操作系统、网络体系与服务器技术

  • 智慧城市数据中心网络架构研究与实践

    吕斌;

    当前,全国各地正在掀起一场智慧城市建设热潮,智慧城市已成为城市未来发展方向和建设重点,从技术层面看,智慧城市是以网络技术为基础,以云计算、大数据、人工智能、物联网等新一代先进信息技术为核心,以业务需求为驱动的各类应用软件系统的开发和应用,是城市信息化发展的高级阶段。作为智慧城市建设基础技术,网络架构的整体设计,安全设备的选型和部署对夯实智慧城市基础起到至关重要的作用。本文以大二层网络数据中心为重点研究对象,对网络架构设计、网络设备选型和部署进行系统全面的研究与分析,使其具备层次清晰、性能高效、安全可靠、技术通用、经济适用、合法合规的特点,适应当今网络高速化发展的要求,响应国家“自主可控”战略部署,满足新时代网络对传输速度、网络安全、服务质量的要求。

    2025年01期 No.289 1-4页 [查看摘要][在线阅读][下载 1322K]
  • 新型防火墙技术在计算机网络安全中的应用

    薛世威;

    本文探讨了新型防火墙技术在计算机网络安全中的应用,重点关注了应用层防火墙、状态检测防火墙、统一威胁管理防火墙和下一代防火墙。实验结果表明,Fortinet FortiGate在应用层攻击检测和未知威胁防范方面表现最佳,而Hillstone E-6000UTM在高性能和效率上具有优势。建议用户根据业务需求选择合适的产品类型,如核心区域推荐使用NGFW或高性能UTM,非核心区域可采用传统防火墙。研究证实,新型防火墙技术能有效提升网络安全防护能力,为网络安全防线提供了重要保障。

    2025年01期 No.289 5-6页 [查看摘要][在线阅读][下载 1140K]
  • 基于Packet tracer的GRE over IPSec VPN实验模拟

    滕步炜;

    本研究采用packet tracer虚拟仿真软件,设计了适用于LAN-to-LAN的VPN实验案例,分析了GRE over IPSec技术及协议,并给出了实验结果。通过实践表明,利用Packet Tracer虚拟实验平台进行实验教学,提高了实验教学效果,增强了学生对GRE over IPSec VPN的理解能力和实践能力。

    2025年01期 No.289 7-10页 [查看摘要][在线阅读][下载 1300K]
  • 入侵检测技术在网络安全中的运用分析

    彭鹏;

    在信息网络技术不断发展背景下,网络在人们生产、生活、学习中发挥着重要作用,网络应用范围也变得愈加广泛。高校网络环境是利用现代化网络技术所创设的网络,可供教师、学生等人员上网,方便师生查询资料、线上学习,让学生学习更加方便。但网络环境中同样具备一定的风险,其中,病毒、木马、流氓软件等会窃取计算机信息,甚至导致计算机系统瘫痪。对此,可应用入侵检测技术,加强校园网络防护。本文分析了入侵检测技术的含义,并探究该技术在校园网络安全中的应用。

    2025年01期 No.289 10-12页 [查看摘要][在线阅读][下载 1147K]
  • SDN中DDoS攻击与防御研究综述

    周海;沈岳;李伟;

    软件定义网络(Software-Defined Networking)是一种相对于传统网络的新型网络架构,该架构实现了网络设备的控制与转发功能分离,使网络设备可编程,在功能需求变动或增加新的业务时,对网络设备进行编程改动,便能实现相关业务,此优点降低网络维护的经济成本和提高网络的资源利用率。经过分析,SDN架构中存在大量DDoS安全漏洞,这一问题一直困扰着SDN的发展。针对现有SDN中DDoS检测与防御技术的相关研究成果进行了梳理,并将其归纳为访问控制、机器学习、信息熵、资源控制和其他技术等类别。进一步总结了这些技术的普遍特点,这对于SDN安全具有重要的理论价值意义,最后总结文章,并展望SDN新的DDoS检测和防御技术。

    2025年01期 No.289 12-21页 [查看摘要][在线阅读][下载 1379K]
  • 校园网基于ARP欺骗的DNS劫持技术以及防范方法

    叶盛廷;

    本文探讨了在校园网络中基于ARP欺骗的DNS劫持技术及其防御方法,详细介绍了ARP欺骗的基本原理、会话劫持方法、ARP嗅探攻击。通过分析Nmap和Ettercap等扫描工具的使用,DNS劫持攻击过程,以及利用HTTrace创建钓鱼网站、网络木马原理和预防策略,文章为加强校园网络安全管理和预防工作提供了深入的分析和有价值的资源。

    2025年01期 No.289 21-24页 [查看摘要][在线阅读][下载 1191K]
  • 基于H3C网络设备的文件管理方法研究

    王倩;

