- 应剑;董矅榕;黄腾飞;
为进一步提高网络资源安全管理机制的稳定性,解决当下安全管理机制性能差、不稳定以及操作复杂的弊端,本文介绍了一种高效可靠的安全管理机制的实现方法。以SpringBoot为载体,由Shiro提供认证鉴权核心算法。这种方法充分体现了Shiro操作简便、独立运行和JWT高性能、高可靠性的特点,使开发者能够更快更简单地搭建高效稳定的安全管理机制。
2022年04期 No.256 1-2页 [查看摘要][在线阅读][下载 1110K] - 陈世强;郑志权;
移动边缘计算环境下多服务器认证(MSA)允许用户在注册中心的单个注册中获取多种服务器的多个服务,以前的单服务器认证需要用户注册所有的服务器才能使用各自功能。由于注册中心需要在每个认证环节都参与认证,因此造成了不必要的通信开销。针对移动边缘计算环境下移动边缘设备的低存储和低计算能力,提出一种基于切比雪夫混沌映射技术的单次往返多服务器身份认证协议,该协议在相互认证过程中无需注册中心的参与。该协议通过公钥密码系统提供安全性,并对所提方案做出安全分析与性能评估。
2022年04期 No.256 3-4页 [查看摘要][在线阅读][下载 1135K] - 赵姗;
随着5G网络硬件和软件的快速发展,大数据、云计算、移动边缘计算、AR/VR技术的广泛使用,网络虚拟空间和现实生活深度融合。网络中大量的个人隐私信息亟待得到保护,网络新架构和新技术的使用对网络安全提出新的挑战。常见的DDo S攻击、网络钓鱼和软件漏洞攻击,以及新的0day漏洞和APT攻击都成为网络环境新的隐患。传统的安全防御措施在面对新的网络构架和新的攻击类型时显得力不从心,构建主动安全防御体系应对复杂网络安全问题十分必要。
2022年04期 No.256 4-5页 [查看摘要][在线阅读][下载 1085K] - 薛绍松;
随着社会市场经济的不断发展与现代化经济建设的飞速进步,科学技术手段也日益提升,城市地区人口规模也随之增长,网络数据信息量也随着人口规模的增长开始急剧增加,不法分子对网络系统的攻击频率较以往有了一定的提升,为此,网络安全等级的保护技术需要定期进行更新与发展,以便更好保护网络信息系统,在一定程度上保障人民群众的日常生活水平。
2022年04期 No.256 5-6页 [查看摘要][在线阅读][下载 1083K] - 刘亮;郭俊才;韩鹏军;
网络在当今可谓是走进千家万户,广大国民无论是在日常生活上,还是在工作学习上都越来越离不开网络的帮助,“互联网+”已然成为这个时代的主旋律。不可否认,互联网时代的悄然而至的确为我们带来了诸多便利,但与此同时网络安全也是不容忽视的问题,因此,有必要针对此进行攻防演练来构建网络安全体系。本文在简述网络安全攻防演练的必要性以及积极作用的基础上,探究其真正应用到实际中的有效策略。
2022年04期 No.256 6-7页 [查看摘要][在线阅读][下载 1084K] - 雷宇;梁志豪;
针对目前运维人员缺乏实用性较高的网络检测诊断工具,导致无法有效进行故障定位与原因分析的现状,本文研制出一种二次设备网络通讯检测及故障诊断定位装置,经过故障在线检测完成故障诊断与定位,以便完成对设备的故障检修,为设备运行提供良好的技术条件。
2022年04期 No.256 8-9页 [查看摘要][在线阅读][下载 1111K] - 张伟平;
随着通信业务的快速发展,近几年运营商通信汇聚机房数量也大幅增加,通信汇聚机房的安全与稳定对于整个传送网的稳定性与安全性至关重要。目前各地市运营商因为汇聚机房故障导致的重大故障时有发生,为了降低汇聚机房的故障风险,文章通过对汇聚机房三防安全隐患、电源配套隐患、通信线缆隐患三个方面进行了分析,给出了整治方案,并提出了汇聚机房的管理措施。
2022年04期 No.256 9-10页 [查看摘要][在线阅读][下载 1086K] - 赵俊;瞿伟峰;
信创是最近开始兴起的行业,全名叫做信息技术应用创新,它是之前行业融合而来,包含了从IT计算机这个行业的基础软硬件到上层应用软件的全产业链,解决了核心技术自主安全可控问题,是未来发展的重中之重,能够更好地促进国家的科研技术发展。但是在日常使用中,难免会有许多网络安全问题来困扰着这个技术的发展,因此本文旨在说明信息技术应用创新的网络安全问题,以及如何解决它的对策。
2022年04期 No.256 11-12页 [查看摘要][在线阅读][下载 1100K] - 窦闯;
网络作为信息交流的工具已经渗透到人类生活的各个领域,为人类生活提供诸多便利。但近年来网络信息安全问题日益突出,对社会稳定与经济发展带来一定威胁。本文就从网络信息安全隐患出发,对网络信息安全隐患出现的主要原因进行重点分析,并对其防护策略进行积极探索。
2022年04期 No.256 12-13页 [查看摘要][在线阅读][下载 1085K] - 陈辉;
我国计算机网络进入全新发展阶段,已经在各行业中普及,计算机网络技术改变人们的工作方式,为人们工作提供巨大的便利,但计算机本身存在缺陷,或者个人操作不当,因此还需了解影响网络安全的因素,掌握网络不安全因素的常见表现形式,对漏洞进行调整及改善,确保计算机网络使用安全。
2022年04期 No.256 13-14页 [查看摘要][在线阅读][下载 1084K] - 王苑成;
随着计算机网络的不断发展普及,其与人们的生产生活越来越密不可分,但是由此带来的信息安全隐患也随之增加,对计算机网络的持续发展以及人们的生产生活造成不良影响。本文以计算机网络为切入点,分析目前信息安全存在的隐患和原因,并浅析如何针对这些隐患进行防御,以通过对信息安全问题的研究来为计算机网络用户营造一个更为安全的网络使用环境。
2022年04期 No.256 14-16页 [查看摘要][在线阅读][下载 1095K] - 柳强;
网络服务器的安全稳定运行直接影响着用户满意度,为了给用户提供稳定的网络服务,需要做好网络服务器的安全维护与管理。本文分析了网络服务器面临的安全问题及管理问题,并提出了相应的解决策略。
2022年04期 No.256 16-17页 [查看摘要][在线阅读][下载 1085K] - 刘惠果;
电子邮件通信一直是网络信息交换的主要方式之一,其安全性始终是人们关注的焦点。本文介绍基于Thunderbird邮件客户端,便捷的图形化操作就能实现PGP功能,大幅提升电子邮件安全性。
2022年04期 No.256 17-18页 [查看摘要][在线阅读][下载 1143K] - 高飞;闫征;
人工智能技术是当前社会发展中应用的重要技术,对当前社会的发展有非常重要的作用,在当前社会发展的各个领域都有重要应用。而在人工智能赋能同时也造成了一定的网络攻击,影响到了网络安全。所以,在当前人工智能技术的研究过程中,应该注重对人工智能赋能网络攻击的防御措施建设,构建网络安全体系,实现对人工智能赋能网络安全。
2022年04期 No.256 18-19页 [查看摘要][在线阅读][下载 1143K] - 钟兴宇;韩梅;王春东;
在新冠肺炎疫情期间,很多学校采取远程教学方式,师生们希望能够在公网环境下安全、便捷地接入校园内网,访问校园网中的内部资源。本文设计的仿真实验采用思科公司的EzVPN远程接入技术方案,成功实现了远程用户接入校园内网,并进行内网资源的访问,且该解决方案不用对IPSec客户端进行配置,大大简化了网络管理员的配置工作,能够为远程教育教学提供有效的技术支撑。
