操作系统、网络体系与服务器技术

  • 基于攻防对抗的新型网络安全防御框架

    费圣翔;

    为有效应对网络安全的复杂挑战,本研究开发了一种基于攻防对抗理论的新型网络安全防御框架。这个框架基于攻防对抗理论,结合了网络安全、信息技术和人工智能的最新进展。研究重点分析了当前网络面临的主要安全威胁,并根据这些威胁设计了相应的防御策略和响应机制。通过实证研究,本框架实现了高效的威胁检测和智能化决策支持,特别是在应对先进持续威胁(APT)和零日(0 Day)攻击方面表现突出。研究结果显示,该框架在提高网络安全防御能力和降低安全风险方面具有显著效果,为网络安全领域提供了一种创新的解决方案。

    2024年10期 No.286 1-3页 [查看摘要][在线阅读][下载 1201K]
  • 典型网络攻击装备分类研究与应对策略

    单体强;冯一飞;苗可可;

    随着装备信息化、网络化发展趋势愈发明显,数据与信息系统遭受网络攻击的威胁也在不断增加。为了使网络系统安全稳定运行,必须不断加强对网络攻击与防御技术的研究。本文通过对目前典型网络攻击手段的分类研究,剖析其对网络装备及相关信息系统的威胁与影响,并结合当前我国信息技术发展实际,提出了针对性的网络安全防御具体策略,以期对后续网络安全防护体系的改进与优化提供参考。

    2024年10期 No.286 3-4页 [查看摘要][在线阅读][下载 1117K]
  • 基于局域网环境的计算机网络安全技术分析

    杨金玉;朱金杰;

    保障计算机网络安全,是计算机网络运行中需要重点关注的问题。为提升局域网运行中的信息安全水平,本文以企业局域网为主要研究对象,在简单介绍企业局域网设计结构的前提下,结合企业局域网的运行安全需求,从文件加密以及局域网入侵检测两方面,探讨计算机网络安全技术在局域网环境中的应用,希望能够为企业构建局域网及加强安全防护提供借鉴的经验和思路。

    2024年10期 No.286 5-7页 [查看摘要][在线阅读][下载 1170K]
  • 信息安全风险评估流程优化研究及实践

    王世轶;苏延鹏;

    随着网络技术的迅速发展,与国计民生息息相关的信息资产规模日益庞大,涉及的相关网络安全问题也愈加凸显,对于信息系统的风险管理,成为了现今不可或缺的重要环节。对于以往的信息安全风险评估技术与方法来说,难以适应现在高度信息化的信息系统,因此亟须优化与改进。本文依照GB/T20984-2022的标准要求,对信息安全风险评估的方法及流程进行优化改进,构建风险评估模型和风险计算方法,以及确定影响因素的权重系数,更加准确客观地反映信息系统中存在的风险可能性和影响程度,结合网络安全等级测评活动中的脆弱性检查和渗透测试环节,提高分析评估的效率,避免重复工作,并将该方法成功实施于某企业核心业务的风险评估活动,识别出该企业信息系统中存在的关键风险点,并提供了相应的解决方案和建议措施。通过实施这些措施,该企业可以有效地降低信息系统中存在的风险,提高信息系统的安全性和可靠性,此次评估活动达到了预期的目标和效果。

    2024年10期 No.286 7-12页 [查看摘要][在线阅读][下载 1326K]
  • 一体化平台网络安全运营模式的探索和研究

    王垚;

    随着一体化平台在各行各业的应用发展,网络安全运营水平是否可靠将直接影响数字化转型升级和发展,鉴于网络安全建设的要求,我们有必要从平台安全运营的角度进行分析,详细研究各种可能存在的问题,探讨主要的安全威胁及弱点,并结合实际的情况给出合理的解决方案,从而提升安全运营建设的水平。本文从当前安全运营建设中面临的安全威胁及弱点入手,探索和研究具体的解决思路和方法,并结合实际的应用,验证安全运营模式建设方法的可行性,旨在助力网络安全体系建设。

    2024年10期 No.286 12-15页 [查看摘要][在线阅读][下载 1135K]
  • 数字网络设备运行状况监控与维护

    张小云;张增新;

    随着信息时代的快速发展,信息技术得到了极大的创新普及,数字网络传输成为一种新型的,核心网络传播方式,并在各个领域得到了广泛应用。数字网络的优良性成为现代信息传输领域中新的发展趋势。在不同的环境下,数字网络设备运行状况各不相同,但为了保障其运行顺畅,需要确保数字网络的稳定性和安全性,这就需要加强对数字网络设备的监控和维护。基于此,本文就数字网络设备运行监控和维护开展了详细分析和探索,在介绍了数字网络发展的基础上,重点对数字网络设备的运行监控和维护工作办法进行了详细分析和探究,借此来为数字网络设备的广泛应用和发展提供一些新的思路和方向。