    本文主要针对H3C网络设备的配置文件的管理和维护方法进行了分析和研究。网络设备以文件系统的方式对保存在其存储介质中的诸如操作系统文件和配置文件等文件进行管理~([1])。配置文件是用来保存用户对网络设备所进行的配置,在各种操作系统和网络设备中扮演着关键的角色。它们主要用于定义和配置网络连接的各种参数和设置,从而确保网络设备和系统能够正确、高效、安全地运行~([2]),可见,网络配置文件是确保网络设备正常运行的关键。通过合理配置和管理这些文件,可以提高网络的稳定性、安全性和效率。因此,如何对这些配置文件进行有效的管理和维护就是至关重要的。

    2025年01期 No.289 24-26页 [查看摘要][在线阅读][下载 1297K]
  • 基于Keepalived的高可用研究与设计

    谷文华;王帅;钱飞;

    本文针对地勤系统的高可靠性和高实时性需求,设计了一种采用Keepalived的高可用实现方案。该方案基于VRRP,利用Keepalived实时健康状态检测和选举策略,实现了地勤系统服务器双机热备,保障了地勤系统数据采集的稳定可靠运行。

    2025年01期 No.289 26-29页 [查看摘要][在线阅读][下载 1377K]
  • 信息系统网络安全保障实践探讨

    彭广成;

    某单位从全局构建了有效的网络安全风险管理机制及预警监测措施,在搭建完整的通信网络防护、区域边界防护、计算环境防护的基础上,建立了全系统安全管理中心(一体化安全管理服务平台),实现了安全技术体系化、安全数据集中化、安全管理可视化、安全服务标准化、管理流程规范化。建立健全了信息化系统网络安全管理和考核制度,加强了网络安全监测、预警通报、安全评估、演习演练、应急处置、技术对抗和指挥协同,提升信息化系统网络安全整体防护能力、技术对抗能力和抵御网络攻击能力,从而为信息化使用单位打造网络安全实战化、常态化主动防御体系。

    2025年01期 No.289 29-33页 [查看摘要][在线阅读][下载 1246K]
  • 网络智能化潜在的威胁及对策研究

    王冠;

    进入智能化发展阶段,网络应用存在大量的潜在的安全问题,本文从网络智能化应用层面和算法层面分别分析潜在的安全威胁,并且给出应对网络智能化系统安全问题的举措,从而推动网络智能化系统蓬勃稳健的发展。

    2025年01期 No.289 33-34页 [查看摘要][在线阅读][下载 1137K]

加解密技术

  • 论网络安全中的数据加密与解密技术

    满金薇;

    随着数字化时代的到来,数据传输以及存储存在着极大安全风险,攻击者可能依靠各类手段篡改、窃取或破坏数据,因而网络安全越来越被重视。数据加密与解密技术作为网络安全领域中进行信息安全保护的有效手段得到了极大发展。本文对网络安全环境下数据加密以及解密技术展开深入探索,力求能让该技术在网络领域得到更广泛的应用。

    2025年01期 No.289 35-36页 [查看摘要][在线阅读][下载 1136K]
  • 基于国密算法的可扩展视频安全网关研究

    王溪波;刘子喻;贾正锋;杨海波;

    针对当前公共安全IP视频监控系统存在的视频数据泄露,设备私接、乱接,视频监控信息可能被非法篡改等问题,提出一种基于国密算法的、可扩展的、安全的视频协议转换网关架构和基于数字证书的双向认证的实现方法。通过对现有加密算法在视频监控领域的应用进行分析。针对现有视频加密安全网关存在协议的不可扩展性,提出一种可扩展的通信信令中间格式并结合可扩展视频安全网关的通信流程进行分析。最后通过搭建实验环境,使用国密SM2、SM3算法实现网关与视频接入侧的双向认证,验证了所提出的视频安全网关架构的可行性。

    2025年01期 No.289 37-40页 [查看摘要][在线阅读][下载 1335K]

安全模型、算法与编程

  • 网络信息安全防护策略及评估算法分析

    韩成哲;

    计算机网络信息安全一直是信息技术领域中的重要问题之一。本论文通过对计算机网络信息安全防护策略及评估算法进行深入分析和研究,旨在探讨当前网络信息安全面临的问题,并提出有效的防护策略和评估算法。在研究过程中,首先对计算机网络信息安全的概述进行了详细阐述,明确了信息安全在网络中的重要性。接着,对计算机网络信息安全防护技术进行了综合分析,包括防火墙、入侵检测系统等技术的应用和发展趋势。随后,论文详细介绍了计算机网络信息安全评估方法,包括定性评估和定量评估等方法的应用与比较。通过对计算机网络信息安全防护策略及评估算法的分析,提出了相应的改进策略和算法,并对其进行了有效性评估。本研究对于提高计算机网络信息安全防护能力,保障网络信息安全具有一定的理论和实际意义。

    2025年01期 No.289 41-42页 [查看摘要][在线阅读][下载 1253K]
  • 面向深度神经网络视觉模型对抗鲁棒性的攻击与防御方法研究综述

    刘文钊;郭凯威;

