网络安全综述与趋势

  • 探究“互联网+”网络信息安全的现状及对策

    葛小虎;

    在"互联网+"时代的崭新复杂网络环境下,如何借助于计算机硬件以及现代管理技术保障计算机网络的安全性已经成为不得不予以重视的问题。本文就互联网+网络信息安全的现状做出了简要探析,同时针对性地分析了相应的解决方案,供相关人员参考。

    2020年05期 No.233 1-2页 [查看摘要][在线阅读][下载 1223K]
  • 基于信息安全的网络安全等级保护实施方案设计研究

    赵文臣;

    目前信息安全得到普遍关注,也客观推动了以网络安全为核心追求的技术进步。本文以基于信息安全的网络安全等级保护实施方案设计为目标,就其工作方式、工作机制、优化模式三个方面展开论述,给出多独立防护实施方案设计、分层作业实施方案设计、综合评分实施方案设计等内容,服务后续具体工作。

    2020年05期 No.233 2-3页 [查看摘要][在线阅读][下载 1224K]
  • 网络安全模糊风险评价方法与应用

    刘俊博;马博克;

    当前我国网络高度普及,计算机网络成为公众信息交流、各行业工作和生活的核心基础设施,维护计算机网络安全已经成为社会稳定运行的基本需要。而有效维护网络安全必须对网络总体安全风险进行评估,本文则主要分析和识别网络安全的影响因素及类型,分析采用模糊推理方法对网络系统风险进行评价的方法,并从应用角度对该方法的实现和应用效果进行说明,希望能够为网络安全管理提供一定支持。

    2020年05期 No.233 3-4页 [查看摘要][在线阅读][下载 1533K]
  • 信息安全测评工具及安全测评工具评估平台的相关研究

    张玉朋;兰丹妮;郝伟博;

    在大数据与互联网技术的支撑下,各种网络技术不断发展。大众在享受信息化带来的众多好处时,也面临着日益突出的信息安全和信息保密问题。公司内部商业秘密保全、网络银行存取款安全保障、电子商务交易等均需要完整的信息系统来保障其安全运行。为保障信息系统的安全运行,准确地对信息系统安全性进行测评,解决手动测评的局限性,信息安全测评工具应运而生。但由于信息技术的敏感性和特殊性,大众对信息安全测评工具存在一定的怀疑,因此安全可靠的信息安全测评工具的构建至关重要。

    2020年05期 No.233 4-6页 [查看摘要][在线阅读][下载 1460K]
  • 从被测单位的视角论述网络安全等级保护制度的重要性

    何金军;

    本文从被测评单位的角度,以事件驱动安全,从网页篡改、数据泄漏、业务中断及勒索病毒四类常见的安全事件考虑,结合网络安全等级保护2.0的基本要求,概述标准中的哪些要求可在很大程度上降低常见安全事件发生的可能性,体现出实施等级保护制度、等级保护测评的重要性及必要性。

    2020年05期 No.233 6-7页 [查看摘要][在线阅读][下载 1223K]
  • 美陆军网络空间作战发展及启示

    贾子源;张燊;

    美军网络空间作战概念是美军新一轮军事变革的产物,具有其先进性和独特性,是网络信息技术在军事领域的典型应用。本文梳理了美国陆军作战概念在不同时期的特点以及美陆军网络空间作战的发展历程,从演变历程中分析了其深刻内涵,并进一步对我军未来信息化建设和增强网络空间作战能力提出了一定的思考和建议。

    2020年05期 No.233 7-8页 [查看摘要][在线阅读][下载 1224K]
  • 人工智能技术在网络安全防御中的应用研究

    王青峰;

    人工智能作为计算机科学技术的一个分支,随着计算机技术的发展,人工智能也取得了非凡的成就,其技术也越来越成熟化,人工智能虽然属于智能化的领域,然而它在网络安全防御方面也有普遍的应用。网络安全防御起到对网络系统中信息的保护作用,而且还能抵御对计算机软件和硬件的各种攻击破坏,因此网络安全防御是每个计算机网络必备的一项工程。本文对人工智能技术的特点优势进行了分析,并从人工智能的角度,对它在网络安全防御中的应用进行了研究。

    2020年05期 No.233 8-10页 [查看摘要][在线阅读][下载 1231K]
  • 网络安全等级保护建设探索

    莫新建;

    随着网络安全形势的日益严峻,国家有关部门先后出台了一系列文件,明确了等级保护的重要性。为了履行国家《网络安全法》法律义务,落实网络安全保护责任,单位需开展网络安全等级保护建设工作,按照技术与管理的需求进行建设实施,并加强日常运维与监管。

    2020年05期 No.233 10-11页 [查看摘要][在线阅读][下载 1219K]

操作系统、网络体系与服务器技术

  • Linux下高效可靠的应用同步升级技术

    王耀华;刘咏霖;张磊;

    为了能够向用户提供既可靠又高效的系统及软件更新方法,我们设计了以镜像源管理服务器为主的软件更新方案。本文详细介绍了镜像源管理服务器技术的设计方案,并对技术方案进行了理论分析,对技术方案的验证方法和验证结论做了详细的分析和说明。镜像源管理服务器技术在实现中,相较于当前Linux通用的镜像源更新方案,能够避免单一镜像源更新不够及时的问题、源服务器网络负载过高问题,为用户提供稳定且快速的资源下载。

    2020年05期 No.233 12-14页 [查看摘要][在线阅读][下载 1434K]
  • 基于Web系统的文件上传漏洞解析

    巨腾飞;岳剑晖;

    由于Web技术的迅猛发展,Web系统功能愈加丰富多彩,传统的Web系统仅用于信息发布,而如今的Web系统应用,如购物网站、论坛、微博功能愈加完善,不仅有信息发布,还有网民娱乐、购物、聊天等功能,功能的完善意味着这些网站安全问题的突出,许多网站存在头像上传、附件上传等功能,由此便产生了文件上传漏洞,安全管理者和安全运维者的责任则更加突出,安全问题亟待解决。

    2020年05期 No.233 14-15页 [查看摘要][在线阅读][下载 1223K]
  • 浅析Web应用中的越权访问漏洞

    赵少飞;杨京;杨睿超;孙蕊刚;

    2020年伊始,新冠状病毒肆虐,在全民万众一心抗击疫情之际,不法分子利用疫情题材进行各种网络攻击行为,面对新的各类网络攻击行为如何进行有效的防范,我们需要从根本问题上进行考虑,不论怎样的网络攻击,都是利用Web应用中存在的安全漏洞或缺陷进行攻击,只有了解各类安全漏洞及缺陷的原理,就有助于我们掌握Web应用本身的安全状况,进而采取有效防控措施。本文主要讲解的是被列入2017 OWASP top10中失效的访问控制,即越权访问。

    2020年05期 No.233 15-16页 [查看摘要][在线阅读][下载 1267K]
  • Wireshark在网络安全管理中的应用

    欧国成;

