网络空间安全

政策与研究

  • 我国海外利益保护中的网络安全问题研究

    买哈拜尔;

    [目的/意义]随着我国日益融入世界市场,我国海外利益的规模越来越大,受到的挑战也越来越多,尤其是网络安全问题日益凸显,网络科技安全、跨境网络犯罪和网络恐怖主义是其中最突出的网络安全问题类型。[方法/过程]采用文献分析法、案例分析法,介绍我国海外利益的现状和网络安全形势,分析我国海外利益保护中面临的网络安全问题。这些问题主要体现在大国博弈、规则缺位和维权困难方面。[结果/结论]针对当前面临的网络安全问题,提出相对应的对策建议,以求能为未来我国海外利益保护中的网络安全问题提供一些参考。

    2024年04期 v.15;No.152 1-6页 [查看摘要][在线阅读][下载 1993K]
    [下载次数:366 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • ChatGPT时代构建网络空间命运共同体的挑战及对策

    庄锦伦;

    [目的/意义]在ChatGPT时代,探究构建网络空间命运共同体的挑战及对策,推动构建网络空间命运共同体。[方法/过程]以ChatGPT为代表的新一代生成式人工智能,推动人工智能实现从感知理解世界到生成创造世界的巨大跃迁,ChatGPT的融入将为构建网络空间命运共同体带来新的挑战,提供新的路径。[结果/结论]ChatGPT助力防范化解生成式人工智能自身及其连带风险,推动网络空间命运共同体的构建,最终推进人类命运共同体的伟大进程。

    2024年04期 v.15;No.152 7-10页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:169 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 欧盟网络外交政策分析及对我国网络安全发展的启示

    陈烁;

    [目的/意义]梳理和分析欧盟网络外交政策,深入理解欧盟网络外交政策的特点和未来发展趋势,为我国维护网络空间安全和数据安全提供参考思路。[方法/过程]利用文献分析法以欧盟发布的网络外交政策为样本,对欧盟网络外交政策的特点、趋势和未来对我国的影响展开研究。[结果/结论]欧盟网络外交政策与地缘政治密切相关,呈现“对华遏制”“政经同频”和“泛意识形态化”特征,并对我国网络空间安全治理和数据安全监管造成威胁。对此,我国需从网络外交理论研究和数据安全治理工具转型两个层面入手,维护网络空间安全。同时,把握“一带一路”倡议机遇,打造中西数字合作格局。

    2024年04期 v.15;No.152 11-16页 [查看摘要][在线阅读][下载 1988K]
    [下载次数:209 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:10 ]
  • 网络安全对总体国家安全观的影响与作用

    王植;

    [目的/意义]网络空间安全是国家安全体系的重要组成部分,对于保护我国领土安全、促进国家经济发展、维护社会稳定和公民基本权益具有重大意义。[方法/过程]采用案例分析法,通过对国际上具有影响力的影片作为个案进行深度剖析,研究当前的世界网络安全形势,分析影片中的网络安全理论内涵。[结果/结论]在总体国家安全观的指引下,结合我国国情、世界形势,形成具有中国特色的网络空间安全理论,促使我国国家安全理论进一步得到扩充与强化。

    2024年04期 v.15;No.152 17-24页 [查看摘要][在线阅读][下载 2187K]
    [下载次数:949 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:5 ]
  • 数字时代网络空间文化安全的挑战与治理策略

    刘亚蓉;

    [目的/意义]网络空间文化安全在数字时代受到了严峻的挑战。作为总体国家安全的重要组成部分,网络空间文化安全的治理尤为重要。[方法/过程]通过对数字时代、网络空间文化与网络空间文化安全的特征解析,指出数字时代网络空间文化安全面临主体价值判断的“变异”、主体行为的失范、生态的“失衡”、数据与算法技术“冲击”等严峻挑战。[结果/结论]探索以马克思主义思想引领网络空间文化发展、制度保障网络文化安全生态的和谐、数字技术赋能网络空间文化的创新等策略,实现数字化时代网络文化安全的科学治理。

    2024年04期 v.15;No.152 25-29+35页 [查看摘要][在线阅读][下载 1990K]
    [下载次数:572 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 我国软件供应链安全可信体系研究

    谢梦珊;陈平;顾欣;

    [目的/意义]我国软件供应链安全形势严峻,面临软件产品、供应商、供应链条等多维冲击及挑战。当前,针对软件供应链的网络攻击呈现指数级增加,严重影响我国关键基础设施和重要信息系统安全。[方法/过程]聚焦“可信产品、可信供应商、可信供应链条”三个层面,深入剖析软件供应链安全可信的内涵,分析我国软件供应链建设现状及面临的挑战。[结果/结论]为构筑我国软件产业竞争优势、保障网络空间安全,构建了我国软件供应链安全可信体系,并提出针对性的对策建议,推动我国软件供应链安全可信建设。

    2024年04期 v.15;No.152 30-35页 [查看摘要][在线阅读][下载 2035K]
    [下载次数:145 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 我国CA机构的转型升级和可持续发展思考

    王杰勋;

    [目的/意义]深入分析我国电子认证服务机构在数字化时代的发展现状、所面临的挑战和潜在的未来发展机遇,为电子认证服务机构提供战略性的发展建议,并推动转型升级和实现可持续发展,进而在维护网络安全和助力国家安全方面发挥更加关键的作用。[方法/过程]对电子认证服务机构的发展历程进行了回顾,并针对商业模式、项目依赖性和研发能力等关键领域存在的问题进行了剖析。探讨了政策性利好和新兴技术,包括区块链、Web 3.0、分布式公钥基础设施(DPKI)与分布式数字身份(DID),对电子认证服务机构带来的未来机遇与挑战,提出了全面战略规划、商业模式创新、技术能力提升和项目管理优化等建议。[结果/结论]面对发展的分水岭,电子认证服务机构必须积极应对挑战,勇于变革,顺应时代发展,以确保在网络安全和国家安全领域扮演更加重要的角色。

    2024年04期 v.15;No.152 36-41页 [查看摘要][在线阅读][下载 2020K]
    [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 个人信息安全保障的合规路径

    吕晨;

    [目的/意义]个人信息处理者非法处理个人信息的行政处罚案件频发,难以契合个人信息保护要求,有必要在合规视角下规范处理行为,保障个人信息安全。[方法/过程]通过法教义学方法解构《个人信息保护法》,在规范体系下,将合规处理行为归纳为事前、事中和事后三个阶段。[结果/结论]事前合规以“知情同意”为遵循,事中合规以“自我监管”为主线,事后合规则以“补救措施”为兜底,以此形成全过程合规路径,为个人信息安全保障与合规处理提供方向。

    2024年04期 v.15;No.152 42-46+51页 [查看摘要][在线阅读][下载 1988K]
    [下载次数:120 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:6 ]
  • 基于网络空间安全的个人信息保护研究

    平亚鸽;

    [目的/意义]随着互联网的普及和数字化进程的加速,个人信息在网络空间中的保护问题日益凸显。网络空间安全对于个人信息保护起着十分重要的作用。我国实施的《民法典》给予公民个人信息作为一项单独的利益与隐私权区分,而个人信息安全与网络空间安全和信息安全之间也存在着千丝万缕的紧密联系。[方法/过程]通过查阅资料,依据现有法律法规和理论,主要对网络空间个人信息的保护等进行研究,归纳出网络空间保护个人信息的三条路径[结果/结论]对于侵犯个人信息安全的行为,需要完善的私法救济和公法保障,以及全方位的监管机构和各种可以保障公民信息安全的技术手段,同时对于公民的权利保障加强和公民个人信息安全保护有助于网络空间安全。

    2024年04期 v.15;No.152 47-51页 [查看摘要][在线阅读][下载 1984K]
    [下载次数:811 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:7 ]
  • 网络集群行为影响网络安全要素分析与探讨

    张文海;李颖;

    [目的/意义]在总体国家安全观框架下,网络安全被视为国家安全的核心内容之一。党中央持续加强网络文明建设,规范网络行为,使得网络空间更加清朗。在这样的时代背景下,探究网络集群行为的特征及其可能对网络安全造成的影响,从而更好地控制与引导良好的网络环境是十分必要的。[方法/过程]从群体视角探究网民言论对网络安全造成的危害。通过对比分析网络集群行为的触发因素、心理动员和行为效果,为维护网络安全提出针对性意见。[结果/结论]网络集群行为对网络安全提出了新的要求和挑战。针对此类现象,需要及时公开信息,公布处理结果,打击和预防并进,以达到预防违规网络集群行为的产生,维护天朗气清的网络空间。

