操作系统、网络体系与服务器技术

  • 基于大数据技术的网络安全防御架构设计研究

    张璐;王晓海;

    网络安全防御的发展以数据为牵引,以架构为支撑,以形成体系化防御能力为目标。将大数据应用于网络安全防御是防御体系、技术研究的重要方向和趋势。文章分析了大数据技术在网络安全防御方面的应用优势,设计了基于大数据分析的网络安全防御架构,选取Do S攻击防御、计算机病毒监测防御等两类典型应用场景阐述了网络安全数据流转和防御效能发挥过程。

    2022年06期 No.258 1-2页 [查看摘要][在线阅读][下载 1203K]
  • 计算机网络安全防御系统的关键技术研究

    龚传根;

    随着科学技术的不断发展,计算机的运用也越来越普及,特别是计算机网络技术在我国得以广泛应用。值得注意的是,在技术不断发展的今天,计算机网络安全也日益受到重视,这和计算机网络受攻击的频率增加有关。为了进一步提升计算机网络的安全,需要针对攻击手段愈加多元的现实情况,进一步探索构建完善计算机防御系统。计算机防御系统的标识可以防止黑客入侵,减少信息安全问题,比如数据丢失或者泄露等情况。

    2022年06期 No.258 2-3页 [查看摘要][在线阅读][下载 1176K]
  • 面向攻防实战的网络安全防护体系建设

    李丁夏;

    随着国家对网络安全保护水平要求的提高,国家监管部门定期组织实战化网络安全攻防演练以实战化要求对企业、组织的网络安全保护水平进行考察,对面向攻防实战的网络安全防护体系建设方面进行了研究和讨论。首先,分析了近几年红塔辽宁烟草有限责任公司在网络安全攻防演练中暴露出的一些不足;其次,引入了Gartner PPDR网络安全主动防御安全模型,并根据该模型结合实际提出了面向攻防实战的网络安全防护体系建设思路;最后,介绍了红塔辽宁烟草有限责任公司面向攻防实战的网络安全防护体系建设成果和验证。

    2022年06期 No.258 4-5页 [查看摘要][在线阅读][下载 1209K]
  • 高可靠的企业网络模型

    倪亚琳;徐洋;叶佳旺;

    以企业网建设为背景,兼顾总部和分部的网络通信需求。总部建设坚持以高可靠性为目标,关键部门采用更高的安全策略和更多的可靠性技术设计,对数据中心的保护通过合理部署访问控制列表来隔绝非法访问,以此保证服务器的安全和服务能力。在核心节点,通过链路的冗余来增加数据传输的能力和稳定。在总部的核心出口上采用策略路由的方式来适应企业双出口的网关备份需求,以达到企业网络长期稳定运营的效果。分部的数据传输依赖于企业的双出口网关,采用IPSec VPN双链路备份的手段增强了总部与分部之间链路的韧性。

    2022年06期 No.258 5-6页 [查看摘要][在线阅读][下载 1219K]
  • 基于异构数据源的网络安全监测平台设计和实现

    张涛涛;

    近年来,在加强国家网络安全设施等级信息保护和国家关键试点信息中心基础网络设施等级保护试点工作的积极推动下,政务信息网络安全作战保障体系基础建设不断完善。本文针对那些有社会组织、隐蔽性强、常态化的网络安全信息攻击风险威胁,建设基于网络持续风险监测、动态风险防御和网络协同风险处置的网络整体安全作战保障能力越来越重要。基于我国政务信息网络安全融合监测平台需求,提出"1+1+N"应用模式的我国政务信息网络安全融合监测服务平台系统架构,给出一种支持政务多源异构数据采集、集成数据接口和实现规范化数据处理的政务数据总线系统结构,介绍一种基于多业务分析数据引擎的政务数据总线关联融合分析模型和基于大数据安全融合监测分析应用技术,最后分别给出我国政务信息网络安全融合监测服务平台建设实践成功案例。

    2022年06期 No.258 6-8页 [查看摘要][在线阅读][下载 1269K]
  • 大型跨区域关基单位日常网络安全防护工作思考研究

    张勇;胡嘉俊;肖刚;

    随着《网络安全法》、《个人信息保护法》、《数据安全法》等法律法规的颁布实施,大型跨区域关键信息基础设施单位的日常网络安全防护亟需得到进一步完善和规范。文章从阐述大型跨区域关基单位在网络安全防护面临的主要问题入手,对单位日常协同防护体系建设以及关键区域的网络安全日常防护工作进行了思考研究。

    2022年06期 No.258 8-9页 [查看摘要][在线阅读][下载 1356K]
  • 基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析

    费强;

    本文结合实际思考,首先简要分析了大数据时代防火墙和入侵检测技术在网络安全中的主要内容。其次,对大数据时代防火墙和入侵检测技术在网络安全中防火墙技术存在不足、入侵检测技术存有缺陷的问题进行阐述。最后,对此问题提出加强防火墙设置,将IDS与之结合、强化入侵检测技术,分析检测器设置的应用措施。希望对网络安全防护部门的工作有所帮助。

    2022年06期 No.258 10-11页 [查看摘要][在线阅读][下载 1168K]
  • 防火墙技术在计算机网络安全中的应用

    高立静;

    近年来,随着计算机网络技术被应用到各个行业,计算机网络安全受到高度关注,而防火墙技术能够对计算机网络中的安全隐患进行拦截,减少计算机网络安全问题的发生,使用户的信息安全得到保障。为发挥防火墙技术具有的整体功能,本文主要针对防火墙技术在计算机网络安全中的应用进行分析探究,期望能为计算机网络安全管理提供一些可靠的参考依据。

    2022年06期 No.258 11-12页 [查看摘要][在线阅读][下载 1185K]
  • 计算机网络安全中防火墙技术的应用探索

    王文霞;

    在信息技术快速发展的背景下,越来越多的行业运用到了互联网技术。因此,对于如何确保计算机网络使用过程中的安全成为人们关注的重点。如果对于防火墙技术的使用不够重视,很容易在使用网络时受到外界的攻击。本文先简单对计算机网络安全防火墙技术的相关概念进行讲解,进而从加密技术、防护技术以及协议技术等多个角度分析如何有效运用防火墙技术,希望能够为相关工作人员提供参考。

    2022年06期 No.258 13-14页 [查看摘要][在线阅读][下载 1173K]
  • Web漏洞风险扫描技术分析

    张伟;

    随着信息时代的到来,互联网所具有便利性逐渐为人们所熟知,虽然互联网的出现给人们生活带来了便利,但也在无形中增加了安全问题出现的概率。Web漏洞始终是网络安全相关研究的重点,文章便以此为落脚点,在对研究背景进行简要说明的基础上,围绕漏洞扫描所使用技术展开了系统且深入的讨论,具体内容涉及扫描原理、研发步骤等方面。希望能使相关人员受到启发,通过研发全新扫描技术的方式,使漏洞扫描工作得到高效开展,将Web漏洞所造成的影响降至最低。

    2022年06期 No.258 14-15页 [查看摘要][在线阅读][下载 1173K]
  • 计算机网络安全的可靠性及优化设计问题探讨

    张芳平;

    计算机网络安全一直是社会重点关注的热点,作为大部分人日常生活中所使用的机械设施,其具有便捷性、实用性。为此,计算机使用人数直线上升,以至于大部分人对计算机的依赖程度也逐渐升高,选择在电脑中保留自己的个人隐私,虽然计算机可以储存大量的文案资料及图片影像,但仍会有不少人会通过计算机病毒窃取个人信息、盗取个人隐私,因此网络安全可靠是保护公民个人隐私的保障,本文主要探讨网络安全设计的基本结构,以及如何去优化计算机本身的防火墙程序设计,为人们创造一个安全绿色的上网环境。

    2022年06期 No.258 15-17页 [查看摘要][在线阅读][下载 1190K]
  • 基于TL-BLP模型的零信任安全架构研究

    李同寒;张辉;樊林畅;王浩;