    为提升网络安全保障能力,介绍了网络分析器Wireshark的应用场景、常用的数据包分析功能及统计功能。以具体实验说明如何利用Wireshark发现ARP欺骗攻击、侦测DoS攻击,并给出相应的处理方法。实验证明,利用Wireshark能够实时监控网络运行状况、及时发现网络异常、快速诊断网络故障,在网络安全管理中能够发挥十分重要的作用。

    2020年05期 No.233 16-19页 [查看摘要][在线阅读][下载 1621K]
  • 一种RDMA传输控制方法研究

    金浩;梅君君;

    面对高性能计算、分布式存储等应用的快速发展,新兴的RDMA技术解决了传统网络架构的性能瓶颈,但RDMA传输过程中需要不断交互实现内存状态同步,本文提出一种滑动窗口传输控制方法,有效减少收发双方交互次数,降低RDMA单边操作的成本。

    2020年05期 No.233 19-20页 [查看摘要][在线阅读][下载 1231K]
  • 利用ROADM技术在干线光传输网组建网络的应用研究

    吴齐勇;

    网络信息技术促进了社会经济的发展,网络业务日益丰富与繁忙,加剧了网络传输的负担,传统的波分利用技术(WDM)已日渐不能满足社会发展的需求,为了确保光传输网实现有序运行、灵活调度、安全可靠,可重构光分插复用器(ROADM)走进了人们的视线,并且在不断地研究中得到了广泛的应用。ROADM技术能够对波长业务进行灵活调度,提高网络传输的管理水平与效率,让整个网络更加智能化,因而近年来利用ROADM技术,在干线光传输网络组建网络的应用备受人们的关注。

    2020年05期 No.233 20-22页 [查看摘要][在线阅读][下载 1301K]
  • PON技术的光纤宽带接入网规划浅谈

    霍伟;

    PON以其自身所具备的诸多优势,目前是宽带接入网中最广泛的实际应用,随着PON技术的不断发展和完善,该技术在网络规划中的应用更加广泛。参考PON技术的优势与进行分析,讨论基于PON技术的光纤宽带接入网规划。希望能够提升光纤宽带接入网规划水平,更适应市场的发展。

    2020年05期 No.233 22-23页 [查看摘要][在线阅读][下载 1237K]
  • 基于神经网络的网络空间安全监测体系研究

    扈潇潇;

    随着网络攻击手段日益丰富,对网络流量的监测和分析成为网络空间安全体系的重要一环。为了更加有效地监控网络并识别网络攻击,需要采用自动化技术读取网络安全事件报告,同时自动分析结果。本文将网络空间安全监测体系划分为三个阶段,在第二阶段中,使用"词袋模型"向量化关键词,并通过神经网络技术分析事件报告,实现网络空间安全监测结果的自动化分析。试验结果表明,本方法在适当选取参数时能够以较大精确度实现对网络事件的自动化安全风险分析。

    2020年05期 No.233 23-25页 [查看摘要][在线阅读][下载 1461K]
  • 基于原子动作的网络恶意行为识别方法

    何韶军;孔睿;刘江伟;姚乐;

    本文提出一种基于原子动作的网络恶意行为识别方法,实现快速识别网络恶意行为特征。首先,由于信息系统提供面向用户的各种业务,其各类业务由服务资源和数据资源提供支撑,因此将信息系统基本资源的分为四层;其次,本质上网络恶意行为是通过影响系统基本资源属性来达到影响系统的目的,基于此,将恶意原子动作分为对资源的增加、删除、修改、窃取、解析、占用;最后,采用二元组将恶意动作表述为针对某个系统基本资源实施了某类恶意原子动作。该方法能够描述网络恶意行为全集,反映网络恶意行为中包含的受恶意影响的资源序列信息,可以从保护受恶意行为影响的系统资源的角度着手防范该类恶意行为。

    2020年05期 No.233 25-28页 [查看摘要][在线阅读][下载 1407K]
  • 跨站请求伪造攻击技术浅析

    王保锦;林卉;王健如;李桂青;

    随着WEB应用逐渐普及,这提升了用户的使用体验,但是随之而来的安全漏洞时刻威胁着服务提供商与用户,引起人们对网络安全问题的关注。本文以"跨站"脚本攻击为例,首先对CSRF攻击技术的基本概念进行介绍,分析"跨站"请求伪造攻击原理,复现攻击场景,剖析该类漏洞的利用方法与触发条件。根据"跨站"请求伪造攻击的特点提出三种防御策略,为服务器安全体系结构的设计提供思路。

    2020年05期 No.233 28-29页 [查看摘要][在线阅读][下载 1263K]
  • 浅谈IPV6地址获取方式

    李治西;

    本文介绍了IPv4地址的获取方式,分析了IPv6地址的手动配置、无状态自动获取、有状态自动获取三种获取方式,并给出相关网络设备的配置方法,供相关读者参考。

    2020年05期 No.233 30-31页 [查看摘要][在线阅读][下载 1229K]
  • 基于华为VRP下的VRRP仿真实验分析

    甘卫民;李检辉;

    VRRP描述了一个动态选举协议,该协议从一组VRRP路由器中选举一个主路由器(Master),并将Master关联到一个虚拟路由器,作为所连接网段的网关,使用VRRP的好处是有更高的默认路径的可用性而无须在每个终端主机上配置动态路由或路由发现协议,从而保持网络通讯的连续性和可靠性。

    2020年05期 No.233 31-33页 [查看摘要][在线阅读][下载 1316K]
  • 基于LDAP协议的Solr用户认证设计与实现

    吴科桦;张艺夕;

    本文针对Solr的用户基本认证方式进行了改进,提出了一种基于LDAP协议的Solr用户认证方案,并给出了设计方案和具体实现。该方案实现了用户认证的统一管理,提高了集群系统的可靠性、安全性和性能。

    2020年05期 No.233 33-34页 [查看摘要][在线阅读][下载 1227K]
  • 网络攻击行为的自动封堵与压制系统方案简述

    王琪强;尚春雷;殷正伟;杨念祖;

    随着"互联网+"时代的到来,用户对运营商网络的依赖程度越来越高,但同时网络攻击也呈现出多样化、复杂化、频繁化等特征,如何快速响应并处理网络攻击,变得尤为重要。江苏电信综合利用多项技术,实现了针对网络攻击行为的自动化封堵限速系统,在如何快速封堵网络攻击IP以及对网络流量攻击实现快速引流方面取得了很好的效果。

    2020年05期 No.233 34-37页 [查看摘要][在线阅读][下载 1350K]
  • 基于置信规则库的工业控制网络入侵检测

    程超;陈梅;李治霖;

    针对工业控制网络易遭受恶意攻击,本文提出了一种基于置信规则库的工业控制网络入侵检测方法。当置信规则库的前提属性数目过多时,置信规则库的规则条数呈指数级别增长,容易导致"组合爆炸"问题,本文提出利用线性组合方式构建置信规则库中的规则。本文还利用证据推理算法对置信规则库中的置信规则进行组合,并且优化置信规则库初始参数,提高了入侵检测的精确度。

    2020年05期 No.233 37-39页 [查看摘要][在线阅读][下载 1354K]
  • 基于效果和经验术语的网络攻击分类研究

    孔睿;何韶军;