    2024年04期 v.15;No.152 52-56+62页 [查看摘要][在线阅读][下载 1992K]
    [下载次数:154 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:4 ]
  • 网络平台治理未成年人不良信息的困境与出路

    张庆轩;

    [目的/意义]面对网络空间的不良信息,网络平台如何在营造绿色健康网络生态的同时,使本质上所有的私主体属性兼顾社会公共利益,是未成年人网络保护的重要课题。[方法/过程]为了有效地推动网络平台治理不良信息,需要遵循最有利于未成年人原则。[结果/结论]构建网络平台内部的合规治理体系,同时建立以专业机构为主、政府为辅的合规指引机制。

    2024年04期 v.15;No.152 57-62页 [查看摘要][在线阅读][下载 1989K]
    [下载次数:444 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:12 ]

社会与法治

  • 网络空间意识形态安全的审视与治理

    刘亚蓉;

    [目的/意义]数字媒介与智能传播技术的融合发展,使得网络空间成为各异质思想争夺话语权的主要场域。网络空间意识形态安全现实境遇愈加复杂,加强网络空间意识形态的安全治理,已成为刻不容缓的研究课题。[方法/过程]基于新时代背景,对我国网络空间意识形态的现状进行理性审视,分析网络安全意识形态安全面临的机遇与挑战。[结果/结论]通过全面掌握网络舆论的主动权,提升网络技术的硬实力和应用水平,建立防范网络信息风险的预警、监管与监督机制,提升防御能力。同时运用科学的思维方法,打造专业队伍,提升群众认知水平,实现对网络空间意识形态安全的治理。

    2024年04期 v.15;No.152 63-68页 [查看摘要][在线阅读][下载 1989K]
    [下载次数:324 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:12 ]
  • 网络安全视域下微博舆情传播网络特征研究

    李熔安;

    [目的/意义]近年来,频发的网络舆情事件常以人们难以预料的方式威胁着网络安全。遏制舆情事件中的不利信息传递、保障有利信息传播,能够最大程度地降低公众的负面情绪,提升政府公信力,维护网络安全与国家稳定。[方法/过程]运用社会网络理论,通过对典型的“邯郸初中生杀人案”舆情事件实证分析,建立舆情传播网络,研究网络整体特征与个体节点特征,探寻影响舆情传播的关键要素,寻求舆情治理的合理方式,进而维护网络安全。[结果/结论]在网络舆情事件中,度数中心性较大的节点、围绕这些节点形成的若干社区及社区之间的发挥“弱联系”功能的节点,对舆情的发生发展起着举足轻重的作用。针对这些节点采取合理有效的措施,是遏制舆情事件中不利信息传递、保障有利信息传播的重要方式,是维护网络安全的重要手段。网络安全维护、舆论治理,既需要“术”,又需要“道”。

    2024年04期 v.15;No.152 69-74页 [查看摘要][在线阅读][下载 2194K]
    [下载次数:329 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:13 ]
  • 自卫权适用网络空间的理论基础与治理路径

    刘淯洋;

    [目的/意义]网络是信息化社会的重要基础,网络空间是国家安全和经济社会发展的关键领域,事关国家安全与国家发展战略。数字时代下网络攻击事件频发,为网络空间国际治理带来新的挑战。自卫权作为网络主权的主要内容,对网络攻击的预防和规制具有重大意义。[方法/过程]基于《塔林手册2.0》中自卫权适用网络攻击的具体规则,以各国立法实践为考察对象,研究自卫权对网络空间治理的规范路径。[结果/结论]为了贯彻总体国家安全观,理应向国际社会表达中国立场,积极参与推动网络空间国际治理规则制定,巩固网络空间中的话语权,推进数字法治轨道上国家综合治理能力的现代化。

    2024年04期 v.15;No.152 75-79页 [查看摘要][在线阅读][下载 1986K]
    [下载次数:307 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:11 ]
  • 智能算法赋能越轨亚文化安全治理途径探析

    初天宇;郭佳宜;牛朝驿;

    [目的/意义]当今网络时代,智能算法技术在识别和治理越轨亚文化,尤其是在维护网络空间安全方面,扮演着至关重要的角色。[方法/过程]通过系统地分析和过滤Cult狂热者的信息,智能算法能够精确地识别出其真实需求。[结果/结论]为制定针对性的Cult治理策略提供了有力的技术支持,而且有助于预测未来的发展趋势,从而有效地防范越轨亚文化带来的风险挑战。

    2024年04期 v.15;No.152 80-83页 [查看摘要][在线阅读][下载 1980K]
    [下载次数:116 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:11 ]
  • 基于评价主体识别的网络舆情辅助研判方法实践

    宋雪;李进;程姣;

    [目的/意义]评价主体识别是舆情知识图谱构建和用户画像生成的关键技术,通过评价主体的识别能够提升网络空间访问控制和权限管理能力,以增强对网络安全突发事件的应对能力,为舆情研判、辅助决策、态势分析和信息安全维护,提供有力的技术支持和保障。[方法/过程]为了实现对评价主体的准确、高效识别,促进对网络空间安全的监管。首先,通过BERT-wwm-ext模型将评价文本进行编码后,获取评价文本的向量化表征;然后,通过BiLSTM模型进行特征学习;最终,针对标签之间的依赖关系,通过CRF模型进行评分获得分数最高的标签序列。[结果/结论]经过对比实验,BERT-wwm-ext-BiLSTM-CRF模型在准确率、召回率、F1评价指标上均有显著提升,能够实现对评价文本中主体的精准化识别,为维护网络空间秩序提供辅助手段。

    2024年04期 v.15;No.152 84-88+93页 [查看摘要][在线阅读][下载 2213K]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]
  • 涉深度伪造技术网络犯罪的侦查难点与对策

    李世龙;

    [目的/意义]深度伪造技术的成熟使得网络犯罪门槛、技术难度降低,滥用将会造成难以预测的风险。分析深度伪造技术网络犯罪的侦查难点,并提出应对策略。[方法/过程]通过对涉深度伪造技术的原理和实践样态的介绍,分析利用深度伪造技术实施网络犯罪的犯罪样态,并剖析侦查难点。[结果/结论]要提升深度伪造技术检测能力,进行黑灰产全链条打击治理,只有构建新型协同作战机制,才能有效地打击涉深度伪造技术网络犯罪,维护网络安全。

    2024年04期 v.15;No.152 89-93页 [查看摘要][在线阅读][下载 2011K]
    [下载次数:615 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]
  • 电子取证应用于网诈案的理论与实践

    张诗源;李建业;辛凌飞;

    [目的/意义]电子取证已经成为侦查网络诈骗犯罪的重要手段,研究电子取证的合理性、有效性,提高电子证据的权威性与信服力,严格规范电子证据的搜查、鉴定与保全等,提高我国网诈犯罪的侦破实效,以维护网络空间秩序与安全。[方法/过程]通过分析网络诈骗与电子证据的特点,深挖网络诈骗中有关电子取证、存证等问题,坚持总体国家安全观,从侦查主体、侦查程序和侦查内容等方面出发,构建完整、有效和有力的电子取证体系。[结果/结论]在我国网诈案的侦查工作中,电子证据的发现、鉴定和保全等与案件的侦查息息相关,不断挖掘电子证据的效能、规范与技术,进一步提高网络数据治理与安全保障水平。

    2024年04期 v.15;No.152 94-98页 [查看摘要][在线阅读][下载 1986K]
    [下载次数:407 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]
  • 人脸识别技术侵权风险及优化对策

    杨沛源;