2022年04期 No.256 20-21页 [查看摘要][在线阅读][下载 1157K] - 郑雨曦;
ARP协议将IP地址转换为物理地址,是TCP/IP协议栈中极其重要的协议。但是该协议缺乏认证过程,攻击者可以通过发送虚假伪造ARP分组的方式进行欺骗攻击,使主机缓存中毒,无法进行正常通信。针对这一问题,本文在SDN(软件定义网络)架构下,构建ARP代理的工作模式,研究POX控制器中的L3_learning组件的数据转发功能,为ARP欺骗攻击的防御提供一定参考价值。
2022年04期 No.256 21-23页 [查看摘要][在线阅读][下载 1264K] - 梁嬿良;张明亮;沈宜;兰良;
在“新基建”的大背景下,互联网数据中心面临新一轮增长机遇,网络视频、社交媒体、网络游戏、电商平台等互联网行业持续高速发展,同时受疫情影响,其他行业线上拓展和运行的需求也呈快速增长趋势。因此,视图像数据将呈爆炸式增长,网络运营单位及行业监管部门的新媒体内容审核和监管工作将面临更为严峻的挑战,关系到国家安全、公共利益和社会稳定。本文介绍相关背景情况,分析互联网数据中心不良信息的危害及监管部门面临的挑战,提出了一种可用于互联网数据中心不良信息监管的技术解决方案,并对该方案进行了详细阐述。
2022年04期 No.256 23-25页 [查看摘要][在线阅读][下载 1203K] - 李晏;王茉瓔;
区块链的电子数据存证类应用近几年呈现井喷式发展,而其认定制度存在诸多缺陷,解决“证据链”成为“伪证链”的问题迫在眉睫。区块链电子证据目前在实际运用中存在上链前证据的二次固定真实性存疑、线上传证、第三方存证存在不符合证据的证明力要求的可能和上链后电子证据安全性无法完全保证等隐患。针对以上漏洞,建议采取前端用户实名制,第三方取证、存证平台规范存取证据等措施,通过技术控制和完善制度,为联盟链“天平链”的搭建保驾护航。
2022年04期 No.256 25-26页 [查看摘要][在线阅读][下载 1144K]
- 肖耀涛;
为了实时精准检测各类云计算攻击,保障云计算平台运行的安全性,本文提出了基于场景模型与深度学习的云计算攻击检测方法。构建包含云计算攻击报警信息的云计算攻击场景模型,结合卷积神经网络与改进递归神经网络创建包含输入层、卷积层、递归层、全连接层及输出层的深度学习网络模型,对云计算攻击场景模型内数据实施分组、特征提取、格式转换及维度重构,获得三维矩阵输入深度学习网络模型内实施攻击检测。结果表明,该方法内深度学习网络在步幅为6、窗口尺寸为600时性能最佳;可实现不同类别攻击的检测,所检测出的各类攻击数据量与实际数量较为接近,检测结果精准可靠;能够实现对实际云计算攻击的实时检测,检测结果与实际情况相吻合,为云计算平台的安全运行提供保障。
2022年04期 No.256 32-35页 [查看摘要][在线阅读][下载 1222K] - 黎银环;林凯升;
针对开放式的网络环境要求入侵检测系统能够实时高效响应的问题,本文提出了一种自适应的差分进化算法ADE,用于入侵检测的特征选择。算法对网络数据的混合属性进行预处理,引入进化代数和个体适应度函数作为自适应算子动态调整摄动比例因子F和交叉概率CR,采用自适应变异策略提高进化的适应性。在KDDCUP 99数据集的测试结果表明,改进的ADE算法收敛能力较强,稳定性较好,提高了网络入侵系统的检测性能。
2022年04期 No.256 35-37页 [查看摘要][在线阅读][下载 1226K] - 马宝强;何俊江;王运鹏;
SQL注入是一种常见的Web安全漏洞,其利用方式简单,破坏力强。对抗机器学习是一种针对检测模型的攻击方法,通过改变检测样本的内容和结构,从而使得检测模型大大降低对其检测的效果。现如今有许多针对SQL注入检测模型的研究,然而多数研究未考虑对抗样本下的检测效果和防御手段,这种危害巨大的攻击手段配合对抗机器学习对Web应用的安全产生了巨大威胁。为保障检测模型的健壮性,预防该攻击手段的潜在危害,本文通过分析现有的和本文提出的对抗机器学习方法所产生的对抗样本,提出了一种新的检测方法。首先,针对MySQL数据库,文本加入了抗语法干扰的预处理操作。随后,本文通过SQL语法解析方法对SQL注入样本进行token化处理,防止语义干扰。最后引入word2vec和LSTM方法对SQL注入样本进行检测。通过实验证明,本文所提出的检测方法大大缓解了对抗机器学习所产生的危害,针对对抗样本的检测率仅下降了3.18%。
2022年04期 No.256 38-39页 [查看摘要][在线阅读][下载 1199K] - 袁炳夏;
现如今,计算机已经成为人们生产生活的必需品,计算机的存在简化了人们的工作,丰富了人们的生活。日常生活中的大多数工作都需要通过计算机来完成,容易被一些不法分子钻空子,这就使得人们对计算机网络安全的重视程度日渐提升。本文将分析深度学习算法对计算机网络安全的影响以及基于深度学习算法如何能够保障计算机网络的安全。
2022年04期 No.256 39-41页 [查看摘要][在线阅读][下载 1241K] - 赵慧超;
为提高数字图像面对攻击时的鲁棒性,本文提出了一种基于二维经验模态分解(BEMD)的灰度水印鲁棒算法。首先在水印嵌入前对其进行Arnold变换,在没有密钥时无法获取正确的信息,提高了水印的安全性。其次在水印嵌入过程中,由于BEMD分解有效将宿主图像划分为不同频次的内蕴模态函数,通过不可见实验测试我们选择将水印信息嵌入到人眼不易识别的频次,对水印的不可见性有了很大的提高。最后实验测试了本文算法在面对裁剪、椒盐噪声、缩放、旋转等攻击时,相关性指数(NC值)均在0.97以上,有着较高的鲁棒性。
2022年04期 No.256 41-43页 [查看摘要][在线阅读][下载 1319K] - 张雪英;
探讨软件工程中的数据挖掘技术,可以提高数据挖掘技术的质量与效果,从而为软件工程工作的推进奠定良好的基础。基于此,本文从提高信息录入的准确率和加强对各项信息的掌握与了解两方面,分析了探讨数据挖掘技术在软件工程中的价值。在此技术上,提出优化软件开发数据的技术、加强对技术人员的培训力度和提升软件维护数据挖掘的水平等三方面来有效提升数据挖掘技术价值的策略,希望能给相关人员一些借鉴。
2022年04期 No.256 43-44页 [查看摘要][在线阅读][下载 1125K] - 李晓薇;
本文对vue.js前端应用技术进行了分析,首先分析了vue.js框架的基本特点,然后分析了Vue.js框架的常用插件。最后介绍了此框架在单页Web中的应用。
2022年04期 No.256 44-45页 [查看摘要][在线阅读][下载 1097K] - 黄伟;
在信息技术发展速度逐渐加快的背景下,计算机软件在人们日常生活中得到了广泛的运用,软件创新研发得到了人们的重视。在此背景下,人们的工作、生活方式发生了巨大的转变,加强了科技感。在计算机软件开发方面,分层技术为其提供了强大的技术支持,能够有效地解决软件开发过程出现的缺陷问题,充分发挥出软件功能,不断提高经济效益,促进社会的发展。
2022年04期 No.256 46-47页 [查看摘要][在线阅读][下载 1221K] - 吴婷;
