网络空间安全

专题:区块链技术与应用

  • 基于区块链的可验证医疗数据统计方案

    叶俊;于天娇;郭祯;荆兆星;

    目前,数据统计广泛应用于社会经济生活的各个方面,对医疗数据进行统计已成为医院工作不可或缺的环节,然而传统的方法存在数据篡改、信息泄露的风险。文章基于区块链技术,提出了一种新型的医疗数据统计方案,利用区块链的不可篡改性,有效避免了数据篡改的风险;使用同态加密和保序加密算法,实现链上数据的隐私保护;利用智能合约一方面对密文进行统计,确保统计结果的正确性;另一方面,实现在密文状态下的数据排序。若某机构对排序结果存在异议,可向监管机构提出申请,监管机构通过解密链上数据进行结果审查,并将审查结果返回,实现结果可验证。

    2019年12期 v.10;No.118 1-7页 [查看摘要][在线阅读][下载 1869K]
    [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:110 ]
  • 区块链物联网设备与无线访问点双向认证方案

    唐呈俊;蔡国宝;徐慧;赵汝文;叶俊;

    文章提出了一种利用区块链现有基础设施,为使用区块链的物联网设备提供无线访问点的双向认证方法。利用区块链中的公钥身份认证体系,对用户的身份进行核验。使用基于可验证随机函数的方法,使用物联网设备可以利用其有限的计算资源,对访问点提供的数据进行验证。身份验证免疫了伪装、重放攻击,并且该方法对拒绝服务攻击提供了一定的抵抗性。文章提供了一种简单、安全的物联网设备访问区块链服务的接入方案,并且可以推广到对访问任何静态的互联网资源的访问上。

    2019年12期 v.10;No.118 8-14页 [查看摘要][在线阅读][下载 1493K]
    [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:92 ]
  • 基于可搜索加密技术的区块链密文审计系统

    陈锦雯;李世杰;刘林刚;梁海;曹春杰;

    近年来,区块链可监管审计的需求使得可审计区块链框架的研究成为了一个热点。文章基于可搜索加密技术设计了一种区块链上密文审计系统。系统首先通过客户端生成数字标签,数字标签包含了用户的行为特征。其次,在区块链中选取一个审计节点,执行智能合约中的校验算法辨别数字标签的真伪,执行智能合约中审计算法完成对用户行为的审计。最终,文章提出的系统在保证区块链用户之间数据隐私加密的情况下,能够实现对用户行为数据的无密钥监管和审计。

    2019年12期 v.10;No.118 15-21页 [查看摘要][在线阅读][下载 1576K]
    [下载次数:54 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:112 ]
  • 基于联盟链的匿名电子投票方案

    于天娇;曹春杰;王隆娟;许蕾;

    针对电子投票中胁迫选票、重复投票、投票人隐私泄露等安全性问题,文章基于联盟链提出了一种全匿名电子投票方案。该方案利用区块链技术中的智能合约完成计票过程,避免了传统可信第三方的约束,确保投票的公平性。方案采用可链接环签名实现对投票者身份的无条件匿名。理论分析的结果表明:该方案具有保密性、匿名性、公平性等性质,可以广泛应用于特定团体内的电子投票。

    2019年12期 v.10;No.118 22-29页 [查看摘要][在线阅读][下载 1753K]
    [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:109 ]
  • 区块链技术推动政府治理创新的法律挑战与路径选择

    孙亚南;

    在推进"互联网+政务服务"与"放管服"改革在提高政务处理效率的同时,在信息共享、信任、安全等领域仍存在诸多问题。区块链作为一种新的技术架构,为"互联网+政务服务"优化升级的实现提供了机遇。文章首先通过对比区块链下的政务与互联网模式的不同和优势,并结合域外地区的经验,阐述了我国政务创新领域引入区块链技术实有必要。其次,文章分析了区块链技术应用于政务领域对政府传统行政思维、管理体制、法律规范等带来的诸多挑战。最后,进一步提出政府治理改革路径与具体措施,以期为政府治理创新提供有益参考和借鉴。

    2019年12期 v.10;No.118 30-35页 [查看摘要][在线阅读][下载 1323K]
    [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:103 ]
  • 区块链在数字版权领域的应用