    随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。

    2020年05期 No.233 39-42页 [查看摘要][在线阅读][下载 1378K]
  • RFID安全认证协议研究

    王悦;

    无线射频识别(Radio Frequency Identification,RFID)技术作为一种利用射频信号在物联网中实现自动识别的关键技术,已经被广泛应用于日常生活中销售,物流,医疗,交通,二代身份证等领域。但随之而来的,是RFID技术潜在的安全隐私问题。由于低成本的RFID标签计算能力和存储功能非常有限,所以现有的已经成熟的密码学技术无法直接使用。研究低成本、高效、安全的RFID双向认证协议具有重要意义和价值。本文在分析RFID协议需求的基础上,对RFID安全认证协议进行分类,最后从系统的资源开销需求和安全需求方面来对比分析RFID超轻量级安全认证协议,并基于此提出对未来超轻量级认证协议的要求。

    2020年05期 No.233 42-44页 [查看摘要][在线阅读][下载 1320K]
  • 蜜罐技术在网络安全领域中的应用

    黄为;

    随着互联网技术的快速发展,人们日常生产生活中各种信息数据都处在网络之上,如何做好网络安全工作不单是相关工作人员的研究方向,同时也是网络发展的必然要求。蜜罐系统作为新出现的一项主动性的网络防御技术,在近年有比较普遍的应用,如何将其与传统的网络防御技术结合也是其后续发展的主要方式之一。本文首先论述了蜜罐系统的含义以及实施过程中需要考虑的内容,然后在此基础上研究了具体的应用方法,供相关读者参考。

    2020年05期 No.233 44-46页 [查看摘要][在线阅读][下载 1233K]

加解密技术

  • 计算机网络安全中数据加密技术的应用

    陈月侠;

    在计算机网络被广泛应用的同时,如何保证网络安全受到了更多的关注。当前,计算机网络已成为传达、存储信息的重要途径,但是网络具有开放性的特点,信息传输、存储中易受到攻击,引发信息的丢失,造成损失。计算机网络安全问题的发生与网络缺少安全防护有关,为不法分子创造了可乘之机。因此,计算机网络在发展的同时,要重视网络安全问题。应用数据安全加密技术可以保证计算机网络安全,信息加密后有利于防止被窃取、篡改,保障了网络用户的利益。

    2020年05期 No.233 47-48页 [查看摘要][在线阅读][下载 1231K]
  • 简析数据加密技术在计算机网络信息安全中的应用

    郭威涛;

    随着信息化时代的到来,计算机网络成为人们日常生活中不可或缺的重要工具。在计算机网络普及的背景下,如何保护计算机网络信息安全,也成为社会各界广泛关注的问题。在计算机网络信息传输过程中,应用数据加密技术,可以对网络环境中大量的信息数据形成强有力的保护,避免数据遭到攻击或破坏,以保障了广大群众的信息数据安全。

    2020年05期 No.233 48-49页 [查看摘要][在线阅读][下载 1222K]
  • 电子文件密级标志技术在涉密信息系统中的应用与实现

    王琦;

    军工企业涉密信息系统内的电子文件越来越多,如何较好保护这些电子文件,如何有效避免和防止出现恶意"降密"与"脱密"、非授权访问,甚至涉密信息泄露,已经成为各军工企业信息化建设过程中的现实问题。本文通过对涉密信息系统中电子文件存在的问题,分析了合规、业务和安全方面的需求,介绍了电子标密系统的建设思路和部署架构,并探讨了密级标志在涉密信息系统内的应用场景,为电子密级标志技术在涉密信息系统中的推广和应用提供了实践依据。

    2020年05期 No.233 49-52页 [查看摘要][在线阅读][下载 1487K]

安全模型、算法与编程

  • 一种基于分布数据的正域属性约简算法

    赵满旭;景运革;

    由于计算机网络及存储技术的迅猛提高,分布数据处理已经涉及很多领域,如何有效挖掘分布数据的相关知识是人工智能领域研究的一个热点。本文我们首先介绍了如何计算分布数据的等价关系及诱导矩阵的方法,设计了一种基于分布数据的约简算法,然后,给出一些例子来解释计算分布数据的正域的过程,最后,在机器学习网站下载了3个UCI数据集并进行了大量的实验,实验结果表明了该算法能够有效解决分布数据约简问题。

    2020年05期 No.233 53-55页 [查看摘要][在线阅读][下载 1332K]
  • 时间触发以太网的任务调度算法研究

    刘国辉;祁志民;

    在基于时间触发以太网(time-triggered Ethernet,TTE)的系统中,为了能够根据通信的任务需求优化组织TTE网络的任务调度,本文给出了适用于TTE交换网络的任务分配方法,并使之与互联构型的设计和规划相结合,得到相应的TTE网络任务调度模型。

    2020年05期 No.233 55-57页 [查看摘要][在线阅读][下载 1447K]
  • 基于历史连接参数的网络拥塞改进算法研究

    黎国华;

    本文分析了"慢启动"算法存在的问题,分析和提出了基于历史连接参数的网络拥塞改进算法,供相关读者参考。

    2020年05期 No.233 57-58页 [查看摘要][在线阅读][下载 1280K]
  • 融入用户-项目标注网络影响力的改进slope one算法研究

    刘铮;张妍;

    在协同过滤推荐领域中,slope one算法取得了较好的效果,但是该类算法忽略用户及项目影响力差异性。针对此处不足,本文提出融入用户-项目标注网络影响力的改进slopeone算法,该算法从用户影响力及项目热度两方面计算权重值,并融入传统算法中,达到了进一步提高算法准确率的目的。将本文算法应用在MovieLens数据集上与若干近似算法对比试验,结果显示本文算法在推荐准确率上有明显提升。

    2020年05期 No.233 58-59页 [查看摘要][在线阅读][下载 1342K]
  • RFID区域定位算法的研究与应用

    秦莉;陈榕;任崇广;

    本文对RFID区域定位算法进行系统化的研究,通过对比测距技术和非测距技术,分析两种技术的优势与劣势,对RFID区域定位算法及技术实现进行描述。选取监狱这个特定实验场景后,对定位算法实验的结果进行了分析。

    2020年05期 No.233 59-61页 [查看摘要][在线阅读][下载 1410K]
  • 基于CNN-LSTM混合模型的入侵检测算法研究

    郑伟发;

    本文通过CNN提取网络数据连接基本特征,并将卷积运算后输出的高级特征作为LSTM网络的输入参数进行长序列预测,有效地解决LSTM的输入序列特征难题。本文以KDD99训练集进行模型训练和测试,实验证明本文设计CNN-LSTM混合模型有较高的准确率和F1值。

    2020年05期 No.233 61-64页 [查看摘要][在线阅读][下载 1778K]
  • 基于贡献机制的奖惩算法

    马超宇;

    针对区块链中委托权益证明共识机制中恶意节点无法被快速剔除的问题,本文提出一种基于贡献机制的奖惩算法。在该算法中,通过对代理节点计算贡献值并调度反馈系统,实现了对优良节点的奖励和对恶意节点的惩罚,达到了对恶意节点的快速剔除。

