当期目录

    2024年 第10卷 第E2期    刊出日期:2024-11-22
    上一期   
    第39次全国计算机安全学术交流会入选论文
    基于Louvain多图融合的口令爆破检测技术研究
    黄自力, 熊璐, 邱震尧,
    2024, 10(E2):  2. 
    摘要 ( )   PDF (1381KB) ( )  
    参考文献 | 相关文章 | 计量指标
    口令爆破作为网络安全领域的常见攻击手段,对用户账号体系造成了严重的威胁与风险.传统的规则引擎难以捕获多变的分布式多间隔攻击.本研究通过结合Louvain社团算法的社交网络能力,关联分析日志特征,以访问地址源、访问频率、登录特征作为建边依据,引入浮动微调的多图权重机制,构建多图融合模型,实现了对分布式多间隔口令爆破的精准检测.
     面向信创操作系统的闭源内核模糊测试框架
    黄正, 马哲宇, 李媛, 张超, 吴长禾, 周昌令,
    2024, 10(E2):  7. 
    摘要 ( )   PDF (1507KB) ( )  
    参考文献 | 相关文章 | 计量指标
    国产信创操作系统是基于Linux操作系统进行深度定制修改的闭源产品,是国家信息化创新的重要组成部分.目前对闭源操作系统的模糊测试存在接口信息不完备和缺乏有效反馈等问题.本研究针对信创操作系统内核,设计了一套模糊测试系统ClOSeFuzz,通过差异分析与引导机制,专注于测试与Linux内核相比业务逻辑变更部分的代码.ClOSeFuzz系统采用基于硬件的覆盖率反馈技术,有效解决了闭源内核测试的反馈问题.实验结果表明,针对信创操作系统闭源内核,ClOSeFuzz系统在70h内的测试覆盖率相较于传统的黑盒测试方案提高了约550%.此外,ClOSeFuzz系统成功识别出39个软件缺陷,其中26个为定制修改引入的独特缺陷.
     一种针对自注意机制空间稳定性的新型扰动方法
    罗云丹, 李灵芳, 罗明星,
    2024, 10(E2):  12. 
    摘要 ( )   PDF (2260KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在计算机视觉领域,Vision Transformer(ViT)展现出了强大的性能,但随之而来的是潜在的恶意扰动问题.主流的对抗扰动存在对抗样本可检测、泛化能力差等缺点.ORP(orthogonal rotation perturbation)作为一种利用自注意机制空间稳定性的新型扰动方法,通过对注意力层进行正交旋转,从而误导自注意计算.实验结果表明,不同的自注意机制在面对ORP时鲁棒性都很低,在ImageNet数据集上准确率甚至能够下降到0%.特别的,ORP的可迁移性远超其他对抗性扰动方法,并且不生成对抗样本.ORP为未来自注意模型的架构设计和使用方案提供启示,以推动更安全的自注意模型部署.
    无需APK文件的诈骗应用识别
    李强, 郭栋, 赵波, 周楠, 潘剑锋,
    2024, 10(E2):  18. 
    摘要 ( )   PDF (1387KB) ( )  
    参考文献 | 相关文章 | 计量指标
    诈骗应用因其给黑产带来的巨大利益,始终在逃避检测与追踪.黑产利用自动化工具批量生成应用并搭建传播链,进行一人一包传播,造成大量APK样本无法获取.不仅通过构造畸形APK文件,混淆和加固代码,以对抗APK的逆向分析,而且使用Web封装的开发方式,实现邀请码限制和云控界面,以对抗动态检测.提出一种无需APK文件的诈骗应用识别方法,利用海量设备的应用检测日志,分析应用在传播行为上的多维度差异,然后融合DNN网络和Transformer网络构建检测模型.通过聚合应用多天传播特征,加深模型网络,最终使模型取得了良好效果.该模型可以实现日均数百万个应用的检测,每日可成功检测出约25万个诈骗应用.
    网络安全态势感知平台实时监控与响应机制研究
    王新华, 徐清波, 徐清波,
    2024, 10(E2):  24. 
    摘要 ( )   PDF (555KB) ( )  
    参考文献 | 相关文章 | 计量指标
    围绕基层检察院网络安全态势感知平台的需求,分析实时监控技术关键点,探讨高效的数据收集和处理方法.在此基础上,设计系统应急响应流程,并提出预警与协调机制,以实现对安全风险的快速反应和有效控制.研究成果对加强基层检察院网络安全防护、提高安全态势感知的时效性和准确性以及构建快速高效的安全响应体系具有重要的参考价值和现实意义.
    基于大语言模型的Bash命令注入攻击检测系统研究
    范敏, 李艳霞, 胡星高, 曾助予, 陈亘, 卞超轶, 郭春梅,
    2024, 10(E2):  27. 
