操作系统、网络体系与服务器技术

  • 网络靶场攻防行为及效果关键特性建模研究

    王晓菲;温泉;马晓军;李清源;战海心;曾颖明;

    网络靶场是对特定信息系统进行网络攻防演练、试验鉴定、安全测试、风险评估的重要手段,攻防行为及效果特性建模是影响其建设过程和功能的重要因素。本文重点归纳和分析攻击属性、攻防行为、攻防效果等关键特性建模的相关研究进展,分析对比典型方法的优势、局限性、适用范围,以及其在网络靶场模型化、自动化、智能化方面的不同效用,进而提出未来发展趋势和研究展望,以期为相关研究提供借鉴参考。

    2025年06期 No.294 1-4页 [查看摘要][在线阅读][下载 1190K]
  • 一种基于HCL仿真平台的典型网络架构仿真实验

    王萌;智广玉;

    小型网络常用组网技术有VLAN技术、链路聚合技术、SVI技术、静态路由、DHCP技术、NAT技术等,为了提高学生对这些技术的理解和掌握,在实际实验教学中设计了一个典型的网络三级结构的仿真实验,实验背景以一个对网络安全性要求不高的中小型企业为对象,采用HCL模拟器进行网络配置仿真,通过该实验,能够检测学生对基本组网技术的综合应用能力,有助于学生熟悉并掌握简单局域网三级架构组网模式和配置,为后续高级组网技术奠定基础。

    2025年06期 No.294 4-7页 [查看摘要][在线阅读][下载 1327K]
  • 基于eNSP实现防火墙双机热备配置下IPSec隧道通信

    冯天真;

    本文使用eNSP搭建了总部防火墙与分支机构防火墙之间的IPSec隧道,并对总部防火墙进行了双机热备的配置以提高可靠性。从实验结果可以看出,在实现了IPSec隧道通信后,通信报文会在原IP报头基础上,封装上ESP头和新的IP头在ISP链路上传递。通过Wireshark抓包工具对报文进行抓包分析发现报文是完全加密的,无法查看。另外,为了验证总部防火墙FW_A和FW_B双机热备切换的时间延迟,进行了故障模拟实验,对FW_A的GE 1/0/2和GE 1/0/3接口进行shutdown和恢复操作,并利用Wireshark的抓包和统计功能查看报文传递情况,发现主、备切换时延在1秒以内,对用户是无感知的,确保了防火墙作为网关的高可靠性。

    2025年06期 No.294 7-10页 [查看摘要][在线阅读][下载 1318K]
  • 基于WEB渗透测试的文件上传漏洞的探索与研究

    张苗苗;

    随着互联网的飞速发展,WEB应用程序已经渗透到我们生活的方方面面,这种广泛的普及不仅极大地便利了人们的日常生活和工作,同时也使得WEB应用程序的安全性问题变得日益复杂和严峻。针对其面临的诸如SQL注入、跨站脚本(XSS)、未授权访问、文件上传漏洞等安全问题,不仅可能导致用户隐私泄露、财产损失,还可能对国家安全和社会稳定构成威胁。本文以WEB渗透测试中常见且危害较大的文件上传漏洞作为研究对象,介绍了文件上传漏洞的定义及危害,分析了文件上传漏洞的原理,研究了文件上传漏洞的检测方法及防御措施。

    2025年06期 No.294 11-13页 [查看摘要][在线阅读][下载 1176K]
  • 基于主动防御网络安全模型的设计

    石坚;

    近年来,网络安全问题日益凸显,传统被动防御网络安全模型已难以满足当前复杂多变的网络环境需求。本文提出一种基于主动防御的网络安全模型设计研究,旨在通过主动识别网络威胁,提升网络系统的安全性。基于此,文章研究传统网络安全模型的局限性,分析主动防御模型的优势。在此基础上,设计完整的主动防御框架,探讨各层之间的交互机制,通过实验验证所设计模型的实用性。结果表明,该模型能显著提高网络的安全防护能力,减少安全事件的发生概率。

    2025年06期 No.294 13-16页 [查看摘要][在线阅读][下载 1221K]
  • 基于海量日志的信息资产监控方法研究

    秦道祥;路阳;

    本研究以ELK、Hadoop集群为平台,实现海量日志的存储、分析,能够提供日志查询和可视化,通过关联分析对数据中心主机运行状态进行展示,对重要业务信息系统进行监控,感知网络中异常事件或攻击行为,结合威胁情报,识别出失陷主机。基于日志数据分析研究,可以提供信息资产监控和风险预警,实现动态防御,积极提高网络安全保障能力,完善高校网络安全防护体系建设,起到了网络安全“未攻先防”的效果。

    2025年06期 No.294 16-18页 [查看摘要][在线阅读][下载 1237K]
  • 基于零信任的网络信任体系安全性评估技术

    周吉;房冬丽;丁文超;李佳楠;

    如何对基于零信任的网络信任体系进行安全评估,成为网络信任体系迫切需要解决的问题,随着零信任体系架构的发展日益凸显。因此提出一种基于零信任的网络信任体系安全性评估技术,主要通过构建安全性评估指标体系以及综合模糊评判法,实现对单设备、整个体系安全状况的评估。安全评估的目的是准确评估整个网络系统在遭受攻击前的安全状况,并根据评估结果采取相应措施,增强信任设备的安全性。

