网络空间安全

专题:数据安全与治理

  • 面向大数据全生命周期保护模型及方法

    王红心;龙文佳;

    信息技术高速发展的今天,人类社会活动产生的数据规模正以爆炸性的速度增长,大数据时代已然到来。当前,大数据在数据获取、数据存储、数据分析和数据使用等各个阶段均缺乏规范的监管和有效的面向数据全生命周期的安全保护措施。文章建立了一种面向大数据全生命周期保护模型,并提出了在生命周期每个阶段的数据安全保护方案。

    2020年02期 v.11;No.120 1-7页 [查看摘要][在线阅读][下载 1556K]
    [下载次数:171 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:20 ]
  • 《App违法违规收集使用个人信息行为认定方法》的典型案例分析

    樊华;寇春晓;

    随着移动互联网的发展,网络世界中个人信息收集与使用存在的问题日益突出。为此《App违法违规收集使用个人信息行为认定方法》,对《中华人民共和国网络安全法》《中华人民共和国消费者权益保护法》等法律法规关于个人信息保护的框架性要求进行了细化说明。文章结合了App收集使用个人信息的典型案例,对照该认定方法,从六个方面进行了具体解析。

    2020年02期 v.11;No.120 8-14页 [查看摘要][在线阅读][下载 2546K]
    [下载次数:775 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:25 ]
  • 大数据安全技术研究

    李艳华;

    文章针对大数据环境下数据安全和系统安全监测、预警和控制处置能力不足等问题,围绕"如何保护大数据安全"和"提升大数据系统安全防护能力"两个核心问题,研究突破大数据安全和软件系统安全的核心保护技术及评估技术,挖掘大数据在采集、汇聚、交换、交易、存储、传输、分析、应用等过程中的安全隐患,提升数据安全能力和系统安全能力,实现大数据产业的保驾护航。

    2020年02期 v.11;No.120 15-19+23页 [查看摘要][在线阅读][下载 1298K]
    [下载次数:196 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:15 ]
  • 快递行业信息安全管控刻不容缓

    许良锋;

    近年中国快递行业蓬勃发展,2019年全年快递业务数量达到了635.2亿件。快递作为国家战略性的基础设施和社会组织系统,其信息及数据的高度集中为行业发展创造机遇的同时,也带来了极大的风险。文章深入探讨快递行业发展现状及其信息安全的重要性,明确快递行业一旦出现信息安全问题,其影响范围较大、危害程度较深,群众将对整个行业失去信任。只有健全行业的相关法律法规,强化行业信息安全团队的能力,开展实景攻防演练,明确各企业安全岗位负责人,加强行业信息安全保护宣传及强化行业主管部门的执法监督等举措并行,才能保护行业信息及数据安全,促进快递行业健康、稳定发展。

    2020年02期 v.11;No.120 20-23页 [查看摘要][在线阅读][下载 1292K]
    [下载次数:331 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:20 ]
  • 谈高校档案网络服务社会中的安全管理

    张立;

    高校档案机构保存着大量对社会发展有价值、多载体的档案,目前为了发挥高校档案的作用,高校档案机构以社会需求为导向,以公共利益的最大化为目标,从单纯为本校服务到面向社会提供网络服务,在探索助力经济和社会治理创新的同时,必须加强高校档案原件的安全管理、高校档案网络服务的安全管理,保护好国家的战略资源,为国家振兴做储备,为子孙后代谋福祉。

    2020年02期 v.11;No.120 24-28页 [查看摘要][在线阅读][下载 1290K]
    [下载次数:38 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:24 ]
  • 基于知识图谱的核电项目网络舆情的研究热点及可视化分析

    魏薇;宋艳;胡晓强;周千荷;赵梦阳;

