网络空间安全

专题:数据安全与治理

  • 数据竞争的规制:数据的利用与数据保护的协调

    冯若涵;

    自互联网出现以来,数据保护一直是个难题。当社交媒体网站在数字市场上大展拳脚的那一刻,对用户数据和信息的保护让决策者们不得不保持警惕。在数字经济时代的背景下,数据逐渐成为企业提升竞争力的重要要素,围绕着数据展开的市场竞争越来越多。数字经济时代,企业对数据资源的重视与争夺,将网络平台权利与用户个人信息保护、互联网企业之间有关数据不正当竞争的纠纷和冲突,推上了风口浪尖。因此,如何协调和把握数据的合理利用和保护之间的关系,规制不正当竞争行为,以求在数字经济快速发展的洪流中,占据竞争优势显得尤为重要。文章将通过分析数据的二元性,讨论数据在数字经济时代的价值,并结合反不正当竞争法和实践案例,进一步讨论数据利用和保护的关系。

    2020年01期 v.11;No.119 1-5+10页 [查看摘要][在线阅读][下载 1277K]
    [下载次数:360 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:39 ]
  • 我国个人信息安全乱象及治理措施研究

    王超;张博卿;

    在大数据时代,个人信息收集乱象突出,个人信息泄露事件频发,数据黑色产业链逐渐完善,我国个人信息安全面临着严峻的挑战。与此同时,我国在个人信息保护方面还存在着法律法规原则分散、政府监管能力不足、企业安全管理不规范等痛点难点问题,对此文章从国家、企业、个人三个维度,提出了加强个人信息保护的措施建议。

    2020年01期 v.11;No.119 6-10页 [查看摘要][在线阅读][下载 1308K]
    [下载次数:363 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:38 ]
  • 互联网金融业务用户隐私数据安全保障理论与实践

    刘志诚;

    互联网金融业务利用数字化技术,覆盖了传统金融难以覆盖的场景和人群,实现了普惠金融,在为用户带来高效、便捷服务的同时,数字化技术也带来了系统的复杂性风险和技术风险。用户的身份标识、业务属性、行为数据属于高度隐私数据,在采集、存储、分析、应用和交换的生命周期中,任何环节的疏漏均会带来隐私泄漏的安全风险。为此,建立全生命周期的数据安全保障体系,规避相关风险,是对互联网金融业务信息安全的基本要求。

    2020年01期 v.11;No.119 11-15页 [查看摘要][在线阅读][下载 1457K]
    [下载次数:272 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:33 ]
  • 基于大数据的区域慢病综合管理平台的设计与应用实践

    苏逸飞;王颖;殷伟东;丁腊春;张伟;

    文章设计并应用了基于大数据的区域慢病综合管理平台,汇总了南京区域内各医疗卫生机构的医疗健康数据,通过大数据、人工智能等技术研究,建立了专病档案调阅、知识库、管理系统等慢病管理工具等,并在现有的医疗、公共卫生管理中,应用慢病管理工具并反馈相关应用效果,形成了数据采集、分析、应用与反馈优化的闭环式。平台实现了区域内慢病相关数据的共享,强化了各医疗卫生业务之间的联动,提高了各医疗卫生机构的管理服务能力,有利于对慢病患者的长期跟踪和多维度管理。

    2020年01期 v.11;No.119 16-21页 [查看摘要][在线阅读][下载 1600K]
    [下载次数:441 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:19 ]
  • 新生报到系统数据安全分析及对策

    孔贺;王泳铭;吴秋兰;

    网络信息安全是必须重视并加以有效防范的问题。针对近年来高校新生网上报到系统频发的学生信息泄露问题,文章分析了新生报到系统数据安全隐患来源,主要包括网络漏洞、数据丢失及加密情况、网络病毒威胁等;探讨了保障数据安全的对策,主要包括加强系统框架设计、加强数据存储安全、加强数据的保密性以及数据备份等内容。