    对抗攻击严重威胁着深度神经网络视觉模型的实际应用,这是当前人工智能发展面临的主要挑战之一。为了深入理解深度学习模型的脆弱性并开发更有效的防御方法,本文综述了面向深度神经网络视觉模型的对抗攻击与防御方法研究。首先介绍了对抗样本的概念,并分析了其产生机理。接着描述了对抗攻击的威胁模型分类,阐述了各类攻击方法。然后系统地总结了被动防御和主动防御等对抗防御方法。此外,介绍了对抗鲁棒性评估的工具、指标和数据集。最后指出了该领域存在的问题和挑战,并对未来研究方向进行了展望。本综述有望为对抗防御技术在安全敏感领域的应用提供技术参考。

    2025年01期 No.289 42-48页 [查看摘要][在线阅读][下载 1322K]
  • 基于智能合约分类的庞氏骗局检测方法

    李慧;韩红旗;张运良;陈红倩;

    针对区块链中的庞氏骗局的检测,本文设计了基于Xgboost和RandomForest两种算法的智能合约分类模型,实现针对庞氏骗局检测的方法。该方法首先分析了智能合约中账户地址的行为特性,通过对合约中交易与资产流向的分析,提取庞氏骗局的账户交易行为特征,并基于数据挖掘补充了账户交易特征;然后利用Xgboost和RandomForest算法对代码特征进行分类,实现了一种不需要源代码且在智能合约运行前检测的庞氏骗局检测模型;最后,对其行为特征进行分类研究,丰富以太坊智能合约的交易规律。实验结果表明,本文提出的方法可以较好的对智能合约进行庞氏骗局分类检测,在精度和召回率方面具有更好的表现。

    2025年01期 No.289 48-53页 [查看摘要][在线阅读][下载 1355K]
  • 基于优化的聚类在存储型网络隐蔽信道检测研究

    李默涵;王康;

    提出一种基于优化的密度聚类的存储型网络隐蔽信道检测算法(ND-SNCCD)。该算法在DBSCAN聚类的预处理阶段,使用R树和KD树(K-dimensional树)相结合加速核心点查询,提高检测效率。然后根据聚类结果判断通信数据中的异常点比例,评估存储型网络的隐蔽信道。研究结果显示,这一算法具有更短的训练时间和较低的时间复杂度。并实现高准确度的检测。

    2025年01期 No.289 53-55页 [查看摘要][在线阅读][下载 1274K]
  • 基于S3IR模型的突发网络舆情事件网民情绪交叉感染研究

    左佳加;祁凯;

    【目的/意义】在突发网络舆情事件传播过程中,感染者会携带有不同的情绪会对其他感染者产生影响,进而影响到网络舆情事件的传播。而这种多重情绪交叉感染影响会造成网络舆情事件传播时间变长,尤其当负面情绪感染者占比较大时可能会导致网民失信于政府的严重后果,如果不对该情况加以控制不仅会影响到网络舆情事件的治理效果,更可能导致部分网民与政府产生敌对情绪的风险。【方法/过程】文章在传统SIR模型基础上,考虑到情绪的多重性,将其中的感染者分为代表对网络舆情事件持积极、中立以及消极态度并传播其所持有情绪的感染者。并利用Matlab对于构建的模型进行仿真分析。【结果/结论】研究表明:任何突发网络舆情事件一旦发生多重情绪交叉感染就会导致网络舆情传播的时间延长;在突发网络舆情事件发展中,如果中性情绪感染者转变为积极或消极情绪感染者以及转变的概率高低,都会对网络舆情事件传播时间产生影响。

    2025年01期 No.289 56-60页 [查看摘要][在线阅读][下载 1292K]
  • 基于卷积神经网络模型的涉诈网站预警及封堵技术研究

    云小林;李爱军;任利军;

    互联网反诈治理是主管部门所抓的一项重要工作,是为老百姓的钱袋子保驾护航。本文通过构建完整的反诈识别方法、预警实现方法、封堵实现方法来提升反诈综合治理能力。对于反诈识别,本文通过机器学习与深度学习的比较,选取了卷积神经网络算法作为主要深度学习算法;对于反诈预警,给出了提醒用户的基本原理与解决方案;对于反诈封堵,给出了通过释放连接来达到精确封堵的方案;所有的方案的目标是提升治理的准确性、及时性、有效性。

    2025年01期 No.289 60-63页 [查看摘要][在线阅读][下载 1326K]

数据安全与云计算

  • 数据中心异构网络设备配置采集与比对系统的研究及实现

    于刚;张全;

    为及时发现网络配置变更带来的安全隐患,同时提升网络设备配置采集及比对效率,本文基于paramiko及difflib模块,实现网络设备配置信息的采集及比对系统。系统通过对异构网络设备配置信息自动采集、自动比对、配置差异告警三大模块,完成网络配置集中统一采集巡检及配置变动的自动告警,提升大规模数据中心网络设备配置采集效率,保障数据中心基础网络配置安全。