    2025年06期 No.294 18-22页 [查看摘要][在线阅读][下载 1310K]
  • 微隔离技术在网络安全防御中的应用

    张伟;

    微隔离技术作为一种新兴的网络安全防护手段,正逐渐成为企业数字化转型过程中的关键组成部分,尤其在金融机构中展现出其独特价值。面对日益复杂的网络威胁,尤其是高级持续性威胁和内部数据泄露风险,传统的边界防护策略已显得捉襟见肘。微隔离技术通过将网络环境分割成若干个细粒度的隔离单元,限制攻击的横向传播,从而有效提升网络安全的纵深防御能力。本文旨在探讨微隔离技术在网络安全防御中的应用,以应对数字化时代下的复杂威胁。

    2025年06期 No.294 22-24页 [查看摘要][在线阅读][下载 1184K]
  • 虚实结合的网络空间指挥训练评估体系构想与应用

    梅源;赵艳婷;蔡虓;

    针对网络空间指挥训练评估的理论和分析需求,阐述了国内外训练评估发展现状,提出一种虚实结合的评估体系构建思路。首先,对比其他军兵种提炼了网络空间指挥训练评估体系要素;其次,基于评估体系定位和评估流程,设计评估框架;然后,以虚实结合网络环境下的信息安全保障为例,选定评估对象,验证评估体系在模型中的应用;最后,结合日益发展的大数据处理技术和深度学习算法,为网络空间新质新域训练评估业务的体系化提出完善构想。

    2025年06期 No.294 24-27页 [查看摘要][在线阅读][下载 1378K]
  • 人工智能技术在计算机网络安全中的应用研究

    王虎;

    随着科技的不断进步,人工智能(AI)技术已经逐渐普及,其在计算机网络安全领域的应用更是引发了广泛的关注。在当前的数字化时代,计算机网络安全已成为国家、企业乃至个人不可忽视的重要议题。面对日益复杂的网络安全威胁,传统的网络安全防护手段已难以满足需求,而人工智能技术的引入则为解决这一问题提供了新的思路。人工智能技术在计算机网络安全中的应用,不仅可以实现对网络威胁的自动识别,还能通过对海量数据的深度分析和挖掘,发现潜在的网络安全风险,为制定针对性的安全策略提供有力支持。因此,本文对人工智能进行了概述,分析了计算机网络安全建设存在的问题及应用价值,重点阐述了人工智能在网络安全方面的应用现状。并对未来的发展趋势进行了分析和展望。

    2025年06期 No.294 27-29页 [查看摘要][在线阅读][下载 1185K]
  • 人工智能安全风险分析——基于GTD数据库分析

    王宇;韩旭;蒋钊;

    利用文献研究、数据库检索分析等方法,对全球人工智能发展现状进行梳理,使用GTD数据库检索近十年全球攻击案件相关信息,对近十年全球攻击现状进行分析,剖析极端组织利用人工智能技术的可能性,为我国应对人工智能极端攻击提供参考。

    2025年06期 No.294 29-31页 [查看摘要][在线阅读][下载 1194K]
  • 基于人工智能驱动的社会工程攻击分析

    屈培森;

    随着数据化世界的迅速发展,人工智能在为人们带来便利的同时,也被不法分子所觊觎和利用,成为实施社会工程攻击的新型工具,攻击模式有了重大升级改进,主要包括超个性化网络钓鱼、智能聊天欺诈、自动化社会工程攻击。应对的难点是深度伪造技术与社会工程攻击的融合,应对的策略包括持续性安全意识培训、技术性检测、加大人工智能技术研发、保护关键基础设施安全。

    2025年06期 No.294 31-33页 [查看摘要][在线阅读][下载 1172K]

加解密技术

  • 密码学基础与商用密码应用实施方法解析

    罗艳来;

    密码作为国之重器,是保障网络安全的核心技术。本文首先介绍密码学基础,随后解析《信息安全技术信息系统密码应用基本要求》(GB/T 39786-2021)第三级内容,企图引导读者从基础迈向实践,从而促进商用密码应用的合规性、正确性和有效性,期望能给读者一些思考或帮助。

    2025年06期 No.294 34-36页 [查看摘要][在线阅读][下载 1171K]
  • 基于安全可控的地市级生产经营网络构建及加密传输标准方案

    王依柔;陈廷智;马国勇;

    网络空间当前已是与陆、海、空、天并列的第五大主权空间,网络空间安全已与国家安全、社会公共利益息息相关。同时,加密网络作为网络空间安全保障和信任机制构建的核心与基础支撑,是国家安全的重要战略资源,也是国家实现安全可控信息技术体系弯道超车的重要突破口。烟草公司作为全省重要的领军企业,应当履行“大品牌大担当”的社会责任观,积极践行企业社会责任,理应重视网络安全的建设,履行作为国家重要国企的信息安全责任。文中提出了基于安全可控的地市级生产经营网络构建及加密传输标准方案,希望可以为烟草公司的生产经营网络及数据安全提供全方位支持。

