- 杨冬武;徐俊恩;任永鹏;
本文主要对PXE技术和Wds技术进行了研究,阐述了基于PXE和Wds技术的园区网远程安装操作系统的原理及其安全隐患控制措施,供相关读者参考。
2022年09期 No.261 1-2页 [查看摘要][在线阅读][下载 1252K] - 赵煜;尹川铭;向媛媛;
速变Domain-flux与Fast-flux技术的诞生,解决了C2服务器的隐藏问题,成为APT攻击过程中的常用手段。本文研究了DGA域名生成算法,Domain-flux与Fast-flux技术,及APT攻击的常用攻击方式,并提出了一种基于DGA域名检测的APT攻击感知方法,用于分析DGA域名与APT攻击间的关系,实现对机构内APT攻击的风险隐患的实时监测。
2022年09期 No.261 2-4页 [查看摘要][在线阅读][下载 1253K] - 任利军;范晓静;
VMware Workstation可以在一台PC上运行多个操作系统;可针对任何平台进行开发和测试;可连接到VMware vSphere数据中心;还可创建一个安全的隔离环境,以运行第二个安全桌面,或使用取证工具调查操作系统漏洞。这一切都可以在便携式计算机中部署VMware Workstation来实现。VMware Workstation可以创建完全隔离、安全的虚拟机来封装操作系统及其应用。VMware虚拟化层将物理硬件资源映射到虚拟机的资源,每个虚拟机都有自己的CPU、内存、磁盘和I/O设备,完全等同于一台标准的x86计算机。文章重点阐述了如何部署一个虚拟机在线迁移VMware虚拟化平台的实验环境,供相关读者参考。
2022年09期 No.261 4-6页 [查看摘要][在线阅读][下载 1320K] - 刘怡钧;
互联网时代到来以后,网络环境日趋复杂,网络系统中包含的网络设施越来越多,尤其是网络交换机的配置,可以提供更多的连接端口,满足子网之间的连接需求。虽然我国的网络技术取得了显著的发展,但因为网络本身的开放性,使得在网络交换机的使用过程中,常常会存在一定的安全风险,为创造安全的网络环境,在网络交换机中的安全防护技术应用尤为重要。基于此,本文重点分析了网络交换机中的几种安全防护技术,对提高网络交换机的安全性有着重要的作用。
2022年09期 No.261 6-7页 [查看摘要][在线阅读][下载 1143K] - 廖继东;伍琰;
初学者对VLAN的划分比较容易掌握,但是对VLAN的工作机制、相关协议并不是很清楚。作者以思科PacketTracer为实验平台,通过抓取协议包来分析VLAN的工作机制,分析了数据在传输中如何表明所属VLAN,如何添加VLAN标签以及什么是本征VLAN,以提供对VLAN技术更清晰的认识。
2022年09期 No.261 8-9页 [查看摘要][在线阅读][下载 1282K] - 巨腾飞;岳剑晖;
近年来,随着企业网络安全人员安全意识的日益增强,深知传统的企业安全性评估方法已经无法适应日益发展的企业网络安全形势,因此需要通过渗透检测这种零点五自动化方法进行企业网络安全测评,而相比于传统安全性评估,企业更能够从攻击视角认识信息系统中是否具有隐性漏洞和安全风险。尤其是在开展安全建设项目前后所开展的渗透测试,将有助于人们对Web信息系统的安全问题进行更加深入的了解,发现问题的方法也更为趋于全面,从而有利于人们更加完善安全构建系统。信息采集可以作为正式渗透测试的部分内容,信息采集对渗透测试整体过程的重要意义,因为信息采集的完整性直接决定着你的渗透测试成果。
2022年09期 No.261 10页 [查看摘要][在线阅读][下载 1113K] - 甄晓宇;
掌握开源网络环境中极端信息特征,有利于网络空间治理。从报道案例和文献研究上看,网络极端信息在内容上具有语言传播的广泛性和精准性、社会结构性冲突议题极端化、传统暴恐持续存在等特征;极端信息发布主体在网络能力上有规避网络监控的能力、有限恢复网络的能力、网络组织结构适应网络生存的能力等特征。网络空间去极端化需要政府、网企在信息内容、网络议题、信息主体、网络接入等方面做好管控,提高和发挥网民对极端信息的监管能力同样重要。
2022年09期 No.261 11-12页 [查看摘要][在线阅读][下载 1138K] - 车路;夏亚东;马鸿健;刘瑾;
网络安全是国家安全战略重要组成部分,在网络安全对抗中融入战术思维,将战术方法运用到网络防御中,对提升防御效果具有重要研究意义。针对网络防御面临的痛点和难点,从网络对抗双方视角出发,剖析人员、技术、时间(时机)、心理、情报五个网络战术基本要素,结合网络攻击过程和特点,运用混淆、隐匿、伪装、诱导、变化、阻断等战术方法,建立诱导型网络防御模型。网络攻击的方式和方法在不断变化,战术为网络防御提供了更广阔的思考空间,技战术融合的网络防御方式帮助我们在网络安全对抗中占据主动权。