    [目的/意义]随着科技的发展和网络技术的进步,我国人脸识别技术蓬勃发展,前景一片光明。人脸识别技术为各行各业提供便利的同时,应降低财产、隐私、知识产权等侵权风险。[方法/过程]从国内外现状进行梳理,当前我国人脸识别技术侵权风险缺乏合理的法律规制措施,人脸信息保护的法律规定模糊,政府治理力度不够。结合存在的困境,提出解决措施,以期保护用户的合法权益。[结果/结论]为了确保人脸识别信息保护模式与我国的实际情况相匹配,应积极借鉴欧美国家在隐私保护方面的成熟经验。通过增设惩罚性赔偿条款、完善人脸识别技术的法律救济、提高政府监管水平等措施,在新兴技术发展中保障信息安全、网络安全、降低数据安全侵权风险,从而实现总体国家安全观的要求。

    2024年04期 v.15;No.152 99-103页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:620 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:9 ]

数据与治理

  • 网络空间下我国数据安全治理范式选择

    赵莉莉;

    [目的/意义]数字经济时代下,数据蕴含着丰富的经济与战略价值,但是也需结合总体国家安全观进行安全性开发、利用。明确和优化我国数据安全治理范式刻不容缓,可以进一步优化我国数据安全治理体系、平衡多元主体利益、促进数据产业健康、持续发展。[方法/过程]运用文献研究法、比较研究法和案例分析法,考察域外数据安全治理与我国司法审判实践。[结果/结论]数据安全治理具有安全性与利用性并存、多主体利益诉求差别化、动态化与系统化兼顾等特征。我国应摒弃形式主义的赋权范式,适用基于具体应用场景的行为规制范式,以合同法、侵权法、反不正当竞争法和公法路径,最大限度地实现数据安全与数据利用之间的平衡。

    2024年04期 v.15;No.152 104-108页 [查看摘要][在线阅读][下载 1930K]
    [下载次数:109 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:11 ]
  • 数据治理流程体系的建立与安全应用实践

    李慧;

    [目的/意义]在数据呈爆炸式增长的时代,各单位和部门的数据治理工作愈加复杂化和常态化。然而,由于数据治理工作管理者对其缺乏体系化的认识,数据治理的成果与预期往往存在着较大的差距,“亡羊补牢”式的工作反反复复,极大地挫伤了技术人员的工作积极性。通过对数据治理流程体系和安全应用实践的梳理,可以指导数据治理工作管理者高效开展相关管理工作。[方法/过程]基于项目管理者的视角,结合数据治理工作管理经验,对数据治理涉及的流程进行体系化的梳理和安全应用进行举措化的总结、技术手段的要点化凝炼。[结果/结论]形成一套可被复制的数据治理流程理论体系、5种可操作的数据安全应用举措和3个可借鉴的数据治理技术要点。

    2024年04期 v.15;No.152 109-114页 [查看摘要][在线阅读][下载 2122K]
    [下载次数:178 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:9 ]
  • 我国车联网网络安全和数据安全风险探析

    陈伯洋;

    [目的/意义]作为“互联网+”时代网络空间的延伸,车联网的网络安全和数据安全风险不可忽视。探讨车联网面对的网络安全和数据安全风险,旨在为维护我国网络空间安全,推动车联网健康发展。[方法/过程]在梳理我国车联网网络安全和数据安全政策背景的基础上,从“端、管、云”三个层次分析了车联网网络安全风险,从数据收集、数据传输、数据存储、数据使用四个阶段分析了车联网数据安全风险。[结果/结论]针对车联网网络安全和数据安全风险,从政策防范、管理防范和技术防范三个层面,提出了针对性的防范策略。

    2024年04期 v.15;No.152 115-119页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:316 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:10 ]
  • 网络数据隐私中同态加密应用困境与优化研究

    任云豪;

    [目的/意义]在数字经济时代,网络数据规模的不断跃升,加之新兴技术如人工智能等的应用,对数据隐私带来了新的挑战。而同态加密技术可以实现数据加密状态下的分析处理,对数据隐私保护具有重要意义。[方法/过程]分析目前网络数据隐私安全保护的现状,以及同态加密技术应用的困境,总结并探索出同态加密技术应用的优化对策。[结果/结论]针对同态加密技术应用存在的难题,提出算法优化和硬件加速、数据分块、分层加密等优化对策。

    2024年04期 v.15;No.152 120-123页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:136 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:10 ]
  • 文物网络数据安全治理与数据库建设研究

    刘怀策;

    [目的/意义]文物数据是连接过去、现在与未来的桥梁,它不仅关系到对于文化遗产的保护,还关系到文化传承与发展。文物数字化能够实现“保护中开发,在开发中保护”的目标,是实现文化强国战略的重要一环,但是也使文物数据的安全管理成为文化遗产保护领域的关键问题。[方法/过程]为了使文化遗产的数字信息得到长期、有效的保护,在分析文物网络数据面临的数据管理不规范、信息滥用和技术缺失等安全性问题后,提出建立一个基于文物信息数据库的多层次安全治理框架,包括文物普查信息、文物政务信息、文物司法信息三方面内容,并从规范数据来源、监管文物交易活动、整合文物司法信息等维度,提出应对文物信息安全威胁的建议。[结果/结论]文物数据治理涉及法律、技术等多个领域,事关文物部门、网络监管部门、公安机关以及全社会,即文物部门进行文物基础数据的收集、加工与归档工作,网络监管部门开展文物数据的分析管理、安全监测、风险评估、应急响应等工作,公安机关严厉打击文物违法犯罪活动,推动执法资源数字化。只有各部门协同确保文物数据安全,才能落实总体国家安全观,促进国家文化事业全面发展。

    2024年04期 v.15;No.152 124-128页 [查看摘要][在线阅读][下载 1986K]
    [下载次数:153 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:9 ]
  • 数据安全视角下图像语义分割研究

    龚保全;曾万康;李绍毅;彭熙;

    [目的/意义]在边缘场景下,实时图像的数据安全非常重要。同时,边缘计算设备为适应实时场景的需求,对图像语义分割提出新的要求,亟需提高模型运行速度与识别精度。[方法/过程]基于Jetson Nano分析了边缘设备数据安全的重要性和可行性,并改进PP-LiteSeg模型,引入高效多尺度注意力模块(EMA),采用融合上采样空洞空间卷积池化金字塔,提升了图像语义分割任务的性能。[结果/结论]在确保边缘设备数据安全的同时,改进模型较原有模型在Cityscapes数据集上平均交并比提升6.3%。

    2024年04期 v.15;No.152 129-133页 [查看摘要][在线阅读][下载 2107K]
    [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:9 ]
  • 基于RoBERTa与数据治理的安全辐射工作许可证审批

    牛朝辉;陈晓月;

    [目的/意义]在核电站等涉辐射环境中,辐射工作许可证(RWP)作为确保作业安全的关键环节,面临着审批数量庞大、人工审核耗时等问题。旨在通过构建基于RoBERTa的数据驱动决策系统,利用先进的自然语言处理技术和数据治理策略,提高RWP审批的效率与精准度,进而加强辐射安全管理,保障作业人员安全。[方法/过程]提出了一种融合深度学习与数据治理的方法,借助RoBERTa模型的强大预训练能力,结合核电场景下的历史数据,开发了一套智能化审批系统,能够自动完成RWP的风险评估与审批流程。[结果/结论]系统能显著提升审批效率,预计可辅助处理90%以上RWP审批流程,为核电站的数字化转型提供了有力的技术支持,同时也强化了网络空间的安全治理。

    2024年04期 v.15;No.152 134-140页 [查看摘要][在线阅读][下载 2069K]
    [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]

密码与应用

  • 互联网时代算法安全治理路径研究与探索

    胡建华;王盈力;

    [目的/意义]网络安全是总体国家安全观的重要组成部分,数据与算法安全是网络安全的重要一环。因此,研究互联网时代算法的风险及其安全治理路径,对于我国建立并完善数据与算法的安全治理体系具有重要意义。[方法/过程]通过分析算法不可回避的技术缺陷,以及算法在运行过程中产生算法黑箱、算法歧视、公民基本权利受压制等社会风险,论证加强算法安全治理的必要性,并提出算法安全治理的路径选择。[结果/结论]面对算法社会的种种风险和挑战,应从制度和公民两个维度去平衡算法的工具理性和价值理性,探索算法治理之路径。在制度层面,应制定加强数据安全治理、促进算法公开、完善算法的监管机制,推动算法技术安全可信、安全可靠。在公民层面,应当提升数据权利意识和数据参与能力,以更好地参与到数字时代的生活中。