    2024年10期 No.286 15-17页 [查看摘要][在线阅读][下载 1123K]
  • 基于网络安全设备的安全风险分析与研究

    王薇;邬佳希;王仙;沈芮;淳科尧;杨禹成;张兰;易守仁;

    随着网络攻击的演进,过去单一的攻击形式已演变为有组织、复杂的攻击,为了增强抵御实际攻击风险的能力、提升实战化水平,各单位开展了多级的攻防演练,在这些演练中,攻击者多次利用安全设备的安全漏洞展开攻击,目前对于安全设备的安全防控方法仍存在缺失。针对这一情况,本研究根据国网成都供电公司自身网络安全设备的部署情况,再结合网络安全设备的市场和近年漏洞等信息,研究分析网络安全设备的安全风险点,以整体提升国网成都供电网络安全防护能力。本研究基于国网成都供电公司现有网络安全设备情况,对常见网络安全设备开展了系统性分析,逐步形成了一种针对网络安全设备的安全管控方法。该方法突出了技术手段与管理措施的协同作用,通过定期的安全测试、漏洞修复等技术手段,以及在管理层面制定设备管理制度、推行品牌多元化、强化口令管理等综合措施。该方法进一步完善了国网成都供电公司现有安全设备防控体系、提升了安全设备的治理水平,增强了国网成都供电公司网络安全防护,并为兄弟单位提供了参考。

    2024年10期 No.286 17-20页 [查看摘要][在线阅读][下载 1196K]

加解密技术

  • 网络安全等级保护与商用密码应用安全性评估项目融合落地实施研究

    赵运广;

    新时代下的当代中国,百年变局和世界疫情交织叠加,边缘政治形势日趋复杂。我国面临网络安全问题的艰巨程度、复杂程度明显加大。大背景下的测评机构如何找到合规性评估与内部持续改进之间的平衡点任重道远;具体到项目实施环节,网络安全等级保护与商用密码应用安全性评估更好的融合落地实施是不可回避的问题。首先,本文对当前测评机构面临的网络安全等级保护与商用密码应用安全性评估项目融合落地实施问题进行了阐述;其次,对当前形势下测评机构如何实现测评项目融合落实进行了分析和探讨;最后,提出了具有可行性的项目实施融合思路。

    2024年10期 No.286 21-22页 [查看摘要][在线阅读][下载 1115K]
  • 非结构化数据中的图像加密方案研究

    王景洪;

    数字化技术的普及、互联网的发展、传感器技术的应用以及多媒体内容激增等因素,使得非结构化数据产生成为一个广泛且快速增长的趋势。这也对非结构化数据中图像安全提出了新的挑战和机遇。非结构化数据产生背景主要是数字技术、互联网、移动技术和传感器技术等多方面因素综合作用。这些因素推动了信息产生、传播和存储方式革命性变化,同时也为大规模非结构化数据生成创造了条件。在本文中,将以非结构化数据中的图像为研究对象评估传统加密和混沌的图像加密方案的优缺点,从而为未来研究奠定基础。

    2024年10期 No.286 23-24页 [查看摘要][在线阅读][下载 1115K]
  • 一种高效的CCA1安全的全同态加密方案

    盛冶;涂广升;

    全同态加密(Fully Homomorphic Encryption,FHE)的密文运算特性决定了其无法达到CCA2安全,而如何构造CCA1安全的FHE方案一直是一个开放问题。针对以往的CCA1安全的FHE方案存在计算复杂度高,效率低的问题,本文提出了一个高效的CCA1安全的FHE方案。首先,对已有的分层身份基全同态加密方案进行完善,利用分层身份基加密中祖先身份和后代身份的结构关系,使用祖先身份的私钥解密后代身份的密文。其次,利用上述分层身份基全同态加密方案得到本文FHE方案。最后,通过模拟攻击交互过程,证明本文FHE方案的CCA1安全性。结果表明,与同类方案相比,本文FHE方案安全性与之相同。并且,在特定场景下,本方案计算复杂度更小、紧凑性更好、能够减轻根PKG的负担、实现更加灵活的解密过程,因而更加高效。

    2024年10期 No.286 24-28页 [查看摘要][在线阅读][下载 1353K]
  • 用IP访问SSL加密WEB服务的部署方案与实施

    赵觅;陈海琼;

    企业内部业务的WEB服务,本文通过IP地址加端口的访问方式,实现SSL/TLS加密通信,兼容websocket在SSL环境下无域名无法使用的问题。实践证明该方案可以用在局域网和用IP地址访问的公有云上,保障了业务数据通信的安全性和私密性,为部门业务开展和数字化转型提供保障。

    2024年10期 No.286 28-30页 [查看摘要][在线阅读][下载 1268K]

安全模型、算法与编程

  • 基于C语言的DES加密算法密文安全性的研究

    姚若禹;陈坤;顾子阳;马培森;吴佩;赵骋宇;

    当今信息安全日趋重要,信息加密技术被广泛应用。从技术层面上说,密码学始终是信息安全的一个核心技术,而对称密码体制中的DES算法一直以来都作为数据加密的标准,其加密的安全性则是检测算法的主要指标。本文主要使用C语言对DES加密算法密文安全性进行研究。