2022年09期 No.261 12-15页 [查看摘要][在线阅读][下载 1198K] - 倪浩杰;
现今的网络攻击防御系统,通过收集网络流量、分析行为特征、识别威胁、发送告警等工作流程,通知安全员处置安全事件,存在人力成本高、告警准确率低、响应处置慢等问题。本文提出了一种改进的网络攻击自动防御系统,解决上述痛点。该系统在作者单位投产,经实践检验,效果良好。
2022年09期 No.261 15-16页 [查看摘要][在线阅读][下载 1172K] - 张春峰;王国一;
区块链技术中,智能合约是其中的重要组成,其信息安全对整个区块链技术的发展至关重要。然而由于技术发展的局限性,智能合约安全风险对区块链技术的拓展带来风险。对此,如何改善智能合约安全性,则是当下关键,本文基于此,详细探讨了智能合约安全问题和漏洞检测技术细节,从而为区块链技术的发展提供具体的参考建议。
2022年09期 No.261 16-18页 [查看摘要][在线阅读][下载 1186K] - 李继勇;周迎辉;闫岳明;
基于单向链路的无协议安全运维技术实现一种基于单向传输,结合键盘、鼠标、显示器信息捕获、传输及释放的安全运维技术。利用该技术,可以实现新型的用于信息系统运维的安全系统。这种系统将运维主机与操作主机分离,形成可控的运维环境,结合身份认证、操作控制、全程审计等技术实现对运维全过程的可视化管控,确保运维安全,保障被运维信息系统免受运维攻击。
2022年09期 No.261 18-20页 [查看摘要][在线阅读][下载 1269K] - 王宝龙;
区块链技术为一种去中心化分布式账本技术,也是一种无人信托平台,其主要以解决网络信任问题为主,其主要以自身独特加密方式为数据信息的储存与隐私安全提供保障,从而确保数据记录的精确性与公正性。基于此,本文将主要针对如何在网络安全中有效运用区块链技术展开相关探讨分析,供相关读者参考。
2022年09期 No.261 20-22页 [查看摘要][在线阅读][下载 1154K] - 白娟;
日志审计是网络安全基础建设的重要环节,国家各项安全法规对安全审计和日志留存作了明确规定,传统的日志审计具有管理员权限过大、信息可能被篡改的风险,据此本文提出建设基于区块链的日志审计安全平台,形成重要信息上链、数据分级存储的方案,以提高日志系统的安全性和可靠性,加强网络安全建设。
2022年09期 No.261 22-23页 [查看摘要][在线阅读][下载 1124K] - 贺宏伟;李晨光;
当前,在人们的工作与生活中,互联网已成为不可或缺的一部分,十分注重数据信息所具备的安全性、保密性,但是在新时代发展的背景下,传统安全模式无法满足新的发展需求,不能合理保护数据与信息。同时,传统模式的滞后性越来越显著,已经不能和迅猛发展的互联网相适应。广泛应用的区块链技术既能促进计算机信息的交互能力增强,还可以使网络信息的私密性得到有效保护。所以,将区块链技术运用到网络安全保护过程中,价值极高。对此,本文主要对基于区块链技术的网络安全进行了分析,以供参考。
2022年09期 No.261 23-25页 [查看摘要][在线阅读][下载 1147K] - 宋尊锋;
在信息技术快速发展的背景之下,计算机信息技术已经成为了人们日常生产生活必不可少的工具,为了迎合信息时代的发展需求,计算机信息技术一直在进行着优化与改进。但是随着各个领域信息化建设水平的不断提高,信息数据的快速扩充也导致了内存不足、服务器运行故障等问题,同时也引发了计算机网络安全的漏洞和风险。借助于虚拟网络技术,提升了计算机网络安全等级,规避了潜在的计算机网络安全风险,保障了计算机网络安全可靠的运行。本文通过探讨计算机网络安全中虚拟网络技术的作用,为相关工作的开展提供参考。
2022年09期 No.261 25-27页 [查看摘要][在线阅读][下载 1147K] - 温智钢;
网络信息安全风险成为了影响网络技术发展的重要因素,传统的网络信息安全风险度量方法的度量效果较差,无法满足现有的网络信息安全风险检测需求,因此,本研究设计了网络信息安全风险度量方法。首先设计风险评估流程,基于D-S理论构建风险度量模型,进行灵敏度比较分析,实现网络信息安全风险度量。实验结果表明,设计的网络信息安全风险度量方法的度量效果好,能准确地进行风险评估,有一定的应用价值,对后续网络风险检测具有参考价值。