    2025年01期 No.289 64-67页 [查看摘要][在线阅读][下载 1294K]
  • 浅谈数据安全之数据分类分级

    甘清云;

    数据作为一种的生产要素,与土地、劳动力、资本、技术并列为五大核心生产要素。当前,针对数据的网络攻击日趋严重,数据安全威胁持续放大,数据安全面临复杂严峻形势。数据分类分级是数据安全治理的基础。文章介绍了什么是数据分类分级,数据分类分级的意义,数据分类分级的基本原则,数据分类分级的实施流程,数据分类分级面临的挑战。

    2025年01期 No.289 67-69页 [查看摘要][在线阅读][下载 1147K]
  • 基于区块链技术的检验检测数据溯源研究

    徐莎黎;吴祥林;陈晓;李新;

    该研究专注于利用Hyperledger Fabric区块链技术和Spring Boot框架打造检验检测行业的数据信息化管理系统,以解决行业内数据安全、可追溯性和协同效率等问题。系统借助Fabric区块链技术,确保检验检测数据在上链后不可篡改,并通过智能合约实现数据的可信录入与溯源管理。此外,系统设计了直观的数据展示和实时追踪功能,支持用户便捷查询和监控检测数据状态。实际应用中,系统基于Fabric的分布式账本和共识机制,实现了从数据采集到发布的全链条监控与精确追溯,提升了行业内的数据安全性、业务流程自动化程度以及对合规性要求的满足。通过实际案例验证,这一基于Hyperledger Fabric和Spring Boot的检验检测数据信息化管理系统有效提高了行业数据管理效能和可信透明度,促进了检验检测行业的信息化进程。

    2025年01期 No.289 69-73页 [查看摘要][在线阅读][下载 1249K]
  • 云计算环境下的网络安全技术应用

    黄新建;

    随着云计算技术的飞速发展,越来越多的企业和个人将其数据和应用迁移到云端。然而,云计算环境下的网络安全问题日益凸显,给企业和用户带来了严重的威胁。为了保障云计算环境下的网络安全,本文将从网络安全维护的角度,探讨云计算环境下的网络安全技术应用。

    2025年01期 No.289 73-75页 [查看摘要][在线阅读][下载 1153K]

校园网络安全

  • 高校网络安全意识体系建设研究

    钟勇;

    面对日益复杂且多样化的网络安全威胁,高校逐步建立了网络安全防护体系,但是在过去的安全建设中往往只注重技防,而忽略了人防的重要性。本文从网络参与者的角度出发,通过提高各方网络参与者的网络安全意识,从而提高校园网整体的安全性。为全校师生营造一个稳定、安全且高效的网络环境,为学校的学术研究、教学及管理工作提供强有力的支撑。

    2025年01期 No.289 76-78页 [查看摘要][在线阅读][下载 1145K]
  • 数字校园背景下的云存储系统安全策略设计与实践

    冯刚;

    随着我国数字校园建设的不断深入,校园教学管理在数字化转型中产生了海量的数据信息,师生们文件的数量和访问量不断增加,传统的文件存储系统正逐渐被云存储系统所取代。云存储系统可以有效解决数字化校园大容量、大目录文件存储的需求,但与数据存储相关的可靠性、机密性、完整性等安全问题成为了云存储系统在数字校园环境中面临的新挑战。本文通过分析目前云存储技术研究现状,探讨云存储系统安全策略的意义,针对数字校园背景下的云存储系统制定相应的安全策略,并实践了策略的可行性,为解决云存储数据安全提供了思路和途径。

    2025年01期 No.289 78-81页 [查看摘要][在线阅读][下载 1201K]
  • 工业安全仿真靶场在职业教育实践教学中应用

    尹蓉;

    国家提出“推进科教融合发展,促进高等学校、职业院校和科研院所全面参与国家创新体系建设,支持一批高水平大学和科研院所组建跨学科、综合交叉的科研团队。”为了响应国家战略需求,抓住难得的科技创新历史机遇,研究以仿真技术为基础的工业安全仿真靶场系统,对提升职业教育信息、安全、通信和自动化综合能力人才培养和相关产业发展工作的引导和服务价值,充分调动学生、科研团队、科技型企业等各方力量,推动科技创新、人才培养及成果转化的积极作用和意义。

    2025年01期 No.289 81-83页 [查看摘要][在线阅读][下载 1272K]
  • 网络安全在校园一卡通系统中的应用研究

    崔鹏宇;

    随着经济的发展,以及网络的普及,校园中支付方式已发生重大的变化,校园一卡通系统早已取代现金交易;但随着计算机知识的普及,使得校园一卡通系统在使用过程中暴露出越来越多的安全隐患,为解决上述安全隐患问题,急需设计出网络安全在校园一卡通系统中的认证协议,文中提出一个安全认证协议,用于解决一卡通系统的安全问题。协议将采用经典的公开密钥体系实现重要数据的加密,所有消息均在加密之后再发送出去。从不同的方面对协议面临的安全威胁进行分析,表明协议可抵抗各种常见类型的攻击方式,协议具备良好的安全性能。