    2025年06期 No.294 36-38页 [查看摘要][在线阅读][下载 1250K]

安全模型、算法与编程

  • 基于Arnold和Logistic算法的混沌图像加密方法

    陆向艳;陈泉金;

    在Web2.0背景下,数字图像加密保护需求量猛增,但应用传统加密方法加密图像效率低下。混沌系统的随机性和敏感性特征符合传统加密算法设计要求。本文设计了一种基于Arnold和Logistic算法的混沌图像加密方法,以提高图像加密的效率。实验结果表明本文设计的方法具有良好的安全性和有效性。

    2025年06期 No.294 39-41页 [查看摘要][在线阅读][下载 6747K]
  • 一种基于主客体敏感行为学习的入侵检测方法

    李佳文;胡光俊;王锐;郑慧敏;

    针对当前未知威胁难以检测、传统异常行为检测模型训练时间长等问题,提出一种基于主客体敏感行为学习和隐马尔科夫相结合的主机入侵检测方法,相较于传统的使用单一机器学习或深度学习进行检测的方法,能够更简单地帮助重要行业单位安全管理员、业务研发人员提前发现并梳理重要进程执行的敏感行为及敏感资源的访问情况,并依据敏感行为白名单进行主客体访问控制,更适合实时检测。使用Caldera网络安全框架进行实验验证的结果表明,本文提出的主客体敏感行为学习方法可以有效覆盖攻击者入侵后可能执行的后渗透行为。

    2025年06期 No.294 41-43页 [查看摘要][在线阅读][下载 1307K]
  • 基于改进K-means聚类算法的容器内恶意软件漏洞检测技术

    王浩楠;

    针对容器共享内核的特性、资源隔离性低导致的漏洞风险,提出基于改进K-means聚类算法的容器内恶意软件漏洞检测技术。结合动静技术采集容器内恶意软件运行数据,对其实施缺失插补和滤波处理,提高数据质量。通过卷积神经网络建立深度学习模型,提取和归一化处理多尺度特征参数。结合狮群算法优化K-means聚类,提升初始聚类中心选择与更新过程,从而更有效地寻找最优解,增强漏洞检测准确性。实验结果表明,所提方法应用下对容器内恶意软件5种漏洞检测的调整兰德系数均在0.8以上,证明深度聚类在容器恶意软件漏洞检测中效果显著。

    2025年06期 No.294 44-47页 [查看摘要][在线阅读][下载 1226K]
  • 基于GA-BP神经网络的安全态势预测系统构建

    吴少欢;李镭;

    随着互联网规模不断扩大,网络攻击手段层出不穷,网络安全已成为信息时代国家安全的战略基石。网络安全态势感知技术是网络安全领域的重要研究方向,本文提出一种面向信息系统的网络安全态势预测的新算法,首先构建网络安全态势评估指标体系,并利用GA-BP神经网络构建网络安全态势预测模型,提升网络安全态势感知和预警的效率和准确率,最后进行系统实现,并使用公开数据集进行验证。

    2025年06期 No.294 47-50页 [查看摘要][在线阅读][下载 1455K]
  • 人工智能在恶意代码分析与检测中的应用研究

    谢才炳;夏梦诚;王灿;万亮;

    恶意代码的不断演变进化为传统检测方法带来一定挑战,为了提升恶意代码分析和检测能力,将人工智能应用于恶意代码识别中。首先,明确人工智能网络结构中目标层负责防御,准则层提供基本原则,子准则层负责分析计算,对象层为各通信模块。接着,基于特征提取技术构建恶意代码分析与检测流程,使用朴素贝叶斯分类器划分样本数据,计算出条件概率和联合概率,得到恶意代码分类结果。最后,设置70%的训练集、15%验证集、15%测试集,本文构建的人工智能网络结构,以及应用的朴素贝叶斯分类算法混合数据集下精确度为97.57%,在相同数据集下,检测时间为1.121ms,相比于其他算法更具明显优势。人工智能为网络空间安全提供了更为高效、全面的解决方案,同时也为相关领域的后续研究提供了极具价值的参考依据。

    2025年06期 No.294 50-52页 [查看摘要][在线阅读][下载 1204K]
  • 基于时间序列聚类算法的电商价格违法行为模式识别

    李大为;张剑;徐磊;周斌;黄迪;肖扬文;

    本文提出了一种基于时间序列聚类的电商价格违法行为模式识别方法。针对互联网电商商品价格时间序列数据,首先对原始数据进行了预处理,保证聚类分析的数据质量;其次通过分析价格违法行为的普遍行为模式,构建并提取了一系列商品价格序列特征,基于提取得到的数据特征,应用欧氏距离和Kmeans算法进行时间序列聚类分析;最后对聚类结果进行具体研究,识别出可能存在价格违法风险的类别,并分析其行为特征和风险行为模式,验证了时间序列聚类算法在价格违法风险识别领域应用的可行性和有效性。

    2025年06期 No.294 52-55页 [查看摘要][在线阅读][下载 1281K]
  • 基于区块链技术的建环专业远程教学平台设计与应用

    李爽;李超;