    互联网时代,随着云计算、大数据、5G、Io T等新兴IT技术的飞速发展与应用,传统的基于边界的网络安全架构难以抵抗数据泄露、DDos攻击、APT攻击以及漏洞攻击等内部和外部安全威胁,零信任(Zero Trust,ZT)技术随之应运而生。本文对传统网络安全架构的缺陷和典型零信任安全架构进行了分析,并基于可信等级(Trust-Level,TL)的BLP模型(TL-BLP)对零信任架构中用户的每一次访问请求进行持续的信任评估以及动态授权实现对数据资源的访问,从而达到保护数据资源的目的,最后总结出可信等级评估过程中存在的不足以及对其未来的一个研究方向进行了展望,为零信任安全架构在我国各个领域的落地工作提供有效参考。

    2022年06期 No.258 17-20页 [查看摘要][在线阅读][下载 1442K]
  • 基于节点配置的计算机多病毒传播模型

    李兰图;张力及;王岚;包致婷;

    以计算机病毒表现性质为背景,考虑到网络中计算机病毒的破坏性和计算机节点配置的差异,将被病毒感染的计算机节点分为高程度感染节点和低程度感染节点,且具有不同的恢复率,基于平均场理论,本文提出了一个SHLR(Susceptible High infected Low infected Recovery)病毒传播模型。计算模型的基本再生数和平衡点,利用Hurwitz原理判据证明了部分平衡点的局部稳定性,验证当基本再生数小于1时,无毒平衡点局部渐进稳定,当基本再生数大于1时,有毒平衡点局部渐进稳定。仿真结果和理论分析相一致,并得出控制病毒传播的预防措施。实验结果表明,提高计算机系统配置,可适当抑制病毒在网络中的传播。

    2022年06期 No.258 20-23页 [查看摘要][在线阅读][下载 1510K]
  • 基于信道特征防御认知无线电网络中模仿主用户攻击策略

    蒋慧超;马丽;闫龙川;郭永和;陈智雨;白东霞;刘雯静;

    针对认知无线电网络中模仿主用户攻击,本文提出一种基于信道特征防御攻击策略。由于用户地理位置不同,信道冲激响应差别较大,可作为检测用户身份的特征。利用信道相干时间内,冲激响应基本不变原理,在信号周期小于相干时间的条件下,提取发送信号的冲激响应。通过冲激响应互相关系数检测发送方与主用户的相关性,从而判断发送方是否为主用户。实验结果表明,该策略能有效分辨主用户和攻击者,防御攻击性能较好。

    2022年06期 No.258 23-27页 [查看摘要][在线阅读][下载 1672K]
  • 日志审计应用及运维分析探索

    陈长辉;钟煜明;

    随着网络安全形势严峻,日志对网络管理员的重要性也越发显著,本文针对日志管理的运维操作进行了详细讲解,并且对第三方日志审计系统进行需求和功能分析,明确提出日志审计的多个解决方案。最后对日志审计系统未来发展趋势进行了探讨。

    2022年06期 No.258 27-28页 [查看摘要][在线阅读][下载 1268K]
  • 一种移动支付报文的安全传输方案研究与实现

    汤益华;曹秀莲;

    目前因支付信息造假、被拦截和篡改而导致用户资金损失的问题愈发凸显。针对此问题,本文提出了一种移动支付报文的安全传输方案。通过将对称加密算法与非对称加密算法相结合,让移动支付报文在传输过程中实现“一次一密”,端到端确保报文的双向安全传输。在本文最后,通过对该方案的实现效果进行了展示和分析,证实了方案的可行性。

    2022年06期 No.258 28-30页 [查看摘要][在线阅读][下载 1356K]
  • 计算机网络服务质量优化方法研究综述

    阙宏宇;

    近年来计算机技术迅速发展,网络日益深入到人们生活的各个角落。计算机网络在各行各业的应用日趋全面。为有效提高计算机使用效率,随着我国经济水平的快速发展,提高网络服务质量已成为人们越来越关注的研究课题。人们迫切需要采取有效措施。如何提高计算机网络服务质量,通过先进的计算机网络手段改善人们的生活和工作服务,通过优化方法提高计算机网络服务质量。在这种需求下,计算机服务质量逐渐成为关注的焦点。本文中将主要讨论计算机网络服务优化需要考虑的因素和需求分析,应根据实际情况进行有益的改进。为保障用户的网络服务体验感,需要适当提高服务质量,建立优化模型和一套完整的计算机服务流程规范,本文将讨论通过对不同要素的分析提高计算机网络服务质量的优化方案。

    2022年06期 No.258 30-31页 [查看摘要][在线阅读][下载 1224K]
  • 在物联网通信中应用计算机硬件及网络技术的实践途径

    闫思洁;

    近几年,伴随着创新驱动发展逐步宣传、推广,我国对于物联网通信给予的投入也逐步增大,在信息化逐步增强的前提下,计算机硬件的改良与优化也有所增快,在应用网络技术后,物联网的宣传与推广范围不断提升。对物联网,在其发展期间,需要应用信息技术,想要紧依时代,就需要对计算机硬件进行构建,以保障网络技术的应用能够最优化。对此,本次对物联网的相关概念、核心技术进行分析、研究,并给出计算机硬件与网络技术应用到物联网中的相关作用,最终,给予计算机硬件与网络技术应用到物联网中的相关对策。

    2022年06期 No.258 31-33页 [查看摘要][在线阅读][下载 1198K]
  • 虚拟网络技术在计算机网络安全中的应用

    许镭;

    当前社会发展与网络技术息息相关,网络技术已经深入到人们生活的方方面面,而计算机网络安全问题也随之而生。如何提升计算机网络的安全性成为社会关注的问题,利用虚拟网络技术提升计算机网络安全,并进一步提升虚拟网络技术在计算机网络安全中的应用,成为当前网络安全中较为常见的一种形式。本文将就虚拟网络技术与计算机网络安全进行介绍,并提出一些应用措施,以供参考。

    2022年06期 No.258 33-34页 [查看摘要][在线阅读][下载 1174K]

加解密技术

  • 论在计算机网络安全中如何运用数据加密技术

    张俊华;

    伴随计算机网络技术的飞速进步,其所包含的范围也在不断延伸。这类技术在各行各业之中获得了普遍的运用,将计算机网络技术的重要价值体现了出来。但是在使用计算机网络技术的时候,人们最重视的问题就是其安全性,然而数据加密技术为相关信息进一步提供了安全保障,进而更好地推动了计算机信息技术的健康、持续发展。基于此,本文首先介绍了数据加密技术的实施意义,然后分析了计算机安全隐患因素,最后探究了数据加密技术在计算机网络安全中的运用策略,以供参考。

    2022年06期 No.258 35-36页 [查看摘要][在线阅读][下载 1172K]
  • 基于语音识别的语音保密信息监管算法

    赵恺捷;朱永强;郑焓;项倩红;

    针对当前保密监管的技术现状,本文分析了当前保密信息监管的主要监管范围及其局限性,提出并论述了语音信息保密监管的必要性与重要性,同时对语音信息保密监管的核心技术——语音识别技术的基本原理进行了分析,对语音信息保密监管的具体方法及技术路线进行了讨论,选择基于大规模连续语音识别的方法作为语音信息保密监管的底层支撑技术,并在此基础之上提出一种基于置信度的语音信息保密监管匹配算法,通过同音词扩展的方法提升监管数据的召回率,通过类别置信度计算的方法提升召回监管数据的准确率,以实现在提升监管数据召回率的同时,更好的兼顾监管的准确率。

    2022年06期 No.258 36-38页 [查看摘要][在线阅读][下载 1201K]

安全模型、算法与编程

  • 基于区块链的行政审批模型

    陈金豆;郑杰;余斌;吴自珍;

    传统的行政审批流程存在审批数据易泄露、审批环节中心化等痛点,无论对审批部门还是企业,都带来了不利影响。针对以上问题,设计一种基于区块链的行政审批模型。首先,将审批材料文件夹进行对称加密,并将加密密钥进行非对称加密;其次,在部门执行审批时,通过随机算法选取审批人员,在结果公示期内,为企业用户提供反馈渠道;最后,模型中相关数据利用星际文件系统与区块链进行存证。模型的分析结果表明,该模型具有安全性高、实用性强特点,能够实现隐私保护、审批公正等目标。