    2020年05期 No.233 64-65页 [查看摘要][在线阅读][下载 1349K]
  • 深度学习视角下视频关键帧提取与视频检索研究

    苏筱涵;

    随着互联网技术的高速发展,互联网中的视频数据已经成为其中的重要数据类型,且在安全监控及视频网站当中得到了十分广泛的应用。随着互联网的逐渐普及,视频搜索也有了更大的意义,因此对视频检索技术的研究则是非常重要的。视频关键帧提取则主要体现视频中各个镜头的显著特征,通过视频关键帧提取能够有效减少视频检索所需要花费的时间,并能够增强视频检索的精确度。因此,对于视频关键帧提取与视频检索进行研究是非常有意义的。

    2020年05期 No.233 65-66页 [查看摘要][在线阅读][下载 1304K]
  • 基于对机器人的状态行为预测和行动纠正的方法研究

    李依霖;

    本研究为了实现对动态机器人预测的必要性提出了对状态行动的预测。根据现已提出的在线支持向量回归机实时性逐次预测的方法为基础,由于预测的定义中没有提到状态及行动的概念,因此,本论文提出根据机器人的现状态和行动预测出新环境下的未来状态,然后通过现状态和行动预测值,实现状态再定义的观点。本文为了实现对状态行动预测的必要性,解释说明了关于在线的支持向量回归机的改良方法,并说明状态反馈控制的方法对状态行动的预测。首先将预测每1单元时间下的状态定义为逐一状态预测,在此基础上进行扩展,在n单元时间下,预测状态定义为长期状态预测。因此,预测值优先度的行动补正方法是预测机器人对状态行动中采用最适合行动的补正方法。

    2020年05期 No.233 66-68页 [查看摘要][在线阅读][下载 1448K]
  • 基于RFID技术的门禁与身份识别系统研究

    张宸;邢婷婷;

    在信息技术快速发展的今天,不论是上班必备的考勤打卡管理系统,还是智能建筑管理系统,RFID技术都已成为非常重要的部分,其发挥出来的作用是不可取代的。针对传统门禁系统磁卡易丢失易破解,生物识别门禁系统成本高,对环境要求高等问题,本文将RFID技术应用在门禁以及身份识别系统中,并且将RFID技术与单片机技术进行有机结合,实现灵活实用、安全系数高、非接触自动识别等特性的智能化系统。

    2020年05期 No.233 68-69页 [查看摘要][在线阅读][下载 1145K]
  • ADS-B监视与程序管制融合研究

    赵泽荣;李雨峤;李占宏;

    为了实现程序管制的信息化,本文在ADS-B监视系统可视化的基础上,融合了程序管制功能,采用C++与Opengl ES结合的开发平台,开发了程序管制的人机交互系统。该系统不仅能记录管制员在程序管制下的操作指挥流程,而且也提供了事后回放功能,特别是在监视信息中断的情况下,监视系统恢复到程序管制指挥功能。该系统不仅是程序管制的指挥工具,而且也是监视系统的备份,同时,该系统也可以作为管制员进行教学和复训的实战训练工具。

    2020年05期 No.233 69-71页 [查看摘要][在线阅读][下载 1271K]
  • 基于CNN的光缆交接箱容量识别方法

    杨鹤鸣;

    针对光缆交接箱中熔纤盘卡槽容量的识别问题,本文通过对排布紧凑的熔纤盘端子面板图像进行分析,借助CNN模型对图像特征提取和识别的能力,提出一种基于CNN的光缆交接箱容量识别方法。

    2020年05期 No.233 71-72页 [查看摘要][在线阅读][下载 1285K]
  • 基于Android的“肥宅快乐送”APP设计与实现

    林茂斌;黄文秀;

    作为21世纪的大学生,受到巨大的信息化影响,绝大多数都已经过上了"宅"的新时代生活,为了更好地满足当代大学生对"宅"的需求,为大学生们提供更优质的"宅"生活,设计一款适合在校大学生实现周边网上购物服务功能的APP势在必行。"肥宅·快乐送"APP主要采用C/S结构,主要实现普通用户的注册与登录,个人信息的修改,美食与购物的指南与速送,快递的寄取以及聊天等功能,以及管理员的信息审核、发布、修改信息的功能。

    2020年05期 No.233 72-74页 [查看摘要][在线阅读][下载 1264K]

数据安全与云计算

  • 大数据背景下的计算机网络安全防范技术探讨

    葸瑞毅;

    随着全球经济的不断发展,科技水平得到了很大的提高,信息化时代也正在逐渐地到来。同时也随着我国的计算机网络技术快速发展,使得利用计算机网络来进行生活已经逐渐地成为一种常见的方式,而对于计算机网络技术来说,就离不开大数据的支持。但是随着计算机网络技术不断发展,很多的潜在问题也慢慢地暴露出来,如何安全地对计算机网络进行安全的使用,是现在急需解决的问题。本文就主要针对以大数据背景下的计算机网络完全防范技术为主要的探讨目标,分析在当下的计算机网络中存在着那些安全问题,之后在结合这些问题提出相应的解决措施。

    2020年05期 No.233 75-76页 [查看摘要][在线阅读][下载 1222K]
  • 大数据时代计算机网络信息安全防护分析

    睢贵芳;

    本文首先从计算机系统程序漏洞、外部用户非法攻击以及病毒、木马感染侵袭三个角度入手,分析了大数据时代计算机网络信息安全的主要影响因素;其后,围绕身份认证技术、防火墙技术、数据加密技术、杀毒技术四个方面,提出了大数据时代计算机网络信息安全的可行防护策略。

    2020年05期 No.233 76-77页 [查看摘要][在线阅读][下载 1223K]
  • 大数据背景下的网络数据库安全问题研究——以医院为例

    徐宁;

    本文以医院为例,对大数据时代中的信息安全进行了分析,发现其中存在的问题有数据窃取、病毒入侵及黑客攻击,并提出针对性优化建议,如:提升信息安全意识与手段、做好网络隔离与加强数据管理,旨在提升个人及医院的信息安全,使大数据技术更好地为社会发展服务。

    2020年05期 No.233 77-78页 [查看摘要][在线阅读][下载 1223K]
  • 基于云端的安全防御系统设计实例研究

    杨阳;陈舟;熊璐;

    随着全球科技的快速发展,"云技术"在各行各业得到越来越多的普及与应用,如何确保基于"云技术"下的安全防御问题,避免入侵、攻击等安全性问题就成了当下需要探索的重要课题。本文对"云技术"的优点及系统架构进行了分析,研究常见的应用安全问题,进而提出一种基于云端的安全防御系统设计。

    2020年05期 No.233 78-80页 [查看摘要][在线阅读][下载 1243K]
  • 探析云计算环境下网络安全技术

    刘佩君;

    自云计算技术大量实施以来,网络安全技术问题一直被人们所关心,其不仅关系到群众的个人信息,同时还与人民财产安全问题存在直接联系。本文对云计算环境下网络安全技术进行研究,分析存在的安全技术风险,并总结出物理防护、应用程序、网络防护以及网络安全协议四项安全技术策略。

    2020年05期 No.233 80-82页 [查看摘要][在线阅读][下载 1232K]
  • 新时期背景下云计算环境中的计算机网络安全策略研究

    刘俊;