    2020年01期 v.11;No.119 22-25+30页 [查看摘要][在线阅读][下载 1405K]
    [下载次数:165 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:24 ]

网络与系统安全

  • 美国网络安全治理与国土安全部职能研究

    吴沈括;黄伟庆;

    文章以美国国土安全部的主要职能为研究对象,着重分析了美国国土安全部在网络安全、关键基础设施安全方面的责任和建设目标。同时,以此为基本点,进一步考察了美国国土安全部在促进机构调整、推动数据整合等方面所采取的具体措施。就网络安全领域国际博弈而言,近几年国土安全部的职能和作用有明显提升,并且在政策制定方面逐渐取代了国务院和国防部而成为新的主力。

    2020年01期 v.11;No.119 26-30页 [查看摘要][在线阅读][下载 1322K]
    [下载次数:317 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:26 ]
  • 面向云计算虚拟化的信息安全防护方案研究

    郭晶;杜平;

    云计算通过虚拟化技术实现网络按需调用集中共享资源,也引入了新的信息安全风险。文章分析了虚拟化面临各种威胁所对应的解决技术,通过无代理方式,从虚拟机外部为虚拟机中运行的系统提供高级保护。同时,从入侵检测、通信访问控制、防恶意软件以及防病毒等方面制定有效、全面的安全防护方案,完善企业云计算虚拟化信息安全防护体系,提高企业云计算虚拟化信息安全防护水平。

    2020年01期 v.11;No.119 31-33页 [查看摘要][在线阅读][下载 1318K]
    [下载次数:145 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:30 ]
  • 工业控制系统网络安全产品研究分析

    康天娇;邹春明;

    工业控制系统(ICS)的设计多以高可用性、高控制性、高实时性为目标,完整性和保密性优先级次之。随着工业化和信息化的发展,工业控制系统安全性也面临很大的威胁。为了提高工业控制系统的安全,借助工业控制系统专业信息安全产品进行加固是主要措施之一。本文主要介绍了工业控制系统信息安全产品的特点、分类、厂商类型,并结合2017-2018年的销售许可检测数据进行统计分析。

    2020年01期 v.11;No.119 34-38+44页 [查看摘要][在线阅读][下载 1413K]
    [下载次数:116 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:23 ]
  • 面向区块链环境下信息物理融合系统的风险评估

    赵丹丹;阚哲;高一飞;韩建民;彭浩;

    信息物理融合系统(Cyber-Physics Fusion System,CPS)架构逐渐成为工业互联网建构的重要途径,对未来的智联网建设也具有重要的研究价值。由于在区块链环境下,CPS呈现高度分布式、异构耦合等特点,如何对耦合CPS面临的级联失效等风险进行有效地评估变得至关重要。文章首先对耦合CPS进行了建模,并给出了该系统模式下级联失效过程的理论分析;在此基础上,基于仿真实验对比分析,给出影响耦合CPS风险的主要因素及分析;最后,文章探讨了区块链环境下CPS的风险挑战和下一步研究工作的延伸方向。

    2020年01期 v.11;No.119 39-44页 [查看摘要][在线阅读][下载 1666K]
    [下载次数:109 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:20 ]
  • 面向重大活动的网络安全保障体系研究与实践

    段炼;

    为落实重大活动保障对网络安全管理的相关要求,中国移动通信集团江苏有限公司(简称江苏移动)总结历次的安全保障经验,将重大活动保障安全管理要求转化为工作流和信息流,将流程、人员、工具纳入一个紧密的安全闭环中进行衔接融合,使重大活动保障工作由靠"经验"变为靠"规范"。同时,建设支撑平台对重大活动保障安全管理工作进行可视化管理,实现了重大活动保障工作平台化、流程化、高效化。

    2020年01期 v.11;No.119 45-49页 [查看摘要][在线阅读][下载 1638K]
    [下载次数:123 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:22 ]