高斯混合模型是一种含隐变量的概率图模型,其参数通常由EM算法迭代训练得到。本文在简单推导高斯混合模型的EM算法后,将使用高斯混合模型对鸢尾花(iris)数据集进行分类判别。同时,针对EM算法受初始值影响大的问题,使用了K均值聚类算法作为其初始值的估计方法。在得到K均值聚类算法和EM算法的分类判别结果后,对比两种算法的判别准确率,以此说明在初始值合适的条件下,基于EM算法的高斯混合模型具有较高的准确率。最后文章分析指出了当前EM算法的两个局限性:易受初始值影响和维度灾难。
2022年04期 No.256 47-49页 [查看摘要][在线阅读][下载 1347K] - 刘紫亮;居翔;张永芳;黄逸翠;
随机搜索法是对无约束力问题寻找最优解的一种算法。随机森林是一种集成算法,为了提高随机森林分类的准确率,需要对参数进行调参。随机森林可以通过网格搜索算法或学习曲线算法选取到合适的参数,但是训练时间过长,消耗资源过大。本文通过对随机搜索算法改进,利用改进的随机搜索算法优化随机森林调参。经过实验验证,改进的算法选取到的参数保证了随机森林分类准确率的同时,相较于通过学习曲线算法缩短了约百分之六十的调参时间。
2022年04期 No.256 49-51页 [查看摘要][在线阅读][下载 1340K] - 李安昊;王亮;
文本情感分类主要分为基于规则和基于统计,其中基于统计的文本情感分类以深度学习方法为主。但是深度学习高度依赖于大量高质量的训练数据,而现实生活中没有大量的训练数据。基于规则词典的文本情感分类又依赖于情感词典的准确度。所以本文提出了一种基于统计的Bert和卷积神经网络和双向长短时记忆(BILSTM)的混合神经网络结构加基于规则词典的BAGGING的方式进行情感判别。经过试验证明,结合规则与统计的方法与单独使用词典和单独使用Bert相比,准确率有所提高。
2022年04期 No.256 51-53页 [查看摘要][在线阅读][下载 1317K] - 任楚岚;宋才彦;
近年来,越来越多的人加入到股票投资的队伍当中,金融学家和社会学家也将股票市场的发展作为衡量一个国家或者地区发展水平的一项重要标准。对于股民来讲,若可以准确预测股价变化,就可以及时采取措施达到较高的收益。为此,建立一种基于CBAM注意力机制的神经网络模型实现对未来股票价格的预测。通过与建立的其他模型预测结果对比发现,基于CBAM注意力机制的Bi LSTM神经网络模型对于股票价格的预测性能最优。
2022年04期 No.256 53-55页 [查看摘要][在线阅读][下载 1298K] - 齐霖;
天然气自气井采集过程中,因为气井自身能量较弱,必须依靠外力才能及时排出井内积液,维持气井正常生产。当前的大部分天然气井,基本实现药剂自动配兑、自动加注等功能,极大节约了人力物力。同时通过在原加注工艺上增加电磁阀、深度液位计等设备,实现了自动加注。但是此种方式存在一些显著弊端,泡排制度调整主要依靠人员经验,或简单依靠油套压差、产水量、产气量情况进行调整,存在药剂加注量过大或加注制度不合理现象。另外现有泡排工艺效果尚无系统评价方法,无法对不同井况效果进行对比。在上述背景下,本项目的总体目标是基于人工智能技术建设一个能够接收实时数据、并自动判断是否存在不稳定生产状况、同时对加注泡排剂剂量能调整优化的智能化系统,其目的是代替原有人工经验判断的传统方式,自动化地调整气井所需的泡排剂的剂量值;与此同时,系统也能自主判断何时需要修改、修改的剂量值是否适合。
2022年04期 No.256 56-57页 [查看摘要][在线阅读][下载 1086K] - 朱辉;李卫宁;阮红群;
高校人力资源管理要遵循高等教育教学发展规律及时代发展的方向,并能够结合现行人事管理相关制度而进行革新。故而现今新时代下的高校人力资源管理模式越来越倾向于集成化、信息化、系统化管理,摆脱旧有的纸质手工记录以及数据不互联不集成是发展的必然结果。因而本文所阐述的人力资源系统就是基于新时代新需求的基础上而设计与实现,系统由PHP语言作为开发语言,MySQL为数据库管理平台,以及HTML、JavaScript及网站建站工具等开发工具,建立交互式的Web站点式应用系统。高校人力资源管理系统依托互联网、计算机参与高校人事管理,本系统经高校人事部门使用反馈,能基本满足人力资源管理需求,提高了管理效率,也看到了更深入发展的方向。
2022年04期 No.256 57-59页 [查看摘要][在线阅读][下载 1174K] - 杨林;侯俊科;
情感是一种整合人的思想和行为的状态。它在人们的交流中起着重要的作用。它包括人们对外界或自我刺激的心理反应,包括伴随这种心理反应的生理反应。在各种人机交互系统中,如果系统能够识别人的情感状态,人与机器之间的交互将变得更加友好和自然。随着人工智能、计算机图形学和各种硬件设备的不断发展和演变,这种发展趋向于更加现实,具有很强的现实意义。因此,情绪分析与识别是神经科学、心理学、认知科学、计算机科学和人工智能领域的一个重要跨学科研究课题。
2022年04期 No.256 59-60页 [查看摘要][在线阅读][下载 1125K] - 杜雨荃;王晓菊;田立勤;
近年来,随着移动互联网的高速发展与微信小程序的普及,线上购物模式日益流行,逐年创下销售新高。本文系统主要实现的是用户足不出户即可享受线下同样的优质服务,以及更加便捷的用户购物体验。界面布局合理,用户视觉体验美观。
2022年04期 No.256 60-62页 [查看摘要][在线阅读][下载 1252K] - 张千雅;张婧仪;鲍泽芸;支甜;李松阳;
目前大学生兼职需求日益增长,但大学生兼职领域信息混乱,各大兼职平台弊病犹存,很大程度上影响了大学生的求职效率,因此应加快大学生兼职平台的构建和优化的进程。区块链作为一项开创性技术,能够为高校大学生兼职互助服务平台中诸多信任危机和安全挑战提供解决方案。
2022年04期 No.256 62-64页 [查看摘要][在线阅读][下载 1265K] - 李娜;白雪松;黄凌霄;
随着城市化进程的日益加速,人口膨胀所带来的种种问题诸如交通拥堵、驾驶安全、监控管理、犯罪识别等也在日益凸显。行人检测和跟踪技术恰恰可以弥补这方面的缺陷,减少人力投入的同时,还可以提高检测的准确性。本文所讲主要利用Matlab作为开发环境,选用帧间差分法和三帧差分法对定点视频中的行人进行检测,将检测的行人使用基于动态轮廓的跟踪方法进行跟踪,从而从一段视频中检测跟踪运动的行人,并对比得出两种检测方法的优缺点。
2022年04期 No.256 64-65页 [查看摘要][在线阅读][下载 1193K]
- 李进;漆珂欣;甘雨田;
在大数据时代的背景下,计算机在众多领域发挥着不可或缺的作用,信息通讯在大数据时代的背景下有了质的飞跃。然而大数据技术不仅仅方便了我们,在许多的地方也为不法分子提供了可乘之机,网络安全问题不容忽视。在当今社会,许多不法分子利用计算机的漏洞,危害他人的健康和财产安全。主要体现在网络病毒散播、发布钓鱼网站链接、冒充权威机构工作人员等,因此,我们必须从自身对计算机的操作习惯、分析计算机自身可能出现的问题、保护计算机的基本要素、强化计算机的拦截水平、提升计算机软件的规范性和完整性这几个方面入手,把握好数据透明程度,维护好网络安全。