    2024年10期 No.286 31-33页 [查看摘要][在线阅读][下载 1357K]
  • 基于AES算法的医院数字化管理信息加密方法研究

    郭妍;

    随着医院数字化管理的普及和发展,加密方法在保护医院管理信息安全方面变得越来越重要。本研究以AES(Advanced Encryption Standard)算法为基础,旨在提出一种有效的加密方法来保护医院数字化管理信息的机密性。首先,对医院数字化管理信息进行分类和分析,确定需求和加密目标。随后,通过对AES算法的原理和特性进行研究,设计了一套适用于医院数字化管理信息的加密方案。该方案包括密钥生成、数据加密和解密等步骤,采用AES算法的高强度加密和解密机制确保了信息的安全性。最后,通过对加密方法进行实验评估和性能分析,验证了该方法的有效性和可行性。本研究的结果对于提高医院数字化管理信息的安全性具有重要意义,可以为医院和相关部门制定信息安全策略和措施提供参考。

    2024年10期 No.286 33-35页 [查看摘要][在线阅读][下载 1312K]
  • 基于融合模型的用户性别预测方法

    魏巍;谢永恒;万月亮;

    随着互联网技术的快速发展和智能终端的全面普及,人们在现实生活中的种种行为已与网络密不可分,通过分析各类网络行为数据能够客观地反映用户的自然属性。目前,对用户性别的预测较多采用单一数据源的方式,存在一定的局限性。本文通过对用户的搜索文本数据和App安装数据分别进行数据预处理、特征工程,并采用融合模型分别处理两类数据得到用户的性别预测概率,再选用软投票的方式得到用户性别的最终概率。经过实验证明,对海量用户真实性别达到了较好的预测效果。

    2024年10期 No.286 35-39页 [查看摘要][在线阅读][下载 1398K]
  • 基于深度学习的恶意代码检测技术研究

    蒲经纬;张辉;唐斌;

    近年来,恶意代码的爆炸性增长对计算机信息系统造成严重威胁,如何在初始阶段有效检测恶意代码成为了备受关注的话题。传统的恶意代码检测技术往往具有较高的误报率和漏报率,基于机器学习技术的恶意代码检测方法也存在提取特征较少、模型框架单一等问题。本文以大型开源数据集Ember为基础,设计了一种深度前馈神经网络模型。将原始数据集进行预处理,转化为二维特征向量;确定模型参数,纵向构建多层稠密结构网络;测试模型的检测效果,并将该模型与其他机器学习算法进行比较。结果表明,该深度前馈神经网络取得了较好的检测效果,基本满足了恶意代码检测要求。

    2024年10期 No.286 39-43页 [查看摘要][在线阅读][下载 1343K]
  • 基于虚拟化技术的区块链测评环境管理系统设计

    马雯秋;韩磊;雷宇田;陈志;冯政鑫;

    针对目前频繁出现的各类区块链安全风险,需要借助区块链网络测评系统对其进行安全测评,然而,该测评系统需要环境管理系统的支撑来自动化部署管理区块链网络。针对直接部署区块链网络成本高,难以自动化部署多种区块链平台、难以避免测评过程中测评系统面临的安全风险等挑战,本文提出了基于虚拟化技术的区块链测评环境管理系统。依托虚拟化技术,本系统降低了部署区块链网络的成本,提升了区块链网络测评系统的安全性。此外,本系统基于容器技术,将各类不同的区块链网络打包为标准化镜像,从而能够自动化地部署不同的区块链网络环境。

    2024年10期 No.286 43-48页 [查看摘要][在线阅读][下载 1177K]

数据安全与云计算

  • 基于SRv6的数据中心网络负载均衡研究

    罗进;刘学波;

    数据中心常用的ECMP方法,能够有效提升网络带宽利用率,实现负载均衡。但在复杂的流量场景下,大象流和老鼠流在同一条路径上进行传输,容易发生哈希碰撞、鼠流阻塞。本文提出一种基于P4和SRv6的数据中心网络负载均衡方案。在数据中心部署SRv6节点,通过集成式控制器获取网络状态,考虑链路时延和链路利用率为链路分配权值。然后,采用流计数的方法,生成本地流缓存表,指示大象流、老鼠流,并通过Bellman-Ford算法区分调度,得出完整路径。P4仿真平台上的结果表明,该方案的最大链路利用率降低了19.23%,数据吞吐量、平均链路时延、平均链路利用率指标也优于对比方案。

    2024年10期 No.286 49-53页 [查看摘要][在线阅读][下载 1399K]
  • 面向多业态集团的企业数据治理共享思路及框架

    黄亮;付德志;苟凡;

