操作系统、网络体系与服务器技术

  • 基于PXE和Wds的园区网远程安装操作系统技术研究

    杨冬武;徐俊恩;任永鹏;

    本文主要对PXE技术和Wds技术进行了研究,阐述了基于PXE和Wds技术的园区网远程安装操作系统的原理及其安全隐患控制措施,供相关读者参考。

    2022年09期 No.261 1-2页 [查看摘要][在线阅读][下载 1252K]
  • DGA域名与APT攻击技术研究

    赵煜;尹川铭;向媛媛;

    速变Domain-flux与Fast-flux技术的诞生,解决了C2服务器的隐藏问题,成为APT攻击过程中的常用手段。本文研究了DGA域名生成算法,Domain-flux与Fast-flux技术,及APT攻击的常用攻击方式,并提出了一种基于DGA域名检测的APT攻击感知方法,用于分析DGA域名与APT攻击间的关系,实现对机构内APT攻击的风险隐患的实时监测。

    2022年09期 No.261 2-4页 [查看摘要][在线阅读][下载 1253K]
  • 基于VMware Workstation的服务器虚拟化实验环境部署方法

    任利军;范晓静;

    VMware Workstation可以在一台PC上运行多个操作系统;可针对任何平台进行开发和测试;可连接到VMware vSphere数据中心;还可创建一个安全的隔离环境,以运行第二个安全桌面,或使用取证工具调查操作系统漏洞。这一切都可以在便携式计算机中部署VMware Workstation来实现。VMware Workstation可以创建完全隔离、安全的虚拟机来封装操作系统及其应用。VMware虚拟化层将物理硬件资源映射到虚拟机的资源,每个虚拟机都有自己的CPU、内存、磁盘和I/O设备,完全等同于一台标准的x86计算机。文章重点阐述了如何部署一个虚拟机在线迁移VMware虚拟化平台的实验环境,供相关读者参考。

    2022年09期 No.261 4-6页 [查看摘要][在线阅读][下载 1320K]
  • 网络交换机的安全防护技术

    刘怡钧;

    互联网时代到来以后,网络环境日趋复杂,网络系统中包含的网络设施越来越多,尤其是网络交换机的配置,可以提供更多的连接端口,满足子网之间的连接需求。虽然我国的网络技术取得了显著的发展,但因为网络本身的开放性,使得在网络交换机的使用过程中,常常会存在一定的安全风险,为创造安全的网络环境,在网络交换机中的安全防护技术应用尤为重要。基于此,本文重点分析了网络交换机中的几种安全防护技术,对提高网络交换机的安全性有着重要的作用。

    2022年09期 No.261 6-7页 [查看摘要][在线阅读][下载 1143K]
  • 深入理解VLAN工作机制

    廖继东;伍琰;

    初学者对VLAN的划分比较容易掌握,但是对VLAN的工作机制、相关协议并不是很清楚。作者以思科PacketTracer为实验平台,通过抓取协议包来分析VLAN的工作机制,分析了数据在传输中如何表明所属VLAN,如何添加VLAN标签以及什么是本征VLAN,以提供对VLAN技术更清晰的认识。

    2022年09期 No.261 8-9页 [查看摘要][在线阅读][下载 1282K]
  • Web渗透测试之信息收集研究

    巨腾飞;岳剑晖;

    近年来,随着企业网络安全人员安全意识的日益增强,深知传统的企业安全性评估方法已经无法适应日益发展的企业网络安全形势,因此需要通过渗透检测这种零点五自动化方法进行企业网络安全测评,而相比于传统安全性评估,企业更能够从攻击视角认识信息系统中是否具有隐性漏洞和安全风险。尤其是在开展安全建设项目前后所开展的渗透测试,将有助于人们对Web信息系统的安全问题进行更加深入的了解,发现问题的方法也更为趋于全面,从而有利于人们更加完善安全构建系统。信息采集可以作为正式渗透测试的部分内容,信息采集对渗透测试整体过程的重要意义,因为信息采集的完整性直接决定着你的渗透测试成果。

    2022年09期 No.261 10页 [查看摘要][在线阅读][下载 1113K]
  • 开源环境中网络极端信息特征分析

    甄晓宇;

    掌握开源网络环境中极端信息特征,有利于网络空间治理。从报道案例和文献研究上看,网络极端信息在内容上具有语言传播的广泛性和精准性、社会结构性冲突议题极端化、传统暴恐持续存在等特征;极端信息发布主体在网络能力上有规避网络监控的能力、有限恢复网络的能力、网络组织结构适应网络生存的能力等特征。网络空间去极端化需要政府、网企在信息内容、网络议题、信息主体、网络接入等方面做好管控,提高和发挥网民对极端信息的监管能力同样重要。

    2022年09期 No.261 11-12页 [查看摘要][在线阅读][下载 1138K]
  • 网络安全防御战术研究

    车路;夏亚东;马鸿健;刘瑾;

    网络安全是国家安全战略重要组成部分,在网络安全对抗中融入战术思维,将战术方法运用到网络防御中,对提升防御效果具有重要研究意义。针对网络防御面临的痛点和难点,从网络对抗双方视角出发,剖析人员、技术、时间(时机)、心理、情报五个网络战术基本要素,结合网络攻击过程和特点,运用混淆、隐匿、伪装、诱导、变化、阻断等战术方法,建立诱导型网络防御模型。网络攻击的方式和方法在不断变化,战术为网络防御提供了更广阔的思考空间,技战术融合的网络防御方式帮助我们在网络安全对抗中占据主动权。

    2022年09期 No.261 12-15页 [查看摘要][在线阅读][下载 1198K]
  • 一种改进的网络攻击自动防御系统的设计与实现

    倪浩杰;

    现今的网络攻击防御系统,通过收集网络流量、分析行为特征、识别威胁、发送告警等工作流程,通知安全员处置安全事件,存在人力成本高、告警准确率低、响应处置慢等问题。本文提出了一种改进的网络攻击自动防御系统,解决上述痛点。该系统在作者单位投产,经实践检验,效果良好。

    2022年09期 No.261 15-16页 [查看摘要][在线阅读][下载 1172K]
  • 智能合约安全漏洞检测技术研究

    张春峰;王国一;

    区块链技术中,智能合约是其中的重要组成,其信息安全对整个区块链技术的发展至关重要。然而由于技术发展的局限性,智能合约安全风险对区块链技术的拓展带来风险。对此,如何改善智能合约安全性,则是当下关键,本文基于此,详细探讨了智能合约安全问题和漏洞检测技术细节,从而为区块链技术的发展提供具体的参考建议。

    2022年09期 No.261 16-18页 [查看摘要][在线阅读][下载 1186K]
  • 基于单向链路的无协议安全运维技术研究

    李继勇;周迎辉;闫岳明;

    基于单向链路的无协议安全运维技术实现一种基于单向传输,结合键盘、鼠标、显示器信息捕获、传输及释放的安全运维技术。利用该技术,可以实现新型的用于信息系统运维的安全系统。这种系统将运维主机与操作主机分离,形成可控的运维环境,结合身份认证、操作控制、全程审计等技术实现对运维全过程的可视化管控,确保运维安全,保障被运维信息系统免受运维攻击。

    2022年09期 No.261 18-20页 [查看摘要][在线阅读][下载 1269K]
  • 区块链技术在网络安全中的运用

    王宝龙;

    区块链技术为一种去中心化分布式账本技术,也是一种无人信托平台,其主要以解决网络信任问题为主,其主要以自身独特加密方式为数据信息的储存与隐私安全提供保障,从而确保数据记录的精确性与公正性。基于此,本文将主要针对如何在网络安全中有效运用区块链技术展开相关探讨分析,供相关读者参考。