2022年09期 No.261 27-29页 [查看摘要][在线阅读][下载 1157K]
- 郭玉泉;
在科学技术飞速发展的推动下,现如今我们已经进入到大数据时代。但是对于人们的生活来说,大数据具有双面性的特点,既给人们的生活带来了极大的便利,同时也给人们的生活带来了一定的风险。为此,大数据环境下,一定要注意加强对网络信息安全的保护,以此充分发挥大数据的价值。笔者针对网络安全的重要性以及大数据环境下网络信息安全存在的问题等进行了探析,并提出了大数据环境下保障网络信息安全的有效措施,希望有助于大数据环境下网络信息安全性的提高。
2022年09期 No.261 58-59页 [查看摘要][在线阅读][下载 1120K] - 黄为;
网络安全是应用和普及的重要前提,也是保护人们信息隐私的重要手段。传统网络安全防御措施包括深度包过滤、防火墙、非对称加密和杀毒软件等技术,但是这些防御技术多属于被动式防御模式,一旦病毒或木马等安全威胁爆发,总会产生一定的危害。因此,本文提出利用K-means算法构建一个基于大数据的网络安全主动防御系统,该系统能够实现自我进化和学习,从而能够主动的预测网络安全态势,识别网络中的病毒或木马,提高网络安全防御性能。实验结果表明,K-means算法识别病毒或木马的准确度达到98.6%,可以有效改进网络安全防御主动性和智能化水平。
2022年09期 No.261 59-61页 [查看摘要][在线阅读][下载 1168K] - 林游龙;
基于向量空间模型的分类方法是目前各种分类方法广泛使用的文档结构表示方法,在对基于向量空间模型的分类方法的研究发现,基于向量空间模型的分类方法存在不合理之处,即特征值之间的“鸿沟”,这种鸿沟会导致向量空间模型中两点之间的距离的计算出现偏差,本文介绍了一种使用虚点的方法,这种方法消除了特征值之间的鸿沟,使得分类的效果得到了提高。该方法是通过重新定义特征权重,调整向量空间模型中点的特征值,即相当于重新定义向量空间中的点,这样的点是相对于原来向量空间模型中的点的矫正映射,即就好像是虚拟点一样,最后问题归结为计算向量空间模型中的点与虚拟点的映射函数。理论分析表明虚点方法能提高基于向量空间模型的分类方法的效果,在SVM中运用虚点方法的实验结果表明,运用虚点方法的SVM的精确度得到了提高,这种结果验证了本文提出的虚点方法的有效性。
2022年09期 No.261 61-64页 [查看摘要][在线阅读][下载 1277K] - 李严;杨向东;
数据资源作为新时代的战略性资源,对国家经济发展起到了不可或缺的作用。个人信息作为数据资源中的隐秘地带,虽然数据总量并不多,但是所能产生的利益价值却远大于其他数据,其所面临的安全风险相比较其他数据资源来说也将更高更频繁。
2022年09期 No.261 64页 [查看摘要][在线阅读][下载 1117K] - 汪萌;
国家大力推进“新基建”战略,由此带来的大数据安全挑战愈发严峻。面对层出不穷的网络安全事件,需要搭建大数据安全治理体系及框架设计,需要基于多种技术和管理模式实现主动防御,以满足数据安全合规要求。
2022年09期 No.261 65-67页 [查看摘要][在线阅读][下载 1270K] - 王靖翔;
近年来随着计算机技术的快速发展,计算机技术被应用在各种场景下,实现了与传统工业控制系统的融合、政务上网、网上办公等高度信息化的创新。随着信息化时代的发展,网络空间已成为继陆地、海洋、天空、外空之外的第五空间,各国在网络空间安全的博弈更是上升至国家战略层面。各国在网络安全制度和技术的发展上不断革新,我国推出的等保2.0相关标准的实施,为我国工业互联网、物联网等应用系统提供保障。本文引入区块链技术,利用区块链不可篡改的特点,结合哈希函数对实现信息系统数据存储完整性的技术进行研究与分析。
2022年09期 No.261 67-68页 [查看摘要][在线阅读][下载 1209K] - 朱湘宝;黄宇;
目的:探索云计算背景下网络安全技术的实现路径。方法:MDI-QKD技术作为当前新兴的网络安全技术,是量子保密通信的主要支持技术,具有无条件的安全性,将其引入到云计算场景中,能够帮助人们规避各类网络安全隐患。因此,本文从技术路径架构、技术路径实现流程、技术实现路径设计等方面,对上述网络安全技术的实现路径进行了探讨,并进行了该技术实现路径的试验验证,完成了云计算背景下网络安全技术实现路径分析。结果:在云计算背景下,该技术具有良好可行的实现路径。结论:应当将上述网络安全技术积极应用到云计算场景中,以提升网络安全建设水平。