    多业态集团自身内部各业态独立运行,并通过集团总部协调完成业务链的构建和运行。随着信息化的深入,各业态独立构建、运维的数据中心愈发繁杂和庞大,这就为集团治理引入了数据业务风险,多业态集团的企业数据治理共享需求应运而生。本文提出了多业态集团在数据治理方面的特殊诉求,并基于自上而下的数据治理思路,从管理机构设立、数据能力成熟度评价、平台产品与组件选择、应用场景构建、场景业务评价及路径选择等角度阐述了数据治理共享的基本框架和思路。期望本文的研究对于复杂业态的集团数据治理共享起到一定帮助。

    2024年10期 No.286 53-56页 [查看摘要][在线阅读][下载 1256K]
  • 无人机数据跨网安全回传实施方案

    水冰洁;张江;王碧华;赵思思;顾秉志;

    随着无人机技术的不断发展,需要向后端传输多种格式的数据,部分数据还需要传输至内网的应用系统。无人机控制端和数据采集端一般部署于互联网,如何将无人机采集的实时图像和格式化数据安全回传至内网系统是当前无人机应用亟待解决的问题。本文综合分析了各种跨网信息交互技术,综合考虑安全性、经济性和普适性,设计并实现了一种安全可靠的无人机数据跨网安全回传方案。

    2024年10期 No.286 56-57页 [查看摘要][在线阅读][下载 1184K]
  • 论云环境中的数据安全责任分配——以危险控制理论为视角

    姚贝林;

    数据安全问题是云用户最为关注的安全问题,并覆盖了整个云的多维栈层,数据安全部署是云中必不可少的安全部署,而数据安全责任的承担主体与尺度则成为了云服务商和云用户之间的博弈。危险控制理论揭示了控制对预防损害发生的关键作用,在其之上发展出的责任共担模型能阐释数据安全责任分配的合理性,并能兼顾云服务行业的伦理,为“云服务商-云用户”的云环境通用关系模型给出了数据安全责任分配范式的最优解。

    2024年10期 No.286 58-60页 [查看摘要][在线阅读][下载 1125K]
  • 面向容器云的微服务应用安全性能分析框架设计

    卢金勤;朱磊;

    容器由于具有灵活的自动化部署、扩展和管理云应用的特点,已经广泛应用于公有云计算平台。然而,部署在容器的微服务拓扑级联结构会造成安全性能相互影响,定位微服务安全性能异常的根本原因变得具有挑战性。针对该问题,本文提出了一种面向容器云的微服务应用安全性能分析框架,利用非侵入式的伯克利包过滤器监测内核资源指标,构建微服务请求属性图,对微服务评分以识别关键路径,排序底层指标以检测并定位安全性能异常的根本原因。该框架可以全面监测应用底层度量指标,并准确分析安全性能异常的根本原因。

    2024年10期 No.286 60-63页 [查看摘要][在线阅读][下载 1184K]
  • 云原生安全风险分析和防护体系研究

    常媛媛;陈妍;李士奇;

    云原生技术增加了系统的灵活性和效率,但同时也带来了新的安全挑战。本文首先介绍了云原生环境的发展现状,探讨了主要的安全风险,并对目前云原生面临的安全问题分为技术架构和业务应用两个层面进行分析,提出了云原生环境下一套全面的安全防护体系框架。为云原生环境下构建网络安全防护体系提供参考依据,从而有效地提升网络安全保障水平。

    2024年10期 No.286 63-66页 [查看摘要][在线阅读][下载 1143K]

无线通信与移动互联网安全

  • 基于无线信道直接加密的物理层安全通信技术

    石煜昊;唐杰;王睿斐;文红;PIN Han-Ho;Shih Yu Chang;

    本文提出了一种新的基于无线信道直接加密的物理层安全通信技术。不同于传统的基于物理信道的密钥生成技术通常向合法通信双方将无线信道量化,再进行密钥协商,从而在合法通信双方生成两个完全相同的比特串作为上层密码算法加密的密钥。本文的方案中通过提取合法双方的无线信道特征的量化后的比特,通过设计的轻量级加解密算法直接对物理层比特进行加密。相比传统方案,本方案避免了物理层密钥分发的密钥协商过程,大大提升了密钥生成速率。其基本原理是合法通信双方在物理层直接用不同的密钥直接对已编码比特信息加密,而合法接收方仍然可以通过信道译码得到较低的误码率从而恢复信源比特信息,而非法窃听者由于密钥比特和合法通信双方不一致而无法解密。通过实验验证,验证了在信息传输过程中信道差错率低于5*10^-2情况下,该模型能够在保证窃听者无法解密的同时能够实现合法通信者以平均正确率99.6%接收。此外,通过修改编码的参数,本文找到了不同信噪比下最为合适的传输效率。本文的方案可在对物理层信号进行安全增强的同时兼容上层安全加解密算法,具有广泛的应用前景。

    2024年10期 No.286 67-70页 [查看摘要][在线阅读][下载 1360K]
  • 低功耗广域无线网络移动节点分布优化方法

    张金研;