    摘要 ( )   PDF (763KB) ( )  
    参考文献 | 相关文章 | 计量指标
    Bash命令注入攻击是操作系统命令注入攻击中的一种,它允许攻击者在运行应用程序的服务器上执行Bash命令.这种攻击广泛存在于Web应用服务中,而基于特征规则的传统WAF难以检测变形和未知的Bash命令.基于Web语义算法和机器学习小模型的检测方法虽然弥补了传统方法的不足,但其泛化能力有限.因此,针对端侧硬件WAF下的Bash命令注入攻击,将知识驱动和数据驱动结合起来,提出了一种融合典型绕过知识库和多个小尺寸LLM(large language model)的检测方法.相比传统语义检测算法和单一大尺寸LLM检测方法,本文方法在NL2Bash和OS Command Fuzzing两个公开数据集以及现网真实数据上具有更好的检出率.同时,综合混合入侵检测系统的思路,本研究基于以上方法设计了一套结合云、端两侧的检测系统,该系统在真实应用实践中有效检出了绕过端侧WAF的Bash命令注入攻击.
     基于检索增强生成的智能渗透测试方法研究
    高康, 汤博文, 金建栋, 赖清楠, 周昌令,
    2024, 10(E2):  32. 
    摘要 ( )   PDF (3674KB) ( )  
    参考文献 | 相关文章 | 计量指标
    传统的渗透测试方法依赖手动操作,存在效率和准确性的局限.本研究融合了大语言模型和检索增强生成技术,提出了一种智能渗透测试方法.方法利用进化算法收集的数据集进行微调,构建了SecLLM模型;通过整合多源异构数据,构建了检索增强型知识库;在此基础上采用ReAct范式,设计了渗透测试智能体框架,使渗透测试任务能够独立执行.实验结果表明,该方法提高了渗透测试的自动化和智能化水平,为自动化渗透测试的未来探索开辟新的视角.
    美国和欧盟网络平台治理规则研究
    李媛, 郝文江,
    2024, 10(E2):  40. 
    摘要 ( )   PDF (839KB) ( )  
    参考文献 | 相关文章 | 计量指标
    通过探讨美国和欧盟(以下简称“美欧”)网络平台治理规则,分析其理论基础、法律框架和具体规则,并比较2种模式的差异,为我国网络平台治理提供借鉴.首先,回顾网络平台发展历程,界定平台定义和治理目标;其次,分析国际网络平台治理原则,阐述美欧网络平台治理相关法律法规;然后,针对2类具有代表性的平台,比较美欧在治理规则方面的异同;最后,分析美欧网络平台治理模式的差异,总结各自优势和发展趋势,并提炼出对我国网络平台治理的有益启示.
    网络诈骗防范及“帮信罪”罪责分析
    陈瑶, 田石云,
    2024, 10(E2):  45. 
    摘要 ( )   PDF (702KB) ( )  
    参考文献 | 相关文章 | 计量指标
    自“断卡”行动开展以来,帮助信息网络犯罪活动犯罪案件数量激增,帮助信息网络犯罪呈现出低龄化、职业化、组织化、智能化的发展趋势,社会危害性较为突出.通过分析典型案例,分析此类犯罪的现状和特点,探索行之有效的打防对策.
     Rust语言的安全现状与分析
    陈灵锋, 程宇辉,
    2024, 10(E2):  49. 
    摘要 ( )   PDF (1194KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着现代计算需求的不断提升,编程语言在内存安全和执行效率上的性能变得尤为重要.Rust语言因其卓越的性能,在新兴编程语言中脱颖而出,并在系统级开发、高性能计算等领域得到广泛应用.Rust通过独特的所有权系统和借用检查器,有效防止了诸如空指针引用、缓冲区溢出和数据竞争等常见内存错误.在日益壮大的开源社区和商业集体的支持下,Rust在众多应用场景中展现出替代CC++的潜力.尽管Rust在内存安全方面表现出色,但并非完美无缺.据RustSec统计,目前已在Rust第三方组件中发现了608个漏洞,其中包括175个内存破坏漏洞、69个拒绝服务漏洞、60个线程安全漏洞,以及涉及密码学误用和代码执行等问题.探讨Rust语言的内存安全机制及其优势,分析安全漏洞成因并提出应对措施,以进一步提升Rust的默认安全性,为编写更加可靠的程序提供理论基础.
    多种深度学习融合的网络流量异常检测模型
    刘文龙, 文斌, 马梦帅, 杜宛蓉, 魏晓寻,
    2024, 10(E2):  54. 
    摘要 ( )   PDF (1425KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络流量是用户访问网站时产生的数据交换量,及时识别不寻常的流量波动对网络系统的稳定性至关重要.现有方法常忽视时间序列数据的时间维度,为此提出了一种结合CTABiGRU的新型网络流量异常检测模型.该模型利用卷积神经网络提取序列的局部特征,时序神经网络处理序列的时间维度特征,双向门控循环单元从2个方向学习长期依赖关系.此外,通过在时序神经网络和双向门控循环单元中加入注意力机制,CTABiGRU模型能更全面地建模时间序列特征,有效提升异常检测准确性和稳定性.实验结果显示,该方法在检测准确率与精确度上较传统深度学习模型有显著提高.