2022年04期 No.256 66-67页 [查看摘要][在线阅读][下载 1086K] - 张令;
随着大数据时代的到来,计算机网络走进了千家万户,对于各行各业也有很大的影响。计算机的出现使得整个社会进入了快速发展的阶段,人们通过计算机传递信息、发送文件,这改变了人们传统的工作方式和交流场景。同时,随着大数据时代的到来,人们的支付方式也越来越便捷,传统的纸币支付很快就被手机支付取代,资产也变成了手机上一串串的数字。在这样的大数据时代,人们享受着计算机带来的生活便捷,但是也同样担心着信息安全。利用一个手机就能够实现与世界连通,能够让人在国内任何角落享受便捷的服务,但是这也就导致了人们的信息和隐私会通过一部手机散布出去,成为威胁自己的一把利器。面对这种情况,本文就从大数据时代计算机网络安全存在的问题和防范措施两个方面进行阐述,为培养人们的计算机安全意识提供一些助益。
2022年04期 No.256 67-69页 [查看摘要][在线阅读][下载 1096K] - 吴家存;
随着我国互联网技术的快速发展,社会大众生产生活发生了巨大改变,如今我国已经全面进入大数据时代,而在这个背景下,计算机网络安全性、可靠性将会直接决定大众生活质量以及企业生产管理水平,如何做好安全管理工作是每一位管理人员都应该思考的问题。基于此,本文就以大数据时代为背景,对计算机网络安全进行深入研究,针对其问题制定相应防范措施。
2022年04期 No.256 69-70页 [查看摘要][在线阅读][下载 1083K] - 陈杰;王婷云;王倩;李书慧;李芳;
随着数字经济时代的到来,数据保护成为企业在发展建设中的一项必要任务。由于缺少完整的实施参考,企业在开展数据保护工作时存在管理思路待明确、管理框架待建立等问题。本文将提出企业在数据保护建设中的数据分类分级管理路径,推进平衡数据利用和数据保护的理念,从而贯彻专业化、体系化开展数据保护的理念,并提供在数据全生命周期进行分类分级管理的建议。
2022年04期 No.256 70-71页 [查看摘要][在线阅读][下载 1086K] - 王坤;刘水生;陶宇;
国产分布式数据库在兼容国产CPU平台、操作系统的同时拥有传统数据库不具备的扩展需求和多数据模型的处理能力等特性。本文主要介绍了分布式数据库,分析了烟草行业的数据库应用需求,结合分布式数据库测试实践,总结了实践过程中的一些评测方法和思考。
2022年04期 No.256 72页 [查看摘要][在线阅读][下载 1089K] - 朱宏志;任楚岚;
增量数据更新是各个异构系统之间进行数据共享融合的关键,也是构建增量式数据仓库来进行数据分析的关键。随着大数据技术的发展,传统的增量更新算法已经无法适应时代的潮流。为此,本文基于Spark等成熟的大数据技术提出了一种近实时增量数据更新方法。本文采用OGG+kafka进行增量数据捕获,采用Spark对增量数据进行实时分析,设计Leader-Follower-Replicat模式提高方法可用性,设计Cross-Node模式实现跨节点断点续传。本文在四种应用场景下增量同步100万条数据,实验表明:该方法可适用于多种应用场景,该方法更新效率较高可以在5S内完成数据的同步,可以在4S内完成跨节点的断点续传。
2022年04期 No.256 73-76页 [查看摘要][在线阅读][下载 1256K] - 席小林;
在大数据时代中,计算机网络安全技术具有非常重要的作用,监控网络系统的运行情况,及时发现问题并进行控制与处理,将安全问题对用户形成的影响控制在最低水平。本文研究大数据时代中计算机网络安全技术的应用价值,分析计算机网络技术发展的意义,介绍网络安全保密技术、网络漏洞扫描技术、入侵监控检测技术、防火墙技术等常见的安全技术,最后提出计算机网络安全防护措施。希望本文提出的观点,对计算机行业人员优化、创新网络安全技术有一定的导向作用。
2022年04期 No.256 76-77页 [查看摘要][在线阅读][下载 1087K] - 林锦忠;
当前互联网技术越来越发达,计算机网络安全问题也日渐严重。在云计算环境下,计算机网络安全还面临着一系列全新的问题,为网络安全带来了更大的压力。本文首先简要阐述了云计算环境中计算机网络安全现状,接着重点讨论了云计算环境下计算机网络安全技术提升方法,为该环境下网络安全技术的实施提供了一定理论依据,旨在提升网络安全技术的实施水平。
2022年04期 No.256 77-78页 [查看摘要][在线阅读][下载 1085K] - 孔德龙;
传统的运维模式不仅需要消耗大量的人力物力,增加企业的成本,还无法保证软硬件系统在大量信息体系下的正常工作。在云计算的不断发展背景下,需要研发适应新环境的信息系统运维模式。因此本文将云计算背景下的信息系统运维模式研究作为研究主体,分别对云计算背景下的虚拟化架构、信息系统运维模式、运维体系以及运维管理四个方面进行了分析讨论。
2022年04期 No.256 79页 [查看摘要][在线阅读][下载 1073K]
- 卢宏才;
校园网络是支撑学校教育信息化的基础,同时网络安全保障体系作为高等学校信息化建设体系的重要组成部分,信息安全管理和信息安全技术是高校信息化的基础保证,因此规划部署一个安全的校园网络显得非常重要。本设计方案基于等级保护2.0要求,对传统的网络体系结构进行分析,充分利用现有的设备资源,增加购置必需的网络安全产品,设计出一种安全、稳定和可靠的网络拓扑图并且进行部署和测试。经过验证,本方案完全满足等级保护2.0基本要求二级标准,提高了网络的安全性和可靠性[1-2]。
2022年04期 No.256 85-86页 [查看摘要][在线阅读][下载 1171K] - 王磊;
本文就网络安全技术在校园网络中的应用进行讨论,对常见的校园网络安全问题加以了解,并对网络安全技术的具体应用及各种强化措施进行深入的探讨和研究,希望能够进一步提高相关技术的应用效果,使校园网络的安全性得到有效的保证。
2022年04期 No.256 86-87页 [查看摘要][在线阅读][下载 1087K] - 郭娜;张慰;张文艳;
保护高校网络空间安全,落实到具体操作层面就是保护信息资产的安全。本文针对高校信息资产管理过程中存在的各种安全问题,结合江苏师范大学网络安全建设的探索与实践,总结归纳出信息资产的全生命周期安全管理方案,通过实践,能够明显提高信息资产管理的规范化和流程化。
2022年04期 No.256 87-89页 [查看摘要][在线阅读][下载 1097K] - 金磊;
我国互联网持续快速发展已稳居全球第一,经济社会的发展需要越来越多的网络空间安全从业人员,目前大多数高职院校空间安全专业对网络专业依存度较高,在网络空间安全专业建设方面并未建立完善的学科体系。面对近期国家对于信息安全提出的新的要求,对于高职院校来说这既是按政策要求建设空间安全专业的机遇,以提供我国互联网发展在现阶段对网络空间安全方面人才的需要,也为我国的网络空间安全今后的培养方向打下坚实的基础。
2022年04期 No.256 89-90页 [查看摘要][在线阅读][下载 1087K] - 李乾;
本文就云技术在高校数字化校园网络中的应用进行讨论,对云技术的相关概念加以了解,明确当前高校在数字化校园网络建设及管理方面的问题,并对云技术的具体应用进行探讨和描述,希望能够为云技术的有效应用提供支持,进一步提高高校数字化校园网络的建设质量。