2022年09期 No.261 68-69页 [查看摘要][在线阅读][下载 1165K] - 李艳红;
存储在互联网上的数据被称为云数据,这是一种革命性的机制,改变了硬件软件的设计采购方式,使用云存储数据,用户可以将数据上传到云端服务器,不需要单独购买高昂的硬件设备。本文在快速发展的大数据技术环境下,研究云存储数据存在的安全威胁,探究解决问题的可行办法。
2022年09期 No.261 70-71页 [查看摘要][在线阅读][下载 1122K] - 关心雨;
在计算机技术飞速发展的今天,云计算作为一种新兴的技术被广泛应用于各个领域。云计算的主要优点是强大资源存储能力和计算能力,为个人的生活和企业的经营提供了极大的便利,但同时也面临着一定的威胁和风险。针对云计算环境的特殊性,分析了云计算环境的特点和面临威胁,云计算环境对入侵检测的要求,目前云计算环境下的入侵检测技术;在此基础上对未来云计算环境下入侵检测技术提了几点建议:加强人工智能在入侵检测中的使用,定期评估、加强网络安全,加强数据的分析和对比。
2022年09期 No.261 71-73页 [查看摘要][在线阅读][下载 1134K] - 高胜利;黄锐颖;
自互联网诞生以来,如何在以安全为前提下进行数据传输及存储,是计算机领域内的关键挑战,目前基于资源网络应运而生的云计算同样也面临这一挑战。本文将概述云计算与信息安全基本特点,以云计算服务方式为视角,提出以数据备份、隐私安全、黑客侵入、计算机病毒所带来的数据安全问题,针对以上问题提出建立完备数据备份库、引入模式认证系统、灵活运用安全防御技术、构筑安全防火墙四种应对策略,旨在提高在云计算环境下数据安全。
2022年09期 No.261 73-75页 [查看摘要][在线阅读][下载 1135K] - 张驰昊;
随着各级地方政府对相关政府业务信息在线网络的建设,信息系统越来越集中,相关政府业务信息在线云平台的安全问题也更为重要。网络安全预警感应系统已成为打造相关政府业务信息网络在线云平台的必然选择。信息的采集和存储是预警感应的基础,决定着感应的效率和准确性。本文针对相关政府业务信息在线网络环境中的网络安全场景,提供多源信息采集和异构存储模式,阐述了如何从各种信息源、不同站点采集信息分类存储,建立信息存储服务基地。
2022年09期 No.261 75-76页 [查看摘要][在线阅读][下载 1122K] - 杨念奔;
中亚地区国家的安全形势特别是恐怖主义形势对我国“一带一路”合作倡议的深入推进和国家利益在中亚地区的拓展至关重要,准确研判该地区的恐怖主义形势是“一带一路”顺利推进的重要基础和保障。本研究收集并整理全球恐怖活动数据库(GlobalTerrorism Database)2010-2019年十年间中亚地区的恐怖袭击全部数据,从时间维度、空间维度、袭击方式和袭击组织等多个层面对该地区恐怖主义形势进行了分析。结果表明:我国应尽快建立中亚地区安全战略支点、加强对中亚各国的安全形势研判和反恐合作、建立地区安全预警防范机制的启示。
2022年09期 No.261 76-78页 [查看摘要][在线阅读][下载 1180K]
- 王蕴辉;张浏骅;刘丕群;李尧;
当前我国数字政府建设已进入全面提升阶段,然而各地数字政府网络安全防护工作普遍存在顶层规划设计缺乏、安全管理缺失、安全防护技术落实不到位、安全运营能力不足等问题。因此,广东省连续2年发布数字政府网络安全指数,旨在评价其防护工作开展情况及效果,促进网络安全防御体系迭代建设,持续提升数字政府网络安全防护水平。本文首先探讨了数字政府网络安全指数评估的必要性,其次就网络安全指数的内容和结果进行全面解读,总结了网络安全指数评估产生的效果,最后提出了下一步工作开展的建议。
2022年09期 No.261 100-102页 [查看摘要][在线阅读][下载 1212K] - 张琦;
近年来随着我国5G网络的商用普及建设,利用新型信息技术实现数字化转型成为了中央企业改革发展的主要潮流,但在信息化网络技术应用中,仍然还存在着一些严重威胁中央企业内部保密工作安全的隐患问题。基于此,本文首先论述了中央企业在信息网络应用中做好网络安全与保密工作的重要性,而后根据中央企业应用信息网络的实际情景,分析了中央企业网络安全的隐患因素,并深入探讨了网络安全与保密方面的薄弱问题,最后提出加强中央企业网络安全与保密管理工作水平的对策措施。
2022年09期 No.261 102-103页 [查看摘要][在线阅读][下载 1123K] - 吕航;