    2022年09期 No.261 20-22页 [查看摘要][在线阅读][下载 1154K]
  • 基于区块链的日志审计安全平台建设

    白娟;

    日志审计是网络安全基础建设的重要环节,国家各项安全法规对安全审计和日志留存作了明确规定,传统的日志审计具有管理员权限过大、信息可能被篡改的风险,据此本文提出建设基于区块链的日志审计安全平台,形成重要信息上链、数据分级存储的方案,以提高日志系统的安全性和可靠性,加强网络安全建设。

    2022年09期 No.261 22-23页 [查看摘要][在线阅读][下载 1124K]
  • 基于区块链技术的网络安全分析

    贺宏伟;李晨光;

    当前,在人们的工作与生活中,互联网已成为不可或缺的一部分,十分注重数据信息所具备的安全性、保密性,但是在新时代发展的背景下,传统安全模式无法满足新的发展需求,不能合理保护数据与信息。同时,传统模式的滞后性越来越显著,已经不能和迅猛发展的互联网相适应。广泛应用的区块链技术既能促进计算机信息的交互能力增强,还可以使网络信息的私密性得到有效保护。所以,将区块链技术运用到网络安全保护过程中,价值极高。对此,本文主要对基于区块链技术的网络安全进行了分析,以供参考。

    2022年09期 No.261 23-25页 [查看摘要][在线阅读][下载 1147K]
  • 浅析计算机网络安全中虚拟网络技术的作用

    宋尊锋;

    在信息技术快速发展的背景之下,计算机信息技术已经成为了人们日常生产生活必不可少的工具,为了迎合信息时代的发展需求,计算机信息技术一直在进行着优化与改进。但是随着各个领域信息化建设水平的不断提高,信息数据的快速扩充也导致了内存不足、服务器运行故障等问题,同时也引发了计算机网络安全的漏洞和风险。借助于虚拟网络技术,提升了计算机网络安全等级,规避了潜在的计算机网络安全风险,保障了计算机网络安全可靠的运行。本文通过探讨计算机网络安全中虚拟网络技术的作用,为相关工作的开展提供参考。

    2022年09期 No.261 25-27页 [查看摘要][在线阅读][下载 1147K]
  • 网络信息安全风险度量研究

    温智钢;

    网络信息安全风险成为了影响网络技术发展的重要因素,传统的网络信息安全风险度量方法的度量效果较差,无法满足现有的网络信息安全风险检测需求,因此,本研究设计了网络信息安全风险度量方法。首先设计风险评估流程,基于D-S理论构建风险度量模型,进行灵敏度比较分析,实现网络信息安全风险度量。实验结果表明,设计的网络信息安全风险度量方法的度量效果好,能准确地进行风险评估,有一定的应用价值,对后续网络风险检测具有参考价值。

    2022年09期 No.261 27-29页 [查看摘要][在线阅读][下载 1157K]

加解密技术

  • 网络传输中数据安全及加密技术分析

    宋午阳;姜霞;

    随着计算机网络技术快速发展与全面普及,人们的工作和生活都变得十分便利。但是在这样的情况下,网络传输过程中的数据安全问题也开始越来越明显。而在网络数据传输中,数据加密技术是一种非常有效的安全防护技术。基于此,本文就对网络传输过程中的数据安全以及数据加密技术进行分析。希望通过本次的分析,可以为数据加密技术的良好应用与网络数据传输安全提供良好保障。

    2022年09期 No.261 30-31页 [查看摘要][在线阅读][下载 1120K]
  • 典型抗量子公钥加密算法实现

    喻文韬;

    量子计算机便是一种理论上计算量可以无限大的一台并行计算机。如果我们采用这种量子计算机来穷举法暴力破解密码,由于其可以在同一时间进行多种状态的运算,现有的大多数密码技术所产生的密文都将被完全破译。在量子计算机这把高挂于空中的达摩克利斯之剑威胁下,抗量子密码算法应运而生。本文研究内容主要是典型的抗量子公钥加密算法(NTRU公钥加密算法)的具体实现,其中简单介绍该加密算法实现过程中所需要了解的数学基础,包括环上的多项式乘法及多项式求逆等;阐述了NTRU公钥加密算法中公私钥的产生以及加密和解密的具体流程。

    2022年09期 No.261 31-33页 [查看摘要][在线阅读][下载 1161K]
  • AES加解密算法及其安全性分析

    王亚涛;

    计算机网络的发展在为人们的生活提供更多便利的同时,也产生了更多的问题。计算机网络本身具有的虚拟性的特点,越来越多的行业和领域在应用计算机网络进行信息共享和传输的过程中,需要保障网络的安全,才能够减少各种机密信息泄漏的概率。本文以AES算法为主要研究对象,在对AES算法进行研究之后,着重分析了网络加解密算法AES的主要内容。

    2022年09期 No.261 33-35页 [查看摘要][在线阅读][下载 1155K]
  • 基于商用密码的射频标签安全管理

    王森;

    射频标签在物联网中应用广泛。为了满足身份鉴别、访问控制、数据加密等安全需求,射频标签应使用密码进行安全保护。针对门禁等典型应用场景,分析了其风险隐患和脆弱性,设计了基于国产密码的密钥分散算法的身份管理和身份鉴别,以及数据的访问控制和机密性、完整性保护,实现对主根密钥的门限存储。

    2022年09期 No.261 35-37页 [查看摘要][在线阅读][下载 1269K]
  • 异构密码系统中无对的混合部分盲签密方案

    杨喜艳;

    现有的盲签密方案的通信双方基本采用同样的密码体制,但实际通信不是如此。因此,本文构建了基于身份密码(Identity Based Cryptography,IBC)体制到无证书密码(CertificatelessCryptography,CLC)体制的无对的混合部分盲签密方案。在该文方案中,密钥生成器(Private Key Generator,PKG)及密钥生产中心(Key Generating Center,KGC)可在IBC体制和CLC体制中按自己的方式生成系统主密钥,并采用部分盲签密及混合签密技术,可实现加密任意大消息及签名人对于消息拥有方和接收者间约定的公共信息未知的。提高了方案的安全性和实现了对消息拥有者的隐私保护。同时,在随机预言模型(Random Oracle Model,ROM)下,验证了方案有不可伪造、机密、不可追溯性、盲等特性。经理论分析及数值实验结果显示,该文方案计算效率更高,所以该文方案具有更高的可行性。

    2022年09期 No.261 37-39页 [查看摘要][在线阅读][下载 1258K]

安全模型、算法与编程

  • 基于函数指纹的违法APK检测

    肖?汉;

    本文提出了一种基于函数指纹的违法APK检测模型。该模型使用APK的函数指纹完成特征向量的筛选和构建。然后引入随机森林算法对违法APK的特征进行学习分类。实验结果表明,该模型对常见的违法APK有较好的识别效果,其分类识别的准确率高达92%。

    2022年09期 No.261 40-41页 [查看摘要][在线阅读][下载 1231K]
  • 一种噪声鲁棒的人脸融合攻击检测方法

    张超;曹秀莲;蔡鹃;张乐冰;

    人脸融合攻击已对现有人脸识别系统造成了严重威胁。尽管目前已提出一些融合人脸检测的方法,但现有的算法在实际应用环境中稳定性与鲁棒性较差的问题。为此,本文提出了一种基于深度学习的噪声鲁棒的人脸融合攻击检测网络,提高了融合人脸检测算法对噪声的鲁棒性。该网络由人脸图像自适应去噪网络和融合人脸鉴别网络两部分构成:首先利用自编码器对含噪声的人脸图像进行自适应去噪,然后使用预训练的VGG19卷积神经网络对去噪后的人脸图像进行融合人脸检测。实验结果表明,本文所提出的方法可以有效降低噪声对人脸融合攻击检测的影响,与现有的方法相比具有较好的鲁棒性。

