网络空间安全

专题:网络与系统安全

  • 基于模糊数学的网络安全评价模型研究

    黄加增;

    共享特性使网络安全评价成为网络运维中最为重要的一部分,因此文章提出了基于模糊数学的网络安全评价模型研究。通过对模型中各层次安全因素特点分析,计算基础安全评判因素,利用处理结果建立单层模糊综合评判。在此基础上,再对评判结果进行高层次模糊综合评价,从而得到网络安全综合评价结果,完成基于模糊数学的网络安全评价模型。通过仿真实验,将其与传统网络安全评价模型攻击性指标对比,分析风险等级分数值情况,从而证明研究有效性。

    2020年04期 v.11;No.122 1-4页 [查看摘要][在线阅读][下载 1380K]
    [下载次数:1 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:9 ]
  • 北斗高精度智能交通系统的设计及测试

    王荣;蔺陆洲;路鹏飞;宋娟;

    北斗卫星导航系统是中国自行研制的全球卫星导航系统,也是继GPS、GLONASS之后的第三个成熟的卫星导航系统。中国软件评测中心通过实施基于北斗高精度导航定位的智能交通应用示范项目,开发出了由中心服务子系统、全球导航卫星系统(GNSS)基准站子系统、车载终端子系统和人员终端子系统构成的北斗高精度导航定位系统,以及与校车应用场景相配套的路径规划算法和联合定位算法,演示系统在泰国进行了部署与测试,对其电子围栏、实时轨迹、轨迹回放功能进行了验证,并对其车载终端单点定位精度、RTK定位精度、车载终端速度精度、人员终端单点定位精度、人员终端伪距差分精度等关键性能指标开展了测试,测试结果进一步验证了北斗高精度智能交通系统在国内外的应用可行性。

    2020年04期 v.11;No.122 5-13页 [查看摘要][在线阅读][下载 2223K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 等保2.0框架下高校网络安全体系建设

    朱圣才;

    网络安全等级保护2.0制度(以下简称等级保护2.0)已于2019年12月1日开始实施,为我国网络安全等级保护工作提供新的指南,是我国网络安全领域的基本国策、基本制度。相比等级保护1.0时代,等级保护2.0时代更加注重主动防御,在安全通用要求基础上对云计算、物联网、移动互联、工业控制、大数据提出了安全扩展的要求,覆盖度更加全面。文章基于等级保护2.0的防护框架,以高校信息化建设挑战为出发点,建设高校网络安全防护体系,是解决目前高校网络安全等级保护覆盖率低、推进高校信息化建设的重要途经,是落实高校网络安全建设的重要组成部分。

    2020年04期 v.11;No.122 14-18页 [查看摘要][在线阅读][下载 1678K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 面向政务云的安全体系设计与实践

    武海龙;

    政务云的建设既需要解决政府职能部门间的"信息孤岛"问题,同时也要考虑云计算技术的各种安全风险。文章首先探讨了政务云面临的安全挑战,然后给出了政务云安全体系的总体设计方案,提出和总结了政务云各业务区域的分层分域安全规划及隔离、构建政务云安全等保立体防御矩阵和通过SDN/Overlay架构搭建安全调度网络等关键要素。最后,根据该套方案设计的安徽省政务云安全体系,实现了政务云平台的预警、检测、防护和响应安全能力的全面提升。

    2020年04期 v.11;No.122 19-24页 [查看摘要][在线阅读][下载 2060K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 电子政务信息系统灾备建设探讨

    管东升;李俊安;

    近年来,随着我国电子政务系统建设的不断深入完善,其重要性和意义已越来越凸显,相应的对其安全性与可用性也提出了更高的要求。为了在遇到各类信息系统灾难时能够快速恢复,作为维持电子政务系统正常运行,保障关键政务数据长期可用的重要措施,电子政务信息系统的灾备系统建设越来越受到关注。文章以项目为例介绍了电子政务信息系统灾备建设的步骤、指标设计和测试过程,希望为类似项目建设提供借鉴,更好地推进我国电子政务灾备系统建设。

    2020年04期 v.11;No.122 25-29页 [查看摘要][在线阅读][下载 1323K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 政务单位网络安全综合合规及评估

    荣晓燕;刘海峰;刘国伟;

    政务单位需要正确实施网络安全控制,有效抑制网络安全风险,落实到位国家各项网络安全要求。由于电子政务领域无专门的法律规范,与电子政务有关的法律法规等政策文件以及安全标准等要求分散在计算机、互联网、信息化建设、软件保护、电子签名等领域,为有效协助政务单位落实国家和有关部门各项网络安全要求,文章基于《中华人民共和国网络安全法》各项原则要求,以网络安全相关法律法规等政策文件为依据,简单总结了政务网络运营者网络安全合规事项,介绍了政务单位网络安全综合合规评估流程,供政务单位参考。

    2020年04期 v.11;No.122 30-34页 [查看摘要][在线阅读][下载 1305K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]