    为实现建环专业远程在线教学,利用区块链技术,以建环专业的代表性理论课程《供热工程》和《热工理论基础》为例设计远程教学平台。首先,对平台的硬件设备进行选型与设计,搭建良好的硬件运行环境。在此基础上,基于平台教学需求分析,设计软件架构。运用分级网络编码技术,设计平台远程教学通信。最后,利用区块链技术,设计建环专业远程教学数据库。应用分析结果表明,该平台的运行帧率明显较高,适用于远程教学,可以为学生提供良好的学习体验。

    2025年06期 No.294 55-57页 [查看摘要][在线阅读][下载 1197K]
  • PDF417编码与解码的实现

    李军廷;

    本文综述了PDF417条码的结构特征和编码、解码技术,重点探讨了编解码相关的方法和算法,以及当前研究的热点和挑战。通过对现有文献的综合分析,总结了PDF417条码的特点、应用领域和标准规范,并介绍了常用的编码和解码算法。

    2025年06期 No.294 57-59页 [查看摘要][在线阅读][下载 1222K]

数据安全与云计算

  • 数据安全视域下渗透测试方法研究

    武鑫;孙德杰;曹岳;

    近年来数据作为一种新型生产要素已经融入各行各业中,与此同时其安全问题变得越来越突出。针对这些问题,亟需对数据进行风险识别、评估及应对。作为一种信息系统安全风险评估的重要手段,渗透测试能够对数据安全风险评估的风险识别与判定形成提供强有力的支撑。本文在研究数据安全风险评估及渗透测试技术的基础上,提出一种基于数据调研的渗透测试方法,用于指导数据安全视域下渗透测试技术的应用及实践,以提升风险识别能力乃至安全防护能力。

    2025年06期 No.294 60-63页 [查看摘要][在线阅读][下载 1222K]
  • 基于“区块链+隐私计算”的跨机构数据安全共享技术研究与实现

    张征;

    本文研究了基于“区块链+隐私计算”的跨机构数据安全共享技术。结合区块链和隐私计算的优势,提出了一种新的数据共享模式,以应对跨机构数据共享中的隐私和安全挑战。本文探讨了去中心化的数据共享模型、隐私计算技术在数据共享中的应用、智能合约的设计与实现以及数据加密与访问控制技术。研究结果表明,该模式能够有效提高数据共享的安全性和隐私保护水平。

    2025年06期 No.294 63-66页 [查看摘要][在线阅读][下载 1227K]
  • 新时代城市公共网络数据安全运营管理体系建设路径

    陈磊;胡志高;钟舒;徐文;

    随着信息技术的迅猛发展和智慧城市建设的推进,城市公共网络数据安全运营管理体系的构建愈发重要。本文以新时代建设城市公共网络数据安全运营管理体系的意义为出发点,针对当前城市公共网络数据安全运营管理存在的城市公共数据安全管理意识不足、数据流通安全防护与监管存在不足以及数据安全领域人才资源匮乏等问题,提出了提升数据安全管理意识、加强数据流通安全防护与监管以及积极培养和引进数据安全领域人才等策略,为构建系统化、智能化的城市公共网络数据安全运营管理体系提供了些许参考。

    2025年06期 No.294 66-68页 [查看摘要][在线阅读][下载 1253K]
  • 针对密文图像的多层次位平面块数据隐藏

    王文丽;王方馨;王孟轩;贾颜泽;

    针对现有密文图像可逆信息隐藏算法暴露原始图像部分纹理特征的视觉安全性问题和嵌入容量不足的问题,本文提出了一种多层次位平面块的密文图像信息隐藏方法。首先根据载体图像纹理特征选择合适的预测角度进行预处理,然后分块处理绝对值误差图像,根据块内最大误差标记可用的多MSB垂直冗余空间以及挖掘块内误差值分布的多LSB水平冗余空间,进而实现多层次的数据嵌入。实验结果表明,本文算法不仅取得了较高安全性,在BOSSbase、BOWS-2两个数据集上的平均嵌入率达到了3.80bpp和3.71bpp。

    2025年06期 No.294 68-72页 [查看摘要][在线阅读][下载 1481K]
  • 政务数据共享交换平台安全问题探究

    李鑫;史伟进;

    本文从系统架构的设计原则、安全策略等方面对政务数据共享交换平台安全问题进行了分析。通过查摆安全风险,从完善体系架构,强化技术手段、提升网络弹性等方面提出了相应的安全防护措施。还探讨了利用DSMM成熟度模型进行自我审视与改进,从而持续优化政务数据共享交换平台的安全管理体系。

    2025年06期 No.294 72-74页 [查看摘要][在线阅读][下载 1236K]
  • 大数据环境下地理信息数据的安全防护与应急响应技术研究

    陈奇;张磊;党晨皓;

    随着大数据技术的飞速发展,地理信息数据在智能交通、城市规划、环境监测及灾害预警等领域展现出前所未有的价值。然而,大数据环境下地理信息数据的安全问题日益凸显,成为制约其广泛应用的重要瓶颈。本文旨在探讨大数据环境下地理信息数据的安全防护策略与应急响应技术,通过理论分析与实践案例,提出一套系统性的解决方案,为相关领域的教学与研究提供参考。