    2022年09期 No.261 41-46页 [查看摘要][在线阅读][下载 1520K]
  • 一种智能穿搭推荐方法

    陈加昊;方梓芃;张玲;蓬念;

    人们将穿搭视为自己个性的表达,也更加注重自身服装搭配。当用户面临穿什么,如何穿而苦恼时,一项简单快捷的智能穿搭技术可解决用户的需求。为满足个性化穿搭需求,首先利用VGG16网络对用户提供的服装图像进行检测与识别,应用OpenPose技术与身高、体重等参数以获取身材信息;进而根据用户的个性化需求,基于用户选择的出席场合,将预处理完毕的用户服装依照流行的色彩匹配模式应用到服装搭配上,最终为用户提供智能的个性化穿搭推荐。

    2022年09期 No.261 46-48页 [查看摘要][在线阅读][下载 1296K]
  • 直播中不良信息监测技术研究

    肖红威;

    在互联网发展速度逐渐增快的背景下,和互联网技术存在联系的网络视频直播行业得到了较好的发展,并在传播范围广与互动性强等相关特点的作用下,演变成了一种高效的传播媒介。但是,因为网络视频直播与传统媒体信息在运转模式方面存在不同之处,所以网络信息监测特点与模式会有一定的差异,文章首先对直播过程中的不良信息进行了分类,然后提出了直播中不良信息智能检测模型,最后分析直播中不良信息监测的关键技术,旨在净化互联网环境。

    2022年09期 No.261 48-51页 [查看摘要][在线阅读][下载 1328K]
  • 基于视觉伺服的光束定向方法研究

    彭城;杨洋;樊玉琦;

    在EAST托克马克装置上,为了监控等离子体的状态,采用了多种可见光光学诊断设备。为了保证这些光学诊断设备的准确性,需要对其光束空间方向进行校准,而在狭窄的真空室内进行人工校准是不可接受的。为了解决这个问题,本文设计一种基于视觉伺服的光束定向方法。该方法是将一个专用的相机模块安装在6自由度机械臂的末端,用于获取光斑中心点坐标,经过坐标变换和空间直线拟合算法拟合出光束的方向。利用视觉伺服功能保证光斑始终投射在白板中心区域。本文通过建立物理测试平台,验证了所提出方法的性能,结果显示该方法可保证良好的光束定向精度,误差控制在0.32度以内。

    2022年09期 No.261 51-55页 [查看摘要][在线阅读][下载 1441K]
  • Python自动化攻击脚本在高职“网络安全”技能竞赛中的应用

    宋超;

    本文从高职“网络安全”技能竞赛赛项特点出发,分析了AWD对抗中靶机漏洞的具体类型,利用流行的Python语言编写相关漏洞脚本,实现了靶机系统中flag的自动提交,增加了网络对攻的实战性,从而提高了学生现实生活中应对网络安全事件的能力。

    2022年09期 No.261 56-57页 [查看摘要][在线阅读][下载 1202K]

数据安全与云计算

  • 大数据环境下的网络信息安全问题分析

    郭玉泉;

    在科学技术飞速发展的推动下,现如今我们已经进入到大数据时代。但是对于人们的生活来说,大数据具有双面性的特点,既给人们的生活带来了极大的便利,同时也给人们的生活带来了一定的风险。为此,大数据环境下,一定要注意加强对网络信息安全的保护,以此充分发挥大数据的价值。笔者针对网络安全的重要性以及大数据环境下网络信息安全存在的问题等进行了探析,并提出了大数据环境下保障网络信息安全的有效措施,希望有助于大数据环境下网络信息安全性的提高。

    2022年09期 No.261 58-59页 [查看摘要][在线阅读][下载 1120K]
  • 一种基于大数据的网络安全主动防御系统研究与设计

    黄为;

    网络安全是应用和普及的重要前提,也是保护人们信息隐私的重要手段。传统网络安全防御措施包括深度包过滤、防火墙、非对称加密和杀毒软件等技术,但是这些防御技术多属于被动式防御模式,一旦病毒或木马等安全威胁爆发,总会产生一定的危害。因此,本文提出利用K-means算法构建一个基于大数据的网络安全主动防御系统,该系统能够实现自我进化和学习,从而能够主动的预测网络安全态势,识别网络中的病毒或木马,提高网络安全防御性能。实验结果表明,K-means算法识别病毒或木马的准确度达到98.6%,可以有效改进网络安全防御主动性和智能化水平。

    2022年09期 No.261 59-61页 [查看摘要][在线阅读][下载 1168K]
  • 一种减少数据特征值鸿沟的方法

    林游龙;

    基于向量空间模型的分类方法是目前各种分类方法广泛使用的文档结构表示方法,在对基于向量空间模型的分类方法的研究发现,基于向量空间模型的分类方法存在不合理之处,即特征值之间的“鸿沟”,这种鸿沟会导致向量空间模型中两点之间的距离的计算出现偏差,本文介绍了一种使用虚点的方法,这种方法消除了特征值之间的鸿沟,使得分类的效果得到了提高。该方法是通过重新定义特征权重,调整向量空间模型中点的特征值,即相当于重新定义向量空间中的点,这样的点是相对于原来向量空间模型中的点的矫正映射,即就好像是虚拟点一样,最后问题归结为计算向量空间模型中的点与虚拟点的映射函数。理论分析表明虚点方法能提高基于向量空间模型的分类方法的效果,在SVM中运用虚点方法的实验结果表明,运用虚点方法的SVM的精确度得到了提高,这种结果验证了本文提出的虚点方法的有效性。

    2022年09期 No.261 61-64页 [查看摘要][在线阅读][下载 1277K]
  • 数据收集活动中个人信息保护问题的研究

    李严;杨向东;

    数据资源作为新时代的战略性资源,对国家经济发展起到了不可或缺的作用。个人信息作为数据资源中的隐秘地带,虽然数据总量并不多,但是所能产生的利益价值却远大于其他数据,其所面临的安全风险相比较其他数据资源来说也将更高更频繁。

    2022年09期 No.261 64页 [查看摘要][在线阅读][下载 1117K]
  • “新基建”背景下的大数据安全

    汪萌;

    国家大力推进“新基建”战略,由此带来的大数据安全挑战愈发严峻。面对层出不穷的网络安全事件,需要搭建大数据安全治理体系及框架设计,需要基于多种技术和管理模式实现主动防御,以满足数据安全合规要求。

    2022年09期 No.261 65-67页 [查看摘要][在线阅读][下载 1270K]
  • 基于区块链技术实现数据存储完整性保护的简单应用

    王靖翔;

    近年来随着计算机技术的快速发展,计算机技术被应用在各种场景下,实现了与传统工业控制系统的融合、政务上网、网上办公等高度信息化的创新。随着信息化时代的发展,网络空间已成为继陆地、海洋、天空、外空之外的第五空间,各国在网络空间安全的博弈更是上升至国家战略层面。各国在网络安全制度和技术的发展上不断革新,我国推出的等保2.0相关标准的实施,为我国工业互联网、物联网等应用系统提供保障。本文引入区块链技术,利用区块链不可篡改的特点,结合哈希函数对实现信息系统数据存储完整性的技术进行研究与分析。

    2022年09期 No.261 67-68页 [查看摘要][在线阅读][下载 1209K]
  • 云计算背景下网络安全技术实现路径分析

    朱湘宝;黄宇;

