操作系统、网络体系与服务器技术

  • 面向暗网3.0的信息监测分析系统

    李蓟洋;刘开明;邝亚鑫;刘新;

    暗网具有匿名特性,无论是网站本身还是信息发布者都处于匿名状态,很容易逃脱政府监管,其中充斥着各种非法行为。目前暗网已经发展到第三代,具有更强的隐蔽性和分布性,跟踪更为困难,对国家的网络空间安全造成了极大的威胁。因此,综合运用Tor代理、爬虫、selenium等技术开发了一个可以对暗网网站进行实时信息采集和监测的系统,可以辅助技术人员对暗网进行监控。

    2022年10期 No.262 1-3页 [查看摘要][在线阅读][下载 1304K]
  • 基于大数据的网络安全态势感知与关键技术分析

    王闪闪;

    随着当代经济社会高速健康的持续高速发展,科学技术得到了不断的发展提高与进步,网络已经正在为人们的各类日常工作信息生活环境中发挥着越来越广泛与重要的作用,人们的正常学习生活以及接触到的一切衣食住行等各方面信息也几乎离不开各种网络技术,以及经商和贸易交流需要使用的商务网络、学习及培训交流需要用到的知识网络、工作以及办公场所需要使用的信息网络等等,网络技术现在几乎是已经被渗透到了我们生活的各个方面,但也正是因为随着各种网络技术的高速发展所带来的诸多方面的便利,与之而来的是一系列的网络安全问题困扰着人们,导致人们对网络技术又爱又恨。在这样的背景下,科研人员不断研究创新,渴望能够研制出一套安全可靠并且高效迅速的防范系统来解决网络安全问题。因此,本文就对以大数据网络安全态势感知为基础的关键防范技术加以分析,供相关读者参考。

    2022年10期 No.262 3-5页 [查看摘要][在线阅读][下载 1210K]
  • 网络通信安全与计算机病毒防护探究

    张晶;李锴;

    当前网络通信是我们生活工作主要的沟通方式,并应用在各个领域中。但由于网络具有互联互通性,在进行通信时,信息传输的安全性备受关注。特别是计算机技术的不断发展,为网络病毒传播和攻击提供了良好的技术支持,一旦出现病毒入侵等威胁,对个人、企业单位等信息安全均会产生严重的负面影响。鉴于此,为保障网络通信安全应当进一步强化计算机病毒防护能力。本文主要分析现阶段网络通信安全存在的问题,并提出相关有效策略,旨在为保证网络通信安全、预防计算机病毒提供借鉴和参考。

    2022年10期 No.262 5-6页 [查看摘要][在线阅读][下载 1208K]
  • 通信机房的网络安全隐患与对策分析

    张光敏;

    社会经济与科学技术的不断进步,为通信网络的发展提供了良好的基础条件,但是也使得通信网络在应用过程中的安全隐患体现得愈发明显,这便为通信机房的网络安全防范工作带来了更大的压力与挑战。为此,本文结合通信机房的网络安全隐患,详细分析了通信机房网络安全隐患的具体防范对策,以期提升通信机房网络系统的安全性与稳定性,为互联网系统的安全运转提供有力的保障作用,同时为通信机房网络安全防范措施的相关研究提供部分理论参考。

    2022年10期 No.262 7-8页 [查看摘要][在线阅读][下载 1121K]
  • 网络安全防护的外界统一防护区采用SDN控制器的优势探讨

    王红;

    系统网络作为信息采集传输和应用流通的物理平台,信息交流和连接涉及全国地市广大区域,同时也是网络入侵者进攻信息系统的基本渠道和通路。许多安全问题都集中体现在网络的安全方面。一个信息平台的对外服务安全边界显得额外重要。在拟建的公有云数据中心,网络安全防护的架构建议使用旁路的部署模型,在外界统一防护区采用SDN控制器,使得网络系统有了物理弹性、业务弹性、运维弹性。

    2022年10期 No.262 8-9页 [查看摘要][在线阅读][下载 1191K]
  • 神经网络在计算机网络安全评价中的应用

    许俊良;

    在信息化大背景下,计算机网络也变成了十分关键的承载基础,更是促使各个行业顺利运行的重要保障。在此种条件下,计算机网络安全问题也开始受到广大人员的高度注重。计算机网络在持续发展的进程中,对其做出客观的安全评价确实有着尤为关键的作用,所以需要对其进行充分的运用,并做出更加准确的评价。基于此,笔者将结合自己的经验,就神经网络在计算机网络安全评价中的应用进行分析,希望可以为相关人士提供一定的参考和帮助。

    2022年10期 No.262 9-10页 [查看摘要][在线阅读][下载 1176K]
  • 排队论在局域网规划设计中的应用分析

    黄飞;曹亚;

    计算机局域网的设计规划工作,主要由拓扑结构、系统内路由、路由协议、路由区域规划等内容构成。现阶段,在多种主客观因素的影响下,局域网建设应用的主要是成本较低的交换式以太网,所以拓扑结构及路由相关问题并不明显,在这样的情境下,合理选择网络设备及服务器产品就有很大必要性。本次研究围绕网络设备、服务器性能指标的选择问题,运用排队论方法,在性能、价格上做对比,希望能在规划设计阶段就能客观预测局域网的性能。

    2022年10期 No.262 10-12页 [查看摘要][在线阅读][下载 1217K]
  • 保障铁路通信信号安全传输的有效策略

    杨旭;

    保证铁路通信信号安全传输对于实现车辆的正常调度以及运维管理具备较大的促进作用。当前为了保证铁路通信实时、高效地进行,铁路企业通常结合了光纤网络作为基本的通信线路,在光纤网络结构基础之上构建起了一套完整的通信管控体系,保障了通信信号的安全传递。本文对当前铁路通讯信号安全传输管控工作中所结合使用的技术进行分析探讨,并且给出相应的见解。

    2022年10期 No.262 12-14页 [查看摘要][在线阅读][下载 1120K]
  • 基于Java技术的网络管理体系结构的应用

    谢霜;

    随着现代化的不断发展,计算机网络的发展变得更为先进,同时也在网络技术方面增加了难度,尤其是目前电信数据网与计算机网络的融合,使得网络管理变得更加困难。通过计算机的计算能力,确保网络管理落实到每一步,可以说目前计算机网络管理系统成为人们日常生活中必不可少的一部分。目前由于计算机不断发达,Java技术的发展为网络管理体系带来新的生机对于网络管理未来的发展具有极大的积极意义。随着计算机软件技术的进步,传统的管理体系结构已经不能满足部分应用的需要,尤其是现代化计算机网络的要求越来越高,使得人们将管理目光从集中式管理发展为分布式管理。基于此,本文将会围绕Java技术的发展对网络管理体系结构进行详细分析,详细概述该技术概念、作用以及网络管理体系结构的设计,希望本篇文章所提供的建议能够为我国今后网络管理提供更有价值的参考意见。

    2022年10期 No.262 14-15页 [查看摘要][在线阅读][下载 1178K]
  • 基于VSCode的多平台通用嵌入式调试器系统设计与实现

    倪晓波;李彧;

    本文设计并开发了一款基于VSCode的多平台通用嵌入式调试器系统,该系统基于VSCode,通过设计开发新型前端UI扩展和后端全平台通用调试适配器相结合,底层设计开发了一种可扩展性强的GDB调试代理,可以非常有效地提高CPU开发效率。

    2022年10期 No.262 16-17页 [查看摘要][在线阅读][下载 1240K]
  • 基于攻击路径威胁分析的网络安全度量技术

    廉成绪;陈立军;李宪坤;徐水镜;