2022年04期 No.256 90-91页 [查看摘要][在线阅读][下载 1088K] - 张凌燕;
近年来,随着我国经济社会的不断进步和发展,国家教育部门对学校教育越来越重视。就一系列的调查研究显示,目前我国使用手机的用户总数量已经超过了台式计算机使用用户的总数量,这也在一定程度上表明了移动互联网正在影响着我国人民的生活,并且移动互联网进入了全盛发展的阶段。在我国知识经济时代的环境背景下,我们必须要充分重视起互联网技术,将互联网技术融入到我国的教育事业当中,推动我国教育事业向全新的方向发展。本文主要分析了我国在智慧校园建设过程中,应用移动互联网技术的现状,具体探讨了在建设智慧校园的过程中,应采取怎样的措施将移动互联网技术充分地应用到我国的智慧校园建设当中,实现我国智慧校园建设的可持续发展。
2022年04期 No.256 92-93页 [查看摘要][在线阅读][下载 1084K] - 张彬;范佳伟;李志国;孙威;
智慧校园是关乎中国教育事业的大事,智慧校园是校园信息化必然的趋势,未来的政策支持力度将会持续地维持在高水平。随着智慧校园相关服务及产品的快速发展,一些网络安全隐患也逐渐凸显,智慧校园对网络安全提出了新的挑战。在大数据安全时代背景下,本文以“主动发现、即时预警、及时响应”为安全理念,设计了智慧校园网络安全架构,并提出了加固智慧校园安全防护的一些有效措施。该安全防护不仅可以有效预防传统常规的网络安全攻击,还能够有效应对大安全时代的DDo S、APT为主流攻击,为大数据安全时代的智慧校园建设提供新思路,为提升智慧校园质量及安全性提供有力保障。
2022年04期 No.256 93-95页 [查看摘要][在线阅读][下载 1498K] - 张晓惠;刘畅;杨雄;洪成龙;
在已有的智慧校园人脸认证系统中,所有用户人脸特征的存储和相似度计算都是基于明文进行的,存在敏感数据泄露的风险。针对该问题,提出了一种基于向量加密的隐私保护和高效的人脸认证方案。方案中用户的人脸特征均以加密向量存储,认证服务器基于加密向量计算人脸特征间的相似度。该方案在保证原生算法人脸认证精度的同时,有效保护了用户的人脸敏感信息。进一步探索了一种批处理方法,提高了基于加密向量的余弦相似度的效率。仿真测试基于人脸基准数据库(LFW),其结果验证了该方案的可行性和高效性,能够满足智慧校园中人脸认证的性能需求。
2022年04期 No.256 95-96页 [查看摘要][在线阅读][下载 1243K] - 华俊;
随着高校信息化发展,新系统新业务建设的不断增多,产生的各种业务数据已呈井喷之势。数据已成为一种战略资源。提高数据质量,对已有数据进行高效共享应用的呼声越来越高。各高校对数据治理的重要性已达成共识,开展数据治理工作是信息系统发展的必然要求,也是当前高校信息化部门的一项重要工作。文章通过对本校智慧校园建设中存在问题的深入分析,结合智慧校园建设的历程,提出智慧校园环境下的数据治理与策略。希冀通过自己的些许研究可以为国内各大高校在数据治理方面提供有益的借鉴。
2022年04期 No.256 96-97页 [查看摘要][在线阅读][下载 1242K] - 张中正;许源;
在信息化快速发展的当下,高校需要提高自身的发展需求,需要提高办公效率及教学科研质量。所以,要结合当前的技术手段,构建校园网络安全体系。本文在网络安全等级保护二级标准下,结合高校校园网络安全建设的规划,利用扫描、渗透等技术手段对高校的网络安全进行检测。测试网络中存在的安全隐患,从物理介质、通讯手段、校园网络环境和校园网络管理中心等方面展开论述。
2022年04期 No.256 98-99页 [查看摘要][在线阅读][下载 1082K]
- 房亮;蔡东东;
随着我国信息化的快速发展以及与工业化的深度融合使得工业控制系统越来越多地采用信息技术和网络通信技术来支撑业务系统的发展,由于业务对工业控制系统的高度依赖和较高的实时性要求,使得工业控制系统网络安全正面临着巨大的挑战。本文以城市轨道交通信号系统(以下简称CBTC系统)的安全建设为例,结合CBTC相关业务从边界防护、网络流量审计以及建设统一综合的安全监测与管理平台等方面,通过逐步递进来构建工业控制系统的网络安全解决方案。
2022年04期 No.256 100-101页 [查看摘要][在线阅读][下载 1085K] - 边泽楠;
本文依据网络安全保护相关法规制度要求、电力生产企业生产运营管理特点,结合国家行业网络安全监管机制,基于实战能力提升构建适合电力生产特色的工业互联网安全防护体系,以电力生产工业网络安全赋能,采用二级三层架构设计,建设电力生产企业工业互联网安全综合服务平台,形成基层电力生产企业、上级主管单位、国家或行业监管机构、工业设备制造商、工业网络安全服务商等工业生产供应链体系化安全运营机制,构建完整的网络安全运营服务体系,为电力生产单位提供专业全面的安全服务,合法、依规、安全、高效为电力生产工业企业智能化升级转型助力,践行国家网络安全法、数据安全法、密码法、等保2.0等法律法规要求在电力生产行业的示范应用。
2022年04期 No.256 101-103页 [查看摘要][在线阅读][下载 1141K] - 庄园;
随着我国经济社会发展对电力需求的不断提升,电力企业运行难度显著增加,在生产运营中产生的庞大数据对电力企业信息化建设提出了新的更高的要求。云计算技术具有突出的优势,在信息化建设中可以突破电力企业自身拥有的信息化资源,可以在更高层级实现信息资源的网络化整合,提升企业资源的使用效率。因此,本文基于云计算视角对电力企业信息化建设开展研究,为云计算技术主要应用途径和应用模式提出了方向。
2022年04期 No.256 103-104页 [查看摘要][在线阅读][下载 1085K] - 苏悦洪;申志航;邢洪伟;麦子铭;李彬;
本文首先对目前医疗机构网络信息安全的现状以及存在的安全问题等方面进行分析,接着从网络规划、主机与应用安全、安全管理中心、数据保护、日常运维管理等方面展开讨论分析,提出在建设过程中需要注意以及改进的问题。
2022年04期 No.256 104-106页 [查看摘要][在线阅读][下载 1157K] - 秦泽宁;崔雨萌;
医院信息化的发展,使得医院数据的数量越来越巨大。医院的大数据包含了所有患者从入院到出院整个疗程的全部数据、大量的医学研究及医院日常运行的数据,这些数据类型多样、数量巨大、价值密度不高,此外,这些数据还涉及个人隐私保护的问题。大数据助力医院发展,对医院管理、临床研究、医疗纠纷的解决以及个人的日常保健等方面有着极其重要的影响。虽然大数据技术辅助医院体系建设有了很大的发展,但是,就目前医院对大数据的应用情况而言,还有很多需要改进的地方。本文探讨了医院大数据的发展状况及其特点,并针对医院大数据运营中存在的问题提出了一些建议。
2022年04期 No.256 106-107页 [查看摘要][在线阅读][下载 1085K] - 陈澍;李怀刚;孟金;
随着网络安全形势的日趋严峻,网络安全防护要求不断提高,有关部门相继发布网络安全相关法律法规及国家标准。省级气象部门作为国内气象信息网络中的关键节点,自等保2.0标准发布以来,山东省气象信息化建设及网络安全工作以此为指导,开展气象信息安全系统优化完善工作。经过2年时间积极开展网络安全相关工作,落实标准要求,进一步完善信息化标准体系,指导全省气象信息化工作发展,为气象业务发展提供有力的科技支撑和安全保障。