    刘宗媛;刘曦子;

    文章旨在围绕版权发展的现状及存在问题,分析了区块链技术如何能更好地与版权应用深入契合。重点介绍数字版权相关概念、内涵,从数字版权行业现状及数字版权保护存在的问题出发,主要分析了区块链版权应用可行性和区块链数字版权应用方向,根据区块链版权应用模式、技术架构,区块链数字版权应用现状等,总结了区块链数字版权发展趋势。

    2019年12期 v.10;No.118 36-45页 [查看摘要][在线阅读][下载 2323K]
    [下载次数:144 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:111 ]
  • 健康大数据平台的“区块链治理”

    王翔;

    个人健康数据,是一个私密性领域,此类数据的挖掘和应用,以前传统的计算机平台技术方式已经不足以支撑。文章着重探讨了应用区块链技术进行治理的一些方法,但是并没有过多的从区块链"去中心化""共识机制"等基本特性角度去论述,而从健康大数据采集到存储、分析处理,直至应用价值挖掘这样的技术操作层面作阐述,提出了以区块链架构为底层的一种将"院内院外"健康大数据作为应用对象,以生命体不同体征数据,作全程、全面和全时的系统性处理的智联网平台区块链技术治理方案实例,让它可以面向社会大众人群,将原是私密的个人健康信息,应用于相关行业和领域,变成社会的共同财富。

    2019年12期 v.10;No.118 46-53页 [查看摘要][在线阅读][下载 1555K]
    [下载次数:106 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:102 ]

数据安全与治理

  • 大数据发展研究综述及启示

    袁纪辉;

    大数据的发展历程可划分为萌芽阶段、发展阶段、爆发阶段和成熟阶段四个阶段。因依赖于坚持尊重学科发展规律、科学需求双轮驱动、学科交叉、宽容失败、安全保障等原则,大数据在技术维度和产业维度都获得茁壮发展,后期持续在自身定位、应用方向、数据安全、社会保障等方面深入探索。面对我国"政策支持、环境改善,应用领跑、前景看好"的大数据发展现状,我国应树立理性务实可持续的发展理念,加强基础扎实创新多维的原创研究,探索网络主权为纲的数据跨境模式,打造供需对接的数据共享格局,建立协同高效的数据安全保障体系,建立他律辅助自律的产业监管生态。

    2019年12期 v.10;No.118 54-61页 [查看摘要][在线阅读][下载 1372K]
    [下载次数:494 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:109 ]
  • 网络借贷平台清退背景下个人信息保护问题探究

    宋世豪;

    为了促进互联网金融健康发展,网络借贷平台清退正在推进,但是对网络金融消费者产生了极大影响,清退过程中个人信息如何保护成为了法律规定的模糊地带。文章首先从网贷个人信息的范畴和泄露风险入手,然后根据清退过程的特点找寻个人信息保护的难点,提出了应当赋予个人信息主体保护权能,并给出了具体的个人信息保护制度设计建议。

    2019年12期 v.10;No.118 62-67页 [查看摘要][在线阅读][下载 1321K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:101 ]
  • 《App违法违规收集使用个人信息行为认定方法》简析

    魏书音;李东格;

    近年来,App强制授权、过度索权、超范围收集个人信息的现象大量存在,违法违规使用个人信息的问题十分突出,广大网民对此反映强烈。国家互联网信息办公室、工业和信息化部、公安部、市场监管总局根据《关于开展App违法违规收集使用个人信息专项治理的公告》,在近一年专项治理工作基础上,依据《中华人民共和国网络安全法》(本文简称《网络安全法》)等法律法规,制定发布了《App违法违规收集使用个人信息行为认定方法》,为App评估和处置提供参考,为App运营者自查自纠提供指引。文章分析了认定方法的制定背景、意义及主要规范内容,认为《认定方法》从源头根治个人信息安全问题,啃个人信息保护的"硬骨头",标志着个人信息保护工作进入更为深入阶段。

    2019年12期 v.10;No.118 68-71页 [查看摘要][在线阅读][下载 1338K]
    [下载次数:116 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:111 ]
  • 大数据时代下的民事电子证据研究——以个人信息权民事诉讼保护为聚焦

    刘桐;