    随着信息化的时代稳步发展,各个行业的进行工作都离不开互联网的支持,因此网络的安全问题成为人们的注意事项。进行网络安全度量对于维护整体的网络具有很大的作用,本文对于网络安全度量的步骤以及原理等方面进行描述,进而进行分析有关攻击路径在网络安全度量的技术应用,在切实情况下保护网络的安全问题,让人民能够安心用网。

    2022年10期 No.262 17-19页 [查看摘要][在线阅读][下载 1248K]
  • 面向Web应用的SQL注入攻击与防御

    胡吉祥;田嘉豪;

    随着计算机网络的快速发展,Web应用面临的攻击方式在与日俱增。SQL注入漏洞作为Web应用的常见漏洞之一,时刻威胁着Web应用和数据库的信息安全。攻击者可以通过SQL注入漏洞盗取用户和数据库的数据信息,甚至完全控制服务器,给稳定的网络环境带来严重的安全风险。本文阐述了SQL注入攻击的原理与分类,提出防范SQL注入的安全措施与方法。

    2022年10期 No.262 19-20页 [查看摘要][在线阅读][下载 1173K]

加解密技术

  • 国产密码体系在区块链中的应用与挑战

    席小林;

    随着科学技术的发展,目前区块链技术作为一个新兴的技术,在国内外已经广泛使用。但是区块链技术体系中,包含了大量的密码理论,使得该技术在研究时需要结合密码体系,而我国国产的密码体系在应用中存在着一些问题,限制了区块链的发展。因此,必须要对国产密码体系进行研究,让国产密码体系在区块链中发挥出最大作用。本文通过对国产密码体系在区块链中的应用现状进行分析,找到国产密码体系在区域链应用存在的问题,并根据当今发展的现状提出合理的建议,从而人国产密码体系能够更好地应用在区块链中,让区块链能够更加有效地面临挑战,促进区块链的发展。

    2022年10期 No.262 21-22页 [查看摘要][在线阅读][下载 1108K]
  • 国产商用密码SM2应用研究

    王森;

    随着我国信息安全自主可控要求越来越高,SM2及相应的国产密码算法发挥了重要作用。目前SM2还存在应用不充分、管理不规范等问题。本文介绍了SM2算法的原理,详解了SM2应用实践。在身份鉴别应用中,利用SM2数字证书实现了用户和服务器的双向安全鉴别;在电子印章应用中,利用电子签章实现了电子文件权威认证;在可信计算中,利用可信根签名和信任链实现了可信系统部件状态的可信认证。

    2022年10期 No.262 22-25页 [查看摘要][在线阅读][下载 1342K]
  • 网络加密流量识别与分析技术研究

    赵煜;李盛葆;尹川铭;

    目前,越来越多的网络通信采用了流量加密技术,以Tor、SSL、VPN、Do H为代表的加密应用得到了广泛使用。但是加密流量的应用给网络安全防护和监管带来了难题,如何识别分析和还原网络加密流量成为网络空间安全领域的重要研究方向。目前,业界从加密流量分类、参数识别、恶意流量识别等多个方面开展了深入研究,取得了显著的研究成果。本文将介绍主流的流量加密技术,并从多个角度进行对比分析,介绍目前的加密流量识别分析技术、应用场景和研究方向,总结分析加密流量分析技术存在的不足和难点问题,最后对该领域下一步研究路线进行展望。

    2022年10期 No.262 25-27页 [查看摘要][在线阅读][下载 1265K]
  • 基于区块链的数据非对称加密与解密机制

    陈东丰;黄晓鑫;

    针对数据安全问题,提出基于区块链的数据非对称加密与解密机制。分析了传统非对称算法加密解密机制和数字签名机制,研究了基于区块链的非对称加密与解密过程,并进一步研究非对称数据共享加密与解密机制。

    2022年10期 No.262 27-28页 [查看摘要][在线阅读][下载 1301K]
  • 政务云虚拟机跨物理机迁移过程中商用密码的应用

    屠本伟;杜波;陈荣;

    本文阐述了政务云中密码资源池的架构和构成,对政务云虚拟机跨物理机迁移过程中商用密码的应用进行了论述,指出了其中的不足。

    2022年10期 No.262 28-29页 [查看摘要][在线阅读][下载 1315K]

安全模型、算法与编程

  • 针对整数溢出潜在漏洞的快速定位系统

    温志华;

    整数溢出漏洞作为一种历史悠久的漏洞,在当前的软件生态系统中仍然存在,且仍然可能导致严重的系统安全问题。对于整数溢出漏洞的检测工作主要是通过使用或结合符号执行,污点分析,模糊测试等技术进行,也取得了较好的效果。但是由于这些方法需要对检测目标进行深入的分析,这很大程度上限制了这些检测工具的推广和使用。该文针对整数溢出漏洞,分析了漏洞的产生原因和带来的安全威胁,设计和实现了一个基于静态语义匹配搜索的面向二进制文件的整数溢出潜在漏洞的快速定位系统。经测试,该系统能够检测出已公开的整数溢出漏洞。通过该系统检测软件中的整数溢出漏洞,及时对软件进行修复防护,可以有效提高软件的健壮性,减少整数溢出漏洞带来的安全隐患。

    2022年10期 No.262 30-33页 [查看摘要][在线阅读][下载 1288K]
  • 基于里德所罗门码的数据恢复技术及算法实现

    陆丽丹;曹陆铖;

    里德所罗门码是一种前沿的前向错误更正的信道编码技术,被广泛应用在多种数据存储系统中。里德所罗门码建立在相关数论和代数知识基础上,该文通过对有限域上的离散傅立叶变换以及Blahut定理的研究,用实例论证了里德所罗门码的编码、传输及解码过程,用Python和Matlab编程实现了数据恢复过程的验证,实验结果表明,该方法有效实现了发生数据丢失和错误时的恢复功能。

    2022年10期 No.262 33-36页 [查看摘要][在线阅读][下载 1243K]
  • 一种利用焦距的图像透视投影变换算法

    吴灏铭;刘堂友;

    针对现有的透视投影变换算法不能保证透视变换后的图像中目标物体的尺寸与原目标物体的尺寸比例一致的问题,提出一种利用焦距的图像透视投影变换算法,以便实际工程中对物体的实际尺寸进行测量。将利用焦距的图像透视变换算法模型输入遗传算法中,找出图像透视变换旋转角度的最优解,从而得到与目标物体尺寸比例一致的图像。通过实验结果表明,该方法计算速度快,有着较高精确度。

    2022年10期 No.262 36-38页 [查看摘要][在线阅读][下载 1316K]
  • 基于改进U-Net模型的新冠肺炎图像分割

    任楚岚;张亨;

    新型冠状病毒肺炎(COVID-19)自2019年爆发一直蔓延至今天,使用电子计算机断层扫描(CT)来诊断患者是否感染此病毒已经成为重要的诊疗手段。通过使用深度学习技术对肺部CT图像自动分割病变区域可以帮助医生更高效的判断患者是否感染病毒以及目前所处的病程。针对该问题,本文在U-Net模型的基础上结合残差连接,分层分裂模块(Hierarchical-SplitBlock),坐标注意力(CoordinateAttention)和特征内容感知重组(Carafe)上采样提出了一种改进的U-net模型对肺部CT图像病变区域进行分割。改进U-Net模型的Dice系数和m Iou系数分别为81.7%和76.9%,对比FCN等经典模型效果有所提升。

    2022年10期 No.262 38-41页 [查看摘要][在线阅读][下载 1396K]
  • 基于KNN算法的医院信息系统异常行为检测研究

    贾辉;孙强;

    考虑到信息系统异常行为引发的影响是多样化的,对其的检测也需要更加全面,为此,提出基于KNN算法的医院信息系统异常行为检测研究。分别从计算资源、存储资源、磁盘IO资源角度构建了系统性能指标体系,结合KNN算法实现对信息系统异常行为的检测。测试结果表明,设计方法的误报率和漏报率均始终低于5.00%。