    传统节点分布优化方法未对节点属性进行分析,直接构建节点分布优化模型,导致节点分布优化效果较差。为此,低功耗广域无线网络移动节点分布优化方法。对无线网络移动节点数据属性进行解析,构建低功耗广域无线网络移动节点分布优化模型,利用模型实现低功耗广域无线网络移动节点分布优化。实验结果表明,所研究方法的优化效果更好,值得推广。

    2024年10期 No.286 71-73页 [查看摘要][在线阅读][下载 1208K]

校园网络安全

  • 等保2.0时代高校网站群系统等保测评探索与实践

    肖璐;胡姗姗;陈波;

    本文介绍了高校网站群系统的重要性,以及开展等级保护测评的必要性,简述了等级保护制度的发展历程,对等保2.0和等保1.0做了对比分析,通过阐述学校网站群系统的测评过程,分析等级保护测评中发现的安全问题,并给出整改建议,为高校网站群系统安全建设及开展等级保护测评工作提供经验借鉴。

    2024年10期 No.286 74-79页 [查看摘要][在线阅读][下载 1380K]
  • 基于等保备案的高校信息资产管理研究

    程会敏;郭煜;路萍;

    随着信息技术和智慧校园建设的深入发展,高校信息化系统数量和规模迅速增长,给师生带来便利的同时给网络安全工作人员增加了管理难度,也提出了更高要求。高效规范的信息资产管理是做好网络安全管理工作的重要基础,本文基于高校信息资产管理现状和问题,结合北京工业大学信息资产管理实践经验,从等保备案的视角探索高校信息资产的管理模式,期望在学校实际工作中得以实践以提高网络安全管理水平,并为高校网络安全工作管理人员提供借鉴和参考。

    2024年10期 No.286 79-81页 [查看摘要][在线阅读][下载 1127K]
  • 密码技术在智慧校园信息系统安全中的应用研究

    高志华;

    随着信息技术的飞速发展,党校智慧校园建设对网络与信息安全防护能力提出更高要求。密码技术的应用是解决网络与信息安全问题的重要技术手段,是保障信息系统安全的基础支撑。为深入贯彻落实《密码法》《商用密码管理条例》等有关要求,践行总体国家安全观,加快商用密码技术在智慧校园信息系统安全中的应用,本文深入研究信息系统建设各层面存在的安全风险,探讨密码技术在信息系统安全中的应用和解决方案,以期为相关单位和人员提供一定借鉴参考。

    2024年10期 No.286 81-83页 [查看摘要][在线阅读][下载 1171K]
  • 浅析高校图书馆读者个人信息保护

    宫启生;郭淼;

    文章综合运用文献调研和网络调研法,在了解国内个人信息保护相关法律、法规、标准、规范等基础上,论述国内图书馆界个人信息保护研究现状。结合高校图书馆职能定位,重点研究高校图书馆读者个人信息分类,提出高校图书馆应顺应数字化、网络化的时代发展需要,重视读者个人信息保护安全问题。文章还从推动高校图书馆读者个人信息保护体制日臻完善,提升馆员和读者个人信息保护能力,加强信息技术嵌入以保证个人信息安全等方面为高校图书馆读者个人信息保护工作给出对策,以期为国内高校图书馆提高读者个人信息保护工作能力提供借鉴和参考。

    2024年10期 No.286 84-86页 [查看摘要][在线阅读][下载 1200K]
  • 基于社交平台的大学生网络行为与舆情监控机制研究

    仲伟伟;汪方正;

    青少年时期的大学生通常会受到各种外界因素的影响,特别是在互联网时代他们很容易受到网络不法分子的蛊惑在网络社交平台上当受骗,甚至有国外敌对势力通过网络渗透到学生当中从事对国家和社会造成严重破坏的恶性事件。在大数据背景下,借助于人工智能的技术手段来实时对网络舆情进行情感分析,能够为校园网络舆情事件的预防与监控提供多维度参考,同时可以为校园网络舆情处理的决策和引导提供帮助。可以有效辅助学校及时了解学生意愿,规避风险,辅助舆情监管部门在舆情传播过程中及时采取应对措施,引导舆情正确的方向,构建和谐稳定的智能化校园。

    2024年10期 No.286 86-89页 [查看摘要][在线阅读][下载 1237K]
  • 基于主题—情感融合分析的高校突发网络舆情管理研究

    王茜;何轲;贾伟;

    通过对高校网络舆情事件进行主题-情感融合分析,有利于精准识别深度语义情感倾向和探究舆情发展的影响因素,提升高校网络舆情管理能力。以“苏州大学学生造女生黄谣事件”为例,对获取的微博数据进行时间序列分析,在划分舆情发展时期的基础上,使用LDA主题模型和Bi-LSTM神经网络结构模型对网络舆情主题和情感进行融合分析,结合事件发生过程中的新闻事件探究网民关注热点和情感演化情况。根据研究结论,提出构建基于主题-情感融合的智能化高校网络舆情管理系统,运用数字技术把握舆情发展阶段特点,建立数据处理闭环深度挖掘舆情信息,采用交叉学科视角和发挥多主体作用,为高校网络舆情管理提供科学智能的解决方案。