    目的:探索云计算背景下网络安全技术的实现路径。方法:MDI-QKD技术作为当前新兴的网络安全技术,是量子保密通信的主要支持技术,具有无条件的安全性,将其引入到云计算场景中,能够帮助人们规避各类网络安全隐患。因此,本文从技术路径架构、技术路径实现流程、技术实现路径设计等方面,对上述网络安全技术的实现路径进行了探讨,并进行了该技术实现路径的试验验证,完成了云计算背景下网络安全技术实现路径分析。结果:在云计算背景下,该技术具有良好可行的实现路径。结论:应当将上述网络安全技术积极应用到云计算场景中,以提升网络安全建设水平。

    2022年09期 No.261 68-69页 [查看摘要][在线阅读][下载 1165K]
  • 大数据背景下云存储数据安全研究

    李艳红;

    存储在互联网上的数据被称为云数据,这是一种革命性的机制,改变了硬件软件的设计采购方式,使用云存储数据,用户可以将数据上传到云端服务器,不需要单独购买高昂的硬件设备。本文在快速发展的大数据技术环境下,研究云存储数据存在的安全威胁,探究解决问题的可行办法。

    2022年09期 No.261 70-71页 [查看摘要][在线阅读][下载 1122K]
  • 云计算环境下的入侵检测研究

    关心雨;

    在计算机技术飞速发展的今天,云计算作为一种新兴的技术被广泛应用于各个领域。云计算的主要优点是强大资源存储能力和计算能力,为个人的生活和企业的经营提供了极大的便利,但同时也面临着一定的威胁和风险。针对云计算环境的特殊性,分析了云计算环境的特点和面临威胁,云计算环境对入侵检测的要求,目前云计算环境下的入侵检测技术;在此基础上对未来云计算环境下入侵检测技术提了几点建议:加强人工智能在入侵检测中的使用,定期评估、加强网络安全,加强数据的分析和对比。

    2022年09期 No.261 71-73页 [查看摘要][在线阅读][下载 1134K]
  • 云计算环境下的数据安全问题与防护策略研究

    高胜利;黄锐颖;

    自互联网诞生以来,如何在以安全为前提下进行数据传输及存储,是计算机领域内的关键挑战,目前基于资源网络应运而生的云计算同样也面临这一挑战。本文将概述云计算与信息安全基本特点,以云计算服务方式为视角,提出以数据备份、隐私安全、黑客侵入、计算机病毒所带来的数据安全问题,针对以上问题提出建立完备数据备份库、引入模式认证系统、灵活运用安全防御技术、构筑安全防火墙四种应对策略,旨在提高在云计算环境下数据安全。

    2022年09期 No.261 73-75页 [查看摘要][在线阅读][下载 1135K]
  • 政务云网络安全态势感知的应用及防护

    张驰昊;

    随着各级地方政府对相关政府业务信息在线网络的建设,信息系统越来越集中,相关政府业务信息在线云平台的安全问题也更为重要。网络安全预警感应系统已成为打造相关政府业务信息网络在线云平台的必然选择。信息的采集和存储是预警感应的基础,决定着感应的效率和准确性。本文针对相关政府业务信息在线网络环境中的网络安全场景,提供多源信息采集和异构存储模式,阐述了如何从各种信息源、不同站点采集信息分类存储,建立信息存储服务基地。

    2022年09期 No.261 75-76页 [查看摘要][在线阅读][下载 1122K]
  • 基于GTD数据库的中亚地区恐怖袭击形势分析及对“一带一路”建设的启示

    杨念奔;

    中亚地区国家的安全形势特别是恐怖主义形势对我国“一带一路”合作倡议的深入推进和国家利益在中亚地区的拓展至关重要,准确研判该地区的恐怖主义形势是“一带一路”顺利推进的重要基础和保障。本研究收集并整理全球恐怖活动数据库(GlobalTerrorism Database)2010-2019年十年间中亚地区的恐怖袭击全部数据,从时间维度、空间维度、袭击方式和袭击组织等多个层面对该地区恐怖主义形势进行了分析。结果表明:我国应尽快建立中亚地区安全战略支点、加强对中亚各国的安全形势研判和反恐合作、建立地区安全预警防范机制的启示。

    2022年09期 No.261 76-78页 [查看摘要][在线阅读][下载 1180K]

无线通信与移动互联网安全

  • 5G网络中工业互联网安全问题探析

    廖远来;

    随着计算机的普及,以及网络技术的不断发展,5G网络时代应时代发展随之而来。工业领域面对5G技术获得更加优秀的技术发展支持条件。工业互联网在日常运行中具有非常高的专业性与技术支持性需求,在工业参数设置方面或者针对工业生产相关数据的传输等方面均需要网络技术,而这种专业性非常强的网络技术在实际实施的过程中必须借助有效的网络支持。使用5G网络技术支持的同时必须深入分析并且明确在整个网络使用过程中是否存在一些安全问题或者存在某些安全隐患,构建科学、全面、有效的5G网络保护防线对于推进5G网络向着良好的方向发展具有积极意义。

    2022年09期 No.261 79-80页 [查看摘要][在线阅读][下载 1125K]
  • 5G网络安全发展趋势及创新进展探讨

    孙凌波;

    随着通信网络技术水平的不断提升,5G时代已经日常生活中应用,并取得了较好的应用效果,相比于4G网络,5G网络具有更加广阔的发展空间,以及巨大的发展优势,能够给人们实际生活带来更大的便利。5G网络在发展过程中,能够满足时代发展的需求,并且对于我国经济发展有着较大的影响。但5G网络在发展过程中依然存在网络安全问题,在保护用户隐私方面还需要不断进行改善和提升,如果不能保证网络安全性,会降低用户在使用过程中的感知度,甚至会给用户造成经济损失等问题。5G网络安全发展问题已经成为急需解决的问题,应对5G网络安全进行分析,了解其发展趋势解决安全问题,并对网络安全发展进行创新。

    2022年09期 No.261 80-82页 [查看摘要][在线阅读][下载 1153K]
  • 云计算应用模式下移动互联网安全问题

    路松;

    在网络技术的快速发展中,应用移动终端访问网络已经成为一种普遍现象。移动互联网具有随身性等多项优势,但也存在处理水平低等各种局限,移动互联网的发展不是简单地将互联网移动化,而是结合移动互联网的特点找出合适的业务模式。在云计算应用模式下,移动互联网的安全问题较为严峻,对互联网的安带来较大的威胁,通过构建安全保护体系,有效解决这一问题。基于此,本文阐述了云计算应用模式的概念,并对云计算应用模式下移动互联网安全问题展开探究。

    2022年09期 No.261 82-84页 [查看摘要][在线阅读][下载 1151K]
  • 基于Wi Fi技术的井下无线通讯系统在工业以太网上的应用

    毕道玲;

    WiFi网络通讯技术在煤矿井下的应用能够很好的解决井下通信问题,而且有利井下一些作业以及管理工作,同时还能确保井下安全。不过目前来看,该项技术其自身还有较多的不足之处,在多个方面还有一定的发展空间,同时还要加深对于井下安全生产安全性,因为井下作业其自身具有一定的特殊性,所以需要结合实际情况做好各项工作,并加深对于其内容的研究,从而推动我国矿产行业的快速发展。本文围绕WiFi技术在井下无线通讯系统在工业以太网上的应用做出分析,并提出相应的建议,以供参考。

    2022年09期 No.261 84-86页 [查看摘要][在线阅读][下载 1151K]

校园网络安全

  • 智慧校园系统数据架构设计与研究

    徐英;田萌;龙学磊;王虹;

