山西省地震预警通信链路为覆盖全省的地震预警专用网,实现山西预警台站到上行汇聚的通信连接和数据传输。对建成两年以来的运行统计分析,发现网络运行率逐步提高,通讯类和供电类为主要故障,电信和移动运营商网络故障总体占比相近。通过智和中心监控系统对网络全流程环节的监控,实现企业微信推送告警,总结了通信链路故障处置、巡检方法以及通信链路管理的方法,有效提高了地震预警网络故障处置效率和网络运行管理能力。
2025年09期 No.297 119-123页 [查看摘要][在线阅读][下载 1235K] - 陆军伟;
在快速发展的工业时代,物流运输对工业车辆的需求持续增长。传统的安全检测方法依赖人工检查和单一传感器监测,效率低下,难以实时全面监控车辆状态,存在安全隐患。本文提出了一种基于物联网的工业车辆安全检测系统,通过多传感器融合和人脸识别技术,实现高效、智能的安全监控。系统能够实时采集并分析多种传感器数据,全面监控驾驶员和车辆状态,及时发出预警,有效预防安全隐患。研究结果表明,该系统显著提升了工业车辆的安全性和运行效率。
2025年09期 No.297 123-125页 [查看摘要][在线阅读][下载 1215K] - 刘绍波;
随着生成式人工智能的飞速发展,在全球各领域都逐渐开始发挥着重要作用。然而,ChatGPT在现有阶段,因为部分技术以及工作流程问题,使ChatGPT在开源情报搜集工作中面临意识形态风险、伪劣开源情报源、隐私性以及数据的可靠性问题等挑战。本文运用文献研究法,建议情报机构加强ChatGPT与情报员协同搜集开源情报环境、AI生成式人工智能内容可靠性验证、及时理解与熟练运用ChatGPT新一代产品技术并构建专业化搜集体系来应对本时代智能化技术改革,更好地提高开源情报搜集效率。
2025年09期 No.297 126-129页 [查看摘要][在线阅读][下载 1169K] - 郭振东;肖延辉;田华伟;
数智时代,数字资源和技术已成为推动国家安全建设的重要资源和驱动力,情报工作迎来了新的发展阶段。研究以类GPT生成式人工智能为代表的数据智能技术之于情报工作的效能和风险,对于把握新技术、提升风险治理水平具有现实意义。通过讨论数智内涵和技术要素,分析技术嵌入下国家安全情报工作所伴随的机遇和风险,并在此基础上为规范情报工作的技术应用提出切实建议。数智赋能优化情报工作路径,助力构建更加开放的情报格局,但其技术局限也导致工作重心偏移、竞争升级等风险。因此需要采用辩证方法,坚持底线思维和人本思想,强化价值导向,同时发挥法律制度的规范性作用,确保技术赋能作用的发挥。
2025年09期 No.297 130-133页 [查看摘要][在线阅读][下载 1139K]