    2025年01期 No.289 83-86页 [查看摘要][在线阅读][下载 1164K]
  • 自媒体时代下高校网络型舆情风险评估及导控机制研究

    田伟贵;田小娟;张冬;杨鹏;程琳;

    在当下自媒体时代,网络舆情具有影响力广、传播速度快等特点,一旦不注意,则甚至有可能引发舆情危机,造成很大程度的影响。而高校是培养人才的摇篮,为了更好的培养学生,高校自身要努力做好网络舆情导控工作。本文分析了高校网络型舆情管理中存在的问题,并对风险评估及导控机构的构建提出了有效的建议。

    2025年01期 No.289 86-88页 [查看摘要][在线阅读][下载 1151K]
  • 《信息网络安全监管》课程思政研究与实践

    杨雅媛;

    公安院校做好课程思政,有助于学警牢固树立正确的世界观、人生观、价值观。在讨论课程思政教学理念、教学目标、教学内容的基础上,提出讲授说教、研讨辩论、案例分析、情境模拟、翻转课堂等开展课程思政的教学方法和课堂参与度、知识掌握度、能力熟练度、素质达成度、思想提升度等五维课程思政考核指标,以推进“信息网络安全监管”的课程思政建设,从源头上为锻造一支让党中央放心、人民群众满意的高素质过硬公安队伍提供强有力的支撑和保障。

    2025年01期 No.289 88-92页 [查看摘要][在线阅读][下载 1166K]

行业与应用安全

  • 企事业单位网络安全防护策略研究

    孙晓;孙永;

    随着互联网及通信技术的不断革新,企事业单位对信息化技术的依赖性越来越强,同时面临的网络安全风险也越来越大。习近平总书记在党的二十大报告中提到:“网络安全作为网络强国、数字中国的底座,将在未来的发展中承担托底的重担,是我国现代化产业体系中不可或缺的部分”,网络安全工作是企事业单位非常重要的一项工作,企事业单位应加强网络安全制度的建设、人员配备、网络安全意识培训,提高应对网络安全威胁的能力。

    2025年01期 No.289 93-95页 [查看摘要][在线阅读][下载 1145K]
  • 企业网络安全防护体系建设思路与方法探究

    罗艳来;

    近年来,随着内外部竞争环境的日益加剧,企业纷纷加快了数字化转型的步伐,以应对市场的挑战和变化,在数字化推进的过程中,网络安全问题也逐渐凸显,并呈现出愈发严重的态势;网络安全作为生产安全的关键一环,构建可靠的网络安全保障体系是企业安全稳定运行的关键因素,也是支撑企业高质量发展的基石。此外,国家层面也提出“没有网络安全就没有国家安全,没有信息化就没有现代化”,也相继颁布实施了《国家安全法》、《网络安全法》、《数据安全法》、《人个信息保护法》、《关键信息基础设施安全保护条例》、《网络安全等级保护制度体系》等一系列法规和标准,这些顶层文件出台,不仅对企业网络安全建设提出了明确要求,也为企业打造网络安全防护体系指明了方向。本文旨在深入探究企业网络安全防护体系建设思路与实现方法,分析安全风险与合规要求,以公安部提出的三化六防,即“实战化、体系化、常态化、动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”为指导,提出了一套1+3+N的网络安全防护体系框架。“1”是指打造一套态势感知平台,也是企业网络安全中枢;“3”是指构建三大体系,分别是网络安全管理体系、网络安全技术体系和网络安全运营体系,将网络安全建设落地生根;“N”是指N个场景,结合业务需求,量身打造N个安全场景,实现精准防护。本文的建设思路与实现方法通过了项目实践应用,且效果显著,企业在规划网络安全防护体系过程中,具备借鉴和参考价值。

    2025年01期 No.289 95-97页 [查看摘要][在线阅读][下载 1145K]
  • 宏观质量管理视角下的网络安全质量监管

    詹一鸣;陈洁伊;汪莉;刘鑫;张怀成;

    随着互联网的发展,网络安全问题已经成为全球性的挑战。本文旨在宏观质量管理视角下进行网络安全质量监管的分析,进而为网络安全提供技术支持。首先,详细阐述了宏观质量管理的概念和原则,其次深入研究了网络安全质量监管框架的构建,包括政策法规的制定与执行、标准的制定与推广、监测与评估体系的建立以及应急响应机制的完善。同时,本文还探讨了网络安全风险评估和应急响应的原则、方法以及最佳实践,强调了风险评估在网络安全质量监管中的重要性,以及应急响应在网络安全事件发生时的迅速性和协同性。最后,本文还涉及了网络安全质量监管中的法律与道德问题,包括隐私保护、数据安全和合规性等方面的挑战。