    2024年04期 v.15;No.152 141-146页 [查看摘要][在线阅读][下载 1990K]
    [下载次数:143 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:9 ]
  • 基于依赖差分隐私的高斯机制算法

    欧阳恒;陈洪超;

    [目的/意义]差分隐私(DP)是一种数据隐私保护框架,能够保证查询结果在概率上不可区分。然而,研究表明,DP不适用具有元组相关性的数据集,元组间的相关性将带来隐私泄露的风险。[方法/过程]根据依赖差分隐私的定义,给出依赖差分隐私敏感度的计算方式,提出依赖差分隐私-高斯机制(Dependent Differential Privacy-Gaussian Mechanism,DDP-GM),实现关联数据集的隐私保护。[结果/结论]通过实验表明,DDP-GM在依赖数据的隐私保护方面有较高的可用性。

    2024年04期 v.15;No.152 147-150页 [查看摘要][在线阅读][下载 2184K]
    [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]
  • 商用密码技术在网络安全中的应用理论与实践

    吴崇浬;张建功;

    [目的/意义]探讨商用密码技术的理论和实践,以提高社会对商用密码技术的理解和应用,为信息安全提供参考和指导。[方法/过程]采用文献资料调研方法,通过查阅相关研究文献和技术手册,收集商用密码技术的理论和实践资料。同时,借助实际应用实例,分析商用密码技术在网络安全中的应用和效果,并对发展趋势进行探讨。[结果/结论]商用密码技术的基本原理和分类,包括对称加密、非对称加密、哈希函数等的原理和应用。商用密码技术在网络通信的保护、身份验证和访问控制、数据加密和解密等方面发挥重要作用,可以有效地保护商业和个人数据的安全。然而,商用密码技术在应对不断出现的新安全威胁和攻击手段方面,仍然面临着新的挑战。未来发展趋势包括加强密码技术的研究与应用、密钥管理的自动化等,以应对不断升级的网络安全威胁。

    2024年04期 v.15;No.152 151-162页 [查看摘要][在线阅读][下载 2332K]
    [下载次数:186 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:8 ]

系统与网络

  • 基于混沌加密的网络信息安全系统研究

    许文芝;

    [目的/意义]采用理论结合实践的方法,立足混沌理论基本概念及其在密码学中的应用,分析混沌加密技术的特点与优势。[方法/过程]提出了一种基于混沌加密的网络信息安全系统设计方案,包括混沌映射函数的选择、系统架构设计、密钥管理策略以及加密算法的实现。[结果/结论]通过对比实验,验证基于混沌加密的网络信息安全系统的有效性和安全性,为网络信息安全领域提供了新的解决方案,也为混沌加密技术的应用,提供了理论依据和实践指导。

    2024年04期 v.15;No.152 163-167页 [查看摘要][在线阅读][下载 1979K]
    [下载次数:139 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:9 ]
  • 应用硬盘维护与数据恢复技术强化物联网设备安全

    黄晓玲;

    [目的/意义]随着物联网设备在各行各业的广泛应用,安全性问题日益受到关注。探讨通过应用硬盘维护和数据恢复技术来强化物联网设备安全性的策略。[方法/过程]分析了物联网设备中数据安全的现状和挑战,详细阐述了硬盘维护和数据恢复技术在保障数据完整性和可恢复性方面的作用,以及如何帮助提升物联网设备的整体安全性。[结果/结论]通过有效结合硬盘维护和数据恢复技术,可以显著地提升物联网设备的数据安全性,从而降低安全威胁和数据丢失的风险。

    2024年04期 v.15;No.152 168-171页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:58 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]

可控与防御

  • 基于零信任架构的网络安全防护技术分析

    刘波;廖游;

    [目的/意义]在信息时代迅猛发展的背景下,大数据、云计算等数字技术的不断发展和更新,为各行业的发展提供了技术支撑。但是,在数字技术发展的过程中,也为网络安全构架带来了安全性的冲击。因此,为了有效地避免此类情况的出现,确保网络空间安全,应树立零信任网络安全理念,进行网络防护体系的有效构建。[方法/过程]立足于零信任构架,对新时期网络安全防护技术进行分析,旨在构建新形势下的网络安全防护技术体系,确定网络空间安全防护关键技术方向。[结果/结论]基于零信任网络安全体系的运用,需要保障对实际情况进行适当地调整,并保障各方面的配合与协作,为网络空间安全运行保驾护航。

    2024年04期 v.15;No.152 172-175页 [查看摘要][在线阅读][下载 2005K]
    [下载次数:232 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:10 ]
  • 计算机网络中合理配置防火墙规则及技术分析

    沈沛;

    [目的/意义]随着人们对计算机网络的重视和关注不断提升,网络安全问题正在成为影响计算机网络信息技术应用的重要因素。一旦出现网络安全问题,不仅会影响计算机的正常运行,甚至可能会出现隐私泄露等方面的隐患。[方法/过程]通过合理配置防火墙规则,可以有效地防止未经授权的访问和数据泄露,保护网络免受外部攻击。同时,定期更新防火墙软件和补丁,以应对新出现的威胁,也是保障网络安全的重要措施。[结果/结论]通过对网络信息安全中防火墙技术应用价值的分析,提出了计算机网络信息安全中防火墙技术的相关应用策略。

    2024年04期 v.15;No.152 176-179页 [查看摘要][在线阅读][下载 2009K]
    [下载次数:367 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:10 ]
  • 基于Netfilter的轻量级木马阻断安全机制

    武柯安;高洋洋;

    [目的/意义]随着网络攻击技术的发展,各种木马程序不断涌现。受限于木马特征检测的困难性和系统资源的限制等因素,常规的入侵检测手段并不适用于资源受限的嵌入式微处理系统。为此提出了一种轻量级的木马阻断安全机制,用以降低嵌入式系统中敏感信息被窃取的安全威胁。[方法/过程]分析了Linux操作系统下协议栈发送网络数据包的过程以及Netfilter的工作机理,提出了一种基于Netfilter的IP报文外出控制机制,用较小的计算代价,防止了木马病毒向外发送敏感信息。[结果/结论]方法适用于资源受限的嵌入式微处理系统,能够降低嵌入式微处理系统中敏感信息被窃取的安全威胁。

    2024年04期 v.15;No.152 180-185页 [查看摘要][在线阅读][下载 2236K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]

人才与教研

  • 学科交叉背景下研究生培养保障机制研究

    马兆丰;段鹏飞;陈秀波;韩钰;李丽香;杨榆;

    [目的/意义]研究生培养工作在培养创新人才、提高创新能力、服务经济社会发展等方面具有重要作用。随着学科边界逐渐模糊,学科交叉已成为高等教育和科学研究的核心特征。[方法/过程]提出了一个适用于学科交叉融合环境的研究生培养质量保障理论模型,并开发了一套管理、监督和评价体系,以提高教育质量并推动教育综合改革。这种模型整合了多学科资源,优化了教育流程,突破了单一学科的局限,引入了灵活的课程设置、多元化的师资团队以及综合的评价机制。此外,还探讨了适应网络空间安全学科交叉背景的导师团队建设和应对学科融合的策略,强调了团队合作和跨学科交流的重要性。[结果/结论]为学科交叉背景下的导师团队建设,提供了明确的指导和支持,促进了学科间的合作与知识交流,不仅提升了教学质量,而且为创新人才的培养创造了良好条件。研究成果提供了新的视角和方法,为教育政策制定者和教育机构实施跨学科改革提供了理论和实践指导,有助于推动高等教育领域的发展培养未来社会所需的高层次创新人才。

    2024年04期 v.15;No.152 186-193页 [查看摘要][在线阅读][下载 2233K]
    [下载次数:173 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:8 ]
  • 基于平行仿真技术的网络安全人才培养体系

    徐亮;王震华;邹腾飞;