    2022年10期 No.262 41-43页 [查看摘要][在线阅读][下载 1174K]
  • 思政云小程序的设计与实现

    李鑫媛;

    本文讨论了SpringBoot和Vue结合搭建思政云小程序的方法,通过SpringBoot搭建后台管理平台;通过微信登录的方法,实现用户的登录注册;通过网易新闻头条接口连接新闻内容,实现用户对新闻的查看;并引用Vue实现UI搭建及前端交互,最终实现搭建。

    2022年10期 No.262 43-44页 [查看摘要][在线阅读][下载 1226K]
  • 小微企业联盟跨组织人才背调系统的设计与实现

    王志娜;赵余婷;刘斌;刘进芬;

    近年来,随着经济不断增长、科技不断发展,越来越多的小微企业如雨后春笋般涌现出来。随着我国经济的不断强大,小微企业的社会地位越来越重要,不仅为社会人员提供了许多就业机会,还推动了产品的转型从而使得产品不断地升级,这也在一定程度上维护了社会的稳定。然而,小微企业由于企业规模较小,工资不可观使得很难被求职者相信并留下。国内的小微企业,在招聘环节,他们不仅面临着招工难、踩坑多的困扰,而且他们经常招到一些缺乏责任感、能力不足、稳定性差的员工,这对企业和团队来说,都会带来巨大的损失。因此,建立一套跨组织人才管理系统迫在眉睫。

    2022年10期 No.262 44-46页 [查看摘要][在线阅读][下载 1249K]
  • 批量字幕生成平台的软件设计与实现

    申鸿烨;李顺;

    脚本是微课开发中的重要元素,字幕一般位于微课视频的底部,有一定的格式要求,起到了注释的作用。目前以Edius为首的开发平台的字幕仍然处于手动添加方式,速度慢,效率低。本文提出一套批量建立字幕文件的软件设计方法和实现方法,从而实现了快速建立字幕,提高了工作效率。

    2022年10期 No.262 46-48页 [查看摘要][在线阅读][下载 1245K]
  • 基于AHP和熵权法的手机移动支付风险评价研究

    崔雪;喜玫;庞可熙;宋元洁;郑逸飞;

    移动支付在电子商务的发展下不断被应用于人们生活各方面,成为影响社会生产结构、群众消费方式和消费习惯改变的重要因素。本文梳理了移动支付过程中出现的风险问题,构建了移动支付风险评价指标体系,运用AHP和熵权法进行定性定量分析,并以此为依据给出相关建议。结果表明,该研究可为移动支付发展提供有效的风险评估,具有较强实用性。

    2022年10期 No.262 48-50页 [查看摘要][在线阅读][下载 1180K]
  • 基于数据挖掘的海量邮件保密检查系统研究与实现

    蒋蕊;姜琳;吴少华;吴江煌;

    电子邮件诞生已然数十年,伴随着国内数字化办公程度的不断提升,它的安全保密问题日渐凸显,做好这方面的防护俨然迫在眉睫。本文我们设计了一套邮件保密检查系统,能够作为一种行之有效的手段保障定期检查工作的开展,该系统借助数据挖掘技术深度提取海量邮件间千丝万缕的线索,从而实现泄露源的快速排查以及流转脉络的梳理,并且支持重点邮箱风险预警。同时,我们还解决了国产化系统在邮件保密检查工作中检测机制不完善的问题,进一步提升国产化系统的保密检查水平。

    2022年10期 No.262 50-51页 [查看摘要][在线阅读][下载 1216K]
  • 计算机软件安全问题及防御对策研究

    陈兵;

    随着时代的进步,我国计算机种类不断增多,为人类的日常生活提供了极大的便利,同时促进众多行业的快速发展。但是,随之而来的计算机软件安全问题不断凸显,特别是信息的泄露,让计算机软件安全问题成为各行各业不可忽视的重点,研究合理的防御对策理所应当地成为当务之急。

    2022年10期 No.262 52-53页 [查看摘要][在线阅读][下载 1174K]

数据安全与云计算

  • 大数据时代下用户个人信息保护的思考

    解万永;姜霞;

    本文研究首先剖析以及探讨大数据时代背景之下用户个人信息保护工作的意义以及必要性,之后研究以及探讨保护用户个人信息所需要遵循的原则,最后根据该项工作所面临的挑战提出具有针对性的完善举措,用以在当前大数据时代背景之下,切实做好用户个人信息的保护工作,推动我国社会的稳定和谐发展。

    2022年10期 No.262 54-55页 [查看摘要][在线阅读][下载 1175K]
  • 大数据与个人隐私浅析

    杭肖;

    大数据时代正彻底改变人们的命运,在大数据分析为人们提供便利的同时,也提出了个人隐私保护的问题。大数据和个人隐私本身就是互相博弈,没有谁对谁错,只要符合相关法律法规,尽责地去保护收集到的个人信息,避免个人信息的未授权使用,这才是我们应该关注的问题。

    2022年10期 No.262 55-56页 [查看摘要][在线阅读][下载 1176K]
  • 大数据环境下网络用户隐私保护研究

    王杨;

    随着大数据和人工智能等新兴技术的广泛应用,越来越多企业收集用户的身份信息、地理位置、浏览记录、健康就诊等信息,并运用专业技术分析用户的行为轨迹和偏好,以此来推测用户的产品需求和消费倾向等。用户数据分析是提高用户满意度的有效手段,但随之而来的是用户隐私泄露问题。文章分析了大数据背景下网络用户个人隐私泄露的现状和隐私保护存在的挑战,并从技术和对策两个方面分析了用户隐私保护的有效措施。

    2022年10期 No.262 56-59页 [查看摘要][在线阅读][下载 1240K]
  • 基于大数据的非常规人类行为动力学研究

    袁宁;杜磊;潘林;田强;焦鹏飞;

    人类行为模式非泊松统计特性的讨论引领了人类行为动力学这一新兴交叉学科领域的研究热潮。基于电子足迹数据定量分析突发事件对人类行为模式的影响机理是应急管理领域基础理论研究的重要科学问题。非常规人类行为动力学主要关注于研究突发事件的内在关联性、突发事件对人类行为模式的影响、突发事件检测及预警等内容,以揭示突发事件影响下的人类行为模式及其动力学机制。该研究方向是对人类行为动力学这一前沿学科的扩展和深入,在公安、司法、应急等管理部门的网络安全监管、服刑人员监管、突发事件预防、预警、控制、评估等方面具有重要的潜在应用价值。

    2022年10期 No.262 59-62页 [查看摘要][在线阅读][下载 1301K]
  • 大数据在讯问中的应用与思考

    石炜;

    随着大数据时代的到来,犯罪形态和社会治安形势不断变化,科学技术手段不断进步,将大数据应用于讯问是大势所趋。具体而言,就是以审讯智能系统平台为支撑,依靠多模态审讯系统,对嫌疑人的生理行为数据进行采集、挖掘和处理,进而进行智能化心理分析,制定针对性讯问策略并实时推送,辅助侦查人员完成审讯任务。在未来,大数据应用审讯可分为数据采集、数据分析、数据反馈三个阶段,其中应该始终坚持以人为主导,完善数据安全管理,借力外脑创新研发审讯技术装备,加强智能审讯系统反馈等,使大数据在人权保障、公共安全的前提下推动讯问工作的变革与发展,实现讯问最大效益。

    2022年10期 No.262 62-64页 [查看摘要][在线阅读][下载 1196K]
  • 健康医疗大数据应用中患者隐私保护及对策研究

    魏彩霞;李文娟;