    在新时期背景下,"云计算"环境中的计算机网络安全面临各种恶意攻击的威胁。为此,提高计算机网络的安全性尤为必要。基于此点,文章从"云计算"环境中计算机网络安全面临的威胁分析入手,提出新时期背景下"云计算"环境中的计算机网络安全策略。

    2020年05期 No.233 82-83页 [查看摘要][在线阅读][下载 1222K]
  • 基于智能视频分析技术的地铁客流大数据应用探讨

    唐昕;

    本文通过对智能视频分析技术中客流统计与地铁运营相结合,以客流大数据分析为手段,探讨如何运用客流分析数据,为地铁运营的运营管理调度和经营管理提供全面的数据支撑。

    2020年05期 No.233 83-84页 [查看摘要][在线阅读][下载 1249K]

无线通信与移动互联网安全

  • 协作频谱感知安全问题研究

    刘东生;韩肃霜;

    针对认知无线电网络中协作频谱感知中安全问题,分析了模拟"主用户"PUE和篡改感知数据SSDF两种攻击方式,重点研究了SSDF攻击下的协作频谱感知安全方案。在比较现有抗SSDF攻击方案协作感知性能的基础上,提出了基于四门限决策的改进型WSPRT。结果表明,改进型WSPRT方案相比于传统方案,具有更好的协作感知性能。

    2020年05期 No.233 85-87页 [查看摘要][在线阅读][下载 1640K]
  • 探讨宽带无线Mesh网络的关键技术与应用

    顾春静;

    随着网络技术的飞速发展,无线网络的组网模式也发生着变化。基于人们对日常网络的需求,结合不断被更新的802.11x标准,一种覆盖范围广、接入可靠、传输带宽高、扩展性强的新型无线网络被提出,它就是无线Mesh网络。本文从宽带无线Mesh网络的简要概述以及优势分析入手,分析其核心技术,探索该网络在各领域的应用。

    2020年05期 No.233 87-88页 [查看摘要][在线阅读][下载 1225K]
  • 卫星通信中无线网络技术的应用研究

    张庆岭;

    本文主要对卫星通信中的无线网络技术应用进行分析,认为卫星通信网络的建设需要无线网络技术作为关键支持,并进一步从其对异构网络的整合利用、多域感知技术的系统优化以及智能化决策管理改善等方法的应用加以讨论,其实,无线网络技术具有良好的发展前景,而卫星通信更是国家科技发展关键内容,两者之间的有效融合,更能促进通信网络技术的全面发展。

    2020年05期 No.233 88-90页 [查看摘要][在线阅读][下载 1311K]
  • 供电企业无线局域网安全性分析

    张娟;淡军;

    无线局域网络在传播介质上具有公开性,因此,它与有线网络所受到的威胁一致,都会面对针对TCP/IP协议漏洞攻击的威胁,同时由于无线局域网络的特殊性,在802.11协议标准中还存在特殊的威胁,因此对其安全性造成了较为严峻的考验,需要对供电企业无线局域网络进行安全性分析,并对检测系统进行有效管理。本文主要介绍无线局域网络(Wlan)基本的定义,针对无线局域网络安全技术研究,同时介绍了无线局域网络存在的安全隐患,并就某供电公司关于无线局域网络应用的现状进行了研究,有针对性地阐述如何构建安全的企业无线局域网,提出了自己的建议和看法,供相关人员参考。

    2020年05期 No.233 90-91页 [查看摘要][在线阅读][下载 1219K]

校园网络安全

  • 软硬结合,打造教育城域网安全体系

    白骏烈;

    教育信息化的飞速发展,给教育教学工作带来便利的同时,也给教育城域网管理者如何安全有效地管理规划城域网带来诸多挑战。网络设备安全、应用数据安全、接入终端安全等都是管理者需要面对的安全问题。为了解决上述问题,笔者通过多年实践,分析城域网安全体系的优缺点,总结出一套教育城域网的网络安全体系规划建设与管理模式,为其他地区城域网建设提供经验和借鉴。

    2020年05期 No.233 92-93页 [查看摘要][在线阅读][下载 1222K]
  • 基于大数据技术的高校计算机安全问题与对策

    林敏军;

    随着社会的不断进步,大数据技术正被社会的各个行业所接受,不断为各使用方创造着经济价值。大数据技术的发展正不断改变着高校的教学活动,高校在享受大数据技术所带来的便利的同时,还应关注其所带来的风险。本文将对高校的计算机安全问题进行分析,并基于大数据应用思维,提出相应的解决方案。

    2020年05期 No.233 93-94页 [查看摘要][在线阅读][下载 1222K]
  • 中等职业学校网络安全浅析

    丁健;

    对于中等职业学校来说,校园网已经成为师生之间日常教学活动中极为重要的一部分,并且通过不断的应用各种校园网络系统,对于校园网来说,安全稳定也开始变得更加重要。随着校园网应用用户的不断增多以及越来越多不安全因素的发生,在使用校园网的时候也遇到了许多问题。本文详细地分析了中等职业学校校园网网络安全情况,供相关读者参考。

    2020年05期 No.233 94-95页 [查看摘要][在线阅读][下载 1222K]
  • 浅谈高职院校计算机实验室的管理与实践

    叶昌妍;

    高职院校是培育国家技术人才的重要基地,其计算机实验室是教师实施教学、学生习得知识的重要载体,主要包括硬件管理、软件管理和安全管理等方面,做好机房管理是保证计算机实践教学和高校科研工作的前提。如何采取有效措施,提高实验室工作运行效率,一直以来都是值得大家深入思考的问题,本文对高职院校计算机实验室的管理进行了探讨,供相关读者参考。

    2020年05期 No.233 95-97页 [查看摘要][在线阅读][下载 1230K]
  • 浅谈智慧校园总体框架网络安全风险评估的运用

    刘海龙;张刚刚;

    随着智慧校园建设的不断深入,高校中存在越来越多信息系统的软硬件基础设施和上层应用,高校的师生对智慧校园的建设成果依赖越来越高,为提供可靠性高、风险应对能力强的智慧校园应用,本文从风险识别、风险评价、风险处置、风险控制四个内容探讨智慧校园总体框架风险评估的运用,以期形成一套可普遍适用于现今智慧校园总体框架下的网络安全风险评估方法。

    2020年05期 No.233 97-99页 [查看摘要][在线阅读][下载 1237K]
  • 基于大数据的计算机网络技术实践教学质量评价指标体系研究

    李佩;

    针对传统评价指标体系评价精度较低,提出基于大数据的计算机网络技术实践教学质量评价指标体系研究。选取教学准备、组织教学、教学效果、教学方法作为评价指标,并制定相应的评价标准;运用大数据的计算机网络技术计算各个评价指标权重;结合各个指标权重值,制定合理的评语,以此构建了一套完整的基于大数据的计算机网络技术实践教学质量评价指标体系。经实验证明,此次构建的体系平均评价矢量0.87,传统体系的平均评价矢量0.42,具有较高的评价精度,可以良好地满足实践教学质量评价需求。