    随着经济技术的发展,一个大规模生产、分享和应用数据的时代缓缓开启,这标志着大数据时代的到来。在大数据的时代背景下,个人信息权存在的样态发生改变,传统意义上的姓名、肖像等个人信息权的内容更多地以数据符号和代码的形态被应用,许多新的个人信息权类型也因之而被催生,这直接导致了个人信息权被侵害风险的升高。因此,探寻有效地救济途径殊为必要,民事诉讼保护作为其中的重要内容,一直发挥着不可或缺的作用,而电子证据又是民诉保护中的关键一环。基于此,文章以大数据时代为背景,对电子证据在个人信息权民诉保护中的工具性价值进行分析,指出其适用上的现实困境,进而在证据收集和保全等方面做出完善。

    2019年12期 v.10;No.118 72-77页 [查看摘要][在线阅读][下载 1376K]
    [下载次数:219 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:110 ]
  • 数据时代的大数据数据源垄断法律规范

    王宏宇;

    随着互联网的发展,越来越多的企业在市场生产、交易过程中运用大数据进行市场精准定位,从而扩大企业的销售效绩。大数据作为企业的无形资源,正在重塑现代商业的交易方式。并且基于数据统计的样本估计总体的基本原理,大企业在相关市场凭借市场优势地位可以获得更多数据,造成数据垄断的局面,从而易导致滥用市场支配地位的垄断情形。文章认为针对大数据时代的市场竞争,政府干预私主体的竞争必不可少,对于数据搜集、运用的方式进行规范,从而保护正常的市场交易秩序。

    2019年12期 v.10;No.118 78-82页 [查看摘要][在线阅读][下载 1573K]
    [下载次数:104 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:104 ]
  • 用户数据安全引发的竞争法问题研究

    段昂尊;

    数据安全问题是近年来法学界讨论的热点,但是其中大多仅从用户方面谈保护,一味增加企业义务,这不仅有违包容审慎的监管原则,也忽视了"用户数据"是个人与企业之间权利义务交织、矛盾的组合体这一现实情况。文章以权利冲突的视角分析数据安全保护对反垄断法、反不正当竞争法理论与实践带来的冲击,尝试为探索竞争法的用户数据保护路径提供有价值的理论基础。

    2019年12期 v.10;No.118 83-87页 [查看摘要][在线阅读][下载 1359K]
    [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:112 ]

网络与系统安全

  • 网络安全态势感知综述

    常镒恒;马照瑞;李霞;巩道福;

    网络安全态势感知是一种基于环境的、动态的、整体地洞悉安全风险的能力,能够从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力。文章介绍了网络安全态势感知的相关概念以及发展现状,根据态势感知的逻辑分析框架,重点阐述了各个阶段的作用和主流技术,对比分析了各种算法的优缺点,最后对未来大数据环境下的网络安全态势感知发展趋势进行了分析和展望。

    2019年12期 v.10;No.118 88-93页 [查看摘要][在线阅读][下载 1515K]
    [下载次数:314 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:122 ]
  • 国外中小企业网络安全保护举措及对我国的启示

    孙舒扬;刘玉琢;

    中小企业作为数字经济中数量最庞大、创新最活跃的市场主体,在全球价值链、供应链中正扮演着越来越重要的角色。然而由于意识缺失、资源有限等多种原因,中小企业网络安全防护普遍不足,面临网络安全事件时往往毫无还手之力,严重影响了中小企业的高质量发展。西方多国已开始认识到中小企业网络安全保护的重要性,通过完善法律、加强指导以及建立认证体系等方式提升中小企业网络安全保障能力。我国应充分借鉴西方国家有益经验,进一步提升中小企业网络安全保护意识,构建分级分类的网络安全保护体系,不断加强针对中小企业的网络安全服务。

    2019年12期 v.10;No.118 94-97+115页 [查看摘要][在线阅读][下载 1377K]
    [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:115 ]
  • 基于大数据的用户行为轨迹及预警系统的研究

    孟威;董凯;

    为及时对用户提出工作、学习、生活等方面的做出指导和帮助,文章以复旦大学为例,综合对用户基础信息、消费信息、上网行为等数据的全方位分析,研发出了一种基于大数据的用户行为轨迹及预警系统。该系统通过对网络日志、校园卡数据、网站浏览记录等的采集,并结合地图,建立起用户行为轨迹的路线图,最后抽象出标签化的用户模型,如果发现用户异常行为,则进行预警。为用户在校安全提供了大数据指导,极大提高了学校的精细化管理水平。