    2022年06期 No.258 39-43页 [查看摘要][在线阅读][下载 1602K]
  • 响应式布局在Web前端开发中的使用

    李娟丽;

    在移动互联网技术的不断发展和普及下,各种新型、先进的移动通信设备不断涌现,这就对响应式Web前端开发提出了更高的要求,旨在提高的用户使用体验。为了实现以上目标,现以“响应式布局”应用为例,根据响应式页面特点,确定相应的Web前端开发流程。然后,从媒体查询、动态布局两个方面入手,将响应式布局与Web前端开发进行充分结合,以保证整个页面具有良好的响应效果。希望通过这次研究,为Web开发人员提供有效的借鉴和参考。

    2022年06期 No.258 43-45页 [查看摘要][在线阅读][下载 1281K]
  • 基于SVM的别名解析方法

    张晨方;

    随着互联网的发展,对网络拓扑结构的完善可以加强互联网的使用和管控。目前人们在IP级网络拓扑结构测绘技术上日趋成熟,但缺少一种高准确率的路由器级的网络拓扑结构测绘技术,原因在于路由器上的诸多端口之间存在别名IP,对路由器级网络拓扑结构绘制带来了很大的困扰。本文提出了一种基于SVM别名解析的方法,利用时延、Whois信息、探测路径三个特征对待判定的网络结构进行解析,将别名IP节点融合在一起,以此来提高路由器级网络拓扑结构的准确性。经过在SLG、LENCR、PoPG三个IP定位算法的测试后,IP定位准确率与几种常见方法如RadarGun、MIDAR、TreeNET比较来看均有提高。

    2022年06期 No.258 45-47页 [查看摘要][在线阅读][下载 1293K]
  • 基于卷积神经网络人脸识别实现策略

    颜冰;

    将卷积神经网络应用到人脸识别的领域当中,能够有效提升识别工作落实的准确程度,最终与大数据和云计算等技术相互配合,就能够构建成为一个比较完整的人脸检测和识别系统,目前我国常见的此类系统,识别工作落实的准确率已经能够达到>97%的程度。本文先分析了卷积神经网络的工作原理以及特点,又在此基础上设计和规划了实际的人脸识别实现策略,希望能够为相关工作的落实提供合理参考。

    2022年06期 No.258 47-49页 [查看摘要][在线阅读][下载 1236K]
  • 基于微博的抑郁倾向识别研究

    李也桐;秦玉海;陈培源;

    随着社会的发展和节奏加快,人们承受了更大的社会压力和责任,同时人们对美好生活的追求也导致身心压力的增加,因此大家发现身边越来越多的人产生了抑郁倾向,但由于周围人无法感同身受,以至于他们没有良好的倾诉渠道,于是开始通过社交平台抒发自己的情感。本文通过网络爬虫技术对有抑郁倾向人员和无抑郁倾向人员的微博内容及评论进行提取,利用自然标注和人工标注的方法建立“有抑郁倾向”和“无抑郁倾向”两类样本,再进行去停用词和分词等数据预处理、文本表示和文本特征选择,分别构建K最近邻(KNN)、支持向量机(SVM)、朴素贝叶斯(NB)和FastText四种分类器进行对比分析,最后使用测试样本对有抑郁倾向的文本进行识别,验证模型的有效性,结果表明FastText分类模型的效果最好,对抑郁倾向文本判断的精确率达86.8%。

    2022年06期 No.258 49-51页 [查看摘要][在线阅读][下载 1342K]
  • 基于MVC的高校顶岗实习和就业监控系统设计与实现

    李连天;

    本系统主要是基于MVC的高校顶岗实习和就业监控系统,能帮助解决高校学生在校外实习和就业监控的服务平台,其主要功能有:管理学生个人信息、学生就业和实习信息上报、就业和实习信息管理、就业和实习信息汇总、学生校外实习考勤监控等功能。本系统使用MySQL数据库、PHP、JAVASCRIPT等语言技术开发实现、采用了MVC框架、自动响应式、JSON数据传输等关键技术。

    2022年06期 No.258 51-53页 [查看摘要][在线阅读][下载 1253K]
  • 基于Spring Boot的在线选课系统的设计

    杨晟;罗奇;

    针对高校学生纷繁不一的选课要求,设计了一款基于Spring Boot的在线选课系统,以解决传统选课过程烦琐,排课工作量大的问题。系统基于Spring Boot技术进行开发,设计了课程信息管理、用户信息管理、教室信息管理、班级信息管理、排课管理、选课管理等功能。学生可以使用系统在线进行选课,教师可以使用系统在线选择任教课程,高校管理员可以方便快捷使用系统进行课程编码,并通过系统算法避免课程编排时间和地点冲突。能够有效提高工作效率,节约人力成本。同时,通过Spring Security进行安全访问控制,防止越权操作,确保系统的安全性。

    2022年06期 No.258 53-54页 [查看摘要][在线阅读][下载 1178K]

数据安全与云计算

  • 数据治理中安全保障措施的探究

    胡贞华;陈雪花;

    数据安全治理目前仍存在管理体系、共享制度、安全意识等方面不足,在数据安全战略的指导下,应通过数据治理来确保数据处于有效、合法的状态;再通过建设数据安全治理等相关组织,制定数据安全相关制度规范,构建数据安全技术体系,建设数据安全人才队伍梯队等措施,以期完善全生命周期的数据安全治理体系,充分保护关键信息数据,保证数据合理合法安全使用。

    2022年06期 No.258 55-56页 [查看摘要][在线阅读][下载 1206K]
  • 政务大数据开放及共享安全问题研究

    朱海涛;

    政务大数据开放与共享对于促进政府自身转型、社会需求获取模式转型及产业型经济转型都具有重要意义。政府作为政务大数据的主要拥有者,在宏观层面发挥公共管理与公共服务的导向作用时,也必须承担相应的责任。本文从政务大数据全生命周期管理角度出发,重点聚焦政务大数据在采集、传输、存储、共享与应用、销毁等阶段涉及的安全问题并提出相应解决思路和方法。

    2022年06期 No.258 56-59页 [查看摘要][在线阅读][下载 1342K]
  • 大数据时代计算机网络安全技术应用风险分析

    解春升;

    新时期,计算机网络安全问题越来越受到人们关注,如何利用最新技术,对网络运行环境进行强化,防止数据信息泄露成为网络安全管理的重点。本文对大数据时代计算机网络安全技术进行了研究,首先提出网络数据具有安全系数高、运算效率快、资源共享的特征,其次对计算机网络安全风险进行分析,明确目前存在的病毒侵入风险、网络安全漏洞和操作系统风险等不同类型,最后重点探究了计算机网络安全技术的实现路径,介绍了防火墙技术、数据加密技术和PKI技术的应用要点。

    2022年06期 No.258 59-61页 [查看摘要][在线阅读][下载 1212K]
  • 大数据背景下大型活动治安风险防控对策研究

    郭金鹏;李世豪;吴泰龙;

    随着风险社会及大数据时代的到来,城市各类大型活动的频繁举办,社会治安面临极大的风险挑战。公安机关迫切需要深化风险认识,运用大数据技术提升大型活动治安防控对于治安风险的感知能力、预警能力和处置能力。本文基于社会风险管理理论的基本框架,对大型活动治安风险进行识别,并从大数据系统标准化建设、治安风险智能评价、风险源动态预警、多元主体协同参与等四个方面提出防控对策,推动大型活动治安风险防控的科学化和精准化。

    2022年06期 No.258 61-62页 [查看摘要][在线阅读][下载 1174K]
  • 基于大数据时代的大数据管理对策分析

    谢小刚;张冠兰;

    在高速发展的互联网信息技术时代背景下,大数据运用在人们的生产生活过程中发挥着越来越重要的作用,大数据在收集和分析大量数据方面都具有显著效果,对于高效管理信息工作效率明显,但是在管理信息工作中也存在很多问题,需要想办法加以解决。本人将结合大数据时代背景,介绍在信息管理中发现的一些问题,提出一些具有可行性的解决办法,供相关读者参考。