    2025年06期 No.294 74-76页 [查看摘要][在线阅读][下载 1202K]
  • 医疗无线网络中虚假数据注入攻击安全检测方法

    朱鑫;杨阳;

    由于医疗无线网络中虚假数据注入攻击的隐蔽性较高,导致攻击检测率较低。因此,提出医疗无线网络中虚假数据注入攻击安全检测方法。构建基线模型,比较实时数据与预测值之间的残差,收集医疗无线网络虚假数据。利用堆叠稀疏自编码器模型优化重构误差,提取虚假数据的关键特征。构建基于特征融合、XGBoost与Relief-MLCBF的动态优化模型,实现对医疗无线网络中虚假数据注入攻击的高效实时检测。实验结果表明,设计方法能够有效识别并抵御隐蔽性高的虚假数据注入攻击,为医疗无线网络的安全防护提供了强有力的技术支撑。

    2025年06期 No.294 77-79页 [查看摘要][在线阅读][下载 1207K]
  • 网络空间安全云实验平台的设计与实现:针对复杂场景的支持

    王宜科;王凯;杨跃平;苗春雨;

    随着信息技术的迅猛发展,云计算技术已成为处理复杂数据和应用的关键工具。本研究旨在开发一个网络空间安全云实验平台,解决现有云计算实验平台在模拟复杂网络环境时的局限。通过采用基于OpenStack的软件工程方法,设计并实现了一个支持多系统的云实验平台。该平台的核心特性包括一个功能强大的拓扑编辑器,提供了可视化界面,其功能类似于思科的Packet Tracer且能实际运行构建的网络拓扑。这使用户能够便捷地构建和测试不同的网络环境,有效增强了对现实复杂网络的模拟能力。此外,该平台还整合了教学和研究模块,全面覆盖云计算和网络安全的教学资源。通过功能测试和性能评估,该平台在教育和科研中的应用潜力得到了证实,尤其在网络空间安全领域提供了强有力的技术支持和实验环境。

    2025年06期 No.294 79-84页 [查看摘要][在线阅读][下载 1399K]

校园网络安全

  • 智慧校园网络建设中挖矿木马的检测与防护研究

    邓启润;罗富贵;郭佩刚;李良良;

    随着信息技术的迅猛发展,智慧校园网络建设已成为高校现代化建设的关键一环。与此同时,网络信息安全问题也日益凸显,存在未经授权访问、病毒和木马攻击、数据泄露和隐私侵犯、数据污染和存储管理等安全隐患。其中挖矿木马作为一种常见的网络威胁,对校园网络的稳定运行和信息安全构成了严重威胁。本文深入分析了挖矿木马的入侵方式、行为特征及主要危害,并提出了针对性的检测与防护技术,旨在为智慧校园网络的安全建设提供有力支持。

    2025年06期 No.294 85-87页 [查看摘要][在线阅读][下载 1198K]
  • 以安全运营服务平台构建高职院校校园网络安全防护网

    乔昕;徐旺雄;周琴;

    随着高职院校信息化建设的持续发展与数字化转型的不断深入,高职院校网络安全面临国家层面更加严格的合规性要求与各种安全挑战,本文通过部署本地安全运营服务平台,帮助高职院校构建以“五大中心”为支撑的“五个应用场景”,打造“既要合规,又能实战”的网络安全防护网。

    2025年06期 No.294 87-89页 [查看摘要][在线阅读][下载 1268K]
  • 基于生命周期的高等职业院校网络资产管理平台设计与实现

    胡梦迪;胡曼婷;冷博涵;邱文琦;鲁波;

    随着教育数字化转型的不断推进,数字技术赋能教学、管理、科研和服务范围越来越广、程度越来越深,所带来的网络安全风险也日益凸显,网络安全事件频出,网络安全威胁频率和形式不断升级。同时,高等职业院校内部网络资产数量、类型也越来越多、更新换代快、管理难度大等特点,导致网络安全监测与防护更加困难。针对此问题,本文从网络资产的生命周期出发,设计和建立了高等职业院校内部的网络资产管理平台,实现了资产的自动探测与识别、可视化管理和安全预警,为高等职业院校网络资产的管理提供了一种新的思路和方案。

    2025年06期 No.294 89-92页 [查看摘要][在线阅读][下载 1250K]
  • 基于大数据背景下的高校学籍管理创新路径

    张延诚;

    随着大数据时代的到来,高校学籍管理模式也在不断发生改变,这种改变不仅仅体现在对管理方式的改进上,更重要的是对管理人员的思维模式也提出了新的要求。高校学籍管理作为一种特殊的教育管理活动,更是需要在大数据时代下不断地完善与创新。鉴于大数据背景下,对高校学籍管理工作进行深入的研究和分析,并积极探索高校学籍管理具体创新路径,推动高校学籍管理工作创新发展。

    2025年06期 No.294 92-94页 [查看摘要][在线阅读][下载 1171K]
  • 网络安全课程的教学改革探索

    封富君;李海龙;沈燮阳;邢宇航;

    分析了目前网络安全课程的现状,在理论教学中注重体系思维,并融入课程思政,探索了网络攻防实践的实战化教学手段和方法,采取“校内对抗+产教融合+攻防大赛”的方式,激发学生对网络攻防实践的主动性和创造性,体现以“学”为中心的教学,最后对网络安全课程的考核方式进行了改革与创新。在教学实施中,取得了较好的教学效果,提高了网络安全应用型人才培养的质量。