    随着智能时代的到来,学院要依托云计算、物联网、大数据及人工智能等先进技术,以校园应用服务为载体,强化需求导向,树立数据思维,构建信息链、数据链,统一标准规范,推动资源共享,将学院的教、学、考、评、管、研纳入相互融通的智能一体化体系,搭建智慧校园平台。本文结合院校信息化建设历程,提出智慧校园建设思路及原则,分析智能时代下智慧校园系统数据架构设计。通过平台各种数据分析及预警与监控分析,充分挖掘数据价值,为构建高质量教育支撑培训体系提供智力支持。

    2022年09期 No.261 87-88页 [查看摘要][在线阅读][下载 1124K]
  • 数字校园统一身份认证与访问控制策略的研究与实践

    毛宇光;

    随着信息化的高速发展,高校数字校园的建设需求,不断增加了基于互联网的业务系统,如学院OA系统、站群系统、智慧学工、智慧教学、物联网平台等。业务系统的访问特点,决定了高校信息系统要充分实现内网资源在外网安全访问、用户统一身份认证控制、应用管理统一访问授权、用户访问可追溯等必要的安全管理体系目标。在数据安全的基础上,最终实现一地登录、多地漫游、一地授权、全网畅游的目的。

    2022年09期 No.261 88-90页 [查看摘要][在线阅读][下载 1133K]
  • 高职院校计算机信息网络安全技术和安全防范策略

    张雪;

    随着当前大数据的快速发展,我国已经全面进入“互联网+”的时代,将互联网与传统行业进行深度融合,虽然在一定程度上能够推动行业的整体发展,但是也会给行业带来一定的信息隐患。我国高职院校互联网信息时代安全方面存在较多的问题,本文围绕当前高职院校信息网络安全方面存在的问题,并结合高职院校自身情况做出分析,并提出相应的防护措施,以供参考。

    2022年09期 No.261 90-91页 [查看摘要][在线阅读][下载 1123K]
  • 等保2.0下基层开放大学网络安全体系建设研究

    陈华清;

    随着开放大学承担的终身教育规模不断扩大,在线学习人数不断增多,对网络安全的要求也越来越高。本文基于等保2.0标准,结合开放大学实际,分析开放大学网络安全存在的问题,提出构建开放大学网络安全体系的建议。

    2022年09期 No.261 91-93页 [查看摘要][在线阅读][下载 1134K]
  • 互联网“性别对立”境况下高校网络意识形态安全教育研究

    郑逸凡;江腾飞;

    网络意识形态安全是国家安全的重要组成部分,高校肩负大学生网络意识形态安全教育的重要责任,做好高校网络意识形态安全教育事关总体国家安全。当前互联网“性别对立”境况下,群体极化现象及思维方式蔓延至高校,冲击主流意识形态和社会主义核心价值观,使高校网络意识形态安全面临严峻挑战。高校应高举社会主义旗帜,坚持马克思主义在高校网络意识形态领域的指导地位,掌握高校网络意识形态的话语权,提高大学生网络意识形态安全意识,营造风清气正、向上向善的网络文化环境。

    2022年09期 No.261 93-95页 [查看摘要][在线阅读][下载 1139K]
  • 基于大数据背景下“互联网+教育”融入中小学教育的策略研究——以青岛为例

    于红;

    随着大数据时代的到来,根据“互联网+教育”的特质和发展趋势,推动中小学互联网教育质量提升已成新的时代课题,通过对青岛市中小学互联网教育的现状和发展问题的分析,提出加强教育管理者信息化建设的领导力、加大互联网教学管理控制力度、完善互联网+教育平台建设、人工智能融入“互联网+教育”、推动互联网教育与国际化相融合等战略措施,以期全面推动中小学互联网+教育的质量提升发展。

    2022年09期 No.261 95-97页 [查看摘要][在线阅读][下载 1141K]
  • 大学生使用网络需警惕的“八种现象”及相关建议

    范锋其;

    当前是一个处于网络信息洪流的时代,不仅快捷高速,而且良莠不齐,网络中呈现出的种种现象对大学生冲击巨大,笔者通过列举“八种现象”旨在陈述网络使用要有敬畏之心,要有防范意识。

    2022年09期 No.261 97-99页 [查看摘要][在线阅读][下载 1133K]

行业与应用安全

  • 以网络安全指数为抓手,赋能数字政府高质量发展

    王蕴辉;张浏骅;刘丕群;李尧;

    当前我国数字政府建设已进入全面提升阶段,然而各地数字政府网络安全防护工作普遍存在顶层规划设计缺乏、安全管理缺失、安全防护技术落实不到位、安全运营能力不足等问题。因此,广东省连续2年发布数字政府网络安全指数,旨在评价其防护工作开展情况及效果,促进网络安全防御体系迭代建设,持续提升数字政府网络安全防护水平。本文首先探讨了数字政府网络安全指数评估的必要性,其次就网络安全指数的内容和结果进行全面解读,总结了网络安全指数评估产生的效果,最后提出了下一步工作开展的建议。

    2022年09期 No.261 100-102页 [查看摘要][在线阅读][下载 1212K]
  • 中央企业网络安全与保密研究

    张琦;

    近年来随着我国5G网络的商用普及建设,利用新型信息技术实现数字化转型成为了中央企业改革发展的主要潮流,但在信息化网络技术应用中,仍然还存在着一些严重威胁中央企业内部保密工作安全的隐患问题。基于此,本文首先论述了中央企业在信息网络应用中做好网络安全与保密工作的重要性,而后根据中央企业应用信息网络的实际情景,分析了中央企业网络安全的隐患因素,并深入探讨了网络安全与保密方面的薄弱问题,最后提出加强中央企业网络安全与保密管理工作水平的对策措施。

    2022年09期 No.261 102-103页 [查看摘要][在线阅读][下载 1123K]
  • 计算机信息系统在企业电子商务运用研究

    吕航;

    随着经济的全面发展,计算机等信息领域的现代化技术也全面开花,目前正广泛应用于各个领域,其中包括电子商务领域。基于此,为更好落实这一新型市场化交易模式,充分发挥网络信息系统作用,本文先是探讨企业电子商务中运用计算机信息系统的意义,在正确认知下研究企业电子商务中计算机信息系统的具体运用,以期为相关工作提供参考性建议,提升计算机信息系统的应用层次,促进企业长远发展。

    2022年09期 No.261 103-105页 [查看摘要][在线阅读][下载 1135K]
  • 广电5G高新视频技术发展探讨

    庞然;

    近几年来广电行业紧抓5G高新视频技术,推动5G媒体应用加快从理论规划转变成实际,逐步运用到大视听全产业链的各项环节,并有效拓展与促进了超高清、多视角、强互动、智能化的视听新场景新业态的发展,为用户带来更多超感官体验,为广播电视台与大视听产业的高质量发展创造更多动能。现阶段广电5G网络已成为国家新基建的重要内容,研发进程也在不断加快,当前还需加强对广电5G高新视频技术发展的研讨,助推广电5G高新视频技术迈上新台阶。

    2022年09期 No.261 105-106页 [查看摘要][在线阅读][下载 1126K]
  • 基于等保2.0浅析电力控制系统安全防护与应用

    杨睿超;岳剑晖;杭肖;

    近年我国不断大力推进工业4.0、工业互联网的发展进程,使得我国电力行业逐步迈进信息化、数字化和智能化时代。随着行业深化转型和产业快速升级,有效促进了新技术、新应用不断与电力控制系统进行深度融合,在优化产业结构,提升企业效能的同时,也给传统的电力控制系统带来了网络安全方面新的挑战。在等保2.0相关标准正式实施以来,有关部门高度重视工业控制系统在新环境下的安全防护,本文将从电力行业控制系统安全防护与应用方面进行研究与分析。

    2022年09期 No.261 107-108页 [查看摘要][在线阅读][下载 1156K]
  • 物联网(IoT):国内现状和国家标准综述

    尹钟舒;洛向刚;杨成;王靖翔;