    2022年06期 No.258 62-64页 [查看摘要][在线阅读][下载 1188K]
  • 基于区块链技术的数据共享平台的实现

    李鹏;

    大数据时代数据共享平台的出现以及应用为组织机构的运行以及人们生活都带来极大的便利,本文研究区块链技术背景之下,数据共享平台的应用以及实现方式,对于区块链技术简介,之后以具体案例为背景,阐述在区块链技术的驱动之下,如何实现数据共享平台的设计,期望文章的研究能够对之后该方面的发展起到些许帮助。

    2022年06期 No.258 64-65页 [查看摘要][在线阅读][下载 1172K]
  • 大数据时代计算机信息处理技术分析

    唐荣辉;

    在新的时代背景下我国的网络技术水平有了明显的提升,计算机技术的覆盖面也有了逐步扩大,数据信息呈现着几何式的发展态势,我国正式进入了数据时代。大数据时代直接冲击着传统的计算机信息处理技术,现代化的计算机信息处理技术手段以及水平越来越复杂及多元,为了更好促进海量数据的有效处理,许多技术工作人员站在宏观发展的角度,立足于时代发展的进程,深入分析计算机信息处理技术的使用要求。数据安全问题频频出现,数据的获取渠道越来越丰富,在对计算机信息处理与概念进行分析以及研究的过程中可以发现,与信息技术处理相关的技术以及手段存在明显的区别。本文则将理论分析与实践研究相结合,了解大数据时代下计算机信息处理技术的重要发展方向以及应对策略。

    2022年06期 No.258 65-67页 [查看摘要][在线阅读][下载 1196K]
  • 基于信任传递的云服务身份鉴别优化方法

    武越;赵龙波;阮超;刘悦;施国强;

    为了提升用户跨域访问云服务的身份鉴别效率,简化传统云服务身份鉴别过程,设计一种基于信任传递机制的云服务身份鉴别优化方法,通过建立云服务用户身份信任传递模型,利用已完成用户身份鉴别的域实现对未认证域的用户可信身份安全传递,达到用户访问下一个域内的云服务时不再需要重复执行身份鉴别的目的。安全性分析结果表明,该优化方法能够达到与传统身份鉴别方式相比同等强度的身份鉴别效果。

    2022年06期 No.258 67-70页 [查看摘要][在线阅读][下载 1451K]
  • 一体化政务云管理平台设计

    张明阳;

    一体化政务云管理平台,旨在依托政务云平台采用数据分析、数据采集等软件工程手段,对云资源进行“物理分散、逻辑统一”模式的整合,目的是实现云资源统一纳管、调度和运营分析。开展政务云一体化管理平台设计,首先归纳政务云管理现状,接着设计一体化管理平台的系统架构,并对平台进行详细设计论述,然后规划设计平台云原生能力的规划设计,最后分析管理平台的意义。

    2022年06期 No.258 70-72页 [查看摘要][在线阅读][下载 1340K]
  • 云计算环境中的计算机网络安全探讨

    吴登峰;刘姗姗;

    随着科技的不断进步,计算机在生活中各个不同领域被应用,使互联网数据变得庞杂且复杂,人们在使用过程中,面对各种不同信息的判断能力有限,这就使信息的使用与共享层面变得极其有限,多元化的信息只能存在而无法利用,促使云计算模型产生,为人们的生活和工作带来了便利,但随着网络的不断开放,网络应用的安全性成为网络数据使用时最关键的问题,为确保科技的进步实时造福人类文明,本文将从云计算环境中的计算机安全问题进行深入的探讨与分析。

    2022年06期 No.258 72-73页 [查看摘要][在线阅读][下载 1234K]

无线通信与移动互联网安全

  • 5G无线通信技术与网络安全探讨

    顾林轩;

    当代我国科技高速发展,5G无线通信技术的水平持续提升,不仅通信过程具有更多的便捷性,且人民群众的生产生活方面得到了大幅度的转变,但是,对其进行应用的过程中,部分信息能够呈现出公开和共享的特点,所以其中的安全性仍然有待提升。并且,因为这类信息不具有完善的安全保护,所以极可能出现通信破坏情况,并引起经济损失,基于以上,本文对5G无线通信技术以及相应的网络安全进行探讨,以供参考。

    2022年06期 No.258 74-75页 [查看摘要][在线阅读][下载 1195K]
  • 人工智能的5G无线网络智能规划和优化

    李奇;

    5G通信系统作为新一代的无线通信系统,在不久的将来将对社会产生巨大影响,尤其是物联网、大数据产业的发展方面显得极为突出。作为人们社会生活的重要组成部分,在物联网、大数据技术影响下,5G通信技术将深入社会生活的各个环节,并对人们的生活等各方面带来巨大变化。人工智能技术作为另一种关键性技术也为社会生产发展提供了新的引擎,对此实现二者的结合,有助于新应用的拓展。在此背景下,我们开展人工智能的5G无线网络智能规划和优化研究。

    2022年06期 No.258 75-77页 [查看摘要][在线阅读][下载 1251K]

校园网络安全

  • 大数据背景下高校网络信息安全与防护

    龚鹏;

    随着科技领域的快速发展,互联网、云计算等技术的应用也越来越广泛,用户数量突飞猛进,每一时每一刻都会产生大量的数据。大数据时代的到来,为人类社会的发展提供了很多有用的信息,同时也转变了人们传统的思想观念,为人们之间的沟通和交流搭建了一个更好的平台。不过,大数据在为人们的生活与工作带来便利条件的同时,也带来了很多的负面问题,其中最主要的一种问题就是信息安全问题。因此,在大数据时代下,网络信息安全与防护问题,就成了各大高校需要重点考虑的,本文就对大数据下的高校网络信息安全与防护进行分析,提出了一些网络信息安全防护策略,希望能够为相关工作者提供一些帮助。

    2022年06期 No.258 78-79页 [查看摘要][在线阅读][下载 1173K]
  • 基于云计算的人工智能在高校智慧校园中的应用研究

    贺宏伟;李晨光;郭磊;

    随着信息技术的普及和发展,人们逐渐进入以云计算、人工智能为代表的“智能化社会”。而在教育行业,科学技术也发挥着它作用,先进的教学设备逐渐取代了传统的教育方式,而越来越多的人工智能也被广泛应用于高校进行智慧校园的建设。而在人工智能的支持下,高等教育整体不断发展。因此,本文从基于云计算对人工智能在高校智慧校园中的应用进行分析,旨在为相关研究者提供启迪。

    2022年06期 No.258 79-81页 [查看摘要][在线阅读][下载 1189K]
  • 基于PDCA模式高职院校数据治理体系建设研究

    高博;

    本文主要研究了基于大数据环境下高职院校数据治理方法,提出高校数据治理过程中存在的最主要问题;针对该现状,分析数据治理过程中产生数据问题的原因,借鉴质量管理体系中的PDCA循环理论,结合高校数据治理的工作实际,探索高校数据治理体系的建设途径。

    2022年06期 No.258 81-82页 [查看摘要][在线阅读][下载 1195K]
  • 计算机数据库技术在高职院校信息管理中的应用研究

    刘晶晶;

    社会的发展使得人们交际圈子不断扩大,个人、企业以及行业之间的活动范围越来越大,信息数量快速增加。为了对各行业信息的整理、分析,计算机数据库技术的应用势在必行。因此,在高职院校信息管理工作中,也需要随着技术的进步不断创新和优化,合理应用计算机数据库技术提高信息管理效率和水平,使其在高校发展中发挥积极作用。本文主要从计算机数据库技术及其在高职院校信息管理中的作用、应用措施等几个方面进行分析。

    2022年06期 No.258 83-84页 [查看摘要][在线阅读][下载 1173K]
  • 推进初中校园网络安全信息化发展的措施探讨

    魏春;