    2025年06期 No.294 94-97页 [查看摘要][在线阅读][下载 1180K]
  • 密码学课程思政教学改革实践探索

    张雪莲;

    针对密码学课程如何深度融合课程思政的问题,本文剖析了密码学在思政建设中的独特优势,提出了涵盖知识掌握、能力提升及思政教育三位一体的教学目标。本文从哲学思辨、社会主义核心价值观的践行、四个自信的强化,以及网络安全意识的培育等多元视角,提炼并融入了丰富的思政元素,构建了密码学教学内容与思政育人有机结合的教学资源。通过统计分析学生考核成绩和思政效果问卷调查结果,表明融入思政元素的密码学教学改革不仅有效提升了学生的专业素养与技能水平,还显著增强了其思想政治觉悟与网络安全意识。

    2025年06期 No.294 97-100页 [查看摘要][在线阅读][下载 1264K]
  • 高校自媒体网络舆情问题与对策探讨

    许丹;

    当前高校自媒体网络舆情问题主要表现为舆情管理存在漏洞,舆情沟通出现阻滞及大学生群体极化现象。高校可通过建立有效的协作联动机制、施行规范交流平台制度及培养正能量意见榜样等应对策略,实现自媒体网络舆情的有效管理和良性互动,促进高校舆情的健康发展与校园和谐稳定。

    2025年06期 No.294 101-103页 [查看摘要][在线阅读][下载 1171K]
  • 新媒体时代下高职院校网络舆情突发事件危机管理研究——基于PPRR模型

    齐梦冉;

    高职院校网络舆情突发事件危机管理是公共危机管理的重要一环,伴随着互联网时代的快速发展和智能终端产品的普及,高职院校网络舆情突发事件频发,本研究基于PPRR通用模型,从危机处理的预防、准备、爆发、恢复四个阶段出发,分析探讨当前高职院校网络舆情事件特征,剖析当前高职院校网络舆情应急管理存在问题并提出相应策略。

    2025年06期 No.294 103-105页 [查看摘要][在线阅读][下载 1171K]

行业与应用安全

  • 工业控制系统信息安全综述

    凌朝晖;张仪;张双;

    随着网络信息技术的发展,工控系统实现网络互联是大势所趋,对工控系统的信息安全能力提出了更高的要求。本文结合相关实例,通过分析工控系统信息安全相关背景、典型安全事件、应对政策,提出了管理及技术措施以供参考。

    2025年06期 No.294 106-108页 [查看摘要][在线阅读][下载 1283K]
  • 基于大语言模型技术的数字政府智能网络安全监管平台建设实践

    周潮洋;黄振;付国泰;

    数字政府智能安全监管时代浪潮汹涌而来,大语言模型的安全监管应用势在必行。本文重点介绍在数字政府网络安全监管领域大模型幻觉问题的解决方法、运用提示词开展安全监管工作的具体场景、大小模型协同一体化运转的工作方式,阐明了基于大语言模型的智能网络安全监管平台在数字政府安全监管场景中的有效运用方式,可为数字政府安全监管领域应用大语言安全模型提供借鉴。

    2025年06期 No.294 108-110页 [查看摘要][在线阅读][下载 1169K]
  • 科研园区网络信息安全体系建设研究

    曾永权;邱景飞;陈红宇;潘娜;

    随着国家、省及市科研园区的蓬勃建设和发展,园区面临的网络信息安全威胁的数量与复杂性同步攀升,给这些园区管理单位的信息安全防护工作带来了前所未有的考验。如今,网络安全威胁已不再局限于虚拟空间,其影响力已渗透至现实世界的运营中,直接干扰科研园区的科研、管理和服务业务的平稳运作。鉴于此,文章针对科研园区向信息化与数字化转型的趋势,设计了一套融合科研园区特性的网络信息安全保障体系方案,旨在助力园区管理单位全面提升网络安全防护能力,构建稳固的安全防线,确保园区各项业务活动顺利进行。

    2025年06期 No.294 110-113页 [查看摘要][在线阅读][下载 1253K]
  • 新型智慧城市网络安全风险评估方法研究

    李睿;李盛葆;韩旭东;

    习近平总书记在党的二十大报告中深刻指出,“打造宜居、韧性、智慧城市”,“必须坚定不移贯彻总体国家安全观,把维护国家安全贯穿于党和国家工作各方面全过程,确保国家安全和社会稳定”。识别新型智慧城市网络安全主要风险源,通过确定评估原则、角色和目标,构建了包括网络安全管理、建设与合规、运营、监管与创新发展在内的5个一级指标、21项二级指标、28项三级指标的新型智慧城市网络安全评估指标体系。

    2025年06期 No.294 113-115页 [查看摘要][在线阅读][下载 1268K]
  • 互联网推动政务服务现代化路径研究——以开封市为例

    赛嘉鼎;职静怡;