     基于大语言模型的零样本安全知识抽取方法
    陈继智, 万朝华, 张斯威,
    2024, 10(E2):  59. 
    摘要 ( )   PDF (1210KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络威胁情报(cyber threat intelligence, CTI)报告是了解和应对网络威胁的重要资源.然而,从报告中提取信息是一个巨大挑战,因为其中包含了各种多样且复杂的实体和关系.虽然当前先进的模型在特定提取领域展现出卓越潜力,但它们通常需要大量的训练数据.提出了一种零样本信息提取方法ChatTKG,利用大语言模型(large language model, LLM)从CTI报告中提取知识.通过与LLM进行交互式对话,使用预定义的提示和模板,ChatTKG几乎无需训练过程就可以抽取符合结构化威胁信息表达(structured threat information expression, STIX)标准的安全知识,并且支持MITRE上12种战术和700多种技术的识别抽取.在公开数据集上的实验结果显示,ChatTKG取得了显著的效果,甚至超越了某些全量学习模型.
    基于路侧边缘计算节点的道路交通数据安全保障研究
    袁光涛, 张博, 刘世哲,
    2024, 10(E2):  64. 
    摘要 ( )   PDF (899KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在数字化、智能化大趋势下,我国车联网产业快速发展.路侧边缘计算节点可以在路侧实现算力下沉,减轻云端计算的压力,其具备的实时性、稳定性为车联网的发展创造更多可能.通过分析车联网产业中路侧边缘计算节点的现状研究,针对其在安全性、保密性等方面的不足,提出一种集身份认证、加密传输、安全存储为一体的数据安全保障方案.首先对路侧边缘计算节点的安全风险进行分析,提出安全保障重点;然后结合实际情况,针对不同场景设计匹配的安全保障机制;最后对整体保障方案提出软硬件系统形态的部署方案.
    基于车路云一体化的网络安全建设方案探究
    刘宏, 边雨,
    2024, 10(E2):  68. 
    摘要 ( )   PDF (1105KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着智能网联汽车技术的发展,车路云一体化逐渐成为智慧交通系统的核心架构.然而,系统在提供便利的同时,也面临着严峻的网络安全挑战.旨在探究车路云一体化场景下网络安全的建设方案,以确保数据传输的安全性和系统的可靠性.首先,识别车路云一体化系统存在的网络安全风险;然后,结合现有网络安全技术和最佳实践,提出综合性的网络安全建设方案;最后,提出前沿技术融合的展望.该方案能够有效提升车路云一体化系统的安全防护能力,在实施过程中,需要持续监测安全态势,及时更新安全策略,以应对不断演变的网络威胁.
    数字经济安全
    自校验温度控制器在智能电网中的应用
    韩相锋, 黄超, 陈晨, 刘博, 王怀志, 刘旺,
    2024, 10(E2):  74. 
    摘要 ( )   PDF (764KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对变压器温度在线准确率问题,提出一种多源、插拔式的自校验温度控制器.通过将多个数据源整合,实现了对变压器温度的准确监测与控制;插拔式设计使得控制器的安装与更换更为便捷,提高了系统的稳定性与可靠性;自校验功能则可以实时校准温度测量精度,进一步提高了系统的准确率.实验结果表明,提出的温度控制器能够有效提高变压器温度的在线准确率,具有实际应用的价值.
     基于5G应用的零信任数据安全中台的设计与实现
    赵云, 宋好好,
    2024, 10(E2):  77. 
    摘要 ( )   PDF (1290KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着5G技术和应用的迅猛发展,在加速数据生成和交换的同时,也带来了诸多问题,如数据机密性难以保证、无法实现细粒度访问控制等.通过将零信任理念与基础数据安全技术结合,提出了零信任数据安全中台,通过引入零信任理念实现了多维度的细粒度访问控制,同时通过数据安全中台模式实现了数据安全能力的快速复用、快速实现和快速部署.
    电力监控系统网络安全策略统一描述方法
    朱江, 冯陈佳, 杨采薇, 金明辉, 周毅, 许鸣吉,
    2024, 10(E2):  81. 
    摘要 ( )   PDF (1304KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着电力监控系统体系结构的持续完善和应用场景的日渐多样,部署其中的不同种类的网络安全设备不断增多,如防火墙、交换机、纵向加密认证装置和横向安全隔离装置等.这些设备往往涉及多个供应商、设备厂商以及物理位置,相关安全策略的指令语法各不相同,运维点多面广、难度大,增加了电网重要业务和核心数据资产遭受网络攻击的风险.结合电力监控系统的异构网络安全设备特性,基于共性特征和逻辑架构,构建了一套针对电力监控系统网络安全策略的统一描述方法,打通了不同安防设备之间的运维管理壁垒,并以策略迁移和版本回退的实践经验为例,证明了该方法可有效提升运维效率和系统安全性,对能源互联网有较好的适应性和可推广性.