    [目的/意义]随着铁路行业信息化的快速发展,网络安全人才培养已成为保障铁路系统安全运行的关键。旨在基于中国铁路西安局集团有限公司网络安全人才培养的现状与挑战,提出ASKP-R模型,并基于平行仿真技术构建符合铁路行业网络安全人才培养体系,以满足数字化转型对网络安全专业人才的迫切需求。[方法/过程]借鉴美国NCWF框架和《网络安全人才实战能力白皮书》理念,结合我国铁路行业特点,扩展ASK-P模型,加入铁路(R)维度。通过平行仿真技术构建一个仿真平台,模拟铁路信息系统的真实运作环境,设计了包括意识、技能、知识、实践和铁路行业特定知识在内的全方位人才培养体系。[结果/结论]通过实战演练、案例复现和综合演练等多样化的教学方法,可以有效地提升学员的网络安全意识、技能和知识,为我国铁路行业网络安全人才培养提供了一个系统化和科学化的解决方案,有助于推动我国铁路行业网络安全保障体系的建立与完善。

    2024年04期 v.15;No.152 194-199页 [查看摘要][在线阅读][下载 2103K]
    [下载次数:47 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 大学生网络空间安全素养提升路径研究与探讨

    孙委委;

    [目的/意义]随着移动互联网和新媒体技术的迅猛发展,维护和促进网络空间安全摆在了极为重要的位置。网络空间已成为当代大学生学习和生活的重要场所,提升大学生网络空间安全素养成为亟待解决的课题。[方法/过程]深入阐释大学生网络空间安全素养缺失的危害,探讨开展大学生网络空间安全教育的重要意义,分析高校开展网络空间安全素养教育的困境和原因。[结果/结论]提升大学生网络空间安全素养的有效路径,可以培养大批量网络空间安全人才,为建设网络强国奠定坚实基础。

    2024年04期 v.15;No.152 200-203页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:287 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 网络安全背景下数据网络课程教学实践与探索

    邵晓峰;

    [目的/意义]网络安全是国家战略。培养网络空间安全专业高层次职业本科人才,进一步提升学生的综合实践能力和深化理论知识,建立从理论到工程实践的知识桥梁,培养既具备扎实理论基础,又能从事实践的优秀应用型人才。[方法/过程]模拟在网络安全背景下,通过发起UDP网络攻击的方式,从场景设计、教学实施和效果评价,对路由技术的理论和技能练习进行实践。[结果/结论]结合仿真练习,使学生掌握数据网络中链路层、传输层和网络层相关理论知识,形成完整的路由知识链路。为网络空间安全的基础理论知识建立了基础,提升了学生的网络安全应用技能。

    2024年04期 v.15;No.152 204-209页 [查看摘要][在线阅读][下载 2104K]
    [下载次数:58 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 基于APT的高校网络安全教育教学改革策略研究

    钟敏芸;

    [目的/意义]随着人们对计算机网络的重视和关注度不断提升,网络安全问题正在成为影响计算机网络信息技术应用的重要因素,一旦出现网络安全问题,不仅会影响到计算机的正常运行,甚至可能出现隐私泄露等方面的隐患。[方法/过程]针对当前高校网络安全教育存在的问题展开分析,认识到网络安全教育的重要性,并以此设计方法解决问题。[结果/结论]提出了高校网络安全教育教学改革方法,建立网络安全教育教学管理制度、开展网络安全教育教学通识课和升级安全防护体系,能够有效地遏制“APT网络攻击”,以提高高校网络安全和学生的网络安全防范意识。

    2024年04期 v.15;No.152 210-213页 [查看摘要][在线阅读][下载 1977K]
    [下载次数:107 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 高校学生使用GPT的安全问题及对策分析

    叶施仁;

    [目的/意义]随着人工智能技术的迅猛发展,大型语言模型GPT已经开始在高等教育中扮演重要角色。[方法/过程]分析了GPT在高校大学生学习中使用的安全问题,包括隐私泄露、误导性内容的风险、版权与剽窃问题,以及技术安全漏洞。同时,进一步探讨了如何通过教育、政策制定和技术保护措施来减轻这些风险。[结果/结论]强调了制定综合策略的重要性。这些策略旨在提升大学生使用GPT的安全性和效率的同时,维护学术诚信和保护个人信息安全。

    2024年04期 v.15;No.152 214-217页 [查看摘要][在线阅读][下载 1978K]
    [下载次数:119 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:7 ]
  • 政校企协同的网络安全人才培养探索与实践

    莫永华;

    [目的/意义]针对高校网络工程专业安全能力培养中普遍存在衔接行业岗位不足、实践缺乏对抗性、内容涉及广但缺乏融合、知识更新快但缺乏应用等问题,需要一种新型的人才培养模式,来促进教学高质量发展。[方法/过程]基于以“学生为中心、产出为导向”的教学理念,提出“四融合四协同”人才培养方案。通过政校协同“全国护网行动”、校企“3+1”产教融合的课程体系改革、“网络强国”课程思政教学改革、“以赛促学”实战教学、项目式“双师型”队伍建设,完善“政府、高校、企业”三方协同网络安全人才培养过程。[结果/结论]提高了学生“网络应用编程、网络安全防护、网络规划优化”能力,提升了学生网络安全职业素养,达到了培养网络工程专业安全技术应用型创新人才的目的。

    2024年04期 v.15;No.152 218-223页 [查看摘要][在线阅读][下载 2227K]
    [下载次数:144 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 虚拟仿真技术在高职院校网络攻防教学中的应用

    孙俊杰;

    [目的/意义]随着互联网的高速发展,网络攻击和安全防御的重要性日益凸显,越来越多的高等职业院校开设了网络攻防课程,但是受限于设备和网络,教学方式存在一定的局限性。[方法/过程]将虚拟仿真技术引入网络攻防教学,构建一个网络攻防虚拟仿真平台,能模拟各类网络安全事件,提供丰富的网络攻防实战场景。[结果/结论]通过虚拟仿真平台进行网络攻防的模拟和实战,有助于学生理解一些难懂的网络安全相关理论知识,增强了学生的实际操作能力,提高了学生的网络安全意识和网络攻防技能水平。

    2024年04期 v.15;No.152 224-227页 [查看摘要][在线阅读][下载 2015K]
    [下载次数:63 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]

专题一:大数据下安全实践

  • 大数据信息安全风险框架及应对策略研究

    何焱;

    [目的/意义]由于大数据、云计算和互联网软件等技术的迅猛发展,使得广域网或局域网内数据信息资源不断增多,也不可避免地带来一些安全风险问题。搭建模块化的信息安全风险评估平台、制定风险处理管理措施,以便更为及时地处理潜在数据风险问题。[方法/过程]为最大程度地保证大数据信息传输和存储的安全性,基于层次分析法建构起网络数据信息安全风险的评估体系框架,展开不同用户非法访问、入侵攻击的安全风险指标评估分析。[结果/结论]用网络信息安全监控系统、RSA非对称加密算法的数据安全管理方式,有效地降低了网络数据传输与共享过程中的数据窃听风险、泄露风险、篡改风险。

    2024年04期 v.15;No.152 228-231页 [查看摘要][在线阅读][下载 2096K]
    [下载次数:103 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 大数据时代计算机网络安全技术的优化策略

    曾海峰;

    [目的/意义]在信息技术快速发展,特别是云计算、大数据及5G时代的背景下,物联网与大数据正改变着人类的工作和生活方式。数据的有效采集与分析对于提供精确信息和高效工作至关重要。当前,保障信息安全变得尤为重要,剖析了计算机网络的安全问题,提出了有效的安全策略,旨在强化数据安全和用户隐私保障,为实践工作提供参考。[方法/过程]采用多元综合性方法,包括文献综述、案例剖析和专家访谈,对计算机网络安全威胁进行精准识别与分类。剖析威胁根源,阐述潜在风险,揭示网络安全挑战。借鉴国内外先进理念和实战经验,结合技术发展趋势,提出可行的安全防护策略与措施。这些措施,既考虑技术先进性与创新性,又兼顾实际应用可行性,旨在为企业提供全面高效的网络安全保障。[结果/结论]大数据和互联网带来便利的同时,也引发数据泄露、未授权访问等安全风险。提出了多项对策,包括加强数据加密技术应用、完善身份认证与访问控制机制、提升网络安全意识教育、加大法律法规建设力度等。这些策略有助于提升网络安全防护水平,减少安全事故,保障信息安全。

    2024年04期 v.15;No.152 232-235页 [查看摘要][在线阅读][下载 1980K]
    [下载次数:195 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 基于大数据技术的计算机网络信息安全防护研究

    陈星宇;