    物联网标准体系建设是提高物联网产品质量、支撑物联网行业高效发展的必要手段,对于规范物联网设备功能的统一性和物联网系统构建完整性有着促进作用。本文采用文献分析、演绎分析等方法从我国物联网国家标准建设现状入手,依据物联网系统参考体系模型中各个功能域的定义和作用,分析总结物联网标准体系中基础共性标准和行业应用标准的应用场景、功能服务、安全管控和存在的问题,并结合现有物联网感知设备、物联网设计理念与物联网相关技术,从国家标准适用范围、关联性及技术产业融合方面提出体系的下一步建设、完善方向。

    2022年09期 No.261 108-111页 [查看摘要][在线阅读][下载 1299K]
  • 油田物联网计算机网络安全探析

    杨海威;

    石油企业属于密集型生产行业之一,严重关系到国民经济的发展进步,物联网技术的应用,可有机化的结合油田企业生产经营和信息技术的应用,推动传统产业的发展。油田物联网计算机技术的应用,可促进企业外部关键信息获取效率的提升,并依据信息情况,迅速做出反应,优化油田的生产经营。物联网网络安全属于物联网技术需要解决的关键,所以本文就油田物联网计算机网络安全展开论述分析。

    2022年09期 No.261 111-112页 [查看摘要][在线阅读][下载 1123K]
  • 等保2.0要求下的城轨云内部管理网信息系统安全管理工作的思考

    张炜;宋海萍;袁博;

    本文面向城市轨道交通云平台技术体系架构中内部管理网承载的信息系统安全管理工作的现状、存在的问题进行归纳,提出了相关工作的认识和思考,为适应信息安全等级保护2.0发布后的新安全防护形势提出了思路和建议。

    2022年09期 No.261 113-114页 [查看摘要][在线阅读][下载 1129K]
  • 等保2.0下铁路站段网络安全防护方案研究

    胡文君;

    本文参考等保2.0的相关标准,结合铁路基层站段实际,在深入分析站段信息系统架构和安全问题的基础上,围绕安全通信网络、安全区域边界、安全计算环境、安全管理中心四个方面提出了铁路站段网络安全防护方案设计。

    2022年09期 No.261 114-116页 [查看摘要][在线阅读][下载 1169K]
  • 浅谈医院的网络安全建设和管理

    聂微;张旭凯;

    现代信息技术发展速度不断加快,医药卫生体制改革不断深化,信息系统在医院的全环节当中都进行了应用,但是信息化伴随的网络信息安全问题并没有完全解决,这会对医疗活动的开展和医患的隐私带来极大的威胁。信息安全在我国的重视程度不断提升,医院网络安全建设及管理问题也引起了高度重视,基于此,本文对医院的网络安全建设以及管理展开探索分析,总结当前医院网络安全建设及管理的实际情况,明确当前存在的问题,C点改进对策。

    2022年09期 No.261 116-117页 [查看摘要][在线阅读][下载 1125K]
  • 基于物联网技术的智慧文博一体化管理系统

    钱雪微;郝自勉;李迎霞;徐云云;江来;

    随着经济社会的飞速发展,截至目前我国脱贫攻坚战役已经取得了全面胜利,人民群众越来越注重精神文化的需求。本项目从文博系统出发,提出了在物联网为主体的基础上辅以云技术,选用适合于文博系统的最新的无线保真技术(WiFi),并利用中央控制系统结合各种传感器,构建的多AP模式的无线架构模式,通过移动终端手机(APP)实现对文博馆的远程环境监控、游客管理以及通过安防系统进行安全防范的目的。

    2022年09期 No.261 118-120页 [查看摘要][在线阅读][下载 1332K]
  • 视频监控网络安全检测技术研究与应用

    段伟恒;张永元;考其瑞;

    目前,视频监控网络信息安全问题日益凸现,而各行业缺乏必要的对视频监控网络的安全检测技术能力。本文针对视频监控网络的安全现状和特点,提出了一种针对视频监控网络的高效率网络安全检测技术,在精确的设备资产发现与资产类别智能识别的基础上,通过针对性的弱口令检测与高效率漏洞检测技术,全面准确掌握存在的安全风险,以及时进行整改,从而帮助管理者全面提升网络的整体安全性。

    2022年09期 No.261 120-122页 [查看摘要][在线阅读][下载 1268K]
  • 互联网时代背景下远程视频提审的常态化应用

    刘康;

    远程视频提审是指侦查人员依托公检专网、人像检验及人脸识别技术、互联网技术和相关多媒体设备,通过公检机关与看守所内的互联网远程视频连接实现提审犯罪嫌疑人,收集犯罪证据、查明案件事实的一种侦查方法。实践中,远程视频提审存在缺少立法、设备老旧、安全性较低、审讯威慑力减弱等问题,面对当前疫情期间的审讯困境和犯罪特点,公检机关应结合数字信息技术,立足于互联网时代背景,通过完善立法、组织培训、落实监督机制等方法推进视频提审的常态化应用,提高办案效率。

    2022年09期 No.261 122-124页 [查看摘要][在线阅读][下载 1165K]
  • 元宇宙关键技术及与数字孪生的异同

    郑诚慧;

    元宇宙是一个虚实融合的宇宙,是未来互联网升级的重要方向,是数字与现实的融合,用户可以在虚拟空间中进行现实世界中所包含的各种活动。元宇宙关键技术主要包括:数字孪生技术、区块链技术、交互技术、5G网络技术、云计算技术、人工智能技术、物联网技术。物联网技术提供重要的信息来源,交互式技术提供沉浸式体验,区块链技术搭建虚实经济系统,云计算与5G技术是重要的基础设施建设,人工智能技术提高元宇宙的智慧能力,真正实现超越宇宙的概念。数字孪生技术现实世界和虚拟世界相融合构建,从概念、技术和应用的角度出发,数字孪生和元宇宙有很多相同点,但不同的是,数字孪生是元宇宙构建的基础,是元宇宙真正的核心。本文介绍了元宇宙关键技术及与数字孪生的异同,供相关读者参考。

    2022年09期 No.261 124-126页 [查看摘要][在线阅读][下载 1140K]
  • 基于手机应用中的乱象反思手机应用企业的治安责任

    商震;王若蕾;

    随着手机应用的迅猛发展,手机应用中也随之产生诸多乱象,如侵犯公民个人信息、充满虚假信息与违法犯罪等。乱象背后必有原因,其中原因主要包括企业对利益的无底线追求,行政部门对相关企业处罚措施温和等。权利与义务具有一致性,企业在享有权利的同时,也应当承担相应的义务。手机应用相关企业作为企业的一种,理应对其应用平台的安全运营承担责任。企业创造的安全、绿色的应用平台,是企业效益的必要组成部分,也是社会效益的组成部分,因而,手机应用企业应当承担治安责任。

    2022年09期 No.261 126-129页 [查看摘要][在线阅读][下载 1156K]
  • 论行政主体如何规范使用人脸识别技术——以比例原则为视角

    佟雨菲;余奕霖;叶桉逸;郑俞杰;王文欣;

    目前,人脸识别技术广泛运用于行政领域,由此极大地提高了民众的体验感以及行政效率。但是仍然存在一些有违行政原则的现象,需要加以规范和整治。我国今年出台的《个人信息保护法》规定自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益,显然,行政主体也应该被纳入“任何组织、个人”的范围中。为了维护公民的合法权益,有必要引入比例原则评价行政主体对人脸识别技术的使用是否妥当,并且有针对性地进行整治。

    2022年09期 No.261 129-131页 [查看摘要][在线阅读][下载 1137K]
  • 警务模式新形态:智慧警务

    王铭戬;