    关于推进农业农村部网络安全态势感知平台建设的实践与思考
    孟缘,
    2024, 10(E2):  85. 
    摘要 ( )   PDF (1282KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在获取海量网络安全数据信息的基础上,通过解析信息之间的关联性,对其进行融合,可获取宏观的网络安全态势.网络安全是事关国家安全的重大战略性问题,感知网络安全态势是最基本和基础的工作.为进一步增强网络安全监测防护水平,规范信息通报工作流程,提升网络安全监测能力,需建设网络安全态势感知平台.介绍了平台的基本情况,分析了对平台现场检查发现的3方面问题,提出了针对性建议,并对平台发展作出展望.
    生成式人工智能数据跨境现状及治理框架
    姚迁, 刘晋名, 寇振东,
    2024, 10(E2):  88. 
    摘要 ( )   PDF (684KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着生成式人工智能的迅速发展,数据跨境流动日益频繁.目前,生成式人工智能领域的数据跨境实践与现行法律法规存在较大差距.应当构建全链路数据跨境风险防控体系,完善我国现行数据跨境流动管理制度,并确立基于互惠原则的国际合作机制,以减少数据跨境壁垒,实现数据自由流动与数据保护的平衡.
    基于Android系统的隐私安全实时防御系统的设计和实现
    胡奕涵, 宋凯, 卢海波, 陈超, 何桂, 谢亮, 吴怡,
    2024, 10(E2):  92. 
    摘要 ( )   PDF (936KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着智能手机的普及,应用程序已成为人们日常生活中不可或缺的一部分,随之而来的隐私安全问题也日益凸显.从应用程序开发商视角出发,提出一种基于Android系统的隐私安全实时防御系统,以确保企业开发的Android应用符合国家隐私安全相关法律法规,避免被监管机构通报和强制下架的风险.该防御系统原理是针对Android系统的和隐私相关的API设计一个安全代理层,通过字节码插桩技术,将Android应用中所有对系统层API的调用重定向到该安全代理层,由安全代理层分析此次调用的安全风险,将符合安全规范的调用正常透传到系统层,对不符合安全规范的调用进行告警或拦截,从而达到隐私安全实时防御的目的.该防御系统创新之处在于首次将字节码插桩技术应用到Android应用隐私安全保护领域,弥补了行业现有Android应用隐私安全保护方案的缺陷和不足.
    零信任安全技术在新型电力系统数字化转型中的应用思考
    李姝, 夏颖, 韦有涛,
    2024, 10(E2):  97. 
    摘要 ( )   PDF (692KB) ( )  
    参考文献 | 相关文章 | 计量指标
    电力系统的数字化转型对于保障能源安全、推动经济可持续发展和改善民生福祉至关重要.然而,随着云计算、大数据、物联网和人工智能等先进技术的广泛应用,电力系统面临前所未有的安全风险与挑战.针对这些挑战,提出在电力系统中引入零信任安全模型,旨在通过持续的身份验证与权限授权、精细化的访问控制策略、全面的安全监控与分析以及卓越的灵活性和扩展性,构建高效安全的新型电力系统网络架构.
     基于药品质量的数据完整性监管要求
    高晓明, 陈海涛, 王冠杰, 黄海伟, 于欣, 项新华,
    2024, 10(E2):  101. 
    摘要 ( )   PDF (631KB) ( )  
    参考文献 | 相关文章 | 计量指标
    药品质量控制实验室是药品监管机构的重要技术支持单位.对比分析世界主要药品监管机构数据完整性要求的异同点,以国家药监局发布的《药品记录与数据管理要求》(试行)为基础,针对数据完整性要求,从人员、电子纸质记录管理、数据管理、质量控制与风险管理等方面,对我国药品质量控制实验室的质量建设提出相关建议,保证药品质量控制实验室在药品监管全过程中发挥重要作用.
     大模型安全评估体系框架研究
    苏艳芳, 袁静, 薛俊民,
    2024, 10(E2):  105. 
    摘要 ( )   PDF (929KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,人工智能技术的突飞猛进推动了大模型在众多领域的深度渗透与广泛应用,随之而来的安全挑战日益严峻.聚焦于大模型的安全风险,从风险来源、可信属性与模型全生命周期3个关键维度入手,设计并构建了一个综合性大模型安全评估体系框架.该框架突破传统模型评估主要集中在训练数据和模型生成内容安全等方面的局限,旨在通过系统化、多角度分析,强化大模型在复杂应用场景中的安全性、鲁棒性及可信度,为大模型的安全性能评估提供了一个全面的指导体系.此评估体系框架的构建不仅有助于识别与量化当前大模型面临的安全隐患,还为后续的安全增强措施与策略规划提供了坚实的理论与实践基础.