随着经济的全面发展,计算机等信息领域的现代化技术也全面开花,目前正广泛应用于各个领域,其中包括电子商务领域。基于此,为更好落实这一新型市场化交易模式,充分发挥网络信息系统作用,本文先是探讨企业电子商务中运用计算机信息系统的意义,在正确认知下研究企业电子商务中计算机信息系统的具体运用,以期为相关工作提供参考性建议,提升计算机信息系统的应用层次,促进企业长远发展。
2022年09期 No.261 103-105页 [查看摘要][在线阅读][下载 1135K] - 庞然;
近几年来广电行业紧抓5G高新视频技术,推动5G媒体应用加快从理论规划转变成实际,逐步运用到大视听全产业链的各项环节,并有效拓展与促进了超高清、多视角、强互动、智能化的视听新场景新业态的发展,为用户带来更多超感官体验,为广播电视台与大视听产业的高质量发展创造更多动能。现阶段广电5G网络已成为国家新基建的重要内容,研发进程也在不断加快,当前还需加强对广电5G高新视频技术发展的研讨,助推广电5G高新视频技术迈上新台阶。
2022年09期 No.261 105-106页 [查看摘要][在线阅读][下载 1126K] - 杨睿超;岳剑晖;杭肖;
近年我国不断大力推进工业4.0、工业互联网的发展进程,使得我国电力行业逐步迈进信息化、数字化和智能化时代。随着行业深化转型和产业快速升级,有效促进了新技术、新应用不断与电力控制系统进行深度融合,在优化产业结构,提升企业效能的同时,也给传统的电力控制系统带来了网络安全方面新的挑战。在等保2.0相关标准正式实施以来,有关部门高度重视工业控制系统在新环境下的安全防护,本文将从电力行业控制系统安全防护与应用方面进行研究与分析。
2022年09期 No.261 107-108页 [查看摘要][在线阅读][下载 1156K] - 尹钟舒;洛向刚;杨成;王靖翔;
物联网标准体系建设是提高物联网产品质量、支撑物联网行业高效发展的必要手段,对于规范物联网设备功能的统一性和物联网系统构建完整性有着促进作用。本文采用文献分析、演绎分析等方法从我国物联网国家标准建设现状入手,依据物联网系统参考体系模型中各个功能域的定义和作用,分析总结物联网标准体系中基础共性标准和行业应用标准的应用场景、功能服务、安全管控和存在的问题,并结合现有物联网感知设备、物联网设计理念与物联网相关技术,从国家标准适用范围、关联性及技术产业融合方面提出体系的下一步建设、完善方向。
2022年09期 No.261 108-111页 [查看摘要][在线阅读][下载 1299K] - 杨海威;
石油企业属于密集型生产行业之一,严重关系到国民经济的发展进步,物联网技术的应用,可有机化的结合油田企业生产经营和信息技术的应用,推动传统产业的发展。油田物联网计算机技术的应用,可促进企业外部关键信息获取效率的提升,并依据信息情况,迅速做出反应,优化油田的生产经营。物联网网络安全属于物联网技术需要解决的关键,所以本文就油田物联网计算机网络安全展开论述分析。
2022年09期 No.261 111-112页 [查看摘要][在线阅读][下载 1123K] - 张炜;宋海萍;袁博;
本文面向城市轨道交通云平台技术体系架构中内部管理网承载的信息系统安全管理工作的现状、存在的问题进行归纳,提出了相关工作的认识和思考,为适应信息安全等级保护2.0发布后的新安全防护形势提出了思路和建议。
2022年09期 No.261 113-114页 [查看摘要][在线阅读][下载 1129K] - 胡文君;
本文参考等保2.0的相关标准,结合铁路基层站段实际,在深入分析站段信息系统架构和安全问题的基础上,围绕安全通信网络、安全区域边界、安全计算环境、安全管理中心四个方面提出了铁路站段网络安全防护方案设计。
2022年09期 No.261 114-116页 [查看摘要][在线阅读][下载 1169K] - 聂微;张旭凯;
现代信息技术发展速度不断加快,医药卫生体制改革不断深化,信息系统在医院的全环节当中都进行了应用,但是信息化伴随的网络信息安全问题并没有完全解决,这会对医疗活动的开展和医患的隐私带来极大的威胁。信息安全在我国的重视程度不断提升,医院网络安全建设及管理问题也引起了高度重视,基于此,本文对医院的网络安全建设以及管理展开探索分析,总结当前医院网络安全建设及管理的实际情况,明确当前存在的问题,C点改进对策。
2022年09期 No.261 116-117页 [查看摘要][在线阅读][下载 1125K] - 钱雪微;郝自勉;李迎霞;徐云云;江来;