    在信息化、智能化飞速发展的今天,传统警务模式已难以完成现阶段打击犯罪、社会治理、安全防范等任务,公安机关面临着从未有过的挑战,但也因此带来了前所未有的机遇。“智慧警务”建设作为一场数据化的警务革命,对于提升警务效能、整合警务资源、创新警务管理、优化警务流程具有重要的促进作用,是适应新时期公安工作需求的重要举措,是实现“互联网+警务”的创新模式应用,是实现公安机关战斗力跨越式提升的关键一步。

    2022年09期 No.261 131-133页 [查看摘要][在线阅读][下载 1137K]
  • 大数据时代下社交媒体的开源情报价值与问题研究

    刘鹏程;

    社交媒体的迅猛发展在实现信息共享的同时也会产生海量的数据情报,对大数据时代下情报工作影响巨大。本文通过研究社交平台的开放数据信息,探究社交媒体对开源情报工作影响。研究表明社交媒体的数据是开源情报重要来源,然而平台信息的繁多也会对情报工作造成消极影响,须情报工作人员对思想、技术以及法律素养方面进行升级

    2022年09期 No.261 133-135页 [查看摘要][在线阅读][下载 1138K]
  • 大数据时代下我国公安情报学研究进展与趋势

    蔡洪森;何洪吉;

    对大数据时代下我国公安情报学研究领域的研究进展和趋势进行可视化分析,为后续的公安情报学研究提供参考。以CNKI作为数据来源,基于CiteSpace文献计量工具对2012年后我国公安情报学研究领域的发文量、核心作者、重要文献、核心期刊、研究热点和研究前沿等方面进行统计分析。我国公安情报学研究已经进入成熟阶段,但学术力量仍较为单薄;高产作者主要集中于中国人民公安大学,核心期刊以公安院校学报和图书情报领域2类主要期刊为主,存在一定的学术闭塞性;研究热点中关于大数据、情报工作等理论阐释研究较多,情报分析、预警等实战应用研究较少;将来的研究趋势仍会以大数据背景下进一步发挥公安情报工作作用以及新时代下公安情报学学科建设两个方面为主。

    2022年09期 No.261 135-138页 [查看摘要][在线阅读][下载 1262K]
  • 我国网络空间知识产权治理发展研究

    鲁明;

    网络环境下的空间问题随着高速发展的网络科技日益增加。虽然互联网科技的发展路程尚且不算很长,很多问题还没有定论,但是这些因素已经开始影响着我国互联网知识产权的各个方面。面对着日新月异的科技发展、改头换面的互联网科技,各种各样的问题时刻挑战着我国的网络空间管理工作。本文将以现阶段中国网络知识产权法律制度的梳理和介绍为切入点,从而引出法律制度建设方面的网络知识产权产业发展存在的问题,以及对于现存问题要做出何种反应和解决对策,从而更好地完善我国网络知识产权方面的法律制度,为经济发展做出贡献。

    2022年09期 No.261 138-139页 [查看摘要][在线阅读][下载 1126K]
  • 浅析第三方支付法律问题

    玛合帕力·加冷;

    随着网络通讯技术和电子商务的快速发展,网上购物因具有便捷和价优质廉等优点深受大众所喜爱,今年来第三方支付也逐渐成为了人们所关注的焦点之一。作为一种新型支付方式的第三方支付,给人们的生活带来了许多便捷之处。与此同时,也产生了对第三方支付缺乏强有力监管和对消费者权益的保护不足等相关法律问题。因此笔者认为对第三方支付加以规范和有效监管,进行相应的法律规制非常重要,以促使我国第三方支付行业的可持续发展。

    2022年09期 No.261 139-141页 [查看摘要][在线阅读][下载 1137K]
  • 非同质化通证的法律性质研究

    孔浩东;

    非同质化通证(NFT)交易模式的兴起,是区块链技术应用的最新成果。基于染色币方案或者ERC标准而生成的非同质化通证具有不可分割、不可替代、独一无二的特性,其被大量用于艺术品拍卖领域。不同于比特币,非同质化通证的法律性质还未有准确的结论,将其视为货币、物、合同之债以及虚拟财产都会遇到难以解决的困难,应将其视为与资产分离的数字加密权利凭证。

    2022年09期 No.261 141-143页 [查看摘要][在线阅读][下载 1132K]

网络犯罪、取证与舆情管控

  • 电信网络诈骗案件中GOIP设备及其SIP服务器的取证方法

    李佳斌;应涛涛;裴洪卿;俞纲;刘松;

    近年来,随着国内打击电信网络诈骗犯罪力度不断加大,犯罪团伙不断向境外转移,其中有一定比例的电信网络诈骗案件当中嫌疑人会使用基于GOIP设备实现远程与受害人进行通讯,进而进行诈骗活动。因此研究电信网络诈骗案件中GOIP设备及其SIP服务器的取证方法对该类案件的打击具有重要意义。本文主要为读者介绍目前GOIP设备的常规取证方法以及其通过互联网端接入的SIP服务器的数据提取方法。

    2022年09期 No.261 144-147页 [查看摘要][在线阅读][下载 1565K]
  • 网络诈骗中目标网站的调查取证方法研究

    张雪;王云峰;

    互联网让人们的生活工作变得更加方便和快捷,但与此同时也带来了诸多网络中不可规避的问题。最值得关注的就是,近些年来,网络诈骗案件的频发。因此,研究网站的调查取证方法,对于破解网络诈骗案件中的难题具有十分重要的意义。本文主要针对网络诈骗中目标网站的信息收集展开论述。

    2022年09期 No.261 147-149页 [查看摘要][在线阅读][下载 1239K]
  • 网络犯罪侦查中公安情报转化模型研究

    王锐泽;

    本文以网络犯罪侦查中公安情报转化为研究对象,旨在对侦查工作中情报生成及转化的活动进行要素提取,并据此提出“信息-情报-证据”为主线的转化模型。本文主要运用流程图法、文献资料法将网络犯罪侦查工作的要素提炼为以情报搜集和分析处理为核心的“信息-情报-证据”关键模型;运用多视角分析方法论述信息、情报、证据三者之间的关系、转化条件及合理性。为侦查实践工作提供了有较为科学的模型构建和指引,引导侦查人员从情报角度观察处理网络犯罪侦查工作。

    2022年09期 No.261 149-151页 [查看摘要][在线阅读][下载 1215K]
  • 常态化疫情防控下电信网络诈骗治理难点以及对策——基于H省E州的调研

    宋剑锋;王淑合;

    自疫情暴发以来,电信网络诈骗高发,严重侵犯人民财产安全,扰乱社会正常生产秩序,打击电信网络诈骗刻不容缓。本文借助公安大数据平台,剖析电信网络诈骗现状以及治理过程中存在的问题,对治理电信网络诈骗对策进行探讨,提高电信网络诈骗治理水平,保护人民群众财产安全。

    2022年09期 No.261 151-153页 [查看摘要][在线阅读][下载 1137K]
  • 活动理论视角下的电信网络诈骗犯罪防范教育工作优化路径研究

    杨桄;

    电信网络诈骗犯罪防范教育是当前防范电信网络诈骗犯罪的有效途径之一,但目前有关该领域的研究较为有限,本文依据活动理论分析、理解人类活动的框架和思路对电信网络诈骗犯罪防范教育工作的活动内容和系统构成要素进行了分析,提出了电信网络诈骗犯罪防范教育活动设计的一般模式,论述了活动理论给电信网络诈骗犯罪防范教育工作的活动设计带来的启示,以期为电信网络诈骗犯罪防范教育工作效能的提升带来有益的参考。