    新型电力系统数据安全体系建设研究
    李永刚, 任磊, 韩淞,
    2024, 10(E2):  110. 
    摘要 ( )   PDF (1139KB) ( )  
    参考文献 | 相关文章 | 计量指标
    描述在新型电力系统建设背景下如何构建数据安全体系.对数据安全体系建设路径进行了研究,论证了数据分类分级自动化工具能力和数据安全风险评估方法,并从管理、技术、运营3个方面进行了体系建设规划,探讨了数据安全基线策略库、数据安全应用场景建设内容,并提出了数据安全运营平台建设的功能架构,以期为新型电力系统数据安全体系建设提供参考.
    电子政务外网网络安全挑战与应对策略
    杨玲,
    2024, 10(E2):  114. 
    摘要 ( )   PDF (592KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字经济时代的到来,全球数字化转型加速推进,数字基础设施已经成为现代社会的基石,特别是网络基础设施的广覆盖、宽连接,对经济发展、社会运行以及个人生活都起着至关重要的作用.然而,网络基础设施的广泛连接应用也伴随着日益复杂的网络安全威胁,如以终端为跳板的木马渗透、违规外联、恶意钓鱼等.针对电子政务外网终端认证、终端一机两用、终端安全隔离等问题,采用零信任体系建设,将电子政务外网安全建设延伸到基层行政村.
     网络与信息安全事件应急响应机制探究
    王志明, 王益多,
    2024, 10(E2):  117. 
    摘要 ( )   PDF (625KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为有效应对网络与信息安全事件,政府出台了一系列政策法规.政府部门和相关企事业单位都应以总体国家安全观为统领,坚持安全可控与开放创新相结合,建立与数字政府相适应的网络与信息安全应急响应机制.该机制以安全监测为核心,联动事前检查评估、事中应急处置和事后防御加固.对应急相关的法律法规、标准规范和预案体系进行探讨,给出了构建应急响应机制的方法,帮助政府部门和相关企事业单位提高对网络与信息安全事件的应对能力,保障信息系统安全稳定运行.
    数字政府密码应用服务标准体系研究与实践
    郭勇, 罗奇伟, 马航, 黄培欣,
    2024, 10(E2):  121. 
    摘要 ( )   PDF (1560KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对数字政府密码应用工作遇到的挑战,从加快数字政府密码应用工作落地的目标出发,总结提炼密码应用实践经验,构建全国首个数字政府密码应用服务标准体系,加强建设密码应用服务化能力,创新密码应用工作模式,为各地数字政府开展密码应用改革建设提供参考.
    网络数据流动不法行为的规制
    袁成帅,
    2024, 10(E2):  126. 
    摘要 ( )   PDF (676KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前,网络数据安全面临的风险与日俱增,相伴而生的网络数据流动不法行为甚至犯罪行为层出不穷.从刑法规制层面提出对策,为数据安全的保障提供新思路.通过对网络数据流动特点的分析,明晰不法行为严重损害了网络数据安全,对网络空间的安全秩序带来负面影响,使数据安全治理陷入新的困境.通过明晰网络数据概念、完善相关犯罪构成要素、构建严密的刑事法网,使数据安全高效流动,从而有效应对数字化时代网络数据流动犯罪带来的风险和隐患,以维护国家安全与社会稳定发展.
    商用密码在网络传播中的应用与策略
    王圣立, 裴培, 唐敏璐,
    2024, 10(E2):  130. 
    摘要 ( )   PDF (648KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字时代的到来,信息传播的安全性面临前所未有的挑战.数据泄露、隐私侵犯、网络攻击等问题日益凸显,严重威胁着个人隐私和国家安全.商用密码技术作为保障信息安全的关键手段,在网络传播中的应用变得尤为关键.从传播学视角出发,探讨了商用密码技术在不同网络传播渠道中的创新应用与策略.
     基于LSTM的充电桩恶意流量入侵检测
    卢轩, 吴建华, 龚一轩, 施天宇,
    2024, 10(E2):  134. 
    摘要 ( )   PDF (1376KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着我国新能源汽车数量的增多,汽车充电桩数量的增长速度也逐步加快.当前大量汽车充电桩存在防护能力弱、防御反应速度慢等特点,导致现有大量充电桩设备成为攻击者入侵的主要目标.入侵一旦得手,充电桩的可用性、新能源汽车用户数据的完整性和保密性将受到威胁,进而无法满足新能源汽车用户的充电需求,或造成新能源汽车用户数据泄露.为解决上述问题,提出充电桩入侵检测模型CPIDS,即根据公开的充电桩恶意流量数据构建真实有效的充电桩入侵检测数据集,利用LSTM进行训练,并采用数据增强机制解决数据类别不平衡问题.实验结果表明,与基准模型相比,CPIDS能够有效提升模型检测精度,并能自动快速地对流量数据样本进行检测,为充电桩入侵检测提供了高效检测的新思路.