    [目的/意义]面向计算机网络信息安全的监测与防护工作,通常的入侵检测安全工具,会对TCP/IP通信协议栈的网络访问做出监测和过滤。但是,有些情况下,外网用户的入侵攻击会绕过Web应用防火墙进行一次认证系统。[方法/过程]在计算机网络安全管理中引入K-means聚类挖掘算法、零信任安全模型等大数据技术,对特定类型的用户入侵攻击数据包做出挖掘分析。[结果/结论]使用零信任安全模型“IP白名单/黑名单”进行用户访问的多次身份认证和授权管理,过滤掉不符合安全策略的网络流量,有助于提高计算机网络信息防护的安全等级。

    2024年04期 v.15;No.152 236-239页 [查看摘要][在线阅读][下载 2043K]
    [下载次数:233 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 基于大数据的网络安全态势感知技术探讨

    谌颃;张袖斌;肖斌;

    [目的/意义]随着大数据和云计算技术快速发展,网络海量化数据安全、网络态势感知与预测已成为人们关注的重要问题。[方法/过程]从网络数据访问和传输的安全态势感知着手,提出依托卷积神经网络(Convolutional Neural Networks,CNN)、DS证据理论的网络安全态势感知算法,对网络链路或节点面临的网络攻击、网络漏洞等做出融合识别分析,客观地反映在某一时段内网络全局的攻击分布情况。[结果/结论]可准确地感知监测计算机主机和网络服务的安全态势情况,准确率为80%以上,能够为网络攻击识别和追溯提供支持。

    2024年04期 v.15;No.152 240-243页 [查看摘要][在线阅读][下载 2104K]
    [下载次数:104 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 基于大数据技术的计算机网络安全态势感知透析

    曹纪磊;

    [目的/意义]在大数据和云计算、人工智能技术环境下,计算机网络安全管理迎来了局域网数据信息海量化、网络安全事件频发等的发展趋势,这时基于大数据技术对网络安全态势感知与防护的研究,就显得至关重要。[方法/过程]依托Faster RCNN算法,监测计算机网络的安全态势状态,提取特定类型网络攻击信息。[结果/结论]使用支持向量机做出入侵用户的URL网页访问和登录验证,可以最大程度地提升网络安全态势感知与管理的质量。

    2024年04期 v.15;No.152 244-247页 [查看摘要][在线阅读][下载 2118K]
    [下载次数:127 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 基于大数据区块链的网络安全防护系统研究

    崔馨月;

    [目的/意义]面对大数据时代多元复杂的网络用户访问、数据传输安全问题,难以使用传统的TCP/IP通信协议、Web网关防火墙等技术予以完成网络安全防护。[方法/过程]利用消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)协议、智能合约做出访问用户的身份验证,运用大数据加密和数字签名技术形成多个网络节点的数据信息加密聚合。[结果/结论]依托区块链、数据加密、复合账户控制机制和分布式存储等网络技术,建立起服务于用户访问控制、数据加密与转换网络安全防护系统,可以实现海量化数据资源传输的网络安全防护管理

    2024年04期 v.15;No.152 248-251页 [查看摘要][在线阅读][下载 2100K]
    [下载次数:107 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 大数据侦查中个人信息安全的困境与破解

    高智恒;

    [目的/意义]在信息技术与公民网络安全意识逐渐提升的背景下,信息安全成为公民日益关注的焦点。然而,大数据侦查在利用个人信息侦破案件的同时,对个人信息安全造成诸多挑战。因此,应当探寻解决路径,促进大数据侦查规范化和法治化,切实维护个人信息安全。[方法/过程]在讨论大数据侦查中个人信息新特点的基础上,剖析个人信息安全在大数据侦查中的困境并提出解决方案。[结果/结论]个人信息安全在大数据侦查中存在着遭受无形侵害、信息易被过分采集、信息泄露风险加剧等困境,应当通过采取信息分级与侦查分类、搭建权利救济体系、改进大数据侦查技术、完善信息共享模式等措施予以破解。

    2024年04期 v.15;No.152 252-257页 [查看摘要][在线阅读][下载 1988K]
    [下载次数:429 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:4 ]
  • 对大数据侦查中数据安全智能保障的研究

    吴宇浩;

    [目的/意义]在网络时代环境下,大数据侦查为打击新型犯罪的安全需求而诞生。但是,在大数据侦查中处于基础地位的数据安全,仍缺乏相应研究予以保障。[方法/过程]利用经过深度学习训练的人工智能技术,对大数据侦查所含的具有涉密性质的数据进行智能识别和自动加密,减轻侦查机关保障数据安全的压力,同时满足各方安全需求。[结果/结论]侦查机关通过完善侦查和司法领域的技术伦理规则,强化责任担当,创新专业人才培养模式,破解目前面临的立法和技术困境。

    2024年04期 v.15;No.152 258-262页 [查看摘要][在线阅读][下载 2036K]
    [下载次数:153 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

专题二:通信网络安全管理

  • 网络通信中信息安全的保障措施研究

    王锐;刘海燕;周建伟;朱蓬华;

    [目的/意义]随着网络通信技术的普及,信息安全问题日益突显,因此对网络通信中的信息安全保障措施展开研究显得尤为重要。[方法/过程]通过加强法律法规的保护和监管,提升网络通信中信息安全的整体水平,使用安全设备例如防火墙和杀毒软件,备份关键信息数据,加强对网络安全知识和技术的理解和应用。[结果/结论]为网络通信环境下信息安全保障提供有效的参考和指导,以应对不断演变的安全挑战。

    2024年04期 v.15;No.152 263-266页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:171 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:2 ]
  • 移动应用平台的设计与实现

    刘华;

    [目的/意义]通过对移动应用平台的设计与应用,提升移动工作的智能化和数字化水平。[方法/过程]通过分析移动应用平台的设计要求和整体设计要点,明确了移动应用平台的实现方式。[结果/结论]经过研究,可以确定在当前的移动应用平台设计过程中,对移动终端以及无线通信网络比较关注。此外,在未来的移动应用平台设计中,会更加重视将先进技术与应用平台的融合。

    2024年04期 v.15;No.152 267-271页 [查看摘要][在线阅读][下载 1978K]
    [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 5G软件定义网络环境下DDoS攻击防御方案探析

    李秀娟;李自臣;

    [目的/意义]由于5G网络环境引入软件定义网络(SDN)和服务质量(QoS)防御机制,出现了一种新的攻击方式,通过监听或暴力破解找出具有较高限权的封包,并利用这些高优先权封包进行分布式拒绝服务(DDoS)攻击。[方法/过程]通过监测流量特征和使用随机森林算法和与黑名单方式,判断是否为DDoS攻击流量。[结果/结论]实验结果显示,不仅能够准确识别DDoS攻击流量并有效防御攻击,而且还能保障合法使用者的连线需求,降低损失。

    2024年04期 v.15;No.152 272-275页 [查看摘要][在线阅读][下载 1982K]
    [下载次数:262 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 利用5G技术实现网络安全通信管理

    刘小莉;

    [目的/意义]5G无线通信网络为当下最常用的网络通信技术,具有数据通信低延迟、高带宽和高可靠性特征。但是,同时又会由于用户入侵访问,导致潜在的一些安全问题发生。[方法/过程]从5G无线通信网络安全视角出发,基于零信任安全模型、MQTT通信协议的服务质量定义,对不同区域网络访问做出动态授权、判定不同用户是否拥有访问权限和行为可信度,为分配适合的网络切片和切片流量服务。[结果/结论]使用CP-ABE加密算法对无线网络传输数据加密,可以实现5G子网络切片分割与隔离、D2D/M2M对等用户节点之间的网络安全通信管理。

    2024年04期 v.15;No.152 276-279页 [查看摘要][在线阅读][下载 2124K]
    [下载次数:84 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

专题三:智慧校园安全研究

  • 智慧校园的网络安全防护体系构建与研究

    刘海泳;

    [目的/意义]在大数据和云计算环境下,高校网络攻击呈现出多样性和实时性的特征,容易导致智慧校园有线或无线网络出现拥堵、越权访问问题。[方法/过程]引入和利用复合型网络应用防火墙、IDS入侵检测技术、CNN深度学习算法进行网络入侵监测过滤,并使用RSA算法做出网络通信数据加密。[结果/结论]可最大程度地构建起系统化的网络安全防护体系,有助于充分保障智慧校园网络用户访问、数据传输的安全性,以实现智慧校园内网络安全攻击监测和系统防护。