    2020年05期 No.233 99-100页 [查看摘要][在线阅读][下载 1253K]
  • 高中生信息技术课应该注重信息素养的培养

    群毛措;

    信息技术的发展推动了社会进步,网络化和智能化在社会各个领域的广泛应用标志着当前社会已经进入到信息化时代。高中信息技术教学中,加强信息素养的培养,不但符合社会发展需求,也能够提高学生对信息技术的学习能力和应用能力,养成良好的信息道德,适应社会的发展。本文将从信息培养内容入手,对高中阶段信息技术教学中存在的问题加以分析,找出问题产生的原因,并提出信息素养培养策略,希望能够为相关工作提供参考。

    2020年05期 No.233 100-102页 [查看摘要][在线阅读][下载 1259K]
  • 构筑“人工智能+教育”的双师生态系统教学模式

    刘岳山;

    随着信息技术的飞速发展,人工智能AI(Artificial Intelligence)得到了迅猛的发展,对我国的基础生产业与高端行业都带来了新的远景与发展道路。同时人工智能的逐渐成熟也能从根本上改变人类的思维模式,大力提高科技生产力。本文从教学模式的角度出发,从教育的人工智能发展角度出发,探索构筑"人工智能+教育"的双师生态系统教学模式在如今的高中教育的运用,以及如何促进人工智能在教育模式的深化改革。

    2020年05期 No.233 102-103页 [查看摘要][在线阅读][下载 1252K]
  • 浅谈实训教学在消防通信课程中的应用

    王云鹏;

    消防通信课程是消防指挥专业的一门专业基础必修课,主要讲授通信基础知识及其在消防工作中的应用,课程内容涉及通信基本原理、消防通信的组织与实施、消防通信系统的构成和功能、消防通信工作的特点和原则等方面。为了满足一名基层指挥员在消防通信方面的任职需要,让学员初步具备利用消防通信装备实施调度指挥、保障现场消防通信指挥系统畅通高效运转的能力,近年来教学组积极结合教学与实战需求开展教学研究,探索和推广实训教学在消防通信课程中的应用,在提高消防通信课程教学效果的同时,既满足了基层消防通信训练的需要,又对消防通信组训统一标准具有一定推动和促进作用。

    2020年05期 No.233 103-104页 [查看摘要][在线阅读][下载 1252K]

行业与应用安全

  • 上网行为管理平台在单位网络安全管理中的应用

    杨浩程;

    当今网络应用越来越多,随之产生了工作时间访问与工作无关网站,工作效率低下甚至出现网络违法行为、泄露内部信息与机密的问题,本文就如何使用上网行为管理平台来加强单位的网络安全管理工作进行了探讨,供相关读者参考。

    2020年05期 No.233 105-106页 [查看摘要][在线阅读][下载 1224K]
  • 企业数据中心业务连续性保障体系建设实践

    黄硕;

    为适应市场需求,企业陆续开始数字化转型,数据不只在生产控制和企业运营中发挥着重大作用,甚至作为业务的一部分向用户开放,为企业创造价值。企业数据中心作为承载信息化系统的基础,对确保业务连续性有着重要作用。该文以某集团公司的数据中心为例,在明确组织和指导方针的前提下,经过分析、设计、实施、验证[1]四个过程,在IT层面构建业务连续性保障体系,为企业信息化业务提供可靠的支撑。

    2020年05期 No.233 106-108页 [查看摘要][在线阅读][下载 1298K]
  • 浅谈工业互联网环境下的工业控制系统安全防护

    杨睿超;岳剑晖;杭肖;

    当前新技术应用加速发展,产业改革持续推进,使得工业互联网技术不断突破,为我国经济创新、产业融合提供了新机遇的同时,在网络安全方面也带来了新挑战。一旦遭受网络攻击,可能会造成巨大的经济损失、严重的生产事故,甚至会对国计民生构成威胁。本文结合工业控制系统在设备、控制、网络、应用和数据等方面分析了面临的安全风险,探讨工业企业在工业互联网安全方面相关防护策略。

    2020年05期 No.233 108-109页 [查看摘要][在线阅读][下载 1285K]
  • 基于等保2.0工业控制系统网络安全技术防护方案的设计

    赵峰;马跃强;

    随着工业4.0、工业互联网、中国制造2025等再工业化革命战略的不断推进,原本封闭的工业控制系统变得越来越开放,随之面临了新的挑战,病毒、木马、勒索软件以及黑客、敌对势力对工业控制系统进行了攻击。本文通过对当前我国工业控制系统网络安全现状分析后,提出一种基于等级保护2.0标准的工业控制系统网络安全技术防护方案。该防护方案通过构造1个管理中心,安全通信网络、安全区域边界、安全计算环境3重防护手段,实现对工业控制系统网络安全的事前预防、事中响应、事后审计的可信、可控、可管的纵深防护设计。

    2020年05期 No.233 109-111页 [查看摘要][在线阅读][下载 1380K]
  • 工业控制系统安全现状

    郑少波;徐伟;石彬;

    工业控制系统(ICS)是工业基础设施的核心设备,被广泛应用于石油、化工、电力、军工、制造等领域,其安全关系着企业生死存亡,关系着国计民生。2010年震网病毒(Stuxnet)爆发后,工业控制系统安全才逐步受到企业乃至国家层面的重视。目前,工业控制系统漏洞发现数量为2362个,仅占信息安全漏洞发现量的1.68%,而行业漏洞中也仅占14%。根据信息系统漏洞分布规律,可以预测还有很多工控漏洞尚未发现,这些未知漏洞对工业工控系统构成了极大的威胁,但同时也给从事工业控制系统安全厂商带来了巨大的发展机遇。

    2020年05期 No.233 111-113页 [查看摘要][在线阅读][下载 1401K]
  • 工业互联网安全态势感知平台的搭建策略

    门嘉平;

    本文从工业互联网安全背景、风险态势感知、产品与技术应用、平台搭建策略的角度,提出了工业互联网安全态势感知平台的构建思路,供相关读者参考。

    2020年05期 No.233 113-114页 [查看摘要][在线阅读][下载 1311K]
  • 一种基于AHP-BP的工业控制系统风险评估方法

    宋宇;李治霖;陈梅;

    该文提出了一种基于由层次分析法和BP神经网络相结合的混合算法模型来对工业控制系统进行风险评估。首先利用信息安全等级测评标准制定了更加科学全面的初始评估模型,然后用AHP算法算出该模型各指标权重,并根据综合权重挑选出比较重要的指标作为BP神经网络的输入,然后依据历史评估数据对神经网络模型进行训练,最后以某冶金工业控制系统为例对该算法进行了验证。

    2020年05期 No.233 114-116页 [查看摘要][在线阅读][下载 1360K]
  • 基于等保2.0的智能矿山工控安全防护体系设计研究

    吴智广;陈学辉;吕伟涛;宋泱瑾;

    工控安全近年在国家相关部门的有力推动之下,企业在对工控安全的认识和重要性方面已经达成共识。矿山行业在大力推进绿色、智能、两化融合进程中,对工控网络安全重要性的认知也有了长足的进步。本文总结焦家金矿工控安全防护体系建设工作的设计和实践,提出了既能满足网络安全等级保护要求又能契合智能矿山自身业务需要的工控网络安全防护体系框架和关键技术设计。