    2024年10期 No.286 89-94页 [查看摘要][在线阅读][下载 1311K]
  • 区块链技术在高职教育中的应用路径探索

    袁竞;

    随着互联网技术的发展,区块链技术在众多领域中显示出了重要的影响力。基于区块链技术去中心化、开放性、不可篡改性的特点,其为高职教育的教育改革带来了新的可能性。通过构建区块链网络联结学校与企业,可以为高职院校提供更加明确的人才培养要求,帮助高职院校明确人才培养的定位,促进高职院校对人才培养质量评价的标准化。另一方面,利用区块链技术在高职院校内部可以构建学生信息的大数据,对学生的学习成长形成追踪记录,构建教学资源网络,并与企业共同修订,使得教学资源更接近于实际工作需要。通过合理运用区块链技术可以解决高职教育中的实际问题,从而提高人才培养质量、提升高职教育水平。

    2024年10期 No.286 94-96页 [查看摘要][在线阅读][下载 1123K]
  • 大数据时代网络安全专业课程中思政教育融合与创新研究

    崔晨;周胜利;阮琳琦;

    随着大数据技术与人工智能技术不断进步,数据的爆发式增长与信息的精准化投送为网安工作模式和相关人才培养带来了极大挑战,网安专业学生承担着网络参与者与未来守护者的双重身份,人才培养与思政教育工作的重要性愈发凸显。本文结合技术创新与学生发展双重视角剖析了大数据时代创新专业课程思政教育的特点,给出了创新专业课程思政教学的设计目标与实践方法,在人才培养的全过程全方位构建了专业教育与思政德育教育的融合发展的新模式,借力大数据技术创新赋能面向专业特性的思政内容表现形式,优化了专业课程中思政与德育教育的感染力,使网安专业学生在掌握专业技术知识的同时树立牢固的政治意识与身份敬畏,切实满足未来行业与社会对于网信队伍的素质需要。

    2024年10期 No.286 96-98页 [查看摘要][在线阅读][下载 1121K]

行业与应用安全

  • “三网融合”路域产业发展的数字体系建设思路

    王珂;

    通过论述三网融合的特征及关键技术,讨论了共建三网融合的路域数字设施及资金管控体系的方法与思路。分析发现,借助公路网的高密度与广覆盖建设通信网和能源电力网体系,打造一体化的资金管控平台,以进而解决路域产业、行业发展中通信与能源的可靠性稳定性问题,以及资金管控难度大等难题。通过整合公路管道资源,打造能源、公路和通信三网融合发展体系,进而推动整个路域数字经济的发展。

    2024年10期 No.286 99-100页 [查看摘要][在线阅读][下载 1115K]
  • 数字化背景下我国中小企业网络安全等级保护实现路径研究

    冯前进;

    本文主要针对中小企业普遍面临资金不足,专业人才缺乏尤其是信息安全保障专业人才奇缺,管理水平不高等实际困难,既要按照国家相关要求,如期完成数字化转型,又要兼顾信息安全保障,落实网络安全等级保护,找到一条切实可行的解决之路,即由政府牵头,健全服务体系,创建并发挥中小企业服务综合平台作用,推进中小企业公共服务示范平台建设,引入“一站式”的网络安全运营外包服务,打造网络安全服务“新昌模式”(网络安全版),在破解当前中小企业数字化转型过程中网络安全等级保护落地难方面进行有益的探索。

    2024年10期 No.286 101-103页 [查看摘要][在线阅读][下载 1125K]
  • 基于MBSE的企业数字化分析架构模型研究

    马明军;张正发;

    基于模型的系统工程(MBSE)为企业数字化转型提供了理论与实践框架。通过MBSE方法,本文探讨了企业数字化存在的问题,并设计了采购、项目、财务与人力资源管理的业务架构模型。并基于业务架构模型利用过程模型进行了规划设计和规划实施后,构想了一体化数字化平台,以促进企业在规划、实施和运营中更高效、智能地发展。这为企业数字化转型提供了新思路和方法,并将理论与企业实际需求紧密结合,旨在推进企业的可持续发展。

    2024年10期 No.286 103-105页 [查看摘要][在线阅读][下载 1135K]
  • 基于零信任架构的农业敏感数据信息监控系统设计与实现

    于超;罗建军;张哲;李頔;戴明华;

    数据安全关乎着国家安全,已成为国家战略资源。网络时代发展迅速,网络数据的交互越来越频繁,数据泄露风险日益凸显,聚焦农业科研领域敏感数据安全动态监测和响应的研究报道较少。以某农业科研院所为例,对农业科研敏感数据信息规则库的剖析,系统基于零信任架构,采用golang语言,通过以“用户”为中心,全面采集数据访问、使用、外发行为,持续评估身份、数据、行为风险,并进行动态响应,综合识别敏感数据信息泄露风险,达到敏感数据信息实时监测、安全预警与溯源目的。该系统具有灵活、精准、可视的特点,通过客观视角下的数据监控,为农业科研院所的数据泄露与数据安全保护的规范化与标准化应用提供理论基础与参考。