新技术与应用安全

  • 5G超密集网络的认证方案综述

    曹舒雅;姚英英;常晓林;

    随着移动数据流量的增长,超密集网络成为5G研究和应用最广泛的技术之一,目前主要应用于地铁、购物中心、体育场馆、校园和办公室等热点地区。超密集网络虽然满足了5G的高数据流量的需求,但接入点的大量部署可能会导致移动用户频繁的认证切换,并伴随着服务延迟或中断以及信息泄露和黑客攻击等诸多安全问题。因此,安全高效的超密集网络认证方案成为学术界研究和探索的新热点。文章回顾了5G超密集网络的体系架构与发展,总结了5G超密集网络认证方案的最新发现并提出未来的研究方向。

    2020年04期 v.11;No.122 35-43页 [查看摘要][在线阅读][下载 1499K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 区块链在跨境电子商务领域的应用场景和价值分析

    杨朔;黄忠义;李东格;

    近年来,在跨境电商飞速发展的同时也面临着很多问题,跨境支付成本高、跨境物流安全性低、数据信息易泄露、商品溯源困难难以追责等问题制约了跨境电商的发展。区块链的去中心化、公开透明、参与者均可记录查询信息的特点,可以很好地解决跨境电商所面临的问题。文章针对跨境电商中所涉及的问题,分析了将区块链技术应用于跨境电商的可行性,并提出了基于区块链技术的解决方案。

    2020年04期 v.11;No.122 44-48页 [查看摘要][在线阅读][下载 1679K]
    [下载次数:3 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 物联网条件下的信息安全风险防范及立法建议

    张琴;王峰;王芳;

    随着信息技术的发展,物联网在我国得到了广泛的应用。物联网给人们带来巨大便利的同时,也对信息安全造成了巨大的风险。基于对国内外相关立法的比较,文章提出了物联网时代信息安全保护的立法原则、立法体系与结构、立法内容等构想。同时,提出了强化政府的监管作用、逐步统一规范和标准、加大物联网条件下的密码保护力度、提升用户自身安全意识等建议。

    2020年04期 v.11;No.122 49-55页 [查看摘要][在线阅读][下载 1311K]
    [下载次数:2 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]

数据安全与治理

  • 基于公共物品属性的数据安全管理研究

    王政坤;

    数据安全管理是政府管理事务中的前沿和难点,缺少行之有效的现成经验,需要不断在实践中探索。文章从数据的私人物品和公共物品二元属性出发,分析了在普通数据和大数据情境下的市场失灵的情形,区分了数据安全管理中政府与市场的不同定位,并对数据安全公共管理政策提出了意见建议。

    2020年04期 v.11;No.122 56-61页 [查看摘要][在线阅读][下载 1258K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 车载云计算的隐私保护综述

    纪健全;姚英英;常晓林;

    车载云计算作为传统云计算应用于智能交通系统的一项创新型技术,不但完善了车辆控制、信息娱乐等功能,而且实现了对车辆资源的动态整合与按需分配,满足了用户对高质量云服务的需求。然而,车载云计算在道路安全、智能驾驶等方面产生积极影响的同时,其隐私安全问题也逐渐显现。文章介绍了车载云计算的基本架构以及隐私保护需求,同时分析了其基于隐私方面的潜在威胁与攻击并总结解决方案,最后给出了车载云计算隐私保护的未来研究方向。

    2020年04期 v.11;No.122 62-68页 [查看摘要][在线阅读][下载 1401K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 多数据源下机器学习的隐私保护研究

    张铭凯;范宇豪;夏仕冰;

    在多数据源的情况下,隐私保护机器学习是一个具有重要现实意义的研究课题,直接影响着人工智能在现实社会中的发展和推广。目前,已有许多致力于解决机器学习算法中隐私问题的方案,文章阐述并分析了四种常见的隐私保护技术,它们包括同态加密、秘密共享、乱码电路和差分隐私。介绍了近年来一种流行的联合学习解决方案框架—联邦学习,并对其存在的不足进行了讨论。基于对现有技术和方案的分析,文章提出了一种适用于多数据源场景的隐私保护方案,方案具有良好的安全性、健壮性和可校验性三个特点。

    2020年04期 v.11;No.122 69-73页 [查看摘要][在线阅读][下载 1348K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]

密码技术与应用

  • 基于插值法的对抗攻击防御算法

    范宇豪;张铭凯;夏仕冰;

    深度神经网络(DNN)在预测过程中会受到对抗攻击而输出错误的结果,因此研究具有防御能力的新型深度学习算法,对于提高神经网络的鲁棒性和安全性有重要的价值。文章主要研究应对对抗样本攻击的被动防御方法,提出基于插值法的对抗攻击防御算法(Interpolation Defense Algorithm,IDA),实验结果表明,本算法可以提高神经网络对于对抗样本的识别率。

    2020年04期 v.11;No.122 74-78页 [查看摘要][在线阅读][下载 1582K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 基于空间量证明的共识算法综述