    2024年04期 v.15;No.152 280-283页 [查看摘要][在线阅读][下载 2061K]
    [下载次数:202 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 智慧校园建设中无线网络安全问题探究

    李海蓉;

    [目的/意义]解决因大数据、云计算技术、物联网技术的迅猛发展,校园网内信息通信传输受到各种恶意攻击,带来的网络访问控制、运维管理等安全问题。[方法/过程]围绕着智慧校园接入网络、核心网络的入侵攻击安全威胁,提出基于Web防火墙、应用代理网关的恶意攻击安全防护模式。[结果/结论]利用TMM检测算法、共享密钥分配方案,做出新加入网络节点的恶意入侵攻击检测、密钥更新。同时,基于椭圆曲线(Elliptic Curve Cryptography,ECC)加密算法做出网络节点数据传输的加解密操作,提升了智慧校园无线网络用户访问、数据传输的安全性。

    2024年04期 v.15;No.152 284-287+294页 [查看摘要][在线阅读][下载 2068K]
    [下载次数:267 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 智慧校园2.0时代数据治理体系研究与探索

    张波;宋毅君;

    [目的/意义]当前,高校正步入智慧校园2.0时代,数据中心已成为基础支撑。然而,许多高校的数据治理现状堪忧,无法满足智慧校园的需求。因此,进行全面数据治理是智慧校园的迫切需要。[方法/过程]从数据治理方案、数据仓库设计、数据治理流程过程实施,进行体系建设和完善,并通过制度化和规范化的方式落实到数据治理的各个环节。[结果/结论]通过数据安全治理,实现数据的全生命周期管理,保障数据安全,提高数据质量,提升数据服务,从而保障信息安全,创造一个良好的网络空间安全环境。

    2024年04期 v.15;No.152 288-294页 [查看摘要][在线阅读][下载 2017K]
    [下载次数:104 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

专题四:新技术与安全融合

  • 网络安全视域下技术勒索安全治理路径探析

    涂兴建;

    [目的/意义]互联网技术的不断发展,带动了社会经济的快速发展,也给人民的生活带来极大的便利,同时一些依靠网络勒索软件所进行的违法犯罪活动也迅猛滋生。这些犯罪活动不仅严重地危害了网络空间安全,也严重地扰乱了社会秩序,造成巨额的经济损失。有必要通过分析技术勒索的发展现状、态势、治理困境及其对社会经济的影响,进一步探讨在法律、技术、监管等方面综合治理的策略。[方法/过程]在对当前技术勒索相关资料进行整合的基础上,概括其发展现状及态势,并分析治理困境,相应地提出解决对策。[结果/结论]技术勒索犯罪形势严峻,对各种行业、不同地域以及个人生活的威胁无处不在。针对此类违法犯罪行为,应当从技术创新、法律规制、提高公众意识、促进情报技术共享以及加强数字货币监管方面,实现对技术勒索行为的有效治理。

    2024年04期 v.15;No.152 295-299页 [查看摘要][在线阅读][下载 1985K]
    [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 软件供应链安全隐患与防范措施

    张宏涛;张超;梁琼丹;刘益志;罗聪明;

    [目的/意义]分析软件供应链安全的研究进展和前沿动态,旨在通过系统性的文献回顾和分析,揭示该领域的核心议题与研究空白,为后续研究提供指导与启示。[方法/过程]采用文献计量分析法,通过Web of Science数据库检索2000年至2023年的相关文献,筛选出与软件供应链安全相关的高质量论文。对文献内容进行分析,以识别研究趋势和关键主题。[结果/结论]分析结果揭示了软件供应链安全研究经历了初期的低谷后,自2020年起,学术文献发表量呈现显著增长,且增长趋势近似于立方级。研究热点主要集中在开源软件组件的漏洞管理、第三方软件包的安全性评估以及软件供应链的威胁建模。总结了软件供应链安全的主要风险点以及相应的防范与加固策略,为后续软件供应链安全领域研究提供参考和帮助。

    2024年04期 v.15;No.152 300-305页 [查看摘要][在线阅读][下载 2106K]
    [下载次数:126 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 基于人工智能技术的计算机网络安全防御系统研究

    杨永红;

    [目的/意义]在大数据、云计算和人工智能技术迅猛发展时代,传统以Web应用防火墙、TCP/IP通信协议为主的网络传输控制模式,难以适应海量化用户访问、高吞吐量数据传输的安全控制需求。[方法/过程]从网络计算机软件入侵攻击的安全防御角度出发,依托Hadoop分布式软件架构、HDFS(Hadoop Distributed File System)文件系统、MapReduce编程模型,建立面向计算机网络入侵日志监测分析的安全管理系统。[结果/结论]利用零信任安全模型对不同区域网络访问做出动态授权,使用加密算法(Rivest-Shamir-Adleman,RSA)做出网络计算机传输数据的安全加密/解密操作,最大程度地保障网络计算机软件信道通信传输层、应用层的数据资源访问调用和传输管理安全性。

    2024年04期 v.15;No.152 306-309页 [查看摘要][在线阅读][下载 2071K]
    [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 基于数据挖掘技术的网络安全监测分析

    文成;徐良;席茜;

    [目的/意义]面向不同网络平台的数据加密传输、数据挖掘和聚类分析,已经成为企事业单位网络安全关注的重要问题。[方法/过程]对于不同类型网络攻击使用大数据挖掘的算法技术,提出基于改进Apriori算法的关联规则数据挖掘、网络攻击入侵检测模式。[结果/结论]引入二数据分块和二叉树拼接规则,过滤无意义的初始数据,将多列数据划分为N块子矩阵,计算每个子矩阵的频繁项集并拼接为最大频繁项集,实现最快、最优的数据挖掘和算法收敛,提升了网络安全数据监测的准确率。

    2024年04期 v.15;No.152 310-313页 [查看摘要][在线阅读][下载 2103K]
    [下载次数:131 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 基于云计算的网络存储技术对数据安全的影响

    李红霞;

    [目的/意义]基于云计算的计算机网络安全存储技术,可以有效地保护数据信息安全,提高用户网络数据信息的安全性。[方法/过程]采用理论与实践结合的方法,立足云计算技术和计算机网络安全存储的相关概念,分析基于云计算技术的网络安全存储系统架构和关键技术的应用。。[结果/结论]大幅度地提升了存储信息的可靠性,确保数据的存储和备份在安全环境下完成,从而保障了计算机网络数据始终处于安全状态。

    2024年04期 v.15;No.152 314-317页 [查看摘要][在线阅读][下载 1992K]
    [下载次数:123 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 面向安全性的IT服务管理流程优化探讨

    仇一泓;

    [目的/意义]随着信息技术的快速发展和广泛应用,IT服务管理已成为企业运营的核心组成部分。然而,随着网络安全威胁的日益严峻,如何在IT服务管理流程中充分融入安全性考量、优化流程以降低风险、确保服务稳定可靠是亟待解决的重要课题。[方法/过程]从理论上探讨安全性在IT服务管理流程中的位置和融入方式,分析现存流程中的安全问题、成因和影响,提出一套面向安全性的流程优化策略。[结果/结论]通过强化、创新安全防护和响应流程,构建与实施安全性审核和改进机制,以及深度融合安全技术和管理策略等优化措施,可以有效地提高IT服务管理的安全性,保障企业信息系统的稳定运行。

    2024年04期 v.15;No.152 318-321页 [查看摘要][在线阅读][下载 1981K]
    [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 开源治理的全链安全管控能力研究与实现

    肖铭远;

    [目的/意义]网络安全在数字化时代变得至关重要。为了实现网络安全,网络专家和技术团队需要积极应对不断演进的安全威胁。开源治理是保障网络安全的关键组成部分,为企业和组织提供了强大的工具,以管理和维护软件生态系统的安全性。[方法/过程]探讨开源治理在网络安全中的关键性作用,重点介绍软件组件分析和交互应用安全测试两个关键领域,强调开源治理融入现有的开发流程,提供安全赋能、管理软件成分风险,并为研发人员提供第三方组件信息。[结果/结论]强调开源治理降低软件安全问题的修复成本,提供全流程解决方案以及自主可控性,为交流和探讨网络安全最前沿的问题,提供了一个好机会,以确保网络生态系统始终保有坚实的安全基石。