    以互联网为推手着力推进政府政务服务现代化,是党中央纵深推进中国式现代化的重要战略举措,对政府创新行政管理工作意义重大。目前各地政府在实践中由于顶层设计不当、人员数字化素养不足、电信基础设施薄弱等种种因素,未能充分发挥互联网技术优势,一定程度上阻碍了政务服务现代化进程。本文具体以开封市为例,旨在深入分析该市互联网政务服务现代化的现状和不足,并探究相应的实现推进路径。

    2025年06期 No.294 115-117页 [查看摘要][在线阅读][下载 1176K]
  • 网络信息安全背景下桌面管理系统在医院信息化运维终端安全管理中的应用——以H市Y医院为例

    王斌;刘兴淮;

    随着云计算、大数据、物联网、第五代移动通信(5G)等新一代信息技术在医疗信息化领域中的深入应用,以及在当下网络信息安全越来越重要的大背景下,在医院信息系统体系结构不断膨胀、信息系统日常问题不断增多的现状下,通过引入桌面管理系统可以有效解决医院信息化运维终端安全管理中的诸多问题,从而不断提高信息化运维工作质量和效率,筑牢终端安全防护屏障。

    2025年06期 No.294 117-120页 [查看摘要][在线阅读][下载 1182K]
  • 医院网络安全三级等保建设实践

    袁稷梁;

    随着医疗行业信息化的快速发展,医院网络安全问题日益突出。文章以医院创三级甲等康复专科医院为背景探讨医院网络安全建设,首先从国家政策介绍医院网络安全建设需求,提出医院网络安全等级保护建设的必要性,确定医院网络安全建设目标为网络安全等级保护第三级信息系统。该文从安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个安全域详细介绍建设内容。最终在经历定级、备案、安全建设和整改、等级测评、监督检查五个环节后成功完成网络安全三级等保建设。

    2025年06期 No.294 120-122页 [查看摘要][在线阅读][下载 1172K]
  • 基于等保2.0的医疗机构网络安全等级保护策略研究

    孙海申;王伟;

    等保2.0作为对等保1.0的全面升级,强化了主动防御和动态调整,覆盖了新兴技术领域。文章首先介绍了等保2.0的定义和发展历程,然后分析了其与等保1.0的区别,并详细讨论了网络安全等级保护的策略原则和技术与管理措施。在医疗领域,文章提出了基于风险评估和资产识别的等保2.0实施策略,并强调了安全技术措施和安全管理策略的重要性。最后,文章总结了等保2.0在提升网络安全防护能力、保障医疗数据安全和患者权益方面的关键作用。

    2025年06期 No.294 122-125页 [查看摘要][在线阅读][下载 1185K]
  • 人工智能技术赋能档案异地备份中心建设研究

    田野;

    随着信息技术的发展,档案管理逐渐从传统的纸质档案向数字化转型。然而,数字档案面临着数据丢失、黑客攻击等新挑战,因此档案的异地备份中心建设显得尤为重要。人工智能(AI)技术在档案异地备份中的应用为这一领域提供了新的解决方案。本文从数字中国建设背景出发,分析了档案异地备份中心建设现状,研究了AI技术在档案异地备份建设中的应用,探讨了其在智能备份、智能恢复、智能运维等方面的优势,并对未来人工智能在异地备份的前景应用进行了展望。

    2025年06期 No.294 125-127页 [查看摘要][在线阅读][下载 1171K]
  • 基于供应链视角的气象数据安全威胁与防护

    连高欣;酆薇;田征;梁中军;钟磊;

    随着气象现代化的快速发展,海量气象数据随时随地生成、传输和存储。气象部门作为气象部门的核心资产,是信息安全和资源安全的构成元素。过去,气象部门的网络和数据安全多从气象部门内部出发。近年来供应链带来的安全威胁凸显。本文从供应链的视角出发,分析阐述了气象行业对应供应链的各个环节,深入探讨了气象数据在收集、处理、存储和分发过程中,软件供应链、硬件供应链以及供应链人员等角度对气象数据所带来的安全威胁,并以实际案例进行阐述气象数据遭受的实际影响,最后,提出了一系列针对供应链的安全管理和防护措施。总体上,本文通过分析供应链视角的气象数据,拆解软硬件以及人员角度的安全威胁,针对性提出安全管理防护策略,形成气象部门内外结合的安全防护态势,从而保障气象数据的安全。

    2025年06期 No.294 127-131页 [查看摘要][在线阅读][下载 1229K]
  • 基于鲁棒性的小麦国际贸易网络安全分析

    赵娜;杨雨灏;李慧嘉;

    小麦作为三大重要谷物之一,是人类生存和发展的物质基础,而小麦贸易的鲁棒性极大地影响了世界粮食安全。在本中,我们从三个角度:全球、区域和国家,分析了小麦国际贸易网络的鲁棒性及其对经济政策的影响。我们量化了1987年至2020年小麦国际贸易网络的拓扑特性和演变特征,并使用随机攻击和目标攻击分析其鲁棒性。首先,结果显示小麦国际贸易网络满足了典型的无标度特征,随机攻击下的IWTN形成了关于网络效率的“凸”曲线。它表明贸易网络对外部冲击有更好的抵抗力并具有更高的鲁棒性。然而在目标攻击下,当节点攻击率超过40%,网络效率和连通性会受到断崖式下降。另外不同的社区在小麦贸易中,他们对国内国家的小麦进口更满意,大多数小麦贸易发生在同一个贸易共同体内。接下来在2020年全球五大小麦进口国中,意大利和土耳其拥有多样化的来源进口,但贸易进口相对集中。相比之下,中国、埃及和印度尼西亚从各自贸易国进口的小麦贸易相对平衡,当出现供应风险时受到影响的风险较小。