    校园网络在初中教学管理中有着重要的作用,通过校园网络以及信息技术的帮助,当前许多中学都形成了多媒体课堂、数字图书馆等多个信息化平台,由此可见校园网络已经成了中学教学的重要组成部分且不可缺失。但是当前校园网络受到了多个安全因素的威胁,存在着较大的安全问题,为了提高校园网络的安全性,本文就对当前初中校园网络安全存在的问题以及具体的解决策略、防御措施进行以下的探讨。

    2022年06期 No.258 84-85页 [查看摘要][在线阅读][下载 1172K]
  • 公安院校创新型人才培养的多维协同育人模式研究

    朱飑凯;刘三满;曹敏;

    现今我国互联网、信息化迅猛发展,AI智能体现在日常生活的方方面面,网络犯罪也随之兴起。世界各国相继受到这一新型犯罪的影响,针对网络犯罪危害面广、伪装性强的特性,网络安全人才培养成为抵御的关键途径,因此网络安全人才培养逐渐上升至国家战略高度。通过分析网络安全人才需求,以“三全育人”思想为基础,结合公安院校教学优势,建立一套综合度高、时效性强的育人机制,持续为我国网络安全系统培育理论水平较高、业务实操能力强的优秀网络安全人才。

    2022年06期 No.258 86-87页 [查看摘要][在线阅读][下载 1176K]
  • 网络安全下的Python语言教学

    成少梅;

    Python语言具有简单化特点,适合入门者学习,在学习过程中,难点知识众多,学生容易丧失学习兴趣。教师应当采取个性化教学方法,提升学生的兴趣。在网络环境中,每个人都应当树立网络安全意识,基于网络角度下完成Python语言教学,对激发学生学习兴趣及提升教学质量具有重要意义。本文分析Python语言教学现状及课程特点,提出网络安全下的Python语言教学方法。

    2022年06期 No.258 87-88页 [查看摘要][在线阅读][下载 1177K]
  • 高职院校计算机网络安全课程教学探析

    安军;况玉茸;

    随着计算机网络技术的不断发展,互联网已经深入渗透到人们工作、学习、生活的方方面面。大家在享受互联网带来便捷的同时也受到了各种网络安全问题的困扰。为了适应社会对计算机及网络相关专业人才的需求,高职院校增开计算机网络安全专业,或在计算机及网络相关专业中开设计算机网络安全课程。如何在高职院校相关专业中有效开展计算机网络安全课程的教学,保障计算机网络安全课程的教学质量与效果,是一个亟须解决的问题。所以,本文针对现有高职院校计算机及网络相关专业的教学现状进行深入分析,探讨多方面进行改革与创新的思路,有效保障计算机网络安全课程的教学效果,从而在最大程度上激发高职院校学生的学习兴趣,提高学生学习能力,最终有效提升网络安全课程的学习效果。

    2022年06期 No.258 89-90页 [查看摘要][在线阅读][下载 1171K]
  • 信息安全基础课程思政教学改革探索与实践

    王秀丽;王志军;张亮;于群;

    信息空间已成为继领土、领海、领空之外国家主权延伸的第四空间,在高校育人从“思政课程”走向“课程思政”的今天,信息安全基础课程思政教学改革有着尤为必要且重要的作用。本文讨论了信息安全专业课程建设与思政建设双目标同向同行,构建全课程育人的双线融合的思政课程改革。着力探索知识传授与价值引领相结合的有效路径,充分发挥课堂教育的主渠道作用,基于知识主线设计思想引导主线。结合互联网技术,通过多种互动形式提高学生参与度和观点表达,寓思于教,将爱国情怀、社会责任感、文化自信、人文精神和法制意识等思政要素潜移默化作用于课程教育,实现核心价值观与学科课程的有机融合教育。

    2022年06期 No.258 90-92页 [查看摘要][在线阅读][下载 1245K]

行业与应用安全

  • 基于主动模式的企业网络安全防御体系建设与实践

    申端明;乔德新;李青;张娜;张文博;辛海燕;谷海生;

    目前,多数企业已经部署了许多的信息化系统,比如财务管理系统、物资管理系统、人力资源管理系统等,企业网络作为应用系统的数据共享和传输通道,不仅提高了企业工作便捷化水平,同时还面临着很多的安全风险,比如一些不法分子利用木马、病毒等,攻击企业网络服务器盗取机密信息、财产信息,为企业带来了严重的损失。因此,本文在传统网络安全防御的基础上,引入机器学习和模式识别技术,基于卷积神经网络构建一个主动式的安全防御体系,提高网络安全防御水平,具有重要的作用和意义。

    2022年06期 No.258 93-94页 [查看摘要][在线阅读][下载 1178K]
  • 智能制造下的工业互联网安全风险应对分析

    王荣壮;

    在当今工业4.0时代背景下,智能制造将传统工业网络的环境打破,网络信息技术将生产制造环节与互联网信息系统连接起来,实现资源整合共享、生产智能化自动化,随着工业控制系统的智能化发展带来便利的同时也增加了工业网络攻击的风险性。对在智能制造下工业互联网的安全风险问题,本文主要提出了安全体系结构、工控系统网络结构,从控制、网络、应用和数据等几个方面分析工业控制安全风险问题及如何应对工业互联网安全威胁,让更多的工业领域认识到工业互联网安全的重要性以及提高在工业转型升级过程中安全防护技术。

    2022年06期 No.258 94-96页 [查看摘要][在线阅读][下载 1264K]
  • 电力系统自动化的计算机技术应用及设计

    张学勇;陈泽东;邹庆;黄昆;韩晓;侯梅芳;孙彦珺;

    在当前科学技术高速发展的背景下,计算机技术被广泛应用于各个领域之中,依托于计算机技术的自动化电力系统也逐渐成为系统升级的主流趋势。通过将计算机技术融入到电力系统之中,一方面可以为电力系统更新以及升级提供有力技术支持,另一方面对提升电力资源调度效率以及供应质量方面也具有积极促进意义。基于此,本文将对电力系统自动化设计中,计算机技术的应用策略进行研究,希望对相关工作人员提供参考意见。

    2022年06期 No.258 96-97页 [查看摘要][在线阅读][下载 1198K]
  • 大数据技术在重要电力用户供电安全分析中的应用

    梁志坚;

    从原始社会开始,人类经历了从无电到有电,从点蜡烛到用电灯,自从美国科学家本杰明.富兰克林发现电以来,全球普及了电网,这使得用电的安全是不容忽视的一个重要方面。而使用者又分不同的群体,其中一个就是重要电网使用者,假如因供用电管控方面而酿成用电事故,不但给使用者本来产生极大危害,还会对另外的使用者以及供电公司的电网造成极大的影响,甚至会致使城市大范围停电情况,对人们日常生活和工作以及社会的稳定快速发展等都会带来危害,同样供电公司的声誉也会遭受打击。

    2022年06期 No.258 97-99页 [查看摘要][在线阅读][下载 1242K]
  • 基于DPI的电网海量调度数据流智能辨识技术研究与应用

    孙佳炜;周航;朱红勤;

    电力系统安全运行中会产生海量的电网数据,这些数据大部分汇聚在电力调度数据网,给主站调度自动化系统产生极大的压力。为了保证电网系统能够应对海量数据的压力,并能够及时辨识出其中的异常数据,本文提出了基于深度包检测(Deep Packet Inspection,DPI)的电网海量调度数据流智能辨识技术研究与应用,实现了对海量调度数据的识别、控制、分析和应用。本文通过对现有电力调度数据的异常分析、分类,并提取出各个类别的特征信息,从而实现异常数据的智能辨识。最后,本文根据研究内容建立基于DPI的电网海量调度数据流智能辨识平台,实现了海量电网数据的异常智能辨识,可为我国电力调度系统安全稳定运行提供保障。

    2022年06期 No.258 99-100页 [查看摘要][在线阅读][下载 1200K]
  • 大数据环境下油田信息安全体系构建探讨

    李鑫;