    2020年05期 No.233 116-118页 [查看摘要][在线阅读][下载 1291K]
  • 探讨电力系统网络安全管理问题及解决措施

    王俊生;苟博;黄磊;

    本文从电力系统部门的网络安全管理意识、管理手段、技术维护水平,以及网络安全人员综合素质等方面,探讨电力系统部门的网络安全管理问题,并提出相应的解决措施,以期对电力系统部门如何更好地开展网络安全管理工作提供一定的理论思考。

    2020年05期 No.233 118-119页 [查看摘要][在线阅读][下载 1221K]
  • 某风电工控网络安全防护设计

    李涛;

    本文通过对某风电公司的风电场和集控中心的横向边界防护和综合安全防护现状分析后,按照能源局36号文附件4《发电厂监控系统安全防护方案》的要求,从横向边界防护、入侵检测、监测与审计、主机与网络设备、应用安全控制、安全管理等方面进行安全防护设计。该设计已在辽宁某风电公司进行了应用实施,经过近半年的运行情况来看,具有很好的网络安全防护效果,因此在风电行业具有很高的推广应用价值。

    2020年05期 No.233 119-121页 [查看摘要][在线阅读][下载 1304K]
  • 基于等保2.0标准的互联网医院信息系统安全建设

    何钟鸣;

    随着我国经济及技术的快速发展,医院服务模式也在不断创新,其业务范围逐渐向互联网延伸,这就对医院网络系统安全建设提出新的挑战。相关部门发布了《信息安全技术网络安全等级保护基本要求》,将基础信息网络、信息系统、云计算平台、大数据平台、移动互联、物联网等作为等级保护对象,在原有通用安全要求的基础上新增了安全扩展要求,标志着我国网络安全等级保护工作正式进入"2.0时代"。等保2.0标准的出台,为互联网医院系统安全建设指明了方向,医院需要根据自身业务发展的需要对信息系统进行升级改造,以满足医院发展需求,从而促进自身信息系统安全水平。

    2020年05期 No.233 121-122页 [查看摘要][在线阅读][下载 1264K]
  • 突发疫情下物联网技术在医院中的运用

    万冬琪;刘应文;

    在传染病史上,从01号天花传染病开始,到02号传染病霍乱、SARS、埃博拉病毒,到目前新型冠状病毒的出现,可以看出人类社会生活在持续发展的同时还需要时刻准备与多种不同的传染病毒的发展、进化或是变异做斗争。随着信息化技术的发展和进步,当面临着突然爆发的疫情时,物联网技术的出现和引入更能有效地帮助了医院在医学监测、物资管理和病人的监护治疗等方面的工作,同时也为医护人员的及时救助提供了技术上的保障,实现了医院的精细化管理。

    2020年05期 No.233 122-124页 [查看摘要][在线阅读][下载 1322K]
  • 医院信息化建设中的网络安全和防护探讨

    杜明;

    本文围绕"医院信息化建设中的网络安全和防护"问题开展讨论,着重阐述医院信息化建设中存在的网络安全风险分析,信息化网络安全问题产生的因素与信息化建设过程中的网络安全防护技巧,供相关读者参考。

    2020年05期 No.233 124-126页 [查看摘要][在线阅读][下载 1233K]
  • 医院网络安全管理和监测的实用技术分析

    袁波;

    医院作为我国社会的基础民生工程建设,对于人民生活水平有着巨大的影响效果,将其同相关网络智能技术结合,能够大大提高工作效率,更好地服务于人民群众。但是,网络自身也具有两面性,在提升工作质量的同时,也存在着安全漏洞,对于实际医院工作有着巨大的消极影响。基于此,对医院网络安全管理和监测是十分必要的。对此,本文首先叙述医院网络安全管理的原则,随后详细阐释医院网络安全管理和监测的实用技术,供相关人士参考。

    2020年05期 No.233 126-127页 [查看摘要][在线阅读][下载 1143K]
  • 医院计算机网络在抗菌药物使用管理中的应用

    程葆荣;

    抗菌药物在一定的生理环境下有很好的杀菌效果,但是抗菌药物的滥用不仅对病人身体起不到好的作用,还能够使得病人体内菌群失调。因此,加强对于抗菌药物的使用管理对于保证人们的身体健康,提高医疗水平,推动医疗卫生事业的改革有着重要的作用。在信息技术迅速创新的今天,数据管理平台、软件技术、管理信息化技术被广泛应用于医院抗菌药物的使用管理上,在这过程中加强了对于抗菌药物的监管,同时也引导人们正确使用抗菌药物。本文对基于信息技术背景下医院在使用抗菌药物的现状进行分析,以期促进抗菌药物管理水平提高。

    2020年05期 No.233 127-128页 [查看摘要][在线阅读][下载 1142K]
  • 智慧医院信息备份的研究与应用

    任浩;刘燕燕;许鹏;

    在智慧医院评审的背景下,分析评审要求,设计信息备份方式,形成两地三中心的网络存储架构,利用本地数据库软件、云管理平台和备份软件工具,制定备份策略,实现云机房、本地机房和灾备机房的数据、业务系统的备份、还原、归档和容灾。

    2020年05期 No.233 128-130页 [查看摘要][在线阅读][下载 1337K]
  • 人工智能助力精准医疗和临床科研发展

    杨建文;

    近年来,随着人工智能的不断发展,人工智能技术在各个领域都起到越来越重要的作用。本文对人工智能在精准医疗以及临床科研方面的应用进行了研究,主要列举了在图像分析、药物研发、远程医疗、医疗机器人等方面的应用,希望可以为人工智能在医疗领域的应用做出贡献。

    2020年05期 No.233 130-131页 [查看摘要][在线阅读][下载 1300K]
  • “互联网+”医疗模式的构建研究

    赵峥;

    随着经济的发展和社会的进步,我国人民的生活水平不断提高,高质量生活的追求与人们的身体状况密切相关,健康仍然是我们非常关注的问题。在中国现有的医疗卫生领域,仍然存在看病难,挂号和护理费用难报销等问题。随着"互联网+"医疗模式的深入发展,这些问题可以通过互联网技术的发展来解决并且进一步优化。

    2020年05期 No.233 131-133页 [查看摘要][在线阅读][下载 1237K]
  • 物联网技术在消防安全工作中的应用探析

    崔建华;

    随着社会的发展进步,消防安全形势异常严峻,消防物联网技术在消防安全工作中的应用日趋成熟。本文通过对物联网技术基本特点及构成的介绍,结合消防安全工作的实际情况,对消防物联网技术的应用前景进行了阐述,探讨了物联网技术在消防安全工作中的技术优势及应用效果。

    2020年05期 No.233 133-134页 [查看摘要][在线阅读][下载 1226K]
  • 可视化技术在港口中的应用

    万宇;