    保护患者医疗数据安全,降低隐私泄漏风险,是当前健康医疗大数据应用发展中普遍关注的热点问题。在传统医疗向数字化、网络化快速推进的过程中,健康医疗大数据的共享融合与数据安全应用之间急需一种平衡发展策略。首先,分析了患者隐私保护的必要性、健康医疗大数据应用中面临的数据安全问题。然后,从大数据应用层面探讨患者隐私保护的对策与建议,在国家法律法规的制度规范和政策文件的普遍约束下,加快可追溯的健康医疗数据治理,加强用户访问的授权管理,提高患者隐私权保护意识,为促进健康医疗大数据的规范使用和患者隐私保护的可行性提出了建议。

    2022年10期 No.262 64-67页 [查看摘要][在线阅读][下载 1240K]
  • 政务云平台数据安全管理探究与思考

    吕丽萍;

    伴随着数据重要性的日趋凸显,数据安全、数据管理的重要性被提到了一个新的高度。我国数据安全法律体系逐步完善,各地政府正积极推进政务云平台数据的应用与管理工作,如何做好政务云平台的数据管理,确保云上政务数据安全,需要从政务云平台的数据安全管理方面进行探究与思考。

    2022年10期 No.262 67-68页 [查看摘要][在线阅读][下载 1175K]

无线通信与移动互联网安全

  • 浅析Wi-Fi网络认证机制与安全威胁

    王茂;

    由于传输速率高、接入灵活性强和开发运营成本低的优点,Wi-Fi网络被广泛部署于生产生活的各个领域。作为移动互联网时代网络流量的重要节点,终端用户的登录认证安全已不容忽视。由于登录认证方式设计本身的缺陷和网络使用者意识上的淡薄,因Wi-Fi网络导致的信息泄露问题时有发生,本文深入分析Wi-Fi网络的登录认证机制,阐明当前无线局域网面临的主要威胁的应对措施,以期得到足够的关注和重视。

    2022年10期 No.262 69-70页 [查看摘要][在线阅读][下载 1242K]
  • 基于ECC的智能家居感知层WSN认证方案研究

    黄文锋;

    针对智能家居感知层无线传感器网络(WSN)存在的安全风险,提出了一种基于ECC的智能家居感知层WSN认证方案,通过设置关键值、关键数据存储器、时间参数等,解决了传统方案中存在的密钥攻击、中间人攻击、重放攻击等安全问题,同时解决了智能家居在无法连接互联网时失去验证能力的问题。方案包括系统初始化、密钥协商、身份验证等过程,同时给出方案的安全性和性能分析。

    2022年10期 No.262 70-73页 [查看摘要][在线阅读][下载 1342K]
  • 5G新技术驱动下的网络安全痛点分析及需求和策略研究

    岳博石;

    第五代移动互联网技术是对2G、3G及4G系统的扩展,已成为全球各国经济与社会发展的关键科技基础和世界行业之间公平竞争的重要战略平台。然而5G带来便利的同时也放大了网络安全设计中的缺陷,带来了许多新的安全隐患与风险。针对5G网络安全中基础设施,网络通信和数据的痛点进行介绍分析并得出需求和策略。

    2022年10期 No.262 74-75页 [查看摘要][在线阅读][下载 1179K]
  • 智能终端的安全保密风险与防控

    奚琪;杜雯雯;

    智能终端给人们的生活和工作带来极大的便捷,然而伴随着对智能终端的依赖程度越来越大,安全保密问题日益突出。本文分析了智能终端的智能属性与安全保密的矛盾因素,从智能终端对信息的采集、存储、管理等流程剖析了其存在的保密风险。为此提出完善安全法规体系、规范安全使用管理等对策建议,以应对智能终端的安全保密威胁。

    2022年10期 No.262 75-76页 [查看摘要][在线阅读][下载 1180K]

校园网络安全

  • 高校网络安全管理实践

    宋志;

    2021年,互联网安全形势更加严峻,数据安全法,个人信息保护法相继出台,行业网络攻击频发,学校作为互联网用户的活跃群体,永远聚焦着攻击者的目光。该文通过分析网络安全管理的困惑,提出持续更新、联动整合是校园网络安全管理的核心要素,在此基础上提供一套可行的实践方案,旨在为高校网络安全管理提供一个思考的方向。

    2022年10期 No.262 77-78页 [查看摘要][在线阅读][下载 1177K]
  • 基于等级保护2.0的高校网络防护探究

    苏梅婷;黄肖肖;张海志;覃保棋;陆琦;何皓怡;

    网络安全等级保护2.0标准发布以来,高校信息安全态势面临新的挑战。为更好地应对新的形势,本文通过调研了解当前高校网络安全的现状,并分析高校网络防护存在的常见问题,在此基础上提出了高校网络安全防护相关建议,以为高校网络安全工作的改进提供参考。

    2022年10期 No.262 78-80页 [查看摘要][在线阅读][下载 1272K]
  • 基于PDRR的高校数据安全治理研究

    胡莲;吴姝仪;

    高等学校是产生巨大高价值信息流的地方,也是数据安全问题的高发地带,切实保障高校数据安全成为当前亟待解决的问题。本文首先分析数据安全的内涵,根据高校数据安全存在的问题及产生原因,基于PDRR模型,提出一种数据安全治理的新思路,以期为高校的数据安全治理提供良好的借鉴。

    2022年10期 No.262 80-81页 [查看摘要][在线阅读][下载 1180K]
  • 智慧校园下的无线网络安全分析与防护

    张彬;

    伴随着信息技术的爆炸式发展,越来越多的无线移动业务加入到智慧校园建设中,这也使得无线网络成为智慧校园的重要组成部分。智慧校园对无线网络的安全性、稳定性、可靠性、覆盖面、管理维护提出了更高要求。本文阐述了无线网络主要面临的安全威胁问题,并提出了应对无线网络威胁的措施:内外兼修。既要加强内部网络安全管理、相关人员培训及团队建设工作,又要建立防火墙、行为管理、APT感知系统、用户认证系统等组成的一体化安全防护体系,为智慧校园无线网络建设提供系统化的构建方案。

    2022年10期 No.262 82-83页 [查看摘要][在线阅读][下载 1179K]
  • 教育新基建信息安全建设水平提升途径探讨

    王浩;张会庆;郭晓军;

    信息安全建设既是教育新型基础设施的组成部分,也是教育新基建的建设目标之一,实现教育新基建信息安全可靠,是构建高质量教育支撑体系的保证。文章从信息化牵引教育新基建建设特征出发,分析了教育新基建信息安全面临的新形势,面向教育新基建信息安全建设工作全过程,提出了包含信息安全观、顶层设计、工作体制、关键技术为一体的信息安全建设体系,并辅之以法治监督、标准评价、运行管理等综合治理,以期为教育新基建的落地实施提供可参考的信息安全保障体系,为构建教育新基建信息安全评价标准提供参考和借鉴。

    2022年10期 No.262 83-86页 [查看摘要][在线阅读][下载 1223K]
  • 安全管理视域下高校视频监控系统的建设探究

    张方毅;

    在当今安全管理视域下,高校视频监控系统的建设工作应当结合先进科学技术的使用,在此过程中,学校需要分析当前视频监控系统所需要达成的具体功能,优化现有的系统设计形式,借助体系化、常态化、高效化的系统建设工作,优化现有的系统设计形式,支持高等院校所开展的安全管理工作。

    2022年10期 No.262 86-87页 [查看摘要][在线阅读][下载 1179K]
  • 职业院校数字化校园的设计与实现

    苏小兵;刘太祥;李伟;李霜;

    数字化校园建设,能消除信息孤岛,实现数据共享,是职业院校现代化建设的核心内容。本文以职业院校数字化校园建设需求分析为基础,对数字化校园整体架构和系统功能进行设计,并探讨了以云平台为基础的数据中心、统一身份认证及统一信息门户等平台的关键技术及实现路径,为职业院校建设数字化校园提供参考价值。