    2019年12期 v.10;No.118 98-102页 [查看摘要][在线阅读][下载 1869K]
    [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:115 ]

新技术与应用

  • 美国联邦调查局生物识别技术的应用及反思

    苗争鸣;

    目前生物识别技术已成为鉴别身份的重要手段。美国联邦调查局依托科学与技术处(STB)下属的刑事司法信息服务司(CJIS)、实验室司(LD)和运营技术司(OTD)三个部门,开展了生物识别的数据共享、试验测试和运营工作。信息技术处(ITB),也为联邦调查局的生物识别工作,提供了软件和硬件技术支持。联邦调查局拥有海量数据库,构建了国内外共享的数据平台,其部分技术依赖商业公司的外包,并以服务执法实践为目的。文章分析了美国应用生物识别技术应用存在的问题,对中国发展生物识别技术具有借鉴意义。

    2019年12期 v.10;No.118 103-109页 [查看摘要][在线阅读][下载 1418K]
    [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:99 ]
  • 基于燃火的手掌静脉图像细化技术研究

    吴留生;

    针对燃火细化算法在细化手掌静脉图像时,容易产生冗余像素点,不能得到完整的单像素宽的手掌静脉纹理骨架现象。文章通过添加模板去除两种类型的非单像素点,弥补了算法的不足,并通过VC++编程实现。实验结果表明,改进的算法能够提取手掌静脉图像的骨架,更好地保持原始静脉架构,满足后续工作的需要。

    2019年12期 v.10;No.118 110-115页 [查看摘要][在线阅读][下载 1696K]
    [下载次数:10 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:90 ]
  • 平台经济背景下电子支付的现状及监管模式研究

    陈航;

    平台经济助推了电子支付行业的繁荣,也衍生出安全风险等诸多问题。在监管立法缺位的当下,我国"机构监管"的模式不能因应现实的监管需求。文章针对平台经济下电子支付的监管现状,借鉴域外监管的先进经验,提出了我国监管模式的改革进路。

    2019年12期 v.10;No.118 116-121页 [查看摘要][在线阅读][下载 1534K]
    [下载次数:96 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:87 ]

  • 《网络空间安全》订阅单

    <正>~~

    2019年12期 v.10;No.118 122页 [查看摘要][在线阅读][下载 309K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:91 ]
  • 《网络空间安全》文稿要求

    <正>文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。一、基本要求(一)基本内容文稿结构一般为题名、作者姓名、单位(所在省市名称及其邮政编码)、摘要、关键词、中图分类号、文献标识码、引言、正文、参考文献、基金项目、作者简介(姓名、出生年月、性别、籍贯、毕业学校、学历、学位、职称、主要研究方向和关注领域);其中,题名、作者姓名、单位(所在省市名称及邮政编码)、摘要、关键词要译成英文。

    2019年12期 v.10;No.118 123页 [查看摘要][在线阅读][下载 2383K]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:96 ]
  • 网络空间安全

    <正>月刊2010年创刊总第118期2019年12月第10卷第12期《网络空间安全》的办刊宗旨是面向网络空间安全领域,展现高水平专业技术成果和最新推广应用成果,传播网络空间安全领域的新理论和新技术,创建中国网络空间安全领域有影响力的学术交流平台,以期提高我国网络空间安全技术水平和管理能力。《网络空间安全》主要涉及内容包括数据安全与治理、网络与系统安全、工业互联网安全、密码技术与应用、新技术与应用安全、安全可控、人才培养等方面的研究性论文,论文在理论上突出学术含量,在实践上强化应用价值。《网络空间安全》为我国网络空间安全学科的师生、网络空间安全研究人员和工程技术人员提供前沿技术和最新成果的学习与交流平台,开辟研究成果展示窗口和交流渠道,满足网络安全行业发展需求和国家网络安全战略的需要。

    2019年12期 v.10;No.118 124页 [查看摘要][在线阅读][下载 904K]
    [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:95 ]
  • 下载本期数据