    简析车联网网络安全
    徐元杰, 吴建华, 龚一轩,
    2024, 10(E2):  139. 
    摘要 ( )   PDF (676KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
    简析车联网网络安全
    徐元杰, 吴建华, 龚一轩,
    2024, 10(E2):  139. 
    摘要 ( )   PDF (676KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着汽车智能化和移动通信技术的发展,车联网(Internet of vehicle, IoV)作为一种新兴技术,其功能不断扩大,正悄然改变传统的完全依赖于人的驾驶方式.车联网以智能网联汽车为主要节点,借助车内外传感器和通信模块,实现车辆与车辆、车辆与设施、车辆与人、车辆与云端服务的实时通信与数据交换.然而,随着IoV的迅速发展,其带来的网络安全和隐私保护问题也变得日益突出.通过对IoV的网络安全和隐私保护问题进行综述,分析现有的研究成果,并总结未来的研究方向.
    经济诚信系统在医政管理中的应用
    王圣立, 裴培,
    2024, 10(E2):  144. 
    摘要 ( )   PDF (1493KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着人口的增长,医疗需求不断上升,医疗体系面临着诸多挑战.为了应对这些挑战,建立一个经济诚信系统显得尤为重要.该系统通过先进的数据收集、处理和分析技术,旨在优化医疗服务流程,提高医疗服务质量,从而增强医患之间的互信.通过提升服务透明度和加强医疗管理,该系统有助于构建一个更加和谐的医患关系,同时促进医疗行业的健康发展.
     基于Docker技术的跨平台应用开发与实践
    陈应虎, 艾传鲜,
    2024, 10(E2):  150. 
    摘要 ( )   PDF (4910KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着云计算、大数据、人工智能等技术的飞速发展和广泛应用,信息系统运维工作的重要性日益凸显,并且面临前所未有的复杂性和挑战.在深入分析研究主流IT运维监控平台的技术方案后,提出一种Docker+Zabbix+Grafana+Ansible的智能运维监控平台方案.其中,Zabbix负责高效采集监控指标,Grafana负责数据可视化展示,Ansible负责任务的自动化部署.Docker将Zabbix,Grafana,Ansible和其各自依赖项分别封装成容器,从而使各应用程序部署摆脱底层架构和操作系统的依赖,实现应用程序跨平台、跨环境的无缝一致部署和管理.经实验验证,所提方案能显著提升IT运维效率和灵活性,增强系统监控的全面性和实时性,同时有效降低人为错误风险,是未来技术演进的主流方向.
    基于层次分析法的区域网络安全综合评价模型研究与应用
    徐超, 李鹭君, 蓝亦伦, 麦飞鹏,
    2024, 10(E2):  157. 
    摘要 ( )   PDF (1482KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为高效、合理、准确地评价各级政府和企事业单位的网络安全保障能力,设计了一套基于层次分析法的区域网络安全综合评价模型.通过构建多层次、多维度的定量评价指标体系,该模型可全面、系统、科学地评价单位整体的网络安全保障能力.试点应用验证了该模型的可行性和准确性,可为省、市、区各级开展网络安全检查和评价工作提供技术参考.
    数据治理中的监管比较研究
    范晓娟, 刘玉岭, 郑雯,
    2024, 10(E2):  162. 
    摘要 ( )   PDF (725KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据被称为数字经济时代的“新石油”,与此同时,数据安全与隐私保护等问题日益突出,亟需通过有效的数据治理加以应对.然而,各国的数据治理框架及法律法规体系通常基于本国的价值考量,导致监管效应的差异性.通过分析数据治理的监管差异现状,厘清数据使用处理、传输、存储与流动4个治理域的主要监管差异,旨在推动各国政府和区域组织共同构筑负责任的国际数据治理框架与合作监管机制.
    基于资产测绘和专属威胁情报的应急处置闭环管理体系研究
    郭媛媛, 李季, 刘鑫, 张昕, 毕见悦,
    2024, 10(E2):  167. 
    摘要 ( )   PDF (1299KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于数字时代下网络安全的新形势和新挑战,通过对信息系统现状进行调研与分析,参考《GBT 24353—2022 风险管理 指南》的风险管理流程,从资产测绘、风险监控、安全响应3个方面构建基于资产测绘与专属威胁情报的应急处置闭环管理体系框架.
    基于大语言模型的知识图谱复杂逻辑推理方法
    谢炜, 黄建业, 程斌, 张新华, 肖倩, 李扬笛, 钱健, 林爽,
    2024, 10(E2):  173. 