    2024年10期 No.286 105-108页 [查看摘要][在线阅读][下载 1205K]
  • 零信任技术在5G远程智慧医疗中的应用

    钟磊;张骥;宁建创;臧飞雪;谢航航;

    随着5G、云计算等新技术的不断发展,医疗领域正在由信息化逐步向智慧化转型。然而,智慧医疗也带来了一系列的安全问题。如远程医疗安全边界越来越难以界定,重要医疗资产暴露风险、缺乏有效的安全准入手段等安全威胁等。本文通过对远程医疗趋于移动化的背景,以实现远程医疗安全接入为目标,通过应用安全准入控制、身份认证管理技术(IAM)、动态防火墙技术等技术,系统性地将5G与零信任安全合并思考,提出5G+零信任的安全模式,有效增强5G在远程医疗中的安全访问环境。

    2024年10期 No.286 108-111页 [查看摘要][在线阅读][下载 1372K]
  • 人社公共服务平台数智化创新路径研究

    庞丽环;崔健;张鸿飞;

    人社公共服务平台是实现人力资源和社会保障公共服务的重要载体,但目前仍存在服务内容碎片化、数据信息共享程度低、缺乏统一的标准和规范等问题,影响了公共服务的质量和效率。要推进人社公共服务平台数智化创新,需要构建一体化、数字化、智能化的人社工作新形态,利用云平台、区块链、AI、物联网、大数据等技术,实现一体化办理、精准化服务、智能化监管、科学化决策、生态化发展等目标,为提升人社公共服务能力和水平提供有益参考。

    2024年10期 No.286 112-114页 [查看摘要][在线阅读][下载 1194K]
  • 石油行业网络安全防御体系建设与成效

    曾小明;李伟;龙焕超;王江颖;张全东;

    石油行业在社会发展中发挥着重要作用,同时也是一种高度资本密集行业,近年来频繁遭受网络攻击,给石油企业业务造成了较大影响。如何保障石油企业安全运营关系到国家和社会的稳定,也是建设网络强国必然要求。本文针对现有防御能力不足,通过构建多层次的网络安全纵深防御体系,极大提升了企业的网络安全防护能力,在多次实战演练中,保障了企业的业务系统平稳运行和安全。

    2024年10期 No.286 114-116页 [查看摘要][在线阅读][下载 1193K]
  • “数据大脑”支持下柳州智慧警务的建设路径探索

    秦冬生;兰敏;

    随着信息技术的迅速发展和智能化时代的到来,智慧警务成为公安信息化建设的重要趋势。在此背景下,本文聚焦于“数据大脑”支持下的柳州智慧警务建设,强调智慧警务建设对适应现代社会治安治理需求的重要性,并分析其在提升公安机关综合治理能力方面的作用。随后,分析了当前智慧警务建设中存在的主要问题,包括数据融合挑战、实战应用不足、安全防护局限性等。在此基础上,提出通过构建智能化警务指挥中心、“主战+主防+科技”智慧警务体系,推进柳州智慧警务的建设与发展。

    2024年10期 No.286 116-117页 [查看摘要][在线阅读][下载 1115K]
  • 在线诉讼中的数据安全风险及其应对

    易月月;

    目前在线诉讼数据安全的治理处于起步阶段,针对在线诉讼层面的数据安全保护尚未得到细致规定与落实,在数据安全风险影响下在线诉讼实践中主要存在数据主体权利保障不足、数据分类分级标准粗疏、法院数据安全保护失范、第三方科技公司数据泄露等风险。基于在线诉讼程序安全运行、在线庭审数据具备公开性、在线诉讼数据收集过程中存在权力势差以及在线诉讼数据安全对司法公正颇具影响四个维度的考量,有必要针对在线诉讼数据所面临的安全风险采取相应规制手段,从而在确保数据安全前提下推动在线诉讼规范有序发展。

    2024年10期 No.286 118-120页 [查看摘要][在线阅读][下载 1125K]
  • 人工智能生成内容风险的法律规制研究

    张瀚;

    人工智能生成的内容是生成式人工智能最重要的风险来源之一,可能带来风险的内容即禁止内容。以“社会主义核心价值观”为标准,可以将禁止内容分为有害内容、错误信息和虚假信息三类。虽有部分学者强调立法的谦抑性,但在当前阶段通过部门规章等对人工智能生成内容的风险进行规制是必要且可行的,同时还为未来人工智能立法积累经验。针对不同类型禁止内容的风险来源和特征,通过“源头治理”和“分赛道”的治理模式分别予以规制。

    2024年10期 No.286 120-123页 [查看摘要][在线阅读][下载 1141K]

网络犯罪、取证与网络舆情治理

  • 大数据视野下网络犯罪电子数据取证研究

    李茜;唐雨霞;