随着经济社会的飞速发展,截至目前我国脱贫攻坚战役已经取得了全面胜利,人民群众越来越注重精神文化的需求。本项目从文博系统出发,提出了在物联网为主体的基础上辅以云技术,选用适合于文博系统的最新的无线保真技术(WiFi),并利用中央控制系统结合各种传感器,构建的多AP模式的无线架构模式,通过移动终端手机(APP)实现对文博馆的远程环境监控、游客管理以及通过安防系统进行安全防范的目的。
2022年09期 No.261 118-120页 [查看摘要][在线阅读][下载 1332K] - 段伟恒;张永元;考其瑞;
目前,视频监控网络信息安全问题日益凸现,而各行业缺乏必要的对视频监控网络的安全检测技术能力。本文针对视频监控网络的安全现状和特点,提出了一种针对视频监控网络的高效率网络安全检测技术,在精确的设备资产发现与资产类别智能识别的基础上,通过针对性的弱口令检测与高效率漏洞检测技术,全面准确掌握存在的安全风险,以及时进行整改,从而帮助管理者全面提升网络的整体安全性。
2022年09期 No.261 120-122页 [查看摘要][在线阅读][下载 1268K] - 刘康;
远程视频提审是指侦查人员依托公检专网、人像检验及人脸识别技术、互联网技术和相关多媒体设备,通过公检机关与看守所内的互联网远程视频连接实现提审犯罪嫌疑人,收集犯罪证据、查明案件事实的一种侦查方法。实践中,远程视频提审存在缺少立法、设备老旧、安全性较低、审讯威慑力减弱等问题,面对当前疫情期间的审讯困境和犯罪特点,公检机关应结合数字信息技术,立足于互联网时代背景,通过完善立法、组织培训、落实监督机制等方法推进视频提审的常态化应用,提高办案效率。
2022年09期 No.261 122-124页 [查看摘要][在线阅读][下载 1165K] - 郑诚慧;
元宇宙是一个虚实融合的宇宙,是未来互联网升级的重要方向,是数字与现实的融合,用户可以在虚拟空间中进行现实世界中所包含的各种活动。元宇宙关键技术主要包括:数字孪生技术、区块链技术、交互技术、5G网络技术、云计算技术、人工智能技术、物联网技术。物联网技术提供重要的信息来源,交互式技术提供沉浸式体验,区块链技术搭建虚实经济系统,云计算与5G技术是重要的基础设施建设,人工智能技术提高元宇宙的智慧能力,真正实现超越宇宙的概念。数字孪生技术现实世界和虚拟世界相融合构建,从概念、技术和应用的角度出发,数字孪生和元宇宙有很多相同点,但不同的是,数字孪生是元宇宙构建的基础,是元宇宙真正的核心。本文介绍了元宇宙关键技术及与数字孪生的异同,供相关读者参考。
2022年09期 No.261 124-126页 [查看摘要][在线阅读][下载 1140K] - 商震;王若蕾;
随着手机应用的迅猛发展,手机应用中也随之产生诸多乱象,如侵犯公民个人信息、充满虚假信息与违法犯罪等。乱象背后必有原因,其中原因主要包括企业对利益的无底线追求,行政部门对相关企业处罚措施温和等。权利与义务具有一致性,企业在享有权利的同时,也应当承担相应的义务。手机应用相关企业作为企业的一种,理应对其应用平台的安全运营承担责任。企业创造的安全、绿色的应用平台,是企业效益的必要组成部分,也是社会效益的组成部分,因而,手机应用企业应当承担治安责任。
2022年09期 No.261 126-129页 [查看摘要][在线阅读][下载 1156K] - 佟雨菲;余奕霖;叶桉逸;郑俞杰;王文欣;
目前,人脸识别技术广泛运用于行政领域,由此极大地提高了民众的体验感以及行政效率。但是仍然存在一些有违行政原则的现象,需要加以规范和整治。我国今年出台的《个人信息保护法》规定自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益,显然,行政主体也应该被纳入“任何组织、个人”的范围中。为了维护公民的合法权益,有必要引入比例原则评价行政主体对人脸识别技术的使用是否妥当,并且有针对性地进行整治。
2022年09期 No.261 129-131页 [查看摘要][在线阅读][下载 1137K] - 王铭戬;
在信息化、智能化飞速发展的今天,传统警务模式已难以完成现阶段打击犯罪、社会治理、安全防范等任务,公安机关面临着从未有过的挑战,但也因此带来了前所未有的机遇。“智慧警务”建设作为一场数据化的警务革命,对于提升警务效能、整合警务资源、创新警务管理、优化警务流程具有重要的促进作用,是适应新时期公安工作需求的重要举措,是实现“互联网+警务”的创新模式应用,是实现公安机关战斗力跨越式提升的关键一步。
2022年09期 No.261 131-133页 [查看摘要][在线阅读][下载 1137K] - 刘鹏程;