    王昱博;马春光;

    在区块链系统中,空间量证明被认为是比工作量证明更绿色、更经济的选择。与工作量证明不同,空间量证明将存储作为投入的资源,以此有效地避免资源的集中化,提高不同矿工之间挖矿的公平性。文章将空间量证明作为主要论述对象,列举了区块链中现有的物理资源消耗型证明技术,对其中以存储量作为消耗资源的证明技术进行展开,阐述了空间量证明的当前研究现状,对将基于空间量证明的共识算法与区块链结合的难点进行分析并总结现有的解决方法。

    2020年04期 v.11;No.122 79-91页 [查看摘要][在线阅读][下载 1451K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 基于时序分析的工控异常检测算法研究

    李俊;张格;兰海燕;朱小东;

    随着信息化及工业化的不断融合发展、开放通信协议的引入、智能终端设备的发展,工控系统网络环境由最初的封闭隔离环境变得与外部的连通性不断增强,导致工控系统的安全风险变得更加复杂多变。异常检测技术作为信息安全防护中重要的组成部分,可有效地发现在工控网络中不符合预期行为模式的异常事件。考虑到时间作为工业流量中的本质特性,文章开展了基于时序分析的异常检测算法研究,提出了一种基于Top-k的矩阵分布评估算法,实验结果证实此评估算法可有效地检测工控网络环境下的异常事件。

    2020年04期 v.11;No.122 92-98页 [查看摘要][在线阅读][下载 1639K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 基于H.265的双重混沌视频加密算法的设计与实现

    姚刚;王诚成;顾佼佼;牟俊杰;王永生;

    随着网络技术的快速发展,视频信息安全技术越发受到人们的关注,视频加密问题也正逐渐成为当今社会研究的重点领域。文章设计了一种基于H.265编码标准的视频加密方法,解决现今许多视频加密技术存在的安全性和实时性不平衡的问题。采用混沌猫映射算法对视频的U帧、V帧进行加解密,通过Logistic混沌映射算法对Y帧进行加解密,两种算法相结合不但解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点,而且提高了安全性和实时性。

    2020年04期 v.11;No.122 99-103页 [查看摘要][在线阅读][下载 2073K]
    [下载次数:2 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 实现DES加密算法安全性的分析与研究

    潘建生;孔苏鹏;程实;

    文章主要研究探析了DES加密算法安全性问题,首先介绍了实现DES加密算法安全性的过程,主要包括两个方面的内容:DES算法的工作流程以及DES算法的加密过程,并通过这两个方面的内容,分析了DES算法的IP变换以及逆变换和S盒换位表等问题,并找出了其中存在的换位规则。之后在此基础上,探讨了DES算法实现方法的改进方法,希望能够为以后相关方面的研究工作提供一些参考。

    2020年04期 v.11;No.122 104-107页 [查看摘要][在线阅读][下载 1343K]
    [下载次数:2 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]

自主创新与安全

  • 韩国突破DRAM关键核心技术的案例分析及经验借鉴

    王超;李倩;

    20世纪80-90年代,面对DRAM核心技术受制于人的困境,韩国通过出台发展DRAM的专门战略规划、加大DRAM研发投入、构建官产学研发联合体并联合实施超大规模集成电路技术共同开发计划等措施,成功实现DRAM关键核心技术突破。文章重点分析了韩国突破DRAM关键核心技术的典型案例,从体制机制、组织模式、政策措施方面剖析了韩国发展DRAM技术的实践经验,以期为我国加强IT领域关键核心技术研发,早日实现技术突破提供参考和借鉴。

    2020年04期 v.11;No.122 108-113页 [查看摘要][在线阅读][下载 1260K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • CPU发展概述及国产化之路

    李韶光;刘雷;郎金鹏;王建国;

    基于当前芯片技术封锁及中国电子产品研发制造业如火如荼的大环境,文章对目前主流的CPU架构进行了整体概述,描述了X86架构和ARM架构下系列化产品的发展进程,并着重分析了国产化CPU的现状及RISC-V架构的发展前景。

    2020年04期 v.11;No.122 114-117页 [查看摘要][在线阅读][下载 1250K]
    [下载次数:2 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]

  • 《网络空间安全》订阅单

    <正>~~

    2020年04期 v.11;No.122 118页 [查看摘要][在线阅读][下载 296K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 《网络空间安全》文稿要求

    <正>文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。一、基本要求(一)基本内容文稿结构一般为题名、作者姓名、单位(所在省市名称及其邮政编码)、摘要、关键词、中图分类号、文献标识码、引言、正文、参考文献、基金项目、作者简介(姓名、出生年月、性别、籍贯、毕业学校、学历、学位、职称、主要研究方向和关注领域);其中,题名、作者姓名、单位(所在省市名称及邮政编码)、摘要、关键词要译成英文。

    2020年04期 v.11;No.122 119页 [查看摘要][在线阅读][下载 2393K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 下载本期数据