    在中国核电站项目重启的背景下,全面掌握我国核电项目网络舆情问题有助于保证核电项目实施的社会环境。文章以CNKI数据库收录的467篇核电项目网络舆情研究文献为数据集进行数据挖掘,采用共被引分析、突现词分析、共词分析等方法,利用CiteSpace绘制出科学的知识图谱。通过可视化图谱挖掘出若干个热点主题,根据时间线视图讨论了演化路径,并对前沿趋势与未来方向进行了探究,给核电项目网络舆情管理研究提供了独特的视角。分析结果表明:跨机构的学者之间合作不足,尚未大规模地建立跨学科、跨领域的学术共同体,研究层次与学科分类也有待于进一步交叉拓展研究。最后,文章结合核电项目网络舆情领域研究的现状和趋势预判未来值得研究的若干子领域。

    2020年02期 v.11;No.120 29-35页 [查看摘要][在线阅读][下载 1530K]
    [下载次数:238 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:27 ]

网络与系统安全

  • 网络安全中图像隐写术的分析与检测方法

    王莹莹;李旋;

    图像隐写是网络空间安全领域一个重要的研究方向,已经有大量的隐写以及隐写分析方法提出。为了解决图像隐写的检测问题,使用实验的方式对文中介绍的图像隐写方法中的拼接和LSB隐写进行分析和测试,结果表明,文中的实验方法能够有效地对图像隐写的隐藏信息进行分析和提取,同时提供了图像隐写在检测中的一般思路。

    2020年02期 v.11;No.120 36-41页 [查看摘要][在线阅读][下载 2379K]
    [下载次数:387 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:21 ]
  • 金融机构漏洞管理实践探索

    张军;

    为了有效地应对网络安全威胁,保障网络安全运行,企业必须有效地做好漏洞管理工作。文章通过对企业安全漏洞管理的挑战以及最新的安全漏洞管理理念进行分析和研究,并结合多年的工作和管理经验,基于Gartner模型,提出了一套包含漏洞收集、漏洞评估、漏洞修补以及持续监控在内具备高效性和实操性的漏洞闭环管理框架,在大型金融企业实际应用中取得良好的效果。

    2020年02期 v.11;No.120 42-52页 [查看摘要][在线阅读][下载 2008K]
    [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:22 ]
  • V2X通信异常行为管理体系

    罗璎珞;刘建行;周唯;

    随着V2X通信技术和应用的快速发展,保障V2X通信安全的系统也亟待进行同步建设。由于V2X通信终端暴露在开放的环境中,很容易遭受各种方式的网络攻击。虽然目前可以使用数字签名技术对V2X消息进行安全防护,但是难以确保所有车辆都正确有效地使用防护措施,同时也不能避免在其它层面出现安全攻击。因此,迫切需要在V2X安全系统中部署异常管理中心对V2X通信中各种异常行为进行检测、汇总、分析和响应。为了有针对性地构建V2X通信异常管理中心,文章对V2X通信异常行为种类和表现、异常检测方式、信息汇聚方法、异常行为分析技术,以及针对异常情况的不同响应方式进行了梳理,构建了一套科学的V2X通信异常行为管理体系,为未来的相关技术发展和系统研发建立理论基础。

    2020年02期 v.11;No.120 53-58页 [查看摘要][在线阅读][下载 1477K]
    [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:29 ]
  • 新能源电站网络信息安全风险分析及防护研究

    董雪;张滔;

    随着新能源的大量并网,使得原本相对安全和封闭的电力系统二次网络在新能源的结构下面临着新的安全风险。文章介绍了新能源电站典型的二次网络结构及安全现状,指出了新电源电站二次网络所面临的风险,并从网络安全和业务实际需求的角度,提出了防护的需求和要点,给出防护建议和防护方案,以形成一套完整的新能源电站网络安全防护体系。最后,对一些前沿的安全技术在新能源的应用做了展望。

    2020年02期 v.11;No.120 59-65页 [查看摘要][在线阅读][下载 1542K]
    [下载次数:219 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:23 ]
  • 强化网络安全和安全情报意识,共筑网络安全防线——基于OWASP和CNCERT相关项目的分析

    郭锡泉;陈香锡;