社交媒体的迅猛发展在实现信息共享的同时也会产生海量的数据情报,对大数据时代下情报工作影响巨大。本文通过研究社交平台的开放数据信息,探究社交媒体对开源情报工作影响。研究表明社交媒体的数据是开源情报重要来源,然而平台信息的繁多也会对情报工作造成消极影响,须情报工作人员对思想、技术以及法律素养方面进行升级
2022年09期 No.261 133-135页 [查看摘要][在线阅读][下载 1138K] - 蔡洪森;何洪吉;
对大数据时代下我国公安情报学研究领域的研究进展和趋势进行可视化分析,为后续的公安情报学研究提供参考。以CNKI作为数据来源,基于CiteSpace文献计量工具对2012年后我国公安情报学研究领域的发文量、核心作者、重要文献、核心期刊、研究热点和研究前沿等方面进行统计分析。我国公安情报学研究已经进入成熟阶段,但学术力量仍较为单薄;高产作者主要集中于中国人民公安大学,核心期刊以公安院校学报和图书情报领域2类主要期刊为主,存在一定的学术闭塞性;研究热点中关于大数据、情报工作等理论阐释研究较多,情报分析、预警等实战应用研究较少;将来的研究趋势仍会以大数据背景下进一步发挥公安情报工作作用以及新时代下公安情报学学科建设两个方面为主。
2022年09期 No.261 135-138页 [查看摘要][在线阅读][下载 1262K] - 鲁明;
网络环境下的空间问题随着高速发展的网络科技日益增加。虽然互联网科技的发展路程尚且不算很长,很多问题还没有定论,但是这些因素已经开始影响着我国互联网知识产权的各个方面。面对着日新月异的科技发展、改头换面的互联网科技,各种各样的问题时刻挑战着我国的网络空间管理工作。本文将以现阶段中国网络知识产权法律制度的梳理和介绍为切入点,从而引出法律制度建设方面的网络知识产权产业发展存在的问题,以及对于现存问题要做出何种反应和解决对策,从而更好地完善我国网络知识产权方面的法律制度,为经济发展做出贡献。
2022年09期 No.261 138-139页 [查看摘要][在线阅读][下载 1126K] - 玛合帕力·加冷;
随着网络通讯技术和电子商务的快速发展,网上购物因具有便捷和价优质廉等优点深受大众所喜爱,今年来第三方支付也逐渐成为了人们所关注的焦点之一。作为一种新型支付方式的第三方支付,给人们的生活带来了许多便捷之处。与此同时,也产生了对第三方支付缺乏强有力监管和对消费者权益的保护不足等相关法律问题。因此笔者认为对第三方支付加以规范和有效监管,进行相应的法律规制非常重要,以促使我国第三方支付行业的可持续发展。
2022年09期 No.261 139-141页 [查看摘要][在线阅读][下载 1137K] - 孔浩东;
非同质化通证(NFT)交易模式的兴起,是区块链技术应用的最新成果。基于染色币方案或者ERC标准而生成的非同质化通证具有不可分割、不可替代、独一无二的特性,其被大量用于艺术品拍卖领域。不同于比特币,非同质化通证的法律性质还未有准确的结论,将其视为货币、物、合同之债以及虚拟财产都会遇到难以解决的困难,应将其视为与资产分离的数字加密权利凭证。
2022年09期 No.261 141-143页 [查看摘要][在线阅读][下载 1132K]
- 李佳斌;应涛涛;裴洪卿;俞纲;刘松;
近年来,随着国内打击电信网络诈骗犯罪力度不断加大,犯罪团伙不断向境外转移,其中有一定比例的电信网络诈骗案件当中嫌疑人会使用基于GOIP设备实现远程与受害人进行通讯,进而进行诈骗活动。因此研究电信网络诈骗案件中GOIP设备及其SIP服务器的取证方法对该类案件的打击具有重要意义。本文主要为读者介绍目前GOIP设备的常规取证方法以及其通过互联网端接入的SIP服务器的数据提取方法。
2022年09期 No.261 144-147页 [查看摘要][在线阅读][下载 1565K] - 张雪;王云峰;
互联网让人们的生活工作变得更加方便和快捷,但与此同时也带来了诸多网络中不可规避的问题。最值得关注的就是,近些年来,网络诈骗案件的频发。因此,研究网站的调查取证方法,对于破解网络诈骗案件中的难题具有十分重要的意义。本文主要针对网络诈骗中目标网站的信息收集展开论述。
2022年09期 No.261 147-149页 [查看摘要][在线阅读][下载 1239K] - 王锐泽;
本文以网络犯罪侦查中公安情报转化为研究对象,旨在对侦查工作中情报生成及转化的活动进行要素提取,并据此提出“信息-情报-证据”为主线的转化模型。本文主要运用流程图法、文献资料法将网络犯罪侦查工作的要素提炼为以情报搜集和分析处理为核心的“信息-情报-证据”关键模型;运用多视角分析方法论述信息、情报、证据三者之间的关系、转化条件及合理性。为侦查实践工作提供了有较为科学的模型构建和指引,引导侦查人员从情报角度观察处理网络犯罪侦查工作。