    2025年01期 No.289 97-99页 [查看摘要][在线阅读][下载 1143K]
  • 信息安全防护技术在电力监控系统中的应用分析

    韩波;巩拓;

    随着我国经济的快速发展,电力系统已不再局限于满足社会的用电需要,而且要对其进行科学的信息安全保护。特别是随着我国电力体制改革和市场化进程的加速推进,网络安全问题日趋严重,因此,如何健全电力监控自动化体系及信息安全保护手段成为当前电力企业所要研究和探索的关键问题。在明确了电力监控系统的基本概念及保护需求的基础上,针对新时期电力监控系统的研究目标,结合性能试验,给出了多种信息安全保护措施,从而为电力监控系统的正常运转提供了基本保证。

    2025年01期 No.289 99-101页 [查看摘要][在线阅读][下载 1145K]
  • 变电站电力监控系统网络安全验收要求

    王赛;

    变电站内二次设备众多,网络联系复杂,电力监控系统网络安全防护遵循“安全分区,网络专用,横向隔离,纵向认证”方针,为了满足日益完善的电力监控系统网络安全运行要求,在变电站内自动化设备投运前,需要对网络安全所涉及的物理、设备、漏洞、应急响应、制度等方面进行详细要求,保障电力监控系统的安全稳定运行。

    2025年01期 No.289 101-104页 [查看摘要][在线阅读][下载 1214K]
  • 市级气象局网络安全防护研究

    于传洋;李楠;李雪源;薛珂;刘惠;

    在总体国家安全观框架下,气象数据与各行业密切关联,是信息安全和资源安全的重要构成元素。同时,气象数据通过气象信息网络进行数据传输,也是气象部门制作各类气象服务产品,实现防灾减灾目的,保护人民生命财产安全的基础。而网络的开放性导致恶意攻击以及非法获取甚至篡改重要传输信息的情形时有发生。本文以聊城市气象局为例,分析市级气象局网络安全现状,提出市级网络安全防护建议,以期构建安全、稳定、高效的气象信息网络。

    2025年01期 No.289 104-106页 [查看摘要][在线阅读][下载 1261K]
  • 烟草行业数据资产安全分类分级体系构建研究

    张鑫;高炜;欧齐备;

    在数字化转型背景下,数据分类分级是数据治理的关键,数据分类分级需结合具体场景和行业特性。针对烟草行业数据资产安全管理要求,本文分析了数据资产分类分级的原则、方法、编码规则和管理流程,形成了数据安全分类分级体系,旨在为烟草行业的数据安全保护提供基础依据。该体系对推动行业数字化转型和可持续发展具有重要意义。

    2025年01期 No.289 106-109页 [查看摘要][在线阅读][下载 1156K]
  • 基于无线网络技术推动医院信息化建设的策略研究

    欧泽宇;

    本文旨在探讨基于无线网络技术推动医院信息化建设的策略。通过分析无线网络技术的特点和医院信息化的需求,提出了一套完整的无线网络技术应用策略,旨在提高医院工作效率,优化患者体验,为医院实现高质量、可持续发展蓄力助航。

    2025年01期 No.289 109-111页 [查看摘要][在线阅读][下载 1217K]
  • 自动驾驶商业化信息安全平台分析

    陈敏华;杨梓桦;邱佳;潘翔;

    自动驾驶是新一轮科技革命和产业变革的重要方向。在汽车自动驾驶大规模商业化的背景下,信息安全的问题日益凸显,文章分析自动驾驶商业化将会带来的信息安全问题,基于汽车车载网络终端信息各项关系参数表,从而建立评价指标体系,指出自动驾驶商业化信息安全将面临的两大安全隐患,利用数据加密技术构建仿真加密算法,构建自动驾驶商业化信息安全的技术平台,提高自动驾驶商业化信息数据的安全性。

    2025年01期 No.289 111-113页 [查看摘要][在线阅读][下载 1277K]
  • 干线物流自动驾驶技术创新与商业模式演进

    梁远珍;邝明月;吕梧雄;潘翔;邱佳;

    自动驾驶技术率先在干线物流领域落地,自动驾驶技术的兴起给干线物流行业带来了新的发展机遇,干线物流自动驾驶技术趋于成熟,并开始探索干线物流商业化模式。通过分析干线物流的特定场景和特征,确定自动驾驶在干线物流中的关键技术,并为干线车辆的功能和系统设计提供建议。根据干线物流的市场需求,本文根据自动驾驶技术的创新来推进干线物流商业化演进。

    2025年01期 No.289 114-116页 [查看摘要][在线阅读][下载 1285K]
  • 智能网联零售车订货系统信息安全策略研究

    林慧玲;陈远景;潘翔;