    大数据的快速发展也带来了严重的信息安全问题。对于油田企业而言,重要信息数据的泄露和丢失会造成十分严重的后果,甚至为企业的经营管理带来较大的风险。因此,在大数据环境下油田企业必须清醒认识到大数据技术的优势与短板,重视信息安全管理工作,加强企业信息数据管理的等级,构建完善的信息安全管理体系,保障企业各项工作的稳定开展。本文通过探讨大数据环境下油田信息安全体系的构建策略,为相关工作的开展提供参考。

    2022年06期 No.258 100-102页 [查看摘要][在线阅读][下载 1214K]
  • 基于窄带物联网技术的太阳能气象站监测系统的设计

    庞茗文;李振宏;

    近几年,各地工业化进程导致的一系列环境污染的问题日益剧增,随着环境状况日益严重,甚至引起了极端天气,严重时影响人们的工作生活。加强规范管理、防控环境污染已经迫在眉睫。近年来物联网技术的飞速发展,3G、4G、5G、WiFi、GPRS等网络通信方式的蓬勃发展和应用为环境监测系统提供了有力的支撑。文章基于窄带物联网技术设计一种方便快捷、安全可靠、环保无污染的太阳能气象站监测系统。

    2022年06期 No.258 102-104页 [查看摘要][在线阅读][下载 1225K]
  • 基于网络数字化时代背景下广播电视技术的发展探索

    冯庆;宁静;

    由于近几年我国社会经济发展十分迅速,其中广播电视行业的经济管理方式也发生了一定的变化。基于网络数字化背景下,广播电视行业应当加强对网络化以及数字化的应用质量,不仅满足了现代社会所提出的要求,也是政府部门近几年的发展趋势。因此,相关部门需要进一步优化网络数字化广播电视技术,不断完善相关管理方式,调整技术措施,深入推动了我国广播电视行业的全面发展,为社会的现代化进程奠定了扎实的基础。

    2022年06期 No.258 104-106页 [查看摘要][在线阅读][下载 1199K]
  • 西北空管局基于云架构的网络安全设计

    白宇晨;

    目的:基于西北空管局数据平台的架构,探索云架构下的网络安全设计。方法:利用虚拟私有云(Virtual Private Cloud,以下简称VPC)与子网的划分,安全组与网络ACL(访问控制列表)的配置,虚拟专用网络(VPN)隧道的搭建,主机安全服务,在数据上云,数据解析入库,数据应用服务,远程运维全流程进行安全防护。结果:云上数据及业务安全得到了有效保障。结论:通过云安全组件和安全策略配置,可以实现云架构下的网络安全。

    2022年06期 No.258 106-107页 [查看摘要][在线阅读][下载 1201K]
  • 无人机技术在工程建设领域的应用研究重点探寻

    王翰钊;温欣玲;

    随着城市化建设进程的逐步加快,工程建设规模持续扩大、数量不断增加,各种施工工艺和施工技术不断涌现,为工程建设行业发展注入了生机和活力。无人机属于一种新型技术,其具有多角度拍摄、快速采集和小型轻便等优势,可以真实清晰反映施工现场情况,有助于工程的进度监控、方案交底、精细化管理,对保证施工活动的有序以及安全开展具有现实意义。因此,针对无人机在工程建设中的应用开展分析和探究,对促进行业发展具有积极价值。

    2022年06期 No.258 107-109页 [查看摘要][在线阅读][下载 1207K]
  • “云政工”:智慧数据视野下公安政工模式的创新研究——以成都市公安“1+8+N”政工系统为例

    赵静怡;

    万物互联的“人工智能+”公安政治工作构想,在新一代科技革命中步入现实,成为撬动公安队伍管理模式重塑的新利器。“云政工”建设作为推进新时期公安管理现代化的重要实践组成,唯有借力新技术探索新方法才能适应新时代政治工作需求。从成都公安“1+8+N”政工系统的实践可知,实现数据共享交汇和资源精细管理,能推动公安政治工作由劳动密集型、数量规模型向科技密集型、质量效能型转变。为此,本文从模块划分、人才体系、反馈机制、保障制度四个维度提出公安“云政工”建设的构想,以期为智慧数据视野下的公安政工模式创新提供借鉴。

    2022年06期 No.258 109-111页 [查看摘要][在线阅读][下载 1200K]
  • 大数据视角下的公安情报分析失误问题研究

    李成远;石一诺;

    本文通过对大数据视角下公安情失误问题的研究得出解决的策略,对公安情报分析工作提供正确的指导。通过对大数据与情报分析的关系的剖析、大数据视角下情报分析的内容、情报失误的表现和原因进行分析得从矫正公安情报失误的方法。结论显示,公安机关要坚持马克思主义的立场观点、善于利用各种思维方法克服认知偏差、加强对专业情报人才的培养、营造良好的情报分析环境、注重大数据技术方法的开发和使用以此来矫正大数据视角下的公安情报分析失误。

    2022年06期 No.258 111-113页 [查看摘要][在线阅读][下载 1192K]
  • 论复杂网络在公安情报网络中的应用

    查蕴初;

    随着复杂网络的发展,在各个领域都有了一定的应用。本文从复杂网络为切入点将其应用到公安情报工作中,建设公安情报网络,利用复杂网络特性来解决公安警务工作实际问题,破解信息迷雾难题。

    2022年06期 No.258 113-115页 [查看摘要][在线阅读][下载 1216K]
  • 医院网络安全管理方案与措施探究

    谷敏;

    近些年社会的发展,已经促进了医院网络安全管理体系的进一步完善,这对于医疗机构实现信息化的服务以及集约化的管理提供了方便。但是与此同时,由于网络信息系统本身具有复杂性、开放性等特点,导致整个系统在运行过程中可能会出现一些问题,因此需要进一步强化网络安全管理工作。

    2022年06期 No.258 115-117页 [查看摘要][在线阅读][下载 1219K]
  • 医院信息系统中的网络安全与管理

    王蜀锋;

    对医院信息系统的使用现状进行分析,总结网络安全管理在其中的必要性。认识到医院信息系统中的网络安全问题,目的是通过安全隐患的分析,设置完善性的网络安全管理体系,提高医院信息系统的运行效率,满足医院的信息化管理需求。

    2022年06期 No.258 117-118页 [查看摘要][在线阅读][下载 1173K]
  • 大数据在医院网络安全防御中的应用与研究

    齐欢庆;

    医院网络承载的信息系统非常多,覆盖了门诊挂号、诊断治疗、财务管理、药房管理、影像拍摄、远程诊断等多个环节,虽然这些提高了医疗诊断服务的信息化和共享化水平,但是也面临着许多的木马或病毒等攻击,因此许多学者和专家提出了医院网络安全防御技术,比如访问控制系统、深度包过滤系统和杀毒软件等,但是这些系统的预测性和主动性较弱。随着网络技术的发展和改进,本文提出引入大数据技术,利用机器学习或模式识别等技术,预测网络中的病毒或木马,提高医院网络安全防御水平。

    2022年06期 No.258 118-120页 [查看摘要][在线阅读][下载 1218K]
  • 浅谈数字化医院网络安全技术的应用思考

    宋绪梅;

    伴随着我国医疗服务体制的改革,为了给患者提供更加人性化的服务,各个医院纷纷进行了数字化医院建设,转变以往单纯依靠人工的服务体制,促使相关管理流程变得更加通畅,提高患者对医院服务的满意度,但是由于网络本身的复杂性因素较为突出,难免会出现信息泄露和丢失的问题,影响医院的稳定发展,因此在数字化医院网络体系中要融入先进的安全技术,提高医院当前的服务水平。

    2022年06期 No.258 120-121页 [查看摘要][在线阅读][下载 1172K]
  • 区块链在电子病历存储中的应用研究

    秦嘉奇;

    针对传统医疗信息管理系统中电子病历存储存在的数据篡改、隐私泄露、分享困难问题,提出将区块链技术应用于电子病历的存储与管理方案,结合去中心化的思想设计了系统中节点的行为,提出了一个可行的基于区块链的电子病历管理方案。通过验证实验验证所提方法可行,利用区块链对电子病历进行管理在数据安全性上具有较大优势。