    2022年10期 No.262 88-90页 [查看摘要][在线阅读][下载 1275K]
  • 网络安全背景下高校无形Web资产治理案例探析

    周法律;

    文章以安徽医科大学为例,剖析了网络安全背景下高校无形Web资产治理面临的监管不全、归属不明、重应用轻管理等问题,为网络安全管理增加了难度。为此,文章提出了集资产梳理、备案管理、自动化运营等功能为一体的平台化的无形Web资产安全治理解决方案,对网络资产全生命周期进行监管,并取得了一定的成效。

    2022年10期 No.262 90-91页 [查看摘要][在线阅读][下载 1219K]
  • 中职网络安全赛项促进中职计算机专业教学改革探索研究

    谢菲菲;

    随着计算机专业技术的普及应用,并在各行业领域做出突出贡献,社会上对计算机专业人才的需求量也越来越多,对其专业技术能力水平要求也越来越高,这时,中职计算机专业的教学改革也必须应时而为。中职网络安全赛项的存在是为了检验中职学校网络信息安全人才培养成效,促进网络信息安全专业教学改革,为国家培养更多专业技术人才由教育部联合多部委联合举办的赛项。以中职网络安全赛项来促进中职计算机专家教学改革是非常有利的改革推动力,对中职计算机专业教学观念、目标等方面都有着极大的推动促进作用。

    2022年10期 No.262 91-93页 [查看摘要][在线阅读][下载 1204K]
  • 网络安全融入高校思想政治教育的必要性与路径探析

    丁凯旋;

    高校网络安全由高校网络意识形态安全、网络文化安全、网络基础设施安全和网络人身财产安全构成。网络技术的发展使得高校所面临的网络安全形势愈发复杂,同时也为高校思想政治教育带来了新的机遇和挑战。把网络安全跟高校的思想政治教育相融合,有利于维护我国网络意识形态安全,提升高校思想政治理论课的时代性,培育具备网络安全素养的时代新人。高校可从以下方面着手推进:一是加强统筹设计;二是建设专业化育人队伍;三是推进网络安全教育融入高校思想政治理论课;四是构筑线上教育阵地。

    2022年10期 No.262 93-94页 [查看摘要][在线阅读][下载 1180K]

行业与应用安全

  • 新形势下网络安全的挑战与应对策略

    王博;

    随着现代科技的发展,互联网已经融入到了社会的各个领域,给全球范围内的信息传输和资源共享带来了前所未有的便捷。新形势下,在网络技术快速发展的同时,网络安全问题也显得尤为突出。本文将对新形势下我国网络安全方面面临的挑战和我国网络安全的基本概况加以分析,并提出新形势下网络安全的应对策略,希望能够以此提高社会的网络安全意识,推动我国网络科技健康发展。

    2022年10期 No.262 95-96页 [查看摘要][在线阅读][下载 1175K]
  • 大数据环境下的企业网络管理工作的开展探讨

    王继霞;贾大云;李博;姜亚辉;

    信息技术广泛应用到各个行业领域,推动了我国社会发展,为大数据时代的到来奠定了基础。在大数据环境下,各个企业有了更多发展的可能性,我们生活在一个信息和数据爆炸的时代,企业每天都会产生大量信息数据,这些数据也是确保企业正常经营的基本,网络技术的应用使得企业对于数据的运行效率更高,更有利于企业整体管理,大数据赋予企业更多发展机遇的同时,企业自身也面临着更多的挑战。大数据本身具有一定的显性特点,企业在依托于数据进行办公的时候,需要做好相关协调工作,特别是企业网络管理工作,在大数据时代,企业信息化程度明显提升,各个方面都有很大的改变,依托于大数据下的信息管理虽然能够提高企业运行效率,但背后存在的不稳定性也高,企业中存在的网络风险比较高,为了确保企业的可持续发展,需要从整体角度出发,立足于现实基础,加强企业网络管理工作,推动企业现代化发展进程。

    2022年10期 No.262 96-98页 [查看摘要][在线阅读][下载 1116K]
  • 浅谈等保测评中企业面临的安全风险和应对措施

    赵少飞;

    近年来,随着网络安全等级保护2.0的正式实施,越来越多的企业开始重视自身的网络安全问题,网络安全已经成为企业无法回避的问题,企业在发展过程中到底存在那些安全风险,面对这些安全风险,企业应该如何应对,从而保证企业自身业务的安全不受侵害。本文对等保测评中企业面临的安全风险和应对措施进行了简要分析,供相关读者参考。

    2022年10期 No.262 98-99页 [查看摘要][在线阅读][下载 1176K]
  • 事业单位网络安全防护与管理措施研究

    赵荘仕;

    随着互联网信息技术的不断进步,各行各业的发展得到了有力的提升。事业单位作为我国十分重要的社会服务组织,不仅为我国社会提供了医疗卫生,教育事业,科技文化很多个领域的公共服务,极大满足了当代人们的物质文化生活,还在很大程度上发挥着中国共产党为人民服务的精神与理念,对我国的发展建设有着十分重要的意义。因此,在信息互联网时代,事业单位网络安全防护与管理,有着非常重要的作用,既能够为事业单位的发展提供保障更好服务社会,又能够有效保障事业单位信息安全。所以,本文将针对事业单位网络安全防护与管理措施进行研究,供相关读者参考。

    2022年10期 No.262 99-100页 [查看摘要][在线阅读][下载 1178K]
  • 5G+工业互联网网络安全威胁及应对浅析

    岳守振;张琦;吕金华;李仲龙;

    近年来,5G由于高可靠低延时、低功耗、支持海量连接的特性,对工业互联网的发展意义重大。5G与工业互联网的融合,必将带来更为深刻的产业变革。但是,5G也同时打破了传统工业互联网的封闭性,将更多的工业设备暴露于公网中。相比于传统互联网,5G+工业互联网场景下的网络攻击,更加多样化和复杂化,应对传统互联网的网络安全技术手段远不能满足高危复杂多变的工业生产应用需求。本文较为系统的总结了5G+工业互联网网络安全威胁来源,并进一步给出了应对策略。

    2022年10期 No.262 100-102页 [查看摘要][在线阅读][下载 1190K]
  • 网络准入系统在医疗单位的应用

    李立果;

    在各种单位的信息网中,网络安全绝对是重中之重。终端网络准入控制更是把好这个终端安全关的第一道防线。本文结合在医疗企业部署的网络准入控制系统的实际案例,介绍当前医疗行业的终端网络安全现状和网络准入系统的设计与应用,实现合规则入网,不合规不入网。

    2022年10期 No.262 102-104页 [查看摘要][在线阅读][下载 1263K]
  • 科研数据平台中医学数据检索系统的建设实践与思考

    孙畅;

    通过科研数据平台中医学数据检索系统的建设,整合多院区多信息系统的临床诊疗数据,提升医学科研工作者的检索效率。介绍了基于大数据技术的医学数据检索系统的建设概况、功能模块,分析系统安全性策略,发现其中的问题。进而,通过优化系统,推进科研数据平台的整体建设等,为今后此类系统的设计提供思路。

    2022年10期 No.262 104-105页 [查看摘要][在线阅读][下载 1179K]
  • 医疗机构数据安全管理策略研究

    牛玮;刘虎则;

    数据安全是医疗机构安全管理体系中必不可缺的一部分,本文将通过对医疗机构数据安全现状及安全风险的来源进行分析,根据国家法律法规,在管理与技术层面,提出相应的应对策略及合理化建议。