    2022年09期 No.261 153-155页 [查看摘要][在线阅读][下载 1143K]
  • 新媒体赋能电信网络诈骗普法宣传设计研究

    杨静;

    本文从设计研究的角度分析新媒体普法宣传的优势与劣势,探讨电信网络诈骗被害人角色模型,利用手机H5、微信公众号、短视频、沉浸式游园会的形式,进行电信网络诈骗普法宣传设计实践。

    2022年09期 No.261 156-157页 [查看摘要][在线阅读][下载 1239K]
  • 非法第四方支付的犯罪现状与防治建议

    董梁;

    在网络移动支付快速发展的时代,第四方支付平台以其集成性的优势迅速占领市场,但由于重视不足、监管滞后等原因,使得第四方支付行业乱象频发,严重危害了金融秩序和网络社会稳定。因此,通过收集整理中国裁判文书网上的有关案例,梳理目前有关第四方支付的犯罪现状,总结出非法第四方支付平台“跑分”、虚假订单、海量账户流转三种运作模式,并基于第四方支付犯罪的原因,提出了提高防范意识、行业加强监管、加大侦控力度三点防治建议。

    2022年09期 No.261 157-160页 [查看摘要][在线阅读][下载 1346K]
  • 打击非法第四方支付网络洗钱犯罪研究

    洪敏华;

    随着移动支付的兴起和科技创新,第四方支付平台在被广泛使用的同时,也存在着网络洗钱犯罪的不法隐患。非法第四方支付平台洗钱作为网络黑灰产业生态链中的重要环节,在为犯罪分子进行赃款转移、掩藏、整合中起了重要作用,给民众的财产安全造成了不可估量的损失。非法第四方支付平台的出现、洗钱犯罪的特点使得执法部门在打击非法第四方支付平台网络洗钱犯罪过程中面临全链条打击、侦查研判追踪和取证抓捕难的困境,建议从加强大数据应用、法治宣传力度、国际反洗钱合作机制以及行政部门配合监管等全方位进行打击防治。

    2022年09期 No.261 160-162页 [查看摘要][在线阅读][下载 1226K]
  • 大数据背景下国际禁毒合作研究

    唐伟庭;

    随着现代信息技术的发展和创新,大数据以其显著的优势影响并改变着人类社会生活的方方面面,其中也包括国际禁毒合作。基于大数据的国际禁毒合作,对于打击我国跨境毒品犯罪具有重要作用和意义。当前利用大数据开展国际禁毒合作仍然存在数据共享不充分、保密机制不健全、实战结合不紧密等局限。因此,各地公安机关应不断提升数据共享能力、加强实战成效融合、完善涉密保障机制,充分利用大数据资源的优势,更加坚定地开展国际禁毒合作,以有效预防和控制跨国毒品犯罪。

    2022年09期 No.261 162-164页 [查看摘要][在线阅读][下载 1186K]
  • 新媒体时代国企舆情应对机制研究

    杨洋;周斌;周新宙;

    在如今新媒体时代发展背景下,国有企业针对舆情应对要给予更多重视,意识到该项工作对于企业更好发展以及效益创造的重要作用。在此背景下,可以通过创建舆情应对网络、构建舆情应对机制等不同方式,促使国企舆情问题能够得到更好解决,为企业良好形象树立打下基础。

    2022年09期 No.261 164-165页 [查看摘要][在线阅读][下载 1132K]
  • 网络安靖建设下网络舆论对意识形态的影响

    王海涛;

    在2020年11月12日召开的平安中国工作会议上,习近平总书记提出了更加丰富的内涵:在追求建设平安中国成效更明显的基础上,确保既能更快更好的解决源头问题,又能更有效的从源头上进行预防,确保政治更安全,社会更安定,人民更安宁,网络更安靖。其中最后一点网络更安靖,是“悄悄”增加的新描述,体现了国家对建设更加安全的网络空间的迫切要求。网络舆论是影响网络安靖的重要因素,由网络舆情升级转化而来,不同的网络舆论和舆情会对我们的意识形态产生截然不同的影响,因此对网络舆情和舆论的监测十分重要。

    2022年09期 No.261 166-167页 [查看摘要][在线阅读][下载 1182K]

网络安全综述与趋势

  • 网络环境下计算机信息安全与合理维护探讨

    于永茁;

    网络环境下计算机信息安全的漏洞会增加网络病毒、黑客攻击等风险,导致重要信息数据的泄漏和丢失,造成极为严重的计算机信息安全问题。针对网络环境下的计算机信息安全与维护,应当加强防护力度,提高计算机信息安全管理的技术手段,提高信息安全等级,保障计算机信息系统安全可靠的运行。本文通过探讨网络环境下计算机信息安全与合理维护的措施,为相关工作的开展提供参考。

    2022年09期 No.261 168-169页 [查看摘要][在线阅读][下载 1121K]
  • 《关键信息基础设施安全保护条例》的解读与思考

    冯燕飞;

    2021年8月17日,《关键信息基础设施安全保护条例》(下称《条例》)经国务院总理李克强签署国务院令正式公布。《条例》将自2021年9月1日起实施。该条例与其他法律法规共同为深入推动我国关键信息基础设施安全保障工作,提供了有力的法制保证。

    2022年09期 No.261 169-170页 [查看摘要][在线阅读][下载 1125K]
  • 人工智能现状及展望

    高瑞;

    在互联网、大数据、云计算高速发展的今天,人工智能是必要的发展趋势之一,本文就人工智能开展浅析,包括人工智能的现状到人工智能目前遇到的瓶颈,以及人工智能未来的发展方向。

    2022年09期 No.261 170-171页 [查看摘要][在线阅读][下载 1125K]
  • 人工智能背景下的计算机网络安全风险控制

    王利利;

    随着我国科学技术的发展,计算机技术被广泛应用于各个行业和领域,对人们的生产生活产生了极大影响。计算机网络具有开放性、共享性和复杂性等特征,它给人们带来便利的同时也存在着一定的安全风险,用户一旦使用不当或忽略了计算机网络风险控制管理,就会引发信息泄漏的问题。目前我国人工智能技术日趋成熟,在加强网络安全防御方面发挥着重要作用。因此,文章对人工智能背景下计算机网络安全风险以及相关的控制情况进行了分析,旨在更好地提高计算机的网络安全风险控制水平。

    2022年09期 No.261 171-173页 [查看摘要][在线阅读][下载 1133K]
  • 计算机网络技术在电子信息工程中的应用研究

    林泽楷;张愉;刘嘉博;徐李海良;薛馨茹;

    随着经济全球化的快速发展,科技也紧跟脚步,在社会发展中占据主要地位。各行各业对计算机网络技术的应用范围逐渐扩大,尤其是在电子信息工程应用中更加突出,在数据处理中起着决定性的作用。因此,充分利用电子信息工程的各种特点,使其为人们的生活、工作服务显得尤为重要。本文论述了电子信息工程的相关概述、特点,体现出电子信息工程在当下社会的重要性。

    2022年09期 No.261 173-174页 [查看摘要][在线阅读][下载 1123K]
  • 网络安全技术在网络安全维护中的应用研究

    冯江杉;

    现阶段,我国正式进入信息时代,网络为民众生活提供了便利,对民众生活细节造成了一定影响,成为了民众最常用的信息工具。虽然网络因其技术优势备受民众喜爱,但是由于其自身具备开放性与拓展性特点,会受到外界环境影响,导致在信息存储、传递环节会出现一些安全隐患,为民众使用造成了一定困扰。在本文中,作者针对网络安全技术在网络安全维护中的应用展开了详细论述,供相关人员参考使用。

    2022年09期 No.261 174-176页 [查看摘要][在线阅读][下载 1130K]
  • 下载本期数据