    摘要 ( )   PDF (1880KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在知识图谱上完成推理任务具有较大挑战性,需要理解实体间复杂的逻辑关系.传统方法依赖于几何空间学习将实体嵌入向量空间,在复杂查询上表现不佳.对此,提出了一种“集成式”方法,称为“自然语言模型引导式知识推理”,将复杂的知识图谱推理视为知识图谱搜索与逻辑查询推理的组合,从而综合利用图提取算法和大语言模型的优势.实验表明,在标准数据集上开展基准逻辑查询和高复杂性查询测试,该方法表现均显著超过原有方法.
    数据交易客体准入规则的构建
    黎思敏,
    2024, 10(E2):  179. 
    摘要 ( )   PDF (646KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字经济的不断发展,数据交易所逐步覆盖全国,但尚未构建统一的数据交易规则.作为数据交易规则的建构起点,构建数据交易客体准入规则具有重要意义.参照数据分类分级制度尝试构建数据交易客体准入规则,提出数据可交易性标准.同时,基于数据要素的4种形态,分析不同形态数据的可交易性.
    风险视角下人工智能驱动预测性警务应用问题研究
    高一凡,
    2024, 10(E2):  183. 
    摘要 ( )   PDF (738KB) ( )  
    参考文献 | 相关文章 | 计量指标
    人工智能技术驱动预测性警务迅猛发展,给整个司法领域带来了重大革新,与此同时,技术本身及其应用也带来了隐私泄露、算法偏见、人工智能篡权等风险,对法律监管、个人权利以及司法公正带来了挑战.从过程角度对人工智能驱动下预测性警务的发展提出相应对策.
    智慧警务建设中的网络安全风险与治理
    任逸飞, 陈在上,
    2024, 10(E2):  187. 
    摘要 ( )   PDF (779KB) ( )  
    参考文献 | 相关文章 | 计量指标
    智慧警务作为公安信息化建设的重要成果,推动了警务工作流程与社会治理模式的创新.近来年,随着智慧警务建设的不断深入,网络遭受攻击入侵、数据信息泄露污染、运维管理工作脱节等网络安全风险日益凸显,成为阻碍智慧警务建设与发展的瓶颈问题.鉴于此,应通过提升网络安全防护能力、强化网络数据加密与保护、加强网络安全管理及人才培养等路径对网络安全风险予以治理,推动智慧警务良好健康发展.
     云存储下商业秘密前置保护的意义和策略
    徐放,
    2024, 10(E2):  191. 
    摘要 ( )   PDF (768KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在大数据的推动下,企业转向云存储以提升效率和灵活性,但同时增加了商业秘密泄露的风险.鉴于数据的高度流动与广泛分布特性,一旦泄露,企业常陷入维权困境.提出了一套商业秘密前置保护策略,集成制度设计、技术创新与数据管理优化.企业应依据自身实际,量身定制保密规章制度,融合先进通信加密、区块链加密、访问控制及安全防护技术,同时强化商业秘密从生成到销毁的全链条管理.
    关键信息基础设施保护中信息安全审计的研究和探索
    张卫伟, 张嵩, 李雪岩,
    2024, 10(E2):  195. 
    摘要 ( )   PDF (1078KB) ( )  
    参考文献 | 相关文章 | 计量指标
    关键信息基础设施是关系国家安全、国计民生的重要国家战略信息资源.信息安全审计是通过对信息安全相关证据的获取和评价,判断关键信息基础设施安全性、可靠性的重要工具之一.从关键信息基础设施信息安全审计体系涉及的审计依据、审计技术与方法、审计域、审计流程等方面,对关键信息基础设施信息安全审计进行探索和研究.
    基于网络行为画像技术的网络攻击检测技术研究
    陈广勇,
    2024, 10(E2):  200. 
    摘要 ( )   PDF (708KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出了基于网络行为画像技术的网络攻击检测技术,将电力监控网络中的设备、连接关系、数据流量和通信协议等表示为知识图谱的节点和边,通过图谱的构建与网络拓扑结构的细致分析,精准发现其中的网络路径、处于孤立状态的设备、绕过关键网络访问控制设备的隐蔽路径和表现异常的连接行为,准确识别网络攻击并清晰展示重要风险点.
    智能网联车时空大数据安全共享框架探究
    王腾, 左军瑞, 霍峥,
    2024, 10(E2):  204. 
    摘要 ( )   PDF (577KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着智能网联车的迅速发展,智能网联车时空大数据的安全共享使用成为亟需解决的关键问题.从智能网联车时空大数据的安全共享需求入手,分析数据安全共享的挑战,探究智能网联车领域时空大数据安全共享的框架及关键技术,为智能网联车数据的安全共享指明研究方向.
    威胁情报赋能实战化安全运营
    邬胜, 覃辉志,
    2024, 10(E2):  207. 
    摘要 ( )   PDF (1123KB) ( )  
    参考文献 | 相关文章 | 计量指标
    政企单位主要以国家法律法规和行业规范为基准、以合规为驱动开展网络安全建设.随着网络安全形势的日益复杂、APT团伙组织的持续活跃,体系化、实战化、常态化的网络安全建设和运营愈发重要.在这种情况下,威胁情报技术成为构建网络安全主动防御体系和开展实战化安全运营的重要要素.基于网络安全实践经验,描述如何利用威胁情报技术赋能网络安全运营,全面提升网络安全威胁预警、发现、防御与持续对抗能力.