2022年04期 No.256 108-109页 [查看摘要][在线阅读][下载 1152K] - 祁震;
十三届全国人大常委会第三十次会议于2021年8月20日表决通过了《中华人民共和国个人信息保护法》,由此电子商务中消费者个人信息保护现存的问题以及法律规制的现状,引起社会各界的关注。尤其是目前我国两大电商平台淘宝和京东,消费者在其进行网上消费时所面临的个人信息保护的法律问题研究,已经是当前趋势下亟待解决的问题。所以本文通过电子商务中消费者个人信息保护的现状进行调查、分析、指出其中存在的问题,并提出针对性的对策建议。
2022年04期 No.256 109-111页 [查看摘要][在线阅读][下载 1099K] - 邢宗飞;
金融科技应用不断深入,使人民银行信息化建设的内外部环境发生了深刻变化,IT应急管理也从单纯的内部事务快速过渡到内外交叉、相互影响的新阶段,但目前人民银行IT应急管理还多以传统方式开展,存在诸多不足。本文在对人民银行IT应急管理体系进行简要梳理的基础上,分析当前面临的挑战和问题,并对完善IT应急管理提出相关建议。
2022年04期 No.256 111-113页 [查看摘要][在线阅读][下载 1097K] - 贺婷;
在经济实力与科学力量的带动下,平台经济以智能化和高效化的特点正充斥着国内外市场,为大众的生活方式与思维方式带来了巨大的改变。当前,互联网平台经济已经成为大众生活的重要组成部分,在线上经济逐步占据消费模式主导地位的态势下也引起了各大平台主体的竞争。经营者为获取竞争优势、增强消费者黏性,以资本扩张或技术壁垒等手段实现对市场资源的垄断,致使平台经济领域经营者滥用市场支配地位的事件频频发生。本文以平台经济领域为切入口,探究与传统路径中滥用市场支配地位的认定难点与规制困境,从法律视角提出相应的解决思路,进而为竞争秩序的维护以及虚拟市场环境的优化提供一定的参考。
2022年04期 No.256 113-114页 [查看摘要][在线阅读][下载 1085K] - 赵多银;
为了探究互联网技术在林业管理中的应用,笔者首先对互联网技术进行基本介绍,分析林业技术智慧平台的构建策略,发现:该项技术与“3S”技术、云计算等技术相结合,可以对森林资源空间进行展示,逐渐组织成巨大的智能网络,已然成为森林资源管理与监测的新型技术科学。因此在今后工作中,应该将物联网技术应用到林业资源精准培育、森林火灾防火预警系统、病虫害防治工作中,提升森林资源供给能力,及时获取到林木生长信息,提升资源可利用率,最终实现智慧林业发展目标。
2022年04期 No.256 114-115页 [查看摘要][在线阅读][下载 1087K] - 杜兴;
人防警报器在我国国防军事方面具有重要作用,能够及时发出空袭警报,及时制定应急策略,从而保证城市安全稳定地运行。科学技术的快速发展为人防警报器管理提供了广阔的发展空间,融入多项信息服务,并引入物联网技术来提升人防警报器管理效率。因此,本文重点研究了人防警报器管理中物联网技术的应用,以期推动物联网技术与人防警报器管理的紧密结合,从而切实提升人防警报器的管理效率。
2022年04期 No.256 116-117页 [查看摘要][在线阅读][下载 1085K] - 白金晓;
在现代化社会的发展中,大数据技术已在很多领域得到了广泛应用,为各个行业的发展提供了大力支持。在市场经济快速变化的过程中,大数据技术可以快速响应社会的发展需求,与之息息相关的新媒体技术逐渐成为大家认识世界的关键方式,广播电视是新媒体时期的关键传播手段,社会各界逐渐认识到了大数据时代广播电视技术转型和发展的重要性。鉴于此,文章详细论述了新媒体时代广播电视技术的发展和创新,旨在可以为行业人士提供有价值的参考和借鉴,进而更好地为行业的稳定健康发展助力。
2022年04期 No.256 117-118页 [查看摘要][在线阅读][下载 1086K] - 娄飞鹏;刘海东;李罡;郑雷;安俊峰;
为了开展大数据、云计算、人工智能、物联网、5G等新一代信息技术产品、设备(软、硬件)在地铁领域的集成测试,进而为新技术在正线应用提供可行性技术依据,济南轨道交通集团筹划搭建基于智慧城轨云平台的信息化与智能装备实验室测试平台(以下简称“测试平台”)。以云平台为底座,对城轨运营核心业务系统包括全自动运行系统(以下简称“FAO”)进行测试,开展FAO系统架构与云平台的兼容性测试及研究,以适应当前城轨智慧化发展趋势。
2022年04期 No.256 118-121页 [查看摘要][在线阅读][下载 1118K] - 王琪;
随着数字化油田和企业信息化的发展,海量数据激增,现有的大数据处理方式不能满足日益增长的生产、分析需求,面对无穷无尽的数据洪流,需要一种手段来抓住并思考那些一闪而逝的瞬间。
2022年04期 No.256 121-122页 [查看摘要][在线阅读][下载 1088K] - 赵昂;
随着网络的发展,电子商务在交易中起到越来越重要的作用,但受到多种因素的限制,电子商务的发展还存在诸多不足。本研究分析电子商务的基本特征,电子商务信息安全因素与隐患及主要防范技术,并提出加强电子商务信息安全的对策,希望为提高我国电子商务发展水平有所助益。
2022年04期 No.256 122-124页 [查看摘要][在线阅读][下载 1101K] - 吕聿婷;
大数据时代的到来,给传统社会带来颠覆性变革,也给公安情报分析带来机遇和挑战。通过对大数据的挖掘,创新了情报“耳目、尖兵、参谋”作用,使“情报主导警务”成为公安工作的重要变革方向。本文在阐述大数据背景下公安工作面临新环境、情报分析面临新需求的基础上,对公安情报分析的实现路径进行论述,并对需要把握的问题进行说明。结果表明通过分析公安工作实际需求,研究大数据背景下情报分析的特点规律,可为情报分析人员提供正确的方法手段,有效运用“海量数据”平台。
2022年04期 No.256 124-126页 [查看摘要][在线阅读][下载 1108K] - 郭金鹏;杨廉正;
随着公安信息化建设的不断深入,公安情报共享成为公安情报工作的重要方面。但在公安情报共享过程中,出现诸如跨部门警种之间相互信任难、数据库与平台规划不统一、情报保护较为薄弱、共享意愿不高等问题。因此,笔者针对以上问题,对公安情报共享运行机制及关键性影响因素进行研究,并结合区块链相关技术提出去中心化公安情报共享解决思路,并初步设计出基于区块链技术的公安情报共享优化模型。
2022年04期 No.256 126-128页 [查看摘要][在线阅读][下载 1116K] - 褚俊杰;
面对物联网、大数据、云计算等信息通信技术以及人工智能的快速发展和普及,如何提高公安情报工作数据搜集、关联整合、分析应用的能力,是公安情报研究的重要内容。文章利用文献调研与归纳分析方法,梳理全维感知系统的构成要素,介绍系统模式的筑建过程,通过研究、分析、建立全维感知系统,丰富了公安情报工作的相关理论,以提高公安情报对数据的搜集、整合、应用能力,充分发挥公安情报精准支撑领导决策和基层实战的功能。
2022年04期 No.256 128-130页 [查看摘要][在线阅读][下载 1132K] - 王磊;杨锐;刘金琳;