政策与理论研究

  • 我国自主可控中间件发展研究

    张博卿;韦安垒;王琎;

    文章首先介绍了自主可控中间件的相关概念,其次从市场规模、主要产品和应用、市场应用结构、技术和标准发展情况,介绍我国中间件和自主可控中间件的发展现状,再者分析了我国自主可控中间件发展在技术、市场、人才等方面存在的不足,最后从企业和政府两个层面提出了对策建议。

    2020年01期 v.11;No.119 50-56页 [查看摘要][在线阅读][下载 1577K]
    [下载次数:301 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:22 ]
  • 浅谈网络安全体系下的软件安全开发人才培养

    王颉;王厚奎;郑明;万振华;

    软件安全开发是近年来我国网信行业积极实践的网络安全保障措施,旨在软件系统开发过程中降低安全漏洞的存在。然而,软件安全开发人才匮乏是当前实践面临的关键问题。文章依据行业有关软件安全开发人员岗位和技能的典型要求,介绍在当前网络安全体系下培养软件安全开发人才的关键思路和核心内容,最后说明在软件安全开发人才培养方面获得的初步成效。

    2020年01期 v.11;No.119 57-60页 [查看摘要][在线阅读][下载 1284K]
    [下载次数:88 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:24 ]
  • 不同进制数之转换规律浅析

    宋福英;

    计算机最基本的功能就是对输入的数值、字符、图形、图像、声音、视频等数据进行计算和加工处理。在计算机系统中,这些不同类型的数据都必须转换成0或1的二进制存储、传输和参与计算。二、八、十、十六等多种常用进制之间的转换是计算机基础学科中的一个难点,掌握转换规律至关重要。

    2020年01期 v.11;No.119 61-63页 [查看摘要][在线阅读][下载 1438K]
    [下载次数:85 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:14 ]
  • 考虑错误检测两阶依赖性以及错误校正延迟效应的软件可靠性模型

    李迎春;曲立;翟永正;高凯烨;彭锐;

    随着科技的进步和全面智能化时代的到来,软件在人类社会扮演着愈发重要的角色,因此软件的可靠性成为了一个重要的研究领域。然而到目前为止,还没有研究综合考虑到软件错误检测两阶依赖性和校正延迟效应的文献。文章提出了一个软件可靠性增长模型。该模型考虑了错误检测的两阶依赖性和错误校正的延迟效应。在文章中,软件错误被分为三种类型:独立错误、一阶依赖错误和二阶依赖错误。后两种错误依次对前一种错误具有依赖性,即只有相应的错误被检测之后,对应的依赖性错误才能被检测到。利用该模型可以计算出不同时刻下错误检测出的数量和校正的数量。这个模型相比于之前的模型更加符合实际情况。该模型对于软件投放时间等重要决策具有很大的参考价值。

    2020年01期 v.11;No.119 64-68页 [查看摘要][在线阅读][下载 1389K]
    [下载次数:65 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:21 ]
  • 网络负面舆情与网络文化安全预警机制研究

    尹梦瑶;尹文平;

    网络文化是指以网络、智能手机等智能终端设备为媒体进行的信息交流、宣传报道等文化活动。网络是一把双刃剑,既有利也有弊,诸如网络负面舆情带来的网络文化安全逐渐引起人们的重视。网络负面舆情尤其是不实的舆情会损害党政机关的形象,有效应对网络负面舆情成为各级机关亟待解决的问题,而舆情预警是有效应对和妥善处理网络负面舆情的前提。新媒体时代,各级机关要建立健全网络文化安全预警机制,对涉及本地或单位的网络负面舆情及时收集、处理,防患于未然。

    2020年01期 v.11;No.119 69-73页 [查看摘要][在线阅读][下载 1300K]
    [下载次数:328 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:31 ]

网络可信

  • 视频融合指挥调度系统信息加密应用研究

    王明华;杨旸;潘俊臣;梁鸿斌;