    在大数据时代,网络犯罪案件频发,如何从海量数据中获取关键电子数据已成为维护网络安全的重要议题。本文从电子数据取证过程的角度出发,较为清晰、全面地探析了在大数据视野下,电子数据取证在识别、收集、分析、展示过程面临的困境。并对目前较为关键的区块链技术、Hadoop框架、数据挖掘和数据可视化技术进行分析,以期从技术层面对电子数据的取证研究提供借鉴与启示。

    2024年10期 No.286 124-126页 [查看摘要][在线阅读][下载 1200K]
  • 元宇宙空间内网络性侵未成年人犯罪的侦查取证研究

    窦文涛;

    “元宇宙热”在近期风靡全球,随之而来存在于元宇宙空间内的网络性侵未成年人犯罪逐渐兴起,该犯罪虚实二元化、手段多样化和媒介云端化的特点,倒逼侦查部门对侦查取证工作做出调整和创新。为此,公安机关应当基于目前犯罪黑数挖掘难、犯罪证据获取难和犯罪源头控制难的侦查困境,分级处置涉案线索,精准识别潜在受害人;转变侦查证据视野,充分固定涉案刑事证据;加强侦查地域协作,探索跨境证据调取机制,以期适应元宇宙技术背景下的侦查取证新局面。

    2024年10期 No.286 127-129页 [查看摘要][在线阅读][下载 1125K]
  • 网络非法吸收公众存款案件的数据驱动侦查方法研究

    崔轩铭;

    非法吸收公众存款犯罪是涉众型经济犯罪,信息网络时代迅速发展,传统的非法吸收公众存款犯罪逐渐从线下向线上过渡,犯罪形势日趋复杂、严峻,具有犯罪行为隐蔽、涉案人员众多、犯罪组织严密、资金流向复杂不明等难点。数据驱动的侦查方法为网络非法吸收公众存款案件侦查工作的改进带来了新机遇,运用数据挖掘、数据碰撞、数据画像以及犯罪网络关系分析等方法,可以有效提高网络非吸案件的侦查效率。

    2024年10期 No.286 129-132页 [查看摘要][在线阅读][下载 1164K]
  • 网络赌博犯罪的治理困境与对策研究

    李泽锟;

    网络赌博犯罪种类繁多,具有高隐蔽性、犯罪成本低、集团化程度高的特征,对社会稳定和经济发展造成极大危害。我国公安机关等司法部门高度重视,对网络赌博犯罪的打击取得一定成果。但还面临着受管辖权制约、多边警务合作难、证据固定和审查难、法律法规有待完善等难题。因此,为进一步有效打击治理网络赌博犯罪,需要加强国际警务合作、做好基础调查取证工作,健全法律规章制度等措施。

    2024年10期 No.286 132-134页 [查看摘要][在线阅读][下载 1125K]
  • 电信网络诈骗犯罪的侦查难点及防范对策研究

    郝家磊;汤德俊;

    电信网络诈骗具有隐蔽性强、涉众范围广、诈骗方法更新快、跨区域、非接触性、集团化链条化国际化等特点,这给公安部门的实际侦查增添诸多难点。电信诈骗犯罪的侦查难点大致表现为以下几方面:一是以黑客技术为支撑,形成多层化、集团化的黑灰产业链。二是利用黑灰产工具,不断翻新诈骗方式,使诈骗方式越来越隐蔽。三是利用虚拟网络进行“隐身”。四是利用虚拟货币进行交易。针对以上侦查难点,公安机关可以采取以下防范对策:一是加强先进技术应用,二是加强各部门合作,三是加强网络实名备案,四是加强网络资源监管,五是加强虚拟货币监管,六是加强移动伪基站监管。

    2024年10期 No.286 134-137页 [查看摘要][在线阅读][下载 1136K]
  • 基于联盟链网络的涉案虚拟货币合规处置系统

    郑瑶;

    当前,司法机关在打击涉币类案件中所面临的虚拟货币合规处置困境,包括涉案虚拟货币追缴执行难、保管移送难、变现难。针对上述困境,应基于适配可行性分析,构建司法机关内部基于联盟链的涉案虚拟货币合规处置系统,包含对涉案虚拟货币的合规冻结扣押、保管与处置分离原则的遵循和变现程序的优化,从而促进司法公正,维护被害人合法权益。

    2024年10期 No.286 137-140页 [查看摘要][在线阅读][下载 1240K]
  • 直播带货售假犯罪的侦查对策研究

    胡博玮;

    随着直播带货行业的不断发展,直播带货售假犯罪逐渐走进人们的视野。公安机关在侦查此类犯罪过程中有甄别发现难、线索获取难、全链条打击难、证据调取难等难点。可从拓宽线索来源、加强案件经营研判,开展秘密侦查、注重案件控制经营,完善侦查协作机制、开展全链条打击,提取和固定直播带货售假电子证据等方面入手对直播带货售假犯罪进行有效侦查。

    2024年10期 No.286 140-142页 [查看摘要][在线阅读][下载 1122K]
  • 下载本期数据