    2022年06期 No.258 121-123页 [查看摘要][在线阅读][下载 1342K]
  • 电子设备结构中的EMC设计策略

    冯彬彬;

    EMC就是指电磁兼容,研究的内容是电子设备间的互相干扰。众所周知,电磁干扰本身属于周边电磁能量是导致电子设备运行不畅的主要原因。EMC技术的关键目的在于保障电气设备和系统能够在稳定的电磁环境条件当中,不受到电磁环境干扰,也不会对周边环境造成负担。在电子设备结构当中EMC本身的设计需要考虑的内容也比较多,除了常规的屏蔽材料以及方式等,孔洞和缝隙的处理也是工作人员需要关注的重点。在此种研究背景下,本文先分析了电子设备电磁干扰源,以及设备结构电磁兼容设计工作落实的目的,又分研究电子设备本身的EMC设计方式,最终阐述了电子设备结构当中的EMC设计要点和结构开发思考。

    2022年06期 No.258 123-124页 [查看摘要][在线阅读][下载 1194K]
  • 计算机网络技术在企业信息化管理中的运用

    杜宁宁;

    信息化的飞速发展,加大了人们对计算机网络技术的频繁使用,很多大型企业开始采用信息化办公管理模式,计算机网络技术为企业信息化管理中的发展提供了保障。企业信息化管理的存在是必然结果,计算机网络技术在企业信息化管理中的应用,加大了企业工作效率,指明了发展方向,对企业发展具有积极影响。所以,企业信息化管理地稳定发展,离不开计算机网络技术的应用。

    2022年06期 No.258 125-126页 [查看摘要][在线阅读][下载 1174K]
  • 社交网络用户心理状态分析可行方法探析

    周阳;石岩;石珺;廖勇;杨阳朝;

    随着社交网络的发展,越来越多的人开始使用并逐渐依赖社交网络,用于表达情绪或心理状态,同时不健康或极端心理容易导致人们产生暴力、报复等危害社会正常秩序的行为。面对这类社交网络用户,利用相关技术分析挖掘其情绪或心理特征,能够有效辅助评估其心理状态,为建立其心理画像、预测未来行为奠定基础,从而进一步提升社会矛盾纠纷预测与处置水平,具有十分重要的现实意义。本文简要概括并归纳了目前可行的、针对社交网络内容实现用户心理状态分析的技术方法,并总结未来值得关注的方向与领域,供相关读者参考。

    2022年06期 No.258 126-128页 [查看摘要][在线阅读][下载 1208K]
  • 后疫情时代公民个人信息公开与保护机制建设研究

    徐博强;

    后疫情时代面临着区域性抗疫与常态化抗疫、国民经济恢复与发展的需求,个人信息的利用与保护重要性凸显。常态化疫情防控中个人信息的公开与保护面临诸多挑战,个人信息安全存在风险。常态化疫情防控中个人信息公开与保护应从以下三个维度进行完善:构建多方协作的信息治理生态,明确各方权责;明确信息使用的目的与标准,增强信息使用的公开与透明;限定信息公开的范围,对不同类别的信息分层保护。

    2022年06期 No.258 128-130页 [查看摘要][在线阅读][下载 1192K]
  • 深度伪造技术的安全风险研究与应对

    陈雪;

    人工智能的快速发展给人类社会发展带来重大而深远的影响,人工智能产业进入高质量发展阶段的同时,数据泄露、技术滥用等安全问题给社会治理以及个人权益带来严峻风险与挑战,其中以深度伪造为典型代表的各类安全问题屡见不鲜,值得关注。本文首先介绍了深度伪造技术的原理和发展趋势,其次从政治、社会、个人与企业等方面深入研究了其带来的安全风险和挑战,最后从技术与监管等多个层面提出了相应的应对策略。

    2022年06期 No.258 130-132页 [查看摘要][在线阅读][下载 1189K]
  • 网络视频监控的现状和安全问题探讨

    王欣;张顺明;

    网络视频监控其实就是IP监控,IP是Internet Protocol(因特网协议)的缩写,它是通过计算机网络进行交流的最常用的协议之一。网络视频监控就是通过有线或者无线IP网络把视频信息以数字化的形式来进行传输。只要是网络可以到达的地方就基本可以实现视频监控和记录,并且这种监控还可以与很多其他类型的系统进行完美的结合。网络视频监控系统在社会上的普及应用中,在网络视频监控提供便利的同时,也渐渐的显现出很多安全隐患。本文首先分析了网络视频监控系统的发展过程和现状﹐并对网络视频监控系统的安全问题进行收集整理,从而总结出提高网络安全监控安全性的相关策略。

    2022年06期 No.258 132-133页 [查看摘要][在线阅读][下载 1174K]
  • 信息安全投资规划项目的质量管理研究

    张智铭;

    随着当今社会信息化水平的不断发展,网络攻击带来的危害和损失逐年增长。各种组织和个人的信息安全意识不断提高,投入不断加大,产业规模快速增长。在这样的背景下,关注信息安全投资的质量,能更有效提升组织的网络安全水平,降低信息安全风险。本文提出了信息安全投资项目质量评价模型,并应用该模型得出了一家企业在不同投资期望情况下的最优信息安全投资组合。

    2022年06期 No.258 133-136页 [查看摘要][在线阅读][下载 1403K]

网络犯罪、取证与舆情管控

  • 《数据安全法》对网络空间内警务执法的启示

    韩泽臻;

    智能科技赋能警务战略模式,作为大数据时代下公安机关深度信息化应用与建设所取得的突出成果,旨在提高警务工作效率、效能,推动警务工作机制及运作模式的创新与升级。依托智能科技平台为载体的网络空间警务执法模式,以海量数据为基础,以相关数据分析及处理技术为支撑。《数据安全法》的颁布,为网络虚拟空间内警察执法活动的规范进行、监督制约以及相关警务数据安全保障措施的建立,提供了更为全面的法律依据。实现网络空间内警察执法活动的全面规范运行,应以相关警务数据的流程管理规范与安全保障机制建设为重要着力点。以《数据安全法》关于数据安全管理制度及保障理念为核心,提出应明确与落实参与警务数据建设主体的相应责任与义务,探索建立警务数据相关活动的流程管理规范与监督审查机制,健全数据安全运转的保障性措施体系等。

    2022年06期 No.258 137-139页 [查看摘要][在线阅读][下载 1205K]
  • 网络招嫖诈骗犯罪黑数研究

    张有为;

    犯罪黑数是客观存在的,依靠犯罪明数所统计数据并不能完全客观评估犯罪发生的实际状况。客观全面地把握一定时空范围内的犯罪状况,不仅要关注犯罪明数,而且要高度重视犯罪黑数,实际对犯罪黑数重视不足,更缺乏对某一类型案件犯罪黑数的深入探索。通过对网络招嫖诈骗犯罪案件的研究,剖析其在被害人自身、司法机关以及社会公众等方面产生犯罪黑数的原因,并针对该类型案件提出相关性对策以减少犯罪黑数,更好地把握网络招嫖诈骗犯罪的发展趋势,为相关政策制定提供参考依据以遏制招嫖诈骗犯罪高发态势。

    2022年06期 No.258 139-141页 [查看摘要][在线阅读][下载 1189K]
  • SECI模型对网络反恐情报工作的启示

    李志愿;

    大数据时代网络恐怖主义十分猖獗,严重危害国家网络安全和社会稳定。当代网络恐怖主义的特点决定了网络反恐情报工作是一项知识密集型工作,因而从知识管理的视角出发,探讨促进网络反恐情报工作知识创造和技术创新的途径意义重大。本文首先简要介绍了SECI模型及其应用现状,然后梳理了大数据时代网络恐怖主义的特点,并总结归纳出网络反恐情报人员应当具备的显性知识和隐性知识,最后结合SECI模型,从知识管理的视角提出了促进网络反恐情报工作知识创造和技术创新的建议:一是要重视隐性知识的共享,二是要促进隐性知识的显性化,三是要加强显性知识的组合化,四是要关注知识创造“场”的建设。