    2022年10期 No.262 105-107页 [查看摘要][在线阅读][下载 1234K]
  • 证券行业在线开户电子签署的粤港跨境互认应用

    周蔚林;李科;李兴勤;杜志强;

    粤港澳大湾区电子签名证书互认工作组的成立,是落实《粤港澳大湾区发展规划纲要》(以下简称《纲要》)相关要求的重要手段,也是推动“一国两制”发展的创新举措~([1])。2020 年 4 月 13 日,工信部信息技术发展司组织召开电子认证线上工作座谈会指出,为贯彻落实《纲要》有关要求,将加快粤港澳三地电子签名证书互认及应用,推动电子签名与区块链等新技术融合创新应用~([2])。在政策指引下,数安时代科技股份有限公司(以下简称“GDCA”)依据《电子签名法》、《电子交易条例(香港特区)》、《粤港两地电子签名证书互认办法》、《粤港电子签名证书互认证书策略》(V1.1)等文件,开展证券行业在线开户电子签署的粤港互认应用,解决远程在线证券开户业务场景中在线鉴别认证、确信真实意愿表达、确定证书发放至本人和电子签名粤港互认的现实问题,在合规合法的前提实现了下便捷、安全的在线开通港股(沪港通、深港通)账户的应用服务。

    2022年10期 No.262 107-109页 [查看摘要][在线阅读][下载 1344K]
  • 网络欺骗防御技术在电厂网络安全中的应用

    裴辰晔;

    随着网络信息技术飞速发展,网络安全面临着严峻挑战,黑客的攻击呈现出目标明确、手段多样、隐蔽性强等特点,仅仅依靠传统的边界安全防护技术,已无法满足当前网络安全的需求,迫切需要新的技术,网络欺骗防御技术就是目前受到广泛关注和讨论的一种安全防御手段,区别于传统被动式安全防护手段,这是一种主动式防御手段。本文围绕网络欺骗防御技术在电厂网络安全中的应用进行了研究。提出了通过网络欺骗防御系统建立网络欺骗防御体系,来加强电厂网络安全监控与管理的思想,并结合电厂网络的实际情况,给出了该系统在电厂中的实际应用方案。

    2022年10期 No.262 110-111页 [查看摘要][在线阅读][下载 1205K]
  • 基于气象信息化发展的网络安全建设

    宋波;李楠;李雪源;刘奎斌;刘学川;

    本文基于国家等保2.0制度,网络安全法的颁布,对聊城市气象局的网络架构和安全等级进行重新分析和优化,在进一步优化市县气象网络架构,提高气象业务数据信息传输效率和水平的基础上,增加内外监控和检测设备支持,提高网络安全保护,提升区域边界和内部网络的双重维护,赋能市县气象网络环境更好的安全保障。

    2022年10期 No.262 111-112页 [查看摘要][在线阅读][下载 1178K]
  • 基于“数字孪生”技术的物联网虚拟仿真实训基地研究——以福建经济学校物联网虚拟仿真实训基地建设为例

    陈春华;

    本文利用数字孪生技术与物联网的结合,以学校物联网虚拟仿真实训基地建设为对象展开了研究。同时,提出“实训+创新+互动”原则,搭建虚拟仿真工作场景,打造虚实结合的沉浸式、体验式实训环境,建立“看得见、进得去、学得牢”的实践教学模式,建设优质教学资源,提升优化基础实训设施。

    2022年10期 No.262 112-114页 [查看摘要][在线阅读][下载 1342K]
  • 公安机关网络安全管理存在的问题及对策研究

    王岚昕;

    随着当前网络问题的加剧演变,境外势力开始利用网络对我国进行文化输出,甚至意图对我国进行“西化”和分化。随着网络黑客技术的不断更新,我国网络犯罪的现象日益严重。甚至会对国家的主权以及社会的稳定产生严重的威胁。基于上述背景,需要对我国当前公安机关的网络安全管理职责进行探讨,同时对当前安全管理所存在的问题进行深入的剖析,有针对性地提出有效解决的对策,以其提高我国公安机关对网络安全管理的实际水平。

    2022年10期 No.262 114-116页 [查看摘要][在线阅读][下载 1208K]
  • “互联网+”在公安信息化行政执法中的应用

    孟佳;

    随着科技发展进入现代化的信息时代,为确保公安执法工作跟上现代化的潮流,警务信息化便成为核心的战略目标。“科技兴警”理念被习近平总书记提出后,最现实的意义便是大力加强公安警务信息化建设。当今复杂多样的行政违法行为是公安执法的巨大阻碍,“互联网+”的出现无疑为公安执法工作规范化带来了新的契机。将现代化的信息技术运用到警务工作中,建立以信息化执法流程为核心的公安行政执法机制,注重对公安内网资源的调配和运用,是提高公安行政执法能力的重要因素。

    2022年10期 No.262 116-117页 [查看摘要][在线阅读][下载 1226K]
  • 浅析互联网时代社区警务改革路径

    费文豪;

    社区警务是一种早已在我国扎根发展的基层警务形式,其优点在于可以将群众矛盾解决在基层,解决在萌芽阶段;是一种深入群众,处理群众问题的科学理论。其核心本质是在群众路线的指导下,警察的专业性和群众的广泛性相结合,社区民警充分和基层广大群众进行合作,做到保护群众、依靠群众、教育群众,充分发挥人民群众的力量。当代社会信息技术发展异常快速,“互联网+”的出现使得很多警务工作的表现形式都发生了变化,其对社区警务的工作手段和方法也产生了深远的影响。

    2022年10期 No.262 117-119页 [查看摘要][在线阅读][下载 1284K]
  • 5G通信军事应用研究

    于捷杰;汤士桢;郭磊;李伟东;

    本文首先阐述了5G通信在军事领域应用的必要性,然后分析了5G通信的关键技术,重点梳理了5G通信在军事领域的典型应用场景,最后结合未来军事发展方向,提出对5G通信及相关新技术的深度融合进行前瞻性研究与展望。

    2022年10期 No.262 119-121页 [查看摘要][在线阅读][下载 1224K]
  • 网络服务提供者“应知”规则之再厘定与适用研究

    王明珠;

    现行法未给予“应当知道”明确规定,导致网络服务提供者主观过错形态的“应当知道”之具体含义长期存在争议。“应当知道”应回归“应知而未知”的固有涵义,厘清“应知而未知”所对应的注意义务与事前审查义务之间的本质区别。在中国民法典所确立的网络侵权的制度体系之下,可以通过网络服务提供者作为主体、行为以及侵权客体三个视角探讨适用规则。

    2022年10期 No.262 121-123页 [查看摘要][在线阅读][下载 1195K]
  • 网络知识产权司法保护问题研究

    张万彬;

    随着互联网的兴起以及信息技术的飞越发展,网络环境下知识产权的保护呈现出棘手的新困境。当下对于网络环境下知识产权的困境已经有了一定的认识与重视,知识产权法院与互联网法院的出现极大地缓解了这一困境。本文拟分析网络环境下知识产权司法保护的现实情势,并概括分析其保护中存在的典型问题,分析阐释原因,提出网络环境下知识产权保护的具体建议与思考,具有较强的现实意义。

    2022年10期 No.262 123-125页 [查看摘要][在线阅读][下载 1185K]

网络犯罪、取证与舆情管控

  • 浅析人工智能在经济犯罪侦查中的应用与风险

    王心雨;

    人工智能技术已成为大数据时代辅助经济犯罪侦查的必需选择,分析其在经侦层面的应用原理及领域,规避其风险和弊端,有利于进一步提升侦查效益,节省警力。目前,人工智能技术主要在生成文书、分析证据、深挖犯罪、确定与讯问犯罪嫌疑人等侦查环节进行运用,也存在算法偏见,具有侵犯人权、取证不精确等弊端。经侦部门应注重相关人才的培养,促进各方数据的深度融合和汇聚共享,注意人工智能技术的使用边界和范围,规避风险。