    2025年06期 No.294 132-134页 [查看摘要][在线阅读][下载 1285K]
  • 揭开大语言模型的法律风险黑箱:基于9款开放大语言模型产品的实证分析

    刘洁晨;

    大语言模型的开发、部署和应用亟须以技术分析助力相关法律反思。大语言模型的技术原理可以分为模型输入、模型训练、模型输出、微调优化四个阶段来探究。其特有的参数规模大、自监督学习、多模态处理、多任务学习、智慧涌现等特性,使其风险变得不可知、不可测。本文通过对9款开放大语言模型产品的实证分析,理性回应了大语言模型所带来的数据与算法安全风险、信息内容安全风险及著作权侵权风险等现实法律议题。实验部分详细分析了大语言模型产品在个人信息模块和著作权模块下的实际法律风险,主张法律规制应紧扣大语言模型的技术特性及其潜在应用威胁,积极探索当前大语言模型产品的实践用例,揭开大语言模型的法律风险黑箱,以真实风险的知识积累推动生成式人工智能的风险治理。

    2025年06期 No.294 134-139页 [查看摘要][在线阅读][下载 1278K]

网络犯罪、取证与网络舆情治理

  • 电子数据文件篡改痕迹的检验方法

    胡家骏;吴凡;沈韬;

    随着信息技术的飞速发展和广泛应用,计算机相关的犯罪案件频繁出现。如何最大化地获取计算机中的电子证据,并有效地保全、鉴定电子证据,已成为人们关注和重视的焦点。法学界人士需要研究电子证据的定义、特性和证明力,制定相应的法律规范和流程标准,以有效打击计算机犯罪。此外,计算机领域相关人员的实践和探索也是至关重要的。打击计算机犯罪的关键是具有法律效力的电子证据。但是电子数据取证天生具有滞后性,这使得获取的数据很有可能是经过篡改的。针对在电子数据取证过程中遇到的文件篡改问题,本文基于Windows中USN日志以及NTFS日志,,结合自身经验以及相关法律法规规定,提出一些可行的检验方法。USN(Update Sequence Number)日志是Windows操作系统中的一项重要功能,用于跟踪和记录文件系统的修改操作。每个文件在NTFS文件系统中都有一个唯一的USN标识符,当文件被创建、修改、删除或重命名时,对应的USN日志记录就会被生成。USN日志中的每个记录包含了修改操作的详细信息,例如文件路径、文件名、操作类型、时间戳等。通过分析和解释USN日志,可以还原出文件系统的历史状态,进行文件恢复、调查取证等操作。NTFS(New Technology File System)日志是Windows操作系统中的一项核心功能,用于提供可靠的文件系统恢复和保护机制。NTFS日志记录了对NTFS文件系统进行的关键操作,以确保文件系统的完整性和一致性。

    2025年06期 No.294 140-142页 [查看摘要][在线阅读][下载 1378K]
  • 基于图挖掘与机器学习的区块链资金智能追踪方法

    邓航;蒲雄;代佳斌;周卡特;

    针对区块链匿名性与复杂网络结构引发的金融犯罪资金追踪难题,本文提出融合图挖掘、机器学习与深度学习的智能追踪方法。该方法通过自动化构建资金流动图网络、多维度特征工程、Node2Vec图表示学习、多阶段无监督社群检测(融合CSCAN(Clustering-based Structural Context Adaptive Network)自适应K值确定算法、嵌入式K-means、拓扑Louvain及Katz中心性)以及基于交易时序特征的XGBoost地理位置识别模型,实现端到端分析。实验表明,系统分析时间从数天缩短至分钟级,下游地址Top-5命中率达80%,地理位置推断精准率超70%(F1分数0.89),显著提升追踪效率与准确性,为区块链金融犯罪打击提供技术支撑。

    2025年06期 No.294 142-146页 [查看摘要][在线阅读][下载 1483K]
  • 涉网犯罪产业链可视化研究

    郭欣悦;王威;毛铭珂;

    涉网犯罪以其隐蔽性、智能性和跨国性等特点给侦查带来重重阻碍,它不仅威胁到个人隐私和财产安全,也严重影响了社会秩序和国家安全。本文通过知识图谱构建方法整合关键信息和关键节点,对涉网犯罪产业链进行深入分析,为揭示涉网犯罪产业链内在运作机制和组织结构提供全面理解和深入洞察,并利用Neo4j软件实现知识图谱的可视化呈现和分析,最终让公众更加了解涉网犯罪的常见类型和黑灰产名词,提高公众对涉网犯罪的警惕性,促进涉网犯罪防范和治理的进一步发展。

    2025年06期 No.294 146-151页 [查看摘要][在线阅读][下载 1566K]
  • 下载本期数据