    2024年04期 v.15;No.152 322-325页 [查看摘要][在线阅读][下载 1976K]
    [下载次数:33 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

专题五:行业应用安全实践

  • 电力调度数据交互安全风险监测及防护方法研究

    张宏杰;郑铁军;贺建伟;

    [目的/意义]随着电力行业数字化进程的加快,电力调度数据交互的安全性已成为确保电网稳定运行的关键因素。通过深入分析电力调度数据交互过程中的安全风险,并提出有效的监测及防护方法,能够保障电网系统的安全可靠运行。[方法/过程]首先,对电力调控数据的特性进行深入分析,包括数据量大、复杂性高、数据类型多样化,以及敏感数据的识别与保护。其次,识别出电力调控数据交互中的主要安全风险,包括外部攻击、内部泄露、跨域数据共享的安全问题,以及对数据安全法规与标准的挑战。进一步地探索电力调控数据智能识别算法,包括监督学习与无监督学习算法的应用,以及算法效率与准确性分析。最后,提出一系列电力调控数据交互安全防护措施,涵盖安全标准与政策制定、安全控制策略的实施,以及安全防护中的技术创新应用。同时,介绍了电力调控数据交互安全风险的监测方法,包括实时监控、数据泄露的追踪与溯源,以及预警系统与应急响应的建立。[结果/结论]通过对电力调度数据交互的分析与深入研究,结合有效的监测与防护策略,可以显著提升数据交互过程的安全性。这不仅有助于预防和减少安全事故的发生,还为电力行业的数字化转型提供了重要的理论支撑和实践指导。

    2024年04期 v.15;No.152 326-331页 [查看摘要][在线阅读][下载 1990K]
    [下载次数:56 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 数字化后勤服务系统安全体系建设探析

    张鹏;

    [目的/意义]后勤服务是保障政府机关和企业稳定运行的重要部门。研究数字化后勤服务系统中的安全威胁及其应对措施十分重要,可以为提升政府和企业信息安全提供支撑。[方法/过程]从数字化后勤服务系统的安全防护现状和问题出发,针对数字化后勤服务系统的安全问题,从外部安全威胁、内部安全威胁和数据安全威胁等方面进行研究分析,提出了数字化后勤服务系统安全保障措施和管理体系,引入了加强物理、数据库和网络空间等安全措施的多种防范手段。同时,探讨了智能化安全运营和区块链技术在数字化后勤服务系统中的应用,以及数字化后勤服务系统安全保障的关键要素和未来发展方向和前景。[结果/结论]对于推进数字化后勤服务系统的发展具有重要意义。通过建立完善的信息安全管理体系和加强数据治理能力,能够有效地提升数字化后勤服务系统的安全性。

    2024年04期 v.15;No.152 332-339页 [查看摘要][在线阅读][下载 2066K]
    [下载次数:51 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 市级气象部门网络安全管理机制建设要点分析

    段利军;古意瑾;欧虹伶;韦小雪;

    [目的/意义]从市级气象部门的网络安全现状与问题入手,分析提升市级气象部门网络安全管理机制建设水平。[方法/过程]对健全管理制度与运行模式、提升网络安全事件应急处置能力、加强技术防护措施与网络机房管理等方面进行探讨。[结果/结论]可以有效地提升市级气象部门网络安全管理机制建设水平,完善气象网络安全与数据安全治理体系。

    2024年04期 v.15;No.152 340-343页 [查看摘要][在线阅读][下载 2036K]
    [下载次数:38 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 应用人脸识别技术打造智慧警务系统的理论与实践

    何浩瑞;徐霞;

    [目的/意义]当前,以人脸识别为典型代表的人工智能技术迅猛发展,为新时代公安工作提供了有利契机。应用人脸识别技术打造智慧警务系统,对于加强智慧公安建设、加快形成和发展新质公安战斗力,具有重大的现实意义和长远的战略意义。[方法/过程]对应用人脸识别技术打造智慧警务系统开展了理论探究和实践创新研究,因受技术固有缺陷以及其他主客观因素影响,在实际公安工作中的人脸识别技术应用暴露出了诸多问题,直接导致其只能作为公安工作的辅助手段。[结果/结论]为进一步发挥人脸识别技术助力公安工作的效能,需针对应用障碍进行深入分析,并以此提出优化路径,以期公安工作更好地将现代科技转换为新质战斗力。

    2024年04期 v.15;No.152 344-348页 [查看摘要][在线阅读][下载 1980K]
    [下载次数:322 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]

专题六:医院实施安全应用

  • 聚类识别和智能推理在医院终端网络安全中的应用

    李薇;陈倩文;王柏鸿;

    [目的/意义]解决传统医院终端设备管理存在的效率低、信息不全面、难以快速定位等人工管理方法的弊端。[方法/过程]通过医疗终端接入医院内网络,发送准入申请到终端管理系统,对于已识别终端,智能终端识别系统自动进行认证审核并允许接入;对于未知的新型终端,系统利用控制策略服务器提供的聚类识别和智能推理能力,对终端类型进行分组和标记。此外,系统还具备自动推断和识别新型终端类型的能力,以便在新型未知终端接入时快速扩展终端识别“知识库”。[结果/结论]通过应用系统医院能够实现医疗终端的高效管理,提高了网络安全性和管理效率。通过终端准入系统医院终端由分散管理为统一策略管理,提升了医院网络安全的防御能力,也为运维工作提供了极大的便利。

    2024年04期 v.15;No.152 349-352页 [查看摘要][在线阅读][下载 2075K]
    [下载次数:25 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 主动防御技术在医院信息网络安全中的研究与应用

    臧道逸;

    [目的/意义]面对医院局域网内节点通信、数据传输通信的网络安全问题,建构医院信息网络安全主动防御系统。[方法/过程]从医院医疗信息安全态势感知、主动防御管理角度出发,对医院各部门网络节点数据传输、隐私数据防护的通信进行加密控制,并应用于入侵攻击数据载入、处理分析和防御管理。[结果/结论]利用区块链数字签名、数据加密算法等融合加密控制方案,提升了医院信息网络安全主动防御质量。

    2024年04期 v.15;No.152 353-356页 [查看摘要][在线阅读][下载 2065K]
    [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 数据挖掘技术在医院信息资源安全管理中的应用

    郭馨;

    [目的/意义]面向大数据云服务网络环境下的医院信息资源安全管理,已经成为医院网络服务建设与管理面临的重要问题之一。[方法/过程]利用分布式计算软件框架的Flume日志采集器和Pig数据流采集工具进行入侵用户日志信息采集,运用改进Apriori算法进行网络入侵用户信息的关联规则挖掘分析。[结果/结论]数据挖掘技术有助于提升医院内网信息资源访问、传输过程中的安全管理质量,更好地服务于医院医疗业务的智能化安全管理。

    2024年04期 v.15;No.152 357-360页 [查看摘要][在线阅读][下载 2069K]
    [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 基于DCMM框架的医疗数据治理体系研究

    林琳;

    [目的/意义]构建一个基于数据管理能力成熟度评估模型(DCMM)的医疗数据治理评估框架,以适应数据驱动与智能化发展需求,提升医疗数据治理水平,发掘医疗数据智能应用的潜力。[方法/过程]概述了国际数据管理评估体系,例如国际数据管理协会、数据管理能力成熟度模型和索雷斯大数据治理框架。介绍了DCMM的结构和应用范围,包括定义、用途、内容范围、能力划分和评估等级。以某医院为实例,深入剖析了数据治理现状,并采用DCMM对数据治理成熟度进行了全面的评估,通过分项定级、雷达图分析和差距识别,揭示了现存治理体系的短板。[结果/结论]DCMM作为评估工具,能够有效地识别医院数据治理能力的不足。同时,建设医院数据中台对数据治理成熟度的提高起到了显著的推动作用,并为医疗数据治理提供了实用的评估方法和改进方向。

    2024年04期 v.15;No.152 361-366页 [查看摘要][在线阅读][下载 2128K]
    [下载次数:288 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 下载本期数据