    2022年10期 No.262 126-127页 [查看摘要][在线阅读][下载 1177K]
  • 成本收益模型视角下网络侵犯公民个人信息犯罪对策研究

    伍冠宇;

    侵犯公民个人信息犯罪伴随着互联网的发展呈现出了新特征,造成了打击犯罪的许多困难。本文总结目前网络侵犯公民个人信息的犯罪特征,基于犯罪经济学的成本收益模型对犯罪原因进行分析,得出网络侵犯公民个人信息的犯罪成本较低,犯罪查处概率、刑罚处罚较轻导致了预期惩罚成本的不足,是促使犯罪人犯罪的重要原因。因此预防网络侵犯公民个人信息犯罪,应以提高预期惩罚成本为主,提高查处概率和处罚力度,对于特殊人员和相关行业要加强管理,同时适度适时的提高犯罪的机会成本,减少和预防犯罪的发生。

    2022年10期 No.262 127-130页 [查看摘要][在线阅读][下载 1241K]
  • 办理网络传销犯罪案件难点及对策

    张一凡;

    在“互联网+”的时代背景下,传销犯罪更加隐蔽、智能、专业,严重干扰我国互联网金融安全和市场经济秩序,侵害广大群众的经济利益。公安机关在办案过程中常存在案件发现难、取证难、固定难、协作难等问题。建议利用大数据动态预警、充分运用资金穿透技术、及时提取和固定电子证据、完善侦查协作机制,进而摧毁网络传销犯罪链条。

    2022年10期 No.262 130-132页 [查看摘要][在线阅读][下载 1191K]
  • 论网络赌博侦查对策以及防范机制

    文多;王伟;

    随着信息网络技术的普遍应用,网络赌博也逐渐蔓延,网络赌博是指用网络电子技术和现代的电子支付手段在虚拟空间进行在线赌博的方式。常见的有赌球,实时彩,百家乐等形式,网络赌博不受时间空间地域的影响操作性强,案件不易被侦破线索难以发掘隐蔽性强。近几年来逐向社会各层次各领域渗透,不断蚕食民间资本,经常引发各种债务危机,社会危害性极大,打击网络赌博已经刻不容缓。本文对网络赌博案件的特点和侦办难点进行的分析,深入剖析对网络赌民的快速增长背景和原因,并提出对网络赌博针对性的遏制策略。

    2022年10期 No.262 132-134页 [查看摘要][在线阅读][下载 1191K]
  • 基于税收数据共享机制浅析逃税犯罪的侦查方法

    闫红玉;

    税收是一国之经济命脉,更是政权的执政根基。税收安全是国家经济安全的有机组成部分。但近年来我国涉税犯罪形势依然严峻,接连曝光的一系列高额逃税违法行为不仅彰显出国家对逃税违法犯罪行为不放松、零容忍的高压态势和税务机关依托税收大数据平台精准监管的实力,同时也为公安部门敲响警钟。公安机关一方面对外要与税务等相关部门紧密协作,树立数据引领、情报导侦的理念,夯实数据共享、打破数据壁垒、强化部门联动,逐步建立并完善税收综合治理的长效机制;另一方面,公安机关内部也要逐渐完善关于逃税犯罪的侦防机制,严厉打击逃税犯罪,为维护国家税收秩序和税法权威、服务经济社会发展提供强有力的保障。

    2022年10期 No.262 134-136页 [查看摘要][在线阅读][下载 1189K]
  • 大数据时代经侦转型发展的新路径

    石智刚;

    在大数据时代,经济犯罪侦查工作亟须转型和改革。在转型中面临着理念转变不彻底、经侦技术普及程度不足、自主研发程度薄弱、侦查模式转变不到位和经侦研判机制有待加强等问题。针对这些问题,要转变经侦发展的理念,树立大数据思维、注重大数据技术在经侦中的应用和发展、更新经侦转型中的侦查模式和建立健全经侦新型研判机制。

    2022年10期 No.262 136-138页 [查看摘要][在线阅读][下载 1190K]
  • 电信网络诈骗犯罪整体性治理研究——以J市P县为例

    陈安栋;

    近年来,新型犯罪电信网络诈骗异军突起,其犯罪手法随着互联网技术的更新迭代逐渐智能化、复杂化,危害远远超过传统的诈骗犯罪。当前我国电信网络诈骗案件数量爆发式增长,案损巨大,引发了诸多社会问题,亟需深入研究,提出破解之道。本文以J市P县电信网络诈骗案件调研数据为研究样本,分析犯罪特征和治理困境,并从整体性治理理论视角提出转变观念、健全机制、明确职责、整合技术资源等对策。

    2022年10期 No.262 138-141页 [查看摘要][在线阅读][下载 1249K]
  • 网络空间阵地控制的应用研究——以电信网络诈骗犯罪为例

    包程悦;

    随着互联网通信技术的发展,阵地控制作为刑侦基础工作之一也应当随着网络化、智能化,如何在网络空间开展阵地控制工作治理电信网络诈骗犯罪是当前公安机关亟待解决的一大难题。为此,公安机关应当从目前网络阵地控制存在的问题出发,构建阵地控制工作完善路径,提高打击治理电信网络诈骗犯罪的能力。

    2022年10期 No.262 141-143页 [查看摘要][在线阅读][下载 1190K]
  • 数字货币视域下我国刑法中货币犯罪的研究

    杜博文;

    随着当前数字经济、金融科技的发展,数字货币时代的到来,为大众的生活带来了诸多便利,以支付宝、银联等为支付手段的电子支付方式成为货币支付的主流方式,传统意义上的纸币及硬币支付的方式也在悄然发生着巨大的变化,从日常线下消费到线上消费,无纸化的消费模式逐渐成为趋势。而我国刑法中关于货币犯罪的规定在相应的行为方式、数额认定等方面出现了衔接上的适用性问题,针对未来可能出现的数字货币类的新型犯罪,应及时发挥刑法的预防性功能,完善我国当前货币犯罪的惩治体系,适应时代发展,以期更好为社会主义市场经济的发展提供有力的法治保障。

    2022年10期 No.262 143-145页 [查看摘要][在线阅读][下载 1189K]
  • 论虚拟货币型经济犯罪网络阵地控制模式建构

    陈飞林;

    虚拟货币因其自身具有匿名性、去中心化、双向兑付性等特点,由此产生的新型经济犯罪往往潜藏着极大的经济犯罪风险。针对此类新型经济犯罪案件线索的发现与防范,文章围绕在打击虚拟货币型经济犯罪中网络阵地控制的应用问题展开,通过对其必要性分析,提出利用大数据技术、应用云计算服务,构建网络阵控平台包括网络阵地划定、阵地数据的挖掘、管理、分析研判等部分的设想。期望能够完善我国虚拟货币型经济犯罪的侦防体系,同时,期望为公安机关今后有效打击虚拟货币型经济犯罪提供理论研究与实践参考。

    2022年10期 No.262 145-147页 [查看摘要][在线阅读][下载 1200K]
  • 我国网络性侵未成年人的犯罪对策研究

    陈玉洁;

    互联网的普及使传统性犯罪在网络空间发展出新形式。2015年至2020年,媒体曝光的性侵儿童案件中,网友作案数量呈现波动上升趋势。通过对115份裁判文书进行研究,犯罪人集中在19至29岁,初中文化为主。被害人则集中在12至13岁,地点多在旅馆或家中,被害后存在恐惧心理,其家长也多有抵触情绪。犯罪形式主要呈现线上、线下及二者结合三种模式。引入社会控制理论和犯罪一般控制理论,对该类犯罪行为进行原因分析,为防止此类犯罪高发,既需要正式控制,如完善立法体系、健全办案制度,创新宣传教育、落实监护责任,加强被害人救助,防止二次被害;又需要注重非正式控制的合理运用,即广大网民共同参与网络环境治理,在优化网络环境、提高网民意识的同时强化社会联系,从而有效抑制犯罪的发生。