    网络安全需要全社会的共同参与。文章分析了OWASP的安全意识Top 10项目和OWASP Top10项目,阐明了个人层面网络安全意识和组织层面Web应用的薄弱环节。介绍了CNCERT我国互联网网络安全态势综述报告和CNVD原创漏洞证书项目,深入分析了网络安全态势、CNVD收录漏洞情况、网站被篡改情况等。研究发现应用安全、Web安全是当前网络安全防护的重中之重,建议社会公众强化网络安全意识,各行各业关注和利用网络安全情报,国家构建网络安全情报体系,全社会共筑网络安全防线。

    2020年02期 v.11;No.120 66-74页 [查看摘要][在线阅读][下载 1860K]
    [下载次数:280 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:18 ]

工业互联网安全

  • 数据安全视角下工业互联网平台的攻击与防护

    樊佩茹;王冲华;

    数据是工业互联网平台的核心资产,也是平台价值创造的来源。通过构建以工业数据为核心的平台分析、控制、决策、管理体系,能强化工业数据资源的原始积累和应用创新,充分发挥了工业数据资源的核心价值,工业数据安全是推进工业互联网平台健康运行的重要保障。文章围绕工业数据的生命周期,分析了数据在工业互联网平台各层次间流转时面临的安全威胁,针对现有平台防护措施的薄弱环节,提出了"战略"+"战术"的防护理念,给出可信的工业互联网平台构建思路,旨在建立一个集工业数据可信汇聚、分析、应用为一体的可信工业互联网平台数据安全防护体系。

    2020年02期 v.11;No.120 75-80页 [查看摘要][在线阅读][下载 1514K]
    [下载次数:302 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:35 ]
  • 工业互联网安全风险分析及对策研究

    闫寒;李端;

    工业互联网通过IT技术和OT技术的融合创新,促进了技术红利和产业转型红利的汇聚释放,也不可避免的带来工业安全风险和网络安全风险的交织扩散。文章从互联网发展阶段、工业安全演进趋势、网络安全现实特征等维度,阐述了加强工业互联网安全对于加快产业数字化转型的重要意义。结合近年来工业领域网络安全事件回顾以及相关行业监测数据分析,研究梳理了当前工业互联网安全防护所面临的突出风险和防护难点,深入分析了工业互联网安全形势复杂性和艰巨性的趋势,并从管理机制、实践路径、产业培育、商业模式等方面提出思路建议。

    2020年02期 v.11;No.120 81-87页 [查看摘要][在线阅读][下载 1299K]
    [下载次数:381 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:19 ]

新技术与应用安全

  • 疫情大考下的人工智能应用和安全思考

    魏薇;牛金行;景慧昀;

    面对突如其来的新冠肺炎重大疫情,人工智能技术和产品作为智能化防疫力量,成为疫情阻击战中的特殊"逆行者"。无人消毒车、防疫服务机器人、智能医疗系统等智能创新应用,有力地支援抗疫一线、防控保障、复工复产等相关工作,充分体现了人工智能的赋能效应。但是,人工智能产品在防疫应用中也暴露出智能水平不高、安全能力不足等风险隐患。应借此实践机遇,拓展人工智能应用场景,提升人工智能安全能力,推动人工智能产业技术创新和全面发展。

    2020年02期 v.11;No.120 88-91页 [查看摘要][在线阅读][下载 1313K]
    [下载次数:305 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:30 ]
  • 欧美限制人脸识别技术对我国的启示

    吕尧;周千荷;

    人脸识别是一项关键技术,涉及工人智能、模式识别、大数据等领域。目前,该技术已在安防等领域发挥了重要作用。但是,随着技术的商用化、普及化,人脸识别技术出现了被大量滥用的情况,对个人隐私保护造成了严重威胁,个人数据被过度挖掘,引发人权、伦理道德等诸多社会问题。就此,欧美已开始着手限制人脸识别技术的应用。文章汇总了欧美一些国家限制人脸识别技术应用的部分措施,分析了人脸识别技术被滥用的几类情况,提出了我国面对人脸识别技术应采取的态度,以及国外做法对我国的启示。