2022年09期 No.261 149-151页 [查看摘要][在线阅读][下载 1215K] - 宋剑锋;王淑合;
自疫情暴发以来,电信网络诈骗高发,严重侵犯人民财产安全,扰乱社会正常生产秩序,打击电信网络诈骗刻不容缓。本文借助公安大数据平台,剖析电信网络诈骗现状以及治理过程中存在的问题,对治理电信网络诈骗对策进行探讨,提高电信网络诈骗治理水平,保护人民群众财产安全。
2022年09期 No.261 151-153页 [查看摘要][在线阅读][下载 1137K] - 杨桄;
电信网络诈骗犯罪防范教育是当前防范电信网络诈骗犯罪的有效途径之一,但目前有关该领域的研究较为有限,本文依据活动理论分析、理解人类活动的框架和思路对电信网络诈骗犯罪防范教育工作的活动内容和系统构成要素进行了分析,提出了电信网络诈骗犯罪防范教育活动设计的一般模式,论述了活动理论给电信网络诈骗犯罪防范教育工作的活动设计带来的启示,以期为电信网络诈骗犯罪防范教育工作效能的提升带来有益的参考。
2022年09期 No.261 153-155页 [查看摘要][在线阅读][下载 1143K] - 杨静;
本文从设计研究的角度分析新媒体普法宣传的优势与劣势,探讨电信网络诈骗被害人角色模型,利用手机H5、微信公众号、短视频、沉浸式游园会的形式,进行电信网络诈骗普法宣传设计实践。
2022年09期 No.261 156-157页 [查看摘要][在线阅读][下载 1239K] - 董梁;
在网络移动支付快速发展的时代,第四方支付平台以其集成性的优势迅速占领市场,但由于重视不足、监管滞后等原因,使得第四方支付行业乱象频发,严重危害了金融秩序和网络社会稳定。因此,通过收集整理中国裁判文书网上的有关案例,梳理目前有关第四方支付的犯罪现状,总结出非法第四方支付平台“跑分”、虚假订单、海量账户流转三种运作模式,并基于第四方支付犯罪的原因,提出了提高防范意识、行业加强监管、加大侦控力度三点防治建议。
2022年09期 No.261 157-160页 [查看摘要][在线阅读][下载 1346K] - 洪敏华;
随着移动支付的兴起和科技创新,第四方支付平台在被广泛使用的同时,也存在着网络洗钱犯罪的不法隐患。非法第四方支付平台洗钱作为网络黑灰产业生态链中的重要环节,在为犯罪分子进行赃款转移、掩藏、整合中起了重要作用,给民众的财产安全造成了不可估量的损失。非法第四方支付平台的出现、洗钱犯罪的特点使得执法部门在打击非法第四方支付平台网络洗钱犯罪过程中面临全链条打击、侦查研判追踪和取证抓捕难的困境,建议从加强大数据应用、法治宣传力度、国际反洗钱合作机制以及行政部门配合监管等全方位进行打击防治。
2022年09期 No.261 160-162页 [查看摘要][在线阅读][下载 1226K] - 唐伟庭;
随着现代信息技术的发展和创新,大数据以其显著的优势影响并改变着人类社会生活的方方面面,其中也包括国际禁毒合作。基于大数据的国际禁毒合作,对于打击我国跨境毒品犯罪具有重要作用和意义。当前利用大数据开展国际禁毒合作仍然存在数据共享不充分、保密机制不健全、实战结合不紧密等局限。因此,各地公安机关应不断提升数据共享能力、加强实战成效融合、完善涉密保障机制,充分利用大数据资源的优势,更加坚定地开展国际禁毒合作,以有效预防和控制跨国毒品犯罪。
2022年09期 No.261 162-164页 [查看摘要][在线阅读][下载 1186K] - 杨洋;周斌;周新宙;
在如今新媒体时代发展背景下,国有企业针对舆情应对要给予更多重视,意识到该项工作对于企业更好发展以及效益创造的重要作用。在此背景下,可以通过创建舆情应对网络、构建舆情应对机制等不同方式,促使国企舆情问题能够得到更好解决,为企业良好形象树立打下基础。
2022年09期 No.261 164-165页 [查看摘要][在线阅读][下载 1132K] - 王海涛;
在2020年11月12日召开的平安中国工作会议上,习近平总书记提出了更加丰富的内涵:在追求建设平安中国成效更明显的基础上,确保既能更快更好的解决源头问题,又能更有效的从源头上进行预防,确保政治更安全,社会更安定,人民更安宁,网络更安靖。其中最后一点网络更安靖,是“悄悄”增加的新描述,体现了国家对建设更加安全的网络空间的迫切要求。网络舆论是影响网络安靖的重要因素,由网络舆情升级转化而来,不同的网络舆论和舆情会对我们的意识形态产生截然不同的影响,因此对网络舆情和舆论的监测十分重要。
2022年09期 No.261 166-167页 [查看摘要][在线阅读][下载 1182K]