全球网络安全事件频发,网络安全形势与挑战日益严峻和复杂,各国政府都在持续推进网络安全治理体系的完善。本文对英国网络安全形势、组织机构体系、政策体系进行研究梳理,并在此基础上对我国网络安全治理提出可参考的建议。
2022年04期 No.256 131-132页 [查看摘要][在线阅读][下载 1086K] - 李舒沁;
中小企业是欧盟经济体系中的重要组成部分。新冠肺炎疫情导致其中很多企业转入线上运营、远程办公,导致一系列网络安全风险暴露出来,主要包括人员网络安全素养不足,管理运营存在疏漏、技术无法有效支持等。欧盟政府及智库出台或提出不同类型的应对措施及建议,主要包括政府层面提供政策支持,运营管理层面加强体系建设,加强技术手段直接抵御风险等。欧盟中小企业面对的网络安全风险挑战,及其获得的应对措施及建议,也可以为我国中小企业提高网络安全保障能力提供借鉴与启示。
2022年04期 No.256 132-134页 [查看摘要][在线阅读][下载 1095K]
- 翟福龙;
随着科技的发展和生活水平的提高,人们每天的生活与互联网越来越息息相关。移动端互联网应用的多样性,也吸引了一部分不法分子,利用仿冒APP、涉诈APP、涉赌APP等形式,获取不义之财,使用者也因此承受了巨大的经济损失。为解决目前存在的问题,针对此类APP,如何快速提取APK以及通过相关工具对APK进行后续的相关分析,并判断是否涉诈,显得尤为重要,本文分享并总结了一种涉诈APK分析的方法。
2022年04期 No.256 135-138页 [查看摘要][在线阅读][下载 1526K] - 马志博;
当前预防电信网络诈骗犯罪形势依然严峻,建立科学的电信网络诈骗犯罪形势评价指标体系,是推进电信网络诈骗犯罪预防工作的现实需要,有利于提高电信网络诈骗犯罪形势评价的准确性,增强电信网络诈骗犯罪预防决策的前瞻性、系统性、针对性。运用层次分析法和模糊综合评价法对电信网络诈骗犯罪形势进行定量评估,可以为防范打击电信网络诈骗犯罪效果的提高提供科学依据。
2022年04期 No.256 138-141页 [查看摘要][在线阅读][下载 1335K] - 蔡昆;陈凯;
目前,网络赌博犯罪模式变化多端,证据往往难以追踪和提取,不但需要侦查人员具备高超的信息刑侦手段,而且需要在海量的数据中提取有用信息,耗费大量时间与人力。机器学习方法是一套基于数据的特征提取方法,在分类识别和预测拟合中被广泛运用。基于此,本文结合重庆科技学院智能计算与模式识别团队搭建的网络赌博实时甄别一体化大数据平台,从总体架构、功能架构、技术结构等探讨大数据平台的建设。
2022年04期 No.256 141-143页 [查看摘要][在线阅读][下载 1376K] - 马葆荣;
基于实战案例导向,以“8·7特大伪造货币案”为例深入挖掘网络打印型伪造货币案件的特点,具体表现为:通讯、交易等手段更加隐秘;生产、销售方式更加灵活;犯罪门槛和犯罪成本进一步降低。当前公安机关在办理网络型伪造货币案件存在多种困境。要利用新特点,围绕采取多种措施,扩大案件来源;需多警种配合,利用大数据关联进行研判;要谨慎收网,确保人赃俱获的对策;探寻公安机关办理网络打印型伪造货币案件的实效举措。
2022年04期 No.256 143-144页 [查看摘要][在线阅读][下载 1089K] - 刘晓越;岑世桔;胡铁瀚;
“数字警务”时代,网络犯罪防控将集成公安深化改革和大数据战略实施成果,以大数据战略为路径,以信息技术为支撑,充分应用先进科学技术,维护网络安全,积极探索网络犯罪现状、趋势及治理新模式,加快完善立体化、信息化社会治安防控体系建设,切实提升网络安全治理能力水平,为平安中国建设贡献警务智慧和科技力量。
2022年04期 No.256 144-146页 [查看摘要][在线阅读][下载 1100K] - 蔡伟聪;
本课题组通过对网络兼职骗局研究,主要以大学生为对象,掌握了当今网上流行的兼职骗局形式。并针对相应几个方面问题开展了深入暗访,采用创新手法,假装成受骗大学生,从诈骗组织内部调查出发,总结研究。本文对于网络上大学生受骗经典例子、大学生问卷调查进行结合分析,得出以完善法规制度、促进管理进步、优化举报环节、加大宣传力度等四个方面为主的兼职骗局防范对策,为更多大学生避免网络兼职骗局提供支持,同时使更多大学生警惕网络诈骗。
2022年04期 No.256 146-149页 [查看摘要][在线阅读][下载 1130K] - 吴恩重;
随着“互联网+”时代的到来,“O2O”模式下各种外卖平台应运而生,极大改变了人们的传统餐饮方式。网络订餐给市民生活带来了诸多便利,但外卖骑手为赶速度,闯红灯、占道行驶等交通违法行为层出不穷,碰擦事故也时有发生,相关平台和管理部门对出台外卖骑手风险规避和预防对策已经迫在眉睫。本文从外卖骑手交通违法行为特征及危害入手,对其所暴露的问题进行研究。从外卖骑手、企业公司、监管部门三个方面分析交通违法多发频发的原因并进一步提出相应的对策和建议,以顺应大数据时代,开展“智能化交通管理”,出台新型APP平台,维护社会治安秩序。
2022年04期 No.256 149-151页 [查看摘要][在线阅读][下载 1102K] - 宋杰;
声纹识别技术由于其独特的优势,在公安领域中有广泛的应用。基于深度学习的声纹识别技术有较高的识别准确度,是目前主流的声纹识别技术,但同时应用此类技术的系统容易遭受对抗攻击。本文主要对基于深度学习的声纹识别技术及其对抗攻击进行介绍,对可能给公安领域带来的影响进行了讨论并提出了对策。
2022年04期 No.256 152-154页 [查看摘要][在线阅读][下载 1208K] - 廖海生;
随着微信的盛行,微信成为网络谣言的集散地,如何有效遏制微信谣言传播是微信谣言治理的关键问题。微信谣言的封闭性、私密性特征以及相关社会组织数据壁垒,导致微信谣言传播快、治理难,目前运用技术手段治理微信谣言的研究尚未发现。本文基于区块链去中心化技术特点,提出运用区块链治理微信谣言的思路:利用分布式账本技术有效解决微信谣言被篡改、微信用户抵赖的问题;利用智能合约、共识机制等技术建立微信信用体系,推动高度分散的节点积极参与甄别、证实谣言,形成谣言共同治理局面;结合大数据、人工智能技术提出社会共建与技术共治相结合的微信谣言治理技术思路,为微信谣言智能治理综合平台的建设提供了一种新的实践方向与路径。
2022年04期 No.256 154-156页 [查看摘要][在线阅读][下载 1295K] - 郭鹏飞;
公民权利意识的普遍觉醒和互联网快速发展使得当前社会涉警舆情频发,因而面对涉警舆情应当如何科学处置则迅速成为理论界和实务界的研究热点,并由此产生了关于涉警舆情成因、发展过程、防治对策等一系列研究。本文以CNKI数据库中312篇涉警舆情主题的文献作为数据,通过CiteSpace软件对该研究领域的发文趋势、核心作者、研究机构、关键词进行文献计量分析,并对研究内容进行述评,得出该研究领域缺乏持续耕耘作者、民口研究机构缺席、应当提升对涉警舆情演化规律的关注、加强实证研究和定量研究的结论。
2022年04期 No.256 157-160页 [查看摘要][在线阅读][下载 1288K] - 水浩;