    智能网联零售车是无人驾驶的具有交互式购物功能的新型汽车。其订货系统存在数据泄露、网络攻击、内部人员错误操作等信息安全隐患。文章设计了智能网联零售车订货系统信息安全的整体架构,从访问控制、数据传输、车载终端等三个方面,采用基于角色的访问控制(RBAC)、基于双链结构传输模型、对车载T-BOX的威胁分析与风险评估(TARA)等技术给出具体的安全策略,并提出了加强信息安全的保障措施,满足智能网联交互式零售车订货系统的访问控制安全与数据传输安全。

    2025年01期 No.289 116-119页 [查看摘要][在线阅读][下载 1374K]
  • 区块链技术在网约车平台应用中的个人信息规制

    张震宇;杨茜然;

    网约车作为“互联网+出行”领域的一种创新模式,在近年来不断发展和完善,其服务已渐趋成熟。然而,伴随其快速发展的同时,网约车平台亦面临着用户个人信息泄露与侵犯的潜在风险。针对这一问题,区块链技术,作为一种新兴的分布式数据库技术,凭借其去中心化、不可篡改以及高度安全等特性,为网约车平台在个人信息保护方面提供了新的解决方案。但区块链作为一种技术是一把双刃剑,区块链的技术特性在有助于链上个人信息保护的同时,又会给个人信息保护带来一定风险,值得我们重视。

    2025年01期 No.289 119-123页 [查看摘要][在线阅读][下载 1195K]
  • 利用人工智能技术优化疾控中心计算机网络信息化管理流程

    谭书香;

    为响应数字疾控建设号召,践行公共卫生服务创新战略,推动人工智能技术在疾控中心计算机网络信息化管理流程中的应用,文章进行了深入系统探究。先简要分析了其融合应用的价值意义,然后归纳了可行的融合应用策略与方法,提出完善基础设施、加快数据集成、加强平台开发、培养专业人员、重视安全管理等建议,希望能为疾控中心计算机网络信息化管理的推进提供借鉴。

    2025年01期 No.289 123-125页 [查看摘要][在线阅读][下载 1148K]
  • 档案开放利用过程中针对个人隐私信息去标识化技术措施的探讨

    高伟波;徐炳雪;李仲琴;

    随着《国家档案馆档案开放办法》的正式施行,档案信息的开放和利用越发深入和普遍。在当今数字化的时代,档案开放利用已成为知识传播和共享的关键驱动力。然而,在这一过程中,面临着一个复杂的挑战:如何平衡信息共享与个人隐私保护之间的关系。本文将通过解读分析国内外去标识化研究现状,结合我国相关法律有关要求和个人信息保护的迫切需求,探讨在档案开放利用的过程中隐私保护法规对个人信息去标识化技术的影响,研究在档案开放利用过程中,针对个人隐私信息的去标识化技术措施,以寻求一种可行的解决方案,同时结合数据安全标准体系和国际上对于去标识化的定义,提出了去标识化标准规范研究建议。

    2025年01期 No.289 125-129页 [查看摘要][在线阅读][下载 1575K]
  • 基于蜜罐技术的军事信息网络安全策略研究

    周亮;

    军事信息网络安全作为战争形态演变后的“兵家必争之地”,其特殊的战略意义成为网络战场攻防博弈、信息权斗取得胜利的首要前提,引入最能代表主动防御的蜜罐技术应用,对提升军事信息网络安全防御能力具有重要和深远的意义与价值。

    2025年01期 No.289 129-132页 [查看摘要][在线阅读][下载 1320K]
  • 基于碳基复合电磁屏蔽材料及其信息安全的应用

    董长存;刘云峰;

    电磁信息安全作为社会科技进步发展的“基石”,直接关系着国家安全、社会稳定以及个人隐私保护等核心问题,因此做好信息安全的保障变得至关重要。通常,通过屏蔽抑制电磁泄露和干扰,实现信息安全防护功能,而现有屏蔽材料无法满足实际生产更高的需求。本文提出新型碳基复合电磁屏蔽材料在信息安全防护的应用。针对电磁屏蔽原理进行详细的阐述,对当前电磁屏蔽材料的现状和三种新型碳基复合电磁屏蔽材料:碳纳米管、碳纤维和石墨烯进行详细的分析。展示了碳基复合电磁屏蔽材料在信息安全载体的应用,验证了碳基复合电磁屏蔽材料运用于信息安全的实际可行性。

    2025年01期 No.289 132-133页 [查看摘要][在线阅读][下载 1284K]
  • 开源情报在禁毒情报中的融合应用

    杜康宁;

    《情报学与情报工作发展南京共识》将情报融合确认为情报学科未来的发展方向,本文在此大背景下探讨禁毒情报与开源情报两种不同种类情报融合的可能性与具体操作。我国禁毒情报工作长期面临严重依赖人力情报、信息化机制不健全、信息资源共享不充分等问题。开源情报作为一种新兴情报工作方法,主要手段是利用专门工具在网络空间搜集公开来源的信息。禁毒情报与开源情报的融合需要从具体应用、战略规划以及机构设置三个不同层面开展,二者的融合能够扩大禁毒情报信息搜集范围,增强信息利用能力,最终加强打击毒品犯罪的力度。