    2020年02期 v.11;No.120 92-95页 [查看摘要][在线阅读][下载 1287K]
    [下载次数:881 ] |[网刊下载次数:0 ] |[引用频次:24 ] |[阅读次数:23 ]
  • 基于注意力机制和RECWE模型的中文词向量方法

    高统超;张云华;

    词向量是支撑自然语言处理的重要基础,为了解决目前的RECWE(Radical Enhanced Chinese Word Embedding)模型没有合理利用上下文词语贡献度不同、各词语中汉字及其偏旁部首和组件的贡献度不同的问题,提出了结合注意机制改进的RECWE模型,将模型的两个预测模型引入不同类型的注意力机制。实验结果表明,改进的RECWE模型与原模型相比,在相似度任务上,两份评测文件的成绩分别提高2.89%和1.04%;在类比任务上,三个主题的平均成绩提高2.07%,有效提高词向量的质量。

    2020年02期 v.11;No.120 96-103页 [查看摘要][在线阅读][下载 1662K]
    [下载次数:47 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:18 ]
  • 区块链在电子病历系统中的创新应用

    刘宗媛;连子玮;孟雪;

    我国医疗健康体系的数据化建设,在过去数年里已经取得了一定的成效,最为核心的医疗数据,包括患者的体征、检查、用药等信息,都已经实现数字化。在数字化基础之上的医疗数据共享,尤其是电子病历的共享,是推动医疗体系建设和提升医疗效率的关键。文章着重描述了电子病历的概念、主要功能作用,从传统电子病历系统存在的问题出发,分析了区块链技术如何作用于电子病历系统,让医疗数据更有效地发挥实际作用,也可为发生重大疫情疾病事件时提供重要支撑力量。

    2020年02期 v.11;No.120 104-110页 [查看摘要][在线阅读][下载 1651K]
    [下载次数:389 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:28 ]
  • 基于区块链技术的碳排放机制设计

    袁莉莉;李东格;

    作为全球第二大碳交易体系,我国目前有七个试点碳市场,而试点碳市场之间各自独立运行造成信息不对称,不利于为全国范围内统一碳市场建立协同。碳排放流程的五大环节中若出现企业碳排放数据造假等将不利于地方政府掌握地方企业的真实数据、建立碳信息披露制度。如果政府给企业的配额分配不当,也将会在一定程度上造成市场的扭曲,最后导致企业集体不合作或者形成黑市经济。碳交易中信任机制缺乏、信息不对称拖慢了碳交易效率,提高了交易成本。针对上述碳排放环节中的痛点问题,文章采用具有公开透明、可追溯、可共享的优点的区块链技术,利用共识机制和智能合约,建设了数据共享平台,建立起碳生态系统的协同和信任机制,实现碳交易的可追溯、可共享,提高交易效率,降低交易成本,为全国范围内统一碳市场做好准备工作。

    2020年02期 v.11;No.120 111-117页 [查看摘要][在线阅读][下载 1855K]
    [下载次数:847 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:20 ]

  • 《网络空间安全》订阅单

    <正>~~

    2020年02期 v.11;No.120 118页 [查看摘要][在线阅读][下载 303K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 《网络空间安全》文稿要求

    <正>文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。一、基本要求(一)基本内容文稿结构一般为题名、作者姓名、单位(所在省市名称及其邮政编码)、摘要、关键词、中图分类号、文献标识码、引言、正文、参考文献、基金项目、作者简介(姓名、出生年月、性别、籍贯、毕业学校、学历、学位、职称、主要研究方向和关注领域);其中,题名、作者姓名、单位(所在省市名称及邮政编码)、摘要、关键词要译成英文。

    2020年02期 v.11;No.120 119页 [查看摘要][在线阅读][下载 2348K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:22 ]
  • 下载本期数据