    2022年10期 No.262 147-149页 [查看摘要][在线阅读][下载 1209K]
  • 新冠疫情背景下网络恐怖主义发展趋势探究

    郭怀谦;

    随着新型冠状病毒肺炎疫情在全球范围内流行,全球社会的运行方式产生了深刻变革。在非传统安全领域尤其是网络恐情方面,此类变革则尤为突出。一方面,恐怖主义团体尽管也受到了本次疫情冲击,但这些组织往往会迅速适应,并利用疫情所造成的不确定性和非对称因素进一步实现其目标。另一方面,虽然2019年之前的全球反恐工作已经取得了阶段性胜利,但在全球抗疫的背景下,投入到反恐的资源相对减少,恐怖主义颇有死灰复燃的态势。伴随着热点地区局部冲突不断,民众抗议持续升温,全球政府治理能力面临考验等背景,恐怖组织利用网络将分散的恐怖活动再度集中起来,在全球范围内实施恐怖主义活动,这使得疫情下网络恐怖主义活动将是国际反恐工作应当重点关注的问题。

    2022年10期 No.262 149-151页 [查看摘要][在线阅读][下载 1193K]
  • 自媒体时代下政府网络舆情治理:特征、困境与对策

    李超;邓程丹;

    本文从自媒体时代政府主导舆情的现状特征出发,揭示了自媒体时代政府舆情治理存在的问题,针对这一问题探索政府在自媒体时代应对舆情要树立法治思维,建立健全网络舆情法律法规,完善监督机制,提高政府信息透明度和舆情应对能力,构建舆情研判体系和调控机制,同时调动社会力量强化公民舆情危机教育,在舆情第一时间把握舆论导向,从而维护社会和谐与稳定。

    2022年10期 No.262 151-153页 [查看摘要][在线阅读][下载 1194K]
  • 涉警网络舆情中的“情治”出场:应用价值与实践路径探析

    李长斌;贾鼎;

    在涉警网络舆情的演化过程中,公众内心情感起着根本性的推动作用。公众对涉警事件的不知情产生焦虑感,在“警察污名化”影响下对警察形成怨恨感,在罗宾汉情节的作用下对警察产生愤怒感,涉警网络舆情在焦虑、怨恨、愤怒三种情感的综合作用下被“引爆”。近年来,单纯通过行政或者法律手段解决舆情问题已经“失灵”,公安机关更需“情治”解决涉警网络舆情问题。情治即情感治理,公安机关通过发掘其在涉警网络舆情治理中的应用价值并加以实践,能够消除警民之间的情感裂痕,提升警察形象,厚实警民信任土壤,解决使用“刚性治理”所留下的“后遗症”。公安机关想要发挥“情治”在舆情治理中的最大功效,就要在实践中贯彻以人为中心的治理理念,塑造新的公安形象、掌握社会心态治理的方法,优化网络舆论环境,最终实现法治、德治、情治的综合治理模式,从而获得更为理想的治理效果。

    2022年10期 No.262 153-155页 [查看摘要][在线阅读][下载 1193K]
  • 人工智能时代短视频涉警网络舆情对策研究

    连学阳;

    随着网络社交软件与新媒体平台的快速发展,舆情表现形式由传统的“两微一端”向短视频社交媒介过渡,抖音、快手等短视频社交媒介以其时长短、交互性强、视觉渲染性强等特征吸引大量用户,逐渐成为涉警舆情频发的重灾区。传统的数据收集与分析手段难以应对愈加复杂的网络环境,如何有效应对负面涉警网络舆情成为现实问题。本文立足于人工智能的时代背景,以负面短视频涉警网络舆情为研究对象,分析短视频涉警网络舆情的特征,归纳短视频涉警网络舆情应对中面临的挑战,应用人工智能技术治理短视频涉警网络舆情,从理念、制度、应对处置、队伍建设四个层面提出策略,为引导舆情发展与应对舆情危机提供积极探索与助力。

    2022年10期 No.262 155-158页 [查看摘要][在线阅读][下载 1194K]

网络安全综述与趋势

  • 基于文献计量的我国2002-2021年信息行为研究现状及趋势分析

    王鼎贺;

    信息行为作为近年来情报学界的重要研究客体,为分析出我国关于信息行为的发展态势以及未来可能研究热点。本文在CNKI中以“信息行为”为主题,检索到2002至20221年1461篇核心期刊,以此作为研究样本,通过Citespace软件对样本进行分析,绘制出关键共线图谱、突显词图以及关键词聚类图谱来对国内信息行为热点话题进行统计分析,最后以可视化的方式探究国内关于信息行为的发展态势以及当前研究热点。结果表明:当前研究多集中于将信息行为延伸至健康研究领域,研究过程多采用扎根理论,通过问卷调查的方式,探究不同领域内信息行为的影响因素,研究结果多以改善信息行为主题,提出相应的建议与对策。

    2022年10期 No.262 159-161页 [查看摘要][在线阅读][下载 1385K]
  • 从“棱镜门”事件分析信息安全对国家安全的影响及对策

    苏凯;

    互联网作为新时代不可或缺的角色,极大地改变了人们的工作和生活方式,随着信息化时代的到来,互联网给人类创造了丰富的机会,但也带来了许多信息安全问题。而这些信息安全问题也正威胁着我国的国家安全,例如,网络渗透危害我国的意识形态安全,进而威胁我国的政治安全;机密情报被窃取危害我国的国防安全等。美国“棱镜门”事件曝光后,各国都对信息安全的重视程度提升到了一个前所未有的高度,我国也应当加强自身的信息安全保护,结合我国信息核心技术受制于人、信息安全教育较落后的现状,探讨应对信息安全威胁的方法以及摆脱信息安全困境的对策,切实维护好我国的信息安全和国家安全。

    2022年10期 No.262 162-164页 [查看摘要][在线阅读][下载 1191K]
  • 人工智能发展对个人信息安全保护的影响及研究

    李俊;杭肖;

    伴随人工智能的发展,在很多人力不想做或做不到的领域,由人工智能代替人类为各行各业带来了发展的新变革以及持续的经济效益,同时也改变着我们的生活和工作方式。但人工智能快速发展的背后离不开各类数据的采集,这其中就包含了海量的个人信息数据。因此在人工智能技术不断进化发展的同时,个人信息安全保护的问题也在不断变化,并愈加成为人工智能发展中一个十分重要的话题。本文简述了人工智能发展的各阶段特点,分析了人工智能在持续发展中对个人信息保护带来的影响,探讨了相对应的个人信息安全对策建议。

    2022年10期 No.262 164-165页 [查看摘要][在线阅读][下载 1177K]
  • 计算机系统的维护策略与技巧研究

    巨贝贝;

    近些年来,随着计算机技术的不断发展与普及,计算机系统的运行质量和性能增在不断增强,与此同时,也有越来越多的计算机用户抱怨自己的计算机“越用越慢”“越来越差”。归根到底,在于计算机系统缺乏日常维护与保养,大多数计算机用户并不了解计算机系统的维护策略与技巧,也就难以降低系统故障的发生概率,无法保障计算机系统正常、稳定运行。在此背景下,必须提高使用人员对计算机的日常维护,切实提高计算机用户对整个系统的认识、掌握正确的维护方法与技巧,才能防止计算机系统崩溃,保障用户数据与信息安全。

    2022年10期 No.262 165-167页 [查看摘要][在线阅读][下载 1223K]
  • 下载本期数据