    2025年01期 No.289 134-137页 [查看摘要][在线阅读][下载 1158K]
  • 中国智能物联网技术专利态势及我国发展对策研究

    杨婷婷;

    随着通信网络技术的不断发展,智能物联网技术领域也受到越来越多的关注,近年来智能物联网领域的专利申请也呈现出快速增长的态势,成为了迅速占领市场的知识产权手段。本文通过对智能物联网技术领域专利数据的挖掘分析,重点研究了专利申请量、专利类型分布、专利申请人分布、专利技术构成等方面的发展趋势,最后提出了我国在智能物联网技术领域知识产权保护方面的发展建议。

    2025年01期 No.289 137-139页 [查看摘要][在线阅读][下载 1158K]

网络犯罪、取证与网络舆情治理

  • 大数据背景下数字货币犯罪治理对策研究

    汤睿阳;

    随着数字经济的迅速发展,新型数字货币犯罪的滋生为网络空间安全带来挑战与风险。本文从数字货币犯罪的特点和成因着手,分析其与传统货币的差异,对该种犯罪进行深入分析,结合当下数字货币犯罪的侦防难点,针对性地提出了依托区块链打击犯罪、提升技术取证效果、健全预警监管体系、推动实效侦查协作等治理对策,为公安机关构建数字货币犯罪精准打击体系提供思路参考。

    2025年01期 No.289 140-142页 [查看摘要][在线阅读][下载 1145K]
  • 虚拟货币洗钱犯罪案件侦查难点及对策初探

    杨雪钰;程聪聪;

    区块链技术的发展使得虚拟货币的去中心性、匿名性和交易便捷性显著提升,同时也给犯罪分子利用虚拟货币进行洗钱带来了可乘之机。以NFT、DeFi、混币平台和USDT洗钱已经成为了犯罪的主要模式。公安机关在办理案件时,应准确把握侦办难点,全面收集虚拟货币洗钱犯罪情报,加强虚拟货币的查控处置,完善国内外协作机制,以提升该类犯罪的侦查应对能力。

    2025年01期 No.289 142-144页 [查看摘要][在线阅读][下载 1148K]
  • “金融茶”类涉网非法集资案件侦防对策研究

    刘丁纶;

    2023年,广州芳村“金融茶”骗局引发了广泛关注,作为基本符合“滴水滚珠局”的新型“庞氏骗局”,被公安机关以涉嫌非法吸收公众存款罪名立案调查。由于其行为的隐蔽性和以交易之名进行,导致侦查取证、定罪量刑存在困难,并且,其利用了投机心理,在此种心理的驱使下,人很容易陷入骗局。此类案件的存在,给人民群众的财产安全带来严重的隐患。因此,对“金融茶”类涉网非法集资案件的侦查防范对策进行研究,分析“金融茶”骗局的实施过程以及定性依据,再分析其在侦查取证、定罪量刑过程中存在的困难,并提出解决的对策,对维护金融秩序、打击此类非法集资行为具有重要意义。

    2025年01期 No.289 145-147页 [查看摘要][在线阅读][下载 1147K]
  • 网络黑色产业链视角下侵犯公民个人信息犯罪打击困境及对策研究

    林进硕;

    当下侵犯公民个人信息犯罪愈演愈烈,从上游个人信息泄露,到中游数据加工倒卖,再到下游数据被用于电信网络诈骗等犯罪,形成了一条完整的侵犯公民个人信息网络黑色产业链,严重损害公民个人信息安全。通过探析侵犯公民个人信息犯罪的来源、特点和打击难点,从强化监测预警、全链条打击、完善法律法规、加大警企合作力度、构建协同作战机制、注重警示宣传教育六个方面提出打击防范对策,全面保护个人信息安全。

    2025年01期 No.289 147-150页 [查看摘要][在线阅读][下载 1176K]
  • 大数据视域下串通投标犯罪案件侦查对策研究

    王禹;

    随着社会主义市场经济的发展、招投标规模的逐渐扩大和大数据的广泛应用,串通投标犯罪逐渐呈现出了较强的隐蔽性、主体的多元性和犯罪成本低等特点。串通投标犯罪在引发安全事故的同时,也容易导致腐败现象和黑恶势力的猖獗,具有严重的社会危害性。当前,大数据广泛应用的时代背景为公安机关的侦查工作提供了契机也带来了新的挑战,新生的电子招投标方式虽然具有割断投标人之间的联系以及压缩评委“自由裁量权”以减少人为操作空间的积极效能,但也赋予了串通投标犯罪行为新的特征。因此,应当加强对网络空间串通投标犯罪的研究,总结犯罪规律,制定针对性的侦查对策。

    2025年01期 No.289 150-153页 [查看摘要][在线阅读][下载 1158K]
  • 下载本期数据