    随着港口物流和信息技术的发展,为了提高珞璜港自身的综合管理水平,基于在新港区新的作业环境上思考,如何提高港口的堆场管理、智能调度、远程监管等,可视化、信息化、智能化将成为物流港口的发展趋势。目前可视化管理技术的应用范围在不断扩大,本文以可视化技术管理为视角基于在港口的应用作简单探讨,根据珞璜港的实际情况作剖析,如何实现可视化、信息化、智能化的管理模式。

    2020年05期 No.233 134-136页 [查看摘要][在线阅读][下载 1231K]
  • 网络安全等级保护2.0体系下的法院网络安全管理及应对

    郭乐;

    计算机因为其信息传播速度快、网络环境较为安全而被众多的行业推广使用,计算机的功能随着科技的发展也在逐渐增加。新时期,各地区法院为响应政府的"文明司法、公开司法、透明执法"的号召,纷纷将信息技术引入法院的日常管理工作中,保证了司法的公开、透明,推动了法治建设进程。由于法院部分工作内容是对外界保密的,所以具有较强的特殊性,同时对计算机网络安全提出更高更严的标准。基于此,法院在日常的网络安全管理中,要对网络安全等级保护2.0标准及要求深入了解,并采取相应的解决策略,确保法院日常工作顺利进行。

    2020年05期 No.233 136-137页 [查看摘要][在线阅读][下载 1222K]
  • 面向政府信息系统的网络安全风险评估服务

    孙蕊刚;高瑞;魏玉峰;

    我国电子政务产生于20世纪80年代,经历了2006年"电子政务务实年"的快速推进,已经开始逐渐成熟,可是随着网络的逐渐普及以及部分政府信息系统设计的不规范,导致暴露在外界的安全风险日益严峻,该文通过研究现今政务系统安全风险,对系统的风险评估服务提出了一些建议,希望能起到抛砖引玉的作用。

    2020年05期 No.233 137-139页 [查看摘要][在线阅读][下载 1240K]
  • 浅析网络安全态势感知技术在气象网络中的实践与应用

    邓鑫;田征;李楠;弋小虎;

    随着新兴网络技术的发展及日益严峻的外部网络安全环境,承载气象业务的气象网络安全问题越发受到关注。本文通过分析气象业务安全的新需求,按照"一个中心三重防御"的设计思路,构建安全态势感知平台,实现对气象网络安全风险实时感知、威胁精准研判和安全快速处置,增强气象网络安全防护能力。

    2020年05期 No.233 139-140页 [查看摘要][在线阅读][下载 1222K]
  • 区块链技术及其在供应链管理中的应用

    陆歌皓;李析禹;谢丽红;杨丹妮;罗健钊;

    区块链技术归功于比特币应用,它作为比特币的底层技术支持,传统的数据库管理系统由单一机构管理,在进入海量用户和数据时,无法完全信任相关数据。区块链技术在没有第三方中介机构的协调下,实现了可信的数据共享和点对点的价值传输,本文对区块链的基本知识及其在供应链管理中的应用进行了研究,供相关读者参考。

    2020年05期 No.233 140-143页 [查看摘要][在线阅读][下载 1243K]
  • 食品监管“互联网+”模式之探索

    倪枫;

    近些年我国食品行业取得了很大的发展,但是在监管过程中还存在着很多问题,一些地方出现了食品安全问题,导致了民众恐慌。因此需要加强食品监管力度,切实维护食品安全。随着信息技术地发展,如何在互联网模式下开展食品监管是食品行业发展面临的重要问题。如何将互联网技术应用到食品行业,本文做了一定探索,进而更好地提升我国食品行业的监管质量,促进食品行业健康的发展。

    2020年05期 No.233 143-144页 [查看摘要][在线阅读][下载 1224K]
  • 计算机硬件技术维修工作中的问题及对策

    岳鹏;

    现阶段,随着我国计算机信息安全技术的快速发展,互联网时代已经正式到来。计算机网络技术无处不在,已经渗透到人们的生活中。但与此同时,计算机硬件故障问题屡屡出现,对人们正常使用计算机办公带来不利影响。基于此,本文主要研究计算机硬件技术维修工作中的问题,并提出解决对策,希望能够为相关技术人员提供参考。

    2020年05期 No.233 144-145页 [查看摘要][在线阅读][下载 1141K]
  • 海光缆安全防护分析

    陈爱国;

    海光缆通信是主要的跨海跨洋通信方式,是水下信息传输网的基础。本文分析了海光缆面临的安全隐患,从海光缆规划、设计、路由勘察、工程施工等方面,阐述了海光缆安全加固的方法,提出了在运维阶段运用海光缆全方位监控、入侵检测等技术措施保障海光缆安全。

    2020年05期 No.233 145-147页 [查看摘要][在线阅读][下载 1232K]
  • 一种基于蓝牙的智能家居控制系统的硬件设计

    刘军;钟毅;刘天成;许景生;

    本文以STC89C52型51单片机作为核心处理器,设计出一个具有温湿度检测、OLED显示屏显示、火灾报警、电子密码锁门禁、蓝牙远程检测控制的最小智能家居控件的硬件系统,系统整体运行可靠而且实用。

    2020年05期 No.233 147-149页 [查看摘要][在线阅读][下载 1366K]
  • 对基于人工智能的信息网络安全态势感知技术分析

    胡庆伟;

    为保障信息时代背景下的信息网络安全,各企业需要通过多种防护手段提升网络安全防护能力,保护信息隐私不受侵犯。本文将以人工智能为重点,从核心技术以及其他具体技术等方面对信息网络安全态势感知技术进行详细阐述,希望能够为从事相关工作的人员提供一些工作思路。

    2020年05期 No.233 149-150页 [查看摘要][在线阅读][下载 1223K]
  • 新冠肺炎疫情网络舆论监督的法律规制研究

    李泽诚;

    随着2019年12月在武汉市爆发新冠肺炎疫情并迅速发展,网络舆论瞬间铺天盖地,网络舆论对疫情的防控工作也带来了巨大的影响。那么在此次疫情防控中,网络舆论的监督和法律规制在疫情防控期间就显得越来越重要。与此同时,我们也应该清醒地意识到网络舆论监督存在着政府网络舆论监管体系构建不完全、网络舆论监督的主体未恰当行使监督权、网络水军利用网络推手误导舆论的风险、法律对于网络舆论的约束力不足等一系列问题。因此,从健全新冠肺炎疫情防控期间网络舆论监督的法律法规、增强网络舆论监督主体的网络素养、提升舆论引导能力、发挥互联网行业协会的自主自律作用等方面入手,完善我国在紧急或突发事件中网络舆论监督的法律规制。

    2020年05期 No.233 150-152页 [查看摘要][在线阅读][下载 1234K]

网络犯罪与取证

  • 基于5G新技术下的互联网取证探析

    臧金明;魏朋;

    近年来,随着信息网络的飞速发展,5G通讯技术正在迅速崛起,为互联网取证带来了前所未有的挑战。互联网数据提取固定时,基于5G的网络研究测试现状,会影响到互联网取证过程以及结果。所以,如何利用5G技术服务互联网取证行业,是我们面临的重要问题。

    2020年05期 No.233 153-154页 [查看摘要][在线阅读][下载 1137K]
  • 下载本期数据