    视频融合指挥调度系统是基于IP技术架构的新一代多媒体调度通信系统。系统集语音、视频、位置信息、数据业务为一体,可提供包括语音调度、视频调度、GIS调度、视频会议等多种多媒体信息的互联互通,并支持分布式应用。文章提出了一种视频融合通信中多媒体信息端到端加密系统的方案,对系统中用户认证、信息端到端加密协议进行了研究设计。文章的加密设计方案,实现了加密视频融合指挥调度,且满足用户的各类多媒体信息应用的个性化加密需求。

    2020年01期 v.11;No.119 74-80页 [查看摘要][在线阅读][下载 1819K]
    [下载次数:80 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:3 ]
  • 基于可信计算的供应链金融系统

    舒鸿鹰;

    在供应链金融项目实施过程中,逐步暴露出信息不对称、交易风险高、交易效率低等问题,通过多中心化的分布式结构实现了信息同步与共享,通过链式共享账本解决数据追溯与信息防伪,通过智能合约的编程特性规范业务交易。系统为可信计算技术提供安全可靠的区块链基础环境,实现了敏感数据在被保护的情况下,与业务系统保持连线、在专用硬件模块中自动地进行敏感数据的解密和处理、完全在加密硬件模块中进行数据处理,内鬼级的防护标准和无需额外配备敏感数据的存储设备以及维护人员。

    2020年01期 v.11;No.119 81-84页 [查看摘要][在线阅读][下载 1519K]
    [下载次数:105 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:30 ]
  • 基于可信计算的智能驾驶大数据在保险领域的应用价值

    杨宇;

    文章以解决交通安全为主线,研究汽车AI大数据技术在保险领域的应用,结合AI、物联网、大数据及区块链,通过总结和对比国内外智能驾驶辅助技术在解决交通问题的方法时,发现智能管理辅助系统(Advanced Driver Assistance System,ADAS)能够大幅度地降低车祸。通过ADAS传感器采集数据、可信计算,能够将数据真实地刻画到每个用户的驾驶行为,基于区块链不可篡改的数据账本,将数据应用到保险应用,通过主动干预的方式降低理赔率。同时,通过保险的市场激励方式,让高风险用户承担高的保费支出,让低风险用户享受保费的折扣,实现社会整体交通风险的下降。

    2020年01期 v.11;No.119 85-90页 [查看摘要][在线阅读][下载 1628K]
    [下载次数:162 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:28 ]
  • 物联网和区块链在智能工厂中的应用

    袁莉莉;袁晓伟;韦安垒;

    "工业4.0"聚焦于智能工厂和智能生产,各国都在积极探索实践智能工厂。目前,基于物联网的智能工厂存在传感器端数据污染、传感器节点之间协同困难、传感器数据的传输层和应用层安全漏洞、物联网设备信息和位置信息泄露、物联网业务系统的多元异构等问题。文章提出了一个基于物联网和区块链智能工厂运行平台,利用区块链的分布式、可追溯、数据共享的特性及共识机制和智能合约,且通过在汽车行业应用进行分析,展现出区块链技术在智能工厂的产品全生命周期中实时传输、数据驱动、信息交互应用的潜力,以及降低管理风险和成本的优势。

    2020年01期 v.11;No.119 91-97页 [查看摘要][在线阅读][下载 1540K]
    [下载次数:418 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:23 ]

  • 《网络空间安全》订阅单

    <正>~~

    2020年01期 v.11;No.119 98页 [查看摘要][在线阅读][下载 293K]
    [下载次数:3 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 《网络空间安全》文稿要求

    <正>文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。一、基本要求(一)基本内容文稿结构一般为题名、作者姓名、单位(所在省市名称及其邮政编码)、摘要、关键词、中图分类号、文献标识码、引言、正文、参考文献、基金项目、作者简

    2020年01期 v.11;No.119 99页 [查看摘要][在线阅读][下载 2319K]
    [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:16 ]
  • 下载本期数据