    2022年06期 No.258 141-144页 [查看摘要][在线阅读][下载 1180K]
  • 网络“有偿删帖”犯罪新趋势及防控对策探析——基于犯罪经济学理论视角

    邹欣艺;廖嘉林;龚家熹;

    随着互联网技术和网络经济市场的发展,通过网络实施犯罪的行为呈现高发态势,特别是违规违法的“有偿删帖”,严重干扰社会经济的正常秩序。本文从犯罪经济学的视角分析网络“有偿删帖”行为的市场情况、效益成本和经济行为特点,深入研究“有偿删帖”犯罪行为特征和范式。研究表明,新形势下打击“有偿删帖”类犯罪需要重视供需情况,从完善法规、规范业务、加强宣介等三方面入手。

    2022年06期 No.258 144-146页 [查看摘要][在线阅读][下载 1257K]
  • 语音重翻录对录音资料真实性鉴定产生影响研究

    陈拥军;王云峰;

    手机设备的普及和音频编辑软件的广泛应用,使人们对一段原始录音资料进行重翻录操作变得非常方便。这种操作在给人们带来便利的同时也带来了严重的社会问题。利用重翻录操作可以伪造语音场景、改变录音资料的文件属性、掩盖篡改音频的痕迹等,但现有的录音资料真实性鉴定方法如听觉辨识、频谱检验和数据分析检验等,均无法准确、高效地鉴别出重翻录语音。录音资料的真实性关系到声纹鉴定结论的准确性、科学性和客观性。因此,语音重翻录操作的应用必然会对录音资料的真实性鉴定产生影响。

    2022年06期 No.258 146-148页 [查看摘要][在线阅读][下载 1196K]

网络安全综述与趋势

  • 大安全格局下国家安全研究热点和前沿分析

    王泽荣;王雪莲;

    文章通过对中国知网2021年度的国家安全领域的相关文献的收集与梳理,利用量化分析软件CiteSpace 5.8.R3对CNKI数据库中的550篇期刊文献数据源进行分析。根据分析结果对关于大安全格局下国家安全的论文发表时间点分布、作者、作者机构、关键词等方面进行描述,提炼出较为明晰的研究热点。结果显示:研究热点能紧跟时代的发展,但也存在科研机构之间合作较少、科研机构多为政法院校等问题。

    2022年06期 No.258 149-152页 [查看摘要][在线阅读][下载 1405K]
  • 智能化时代信息安全威胁及建议

    邢宇航;王利涛;

    随着互联网移动技术的不断发展,给人们的生活带来了极大的便利,同时人们可以利用相应的设备进行办公和学习以及消费等。但科学技术自身是一把双刃剑,智能化时代的到来,给人们带来较大的改善,但同时也具有一定的风险,其自身在信息方面存在一定的安全问题,很可能会造成个人的一些丢失或是企业数据的盗取,最终造成较大的影响。本人围绕当前智能化时代信息安全威胁进行全面分析,其次提出当前智能化时代下信息安全的相关建议策略,以供参考。

    2022年06期 No.258 152-154页 [查看摘要][在线阅读][下载 1223K]
  • 网络安全防御能力建设中的攻与防

    肖静静;

    网络安全防御能力建设是保障网络系统运行稳定、用户数据信息安全、服务管理有效的主要抓手。加强网络安全防御能力建设,需明确攻击与防御之间辩证统一的关系,认清网络攻击行为对网络安全造成的威胁,了解网络防御建设所涉及的防御机制、防御过程、防御手段及其响应方法,重视网络防御的基础性、完整性、预警性、均衡性建设,对保护网络安全有着一定的现实意义。

    2022年06期 No.258 154-155页 [查看摘要][在线阅读][下载 1218K]
  • 信息化时代下计算机网络安全问题的探讨

    庞凯中;

    从整体上看,当今社会已全面步入信息化时代,计算机已经成为社会经济发展不可或缺的重要设施,其在很大程度上提高了工作效率,同时为人们的日常生活提供了一系列便利。然而,信息化时代下,计算机网络安全问题日益突出,如果不重视对计算机网络安全问题认真进行防范和处理,则很可能引发一系列严重后果,诸如信息泄露、系统瘫痪等。为此,本文主要在概述计算机网络安全、分析主要计算机网络安全问题的基础上,探讨计算机网络安全问题的有效防护措施,旨在提供具有一定借鉴意义的参考。

    2022年06期 No.258 155-157页 [查看摘要][在线阅读][下载 1206K]
  • 计算机网络安全技术的影响因素与防范策略探析

    葛广为;

    随着时代的进步,网络技术的发展速度也在不断加快,软件工程的逐渐增加让人们生活与工作的智能化程度得到了提升。在实际应用计算机网络系统的过程中,普遍会受到一些安全问题的影响,这也会让计算机网络系统遭受安全风险,因此计算机网络系统的安全问题受到了人们的广泛关注。通过提高操作过程中所应用的网络安全技术水平,可以有效预防其中存在的安全问题。基于此,本文将对计算机网络安全技术当中的影响因素进行深入研究,并提出相应的预防措施,希望能够为相关工作人员提供帮助。

    2022年06期 No.258 157-158页 [查看摘要][在线阅读][下载 1173K]
  • 浅析大数据时代的计算机网络安全及防范措施

    魏政花;

    随着互联网技术的发展,我们进入了大数据时代。在这个对计算机网络安全日益关注的时代,黑客、病毒、计算机技术专业人员缺乏等原因,在很大程度上降低了计算机网络安全性,此种安全问题容易影响到人们的信息安全,而且在一定程度上扰乱了社会秩序。基于此,本文从大数据的定义入手,不断分析计算机网络安全中存在的威胁,并制定有效的解决措施,予以参考。

    2022年06期 No.258 158-160页 [查看摘要][在线阅读][下载 1187K]
  • 大数据时代计算机网络信息安全与防护研究

    程宏英;

    大数据时代下,当前计算机网络信息安全风险存在着隐蔽性、智能性、突发性等明显的特点,一旦出现计算机网络安全问题,不仅会导致计算机用户出现信息丢失篡改等问题,也会对用户的切身利益造成一定的影响。因此本文就结合当前计算机网络信息安全的影响因素来研究网络信息安全的防护措施。

    2022年06期 No.258 160-161页 [查看摘要][在线阅读][下载 1172K]
  • 基于大数据的计算机网络安全防范对策

    李洪亮;

    大数据时代的到来,为人们的日常生活和工作提供了极大的便利,但是,却给计算机网络安全运行埋下了一系列安全隐患问题,为了解决这一问题,提高计算机网络运行的稳定性、可靠性和安全性,现根据网络安全技术与应用相关理论知识,针对计算机网络安全隐患问题,从提高用户安全意识、加大网络监管力度、安装防火墙、修复计算机漏洞等方面入手,为实现对计算机网络安全防范提出具有建设性的建议。希望通过这次研究,为技术人员提供有效的借鉴和参考。

    2022年06期 No.258 161-163页 [查看摘要][在线阅读][下载 1194K]
  • 现阶段网络攻击技术及网络安全探讨

    裘萍;

    当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是受到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。

    2022年06期 No.258 163-164页 [查看摘要][在线阅读][下载 1173K]
  • 网络安全管理与网络安全等级保护制度研究

    吴蒙;

    社会的发展和经济的飞跃都无法离开计算机网络迅速发展的支持,在现在这个网络化的企业和社会中,网络的正常运行和稳定的信息服务是必不可少的。但是随处可见的网络中,到处存在着各种各样的不安全因素,对计算机、个人乃至企业的信息安全造成了很大的威胁,因此,如何保证个人信息安全、企业信息安全已经是全社会面临的一个共同问题。基于此,本文针对网络安全管理与网络安全等级保护制度进行研究,通过阐述网络安全管理与网络安全等级保护制度相关理论,提出目前网络安全管理与网络安全等级保护制度中存在的问题,并根据问题提出管理建议,旨在提升安全防护技术,强化安全管理,才能更好使用信息化工具促进企业的更好发展。

    2022年06期 No.258 164-166页 [查看摘要][在线阅读][下载 1180K]
  • 下载本期数据