社交媒体时代,网络环境的隐匿性和网络身份的虚拟性使得网络舆情的管理变得更加困难。偶发的社会事件经过社交媒体的加工和传播后,极易突破由政治、文化、经济和地理所构筑的传播壁垒,形成网络舆情的“破圈”现象和舆情扩散的“涟漪效应”。网络媒体时代,网络舆情的扩散呈去中心化和负外部性的特点,其在传播主体、传播内容和传播方式上都产生了新的特点。要合理引导网络舆情,强化危机意识与协同意识;运用大数据思维,培育舆情监测、引导现代化队伍;建立社交媒体从业人员诚信档案,完善网络空间治理体系。推动网络空间综合治理迈向专业化、信息化、智能化。
2022年04期 No.256 161-162页 [查看摘要][在线阅读][下载 1084K]
- 陈杰;
随着计算机的广泛运用,网络安全技术的影响因素也越来越多,因此,如何正视计算机网络安全技术的影响因素成为行业内的研究方向。本文简要阐述计算机网络安全技术中系统问题、外部攻击、人为操作、环境影响方面的影响因素和如何通过开展安全维护、加大技术运用、注重规范操作、做好环境管理、合理研究计算机网络安全技术影响因素的应对策略,以期能为构筑良好计算机网络环境提供参考。
2022年04期 No.256 163-164页 [查看摘要][在线阅读][下载 1084K] - 吴保霞;
当下,互联网已经渗透到人们生活的方方面面,为人们的学习生活带来了很大的便利,但同时也带来了很大的安全隐患。我们在对网络工程的安全问题进行分析的同时,也针对这些问题提出了一些可行性的防护性措施,希望通过本文能够引起大家的重视,也希望能为加强计算机网络工程安全提供一些有益的借鉴和参考。
2022年04期 No.256 164-165页 [查看摘要][在线阅读][下载 1084K] - 赵丽;
随着信息技术的发展和应用,计算机网络为人们工作和生活带来极大的便利,被广泛运用于各个领域,但也出现了较多的网络信息安全问题,给人们的工作生活带来了一定的隐患和威胁。为了防范网络信息安全,我国已有一定防范措施,但网络信息安全问题时刻都在变化,现有的防范措施已经无法满足当代人们的工作和生活需求,因此还需进一步研究强化。本文针对当前存在的计算机网络安全问题进行简要分析,并针对性提出一些有效防范对策。
2022年04期 No.256 165-167页 [查看摘要][在线阅读][下载 1094K] - 胡园园;熊佳威;
计算机网络技术在为民众带来便利的同时也产生系列安全问题,计算机网络信息系统在运营过程中受内外界因素影响,容易发生软件漏洞、病毒入侵、黑客入侵等安全问题。因此,本文将对计算机网络信息安全影响因素及防范措施这一主题进行分析探讨,并针对其在发展过程中存在的问题提出针对性措施予以解决,从而引导计算机网络信息安全工作稳健开展,这是社会发展的必然趋势,也是计算机信息技术永葆生命力的必经之路。
2022年04期 No.256 167-168页 [查看摘要][在线阅读][下载 1084K] - 刘雯怡;
计算机全面渗透普及,已然成为人们工作生活不可或缺的重要工具,由于系统漏洞、病毒与黑客攻击等影响,较易引发相应的网络安全问题。所以,对网络安全问题保持重点关注的同时,有必要对计算机网络安全技术加以科学有效运用,提高网络安全指数,切实维护网络安全,进而提高计算机网络安全稳定性。本文对计算机网络安全技术在维护网络安全中应用的重要性做出阐述,对影响网络安全的因素进行分析,进而简要分析了计算机网络安全技术在维护网络安全中的应用,以此为计算机网络安全提供可靠保障。
2022年04期 No.256 168-169页 [查看摘要][在线阅读][下载 1085K] - 刘成;
近年来,我国信息技术发展之势越来越迅猛,社会中的各行各业也开始广泛应用计算机,为各方面工作的开展、生产、生活等带来了巨大便利,不仅如此,计算机技术的应用也使得人们的视野范围逐渐开拓,为人们在更多社会话题的讨论中参与创造了机会。总而言之,计算机技术在社会主义现代化建设与发展中做出的贡献巨大。但值得注意的是,在我们享受计算机带来的种种便利时,因计算机应用范围不断扩大,所以大幅度增加了一些网络病毒及黑客攻击等风险性,对此,必须要重视网络安全维护工作的全方位开展,确保妥善解决网络安全问题。
2022年04期 No.256 169-170页 [查看摘要][在线阅读][下载 1086K] - 汪雁;
随着社会的发展、科技的进步,各种新兴技术不断涌现。物联网作为信息时代的新兴科学技术,被各行各业广泛应用。实际上,物联网是以计算机网络技术与通信技术作为基础,具有便捷、智能等优势。就目前情况而言,计算机物联网技术是构建智慧城市的基础条件,能有力推动城市和社会经济高质量发展。因此,本文主要通过探究计算机物联网的含义、特点以及关键技术,尝试提出相关应用路径,以期促进信息技术的拓展和延伸。
2022年04期 No.256 171-172页 [查看摘要][在线阅读][下载 1084K] - 董云鹏;
近年来,随着我国现代科学技术的快速发展,人工智能技术被广泛应用于多行业领域当中。从本质层面分析,人工智能主要通过模拟人脑思维执行用户命令。为了促进计算机领域未来发展,则需与人工智能技术充分融合。即:将人工智能技术与计算机网络技术相结合,能有效推动计算机技术发展进程。因此,本文以人工智能技术的概念及特征为切入点,进一步分析计算机网络技术与人工智能技术融合的必要性,并提出具体的融合要点,旨在全面提高计算机网络技术与人工智能技术的融合应用效果。
2022年04期 No.256 172-173页 [查看摘要][在线阅读][下载 1085K] - 刘仪;
在人工智能时代的背景下,计算机信息技术被广泛应用到社会发展的各个行业,并且给人们的生产生活带了一定的便捷性。但是,计算机的信息安全问题也随之而来,给广大计算机用户带来了不可避免的影响和隐患。因此,计算机信息安全与防护问题成为现今必须要重视的课题。
2022年04期 No.256 173-174页 [查看摘要][在线阅读][下载 1085K] - 昝娟娟;
人工智能技术依托于科学技术的发展而发展,它是实现自动化、智能化控制的关键技术,也是提升工作效率和工作准确度的关键技术,其价值和意义不言而喻。现在,随着计算机网络技术的不断发展,人们的生活和工业生产都得到了极大的发展,但同时也带来了计算机网络安全问题,给人们的生产生活带来不便以及损失。若将人工智能技术应用于网络安全与防护,对提升网络服务水平以及提高人们的网络使用体验,都具有重要的价值和意义。
2022年04期 No.256 175-176页 [查看摘要][在线阅读][下载 1084K] - 鲁明;
科学技术的提高使得大数据的发展速度非常快速,而当前人类社会早已被大数据时代所包围,大数据已经不仅仅是日常生活中人类所不可或缺的基本信息资料,同时更是一项重要的社会财产以及我国经济在长期发展中的基本重要战略信息资源,所以,如何保证在大数据时代下的信息安全问题是当前中国社会各界的热点关心问题之一,同时也是稳定我国国民经济和经济社会信息化发展的重点工作内容,故而就此展开深入研究具有重大的必要性。在数据价值性无法估量和风险性不可预知的大数据时代,对其数据健全法律制度加以保证其安全性尤为重要。本文认为,人们需树立风险防控理念,在此基础上再运用法律保障自己,便可迎来安全和谐的绿色大数据时代。
2022年04期 No.256 176-178页 [查看摘要][在线阅读][下载 1090K] 下载本期数据