    水务行业数据安全防护体系建设研究与应用
    林峰, 苏洋, 严申,
    2024, 10(E2):  211. 
    摘要 ( )   PDF (595KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据安全治理是各行业落实国家数据安全政策的主要抓手.以水务行业的核心业务场景出发,基于现有的大数据平台,采用密码技术、数据安全技术、隐私计算技术、人工智能技术等,通过构建从水务行业内部,到外部数据流通交易共享,再到工控系统物联网领域的数据安全防护能力,搭建城市水务行业数据全生命周期安全防护与运营体系.该体系可有效管控数据安全风险,并为其他行业的数据安全防护体系的构建提供借鉴和参考.
    数字基础设施网络安全挑战与制度应对策略
    彭怀琴,
    2024, 10(E2):  214. 
    摘要 ( )   PDF (673KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字基础设施在社会经济中的作用愈发显著,网络安全问题也日益受到关注.在云计算、物联网等技术广泛应用的背景下,网络攻击的复杂性和隐蔽性给传统网络安全防护带来前所未有的挑战.详细评估了我国在数字基础设施网络安全保护方面的现状与不足,提出了通过制度建设完善数字基础设施网络安全保护的建议,包括安全保护制度、监测预警制度、应急处置制度、监督管理制度以及资源保障制度,为提升我国数字基础设施网络安全保护水平提供了理论支持和实践指导.
    城市大脑网络安全挑战与应对策略
    马瑞良, 贾俊星,
    2024, 10(E2):  218. 
    摘要 ( )   PDF (675KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息技术的快速发展,城市大脑作为集成了海量数据处理和智能决策的复杂系统,其网络安全问题日益凸显.以德州市城市大脑为例,阐述了城市大脑网络安全防护现状,分析了人工智能、供应链、云计算等技术的快速发展带来的网络安全挑战与危机,提出了基于安全运营中心的多层次协同联动网络安全综合防护体系,以对抗复杂多变的网络攻击.
    5G虚拟专网在新疆油田应用部署方案研究与实践
    侯金泉, 杨永刚, 戎华龙,
    2024, 10(E2):  222. 
    摘要 ( )   PDF (1348KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着新疆油田公司数字化智能化建设实施方案的推进,需加快信息化基础设施补强.以油田网络为代表的垂直行业将在5G时代完成数字化转型.从油田业务自身特点和转型需求出发,讨论油田5G专网建设思路,给出了3种具体部署方案.对石油行业5G专网建设部署具有很好的参考价值.
    基于国产ARM架构多核CPU的可信计算技术研究及实践方案
    张富川, 陈树廷, 陈丽珍, 杜君, 齐洪东, 段古纳,
    2024, 10(E2):  226. 
    摘要 ( )   PDF (1147KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着信息技术应用创新产业的快速发展,基于国产CPU信息设备的内生安全和主动防御能力成为信创安全的重要发展方向之一.针对可信计算技术应用发展进行深入研究和分析,提出了国产ARM架构多核CPU内置可信根的技术方案,以抵御未知网络安全风险,提高国产信息设备的安全性.
    网络告警智能降噪技术研究与实践
    张肖楠, 范絮妍, 谈松, 石宇, 周登彦,
    2024, 10(E2):  230. 
    摘要 ( )   PDF (3359KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络告警数据是态势感知平台的核心数据来源之一,噪声告警的存在对态势分析、预测评估、风险处置等安全运营工作带来严重影响.如何在海量告警中精准、全面地识别误报、冗余、低价值告警,已成为各单位在常态化安全运营中面临的通用挑战.针对该问题,以可实战、易落地、体系化为原则形成一套智能告警降噪技术体系,从噪声告警的多个成因出发,分别提出相应告警降噪方法.通过充分利用态势感知平台的安全日志、资产数据和运营研判结果数据,对网络告警的攻击意图、可信程度、危害程度等进行综合分析,实现对海量告警进行逐层降噪的效果,达到既可对噪声告警进行有效过滤又可在海量告警中准确筛选高价值告警的目标.目前,网络告警智能降噪技术已在实际网络环境中投入应用,极大提升了网络告警的研判效率,有效支撑了安全运营工作.
    云计算数据隐私保护可信计算方案研究
    张富川, 吴金宇, 陈丽珍, 段古纳, 齐洪东, 刘诗瑶,
    2024, 10(E2):  236. 
    摘要 ( )   PDF (609KB) ( )  
    参考文献 | 相关文章 | 计量指标
    云数据安全问题是云计算发展的重点研究内容之一.通过分析云计算环境数据安全需求,描述了可信计算在云计算中的应用;重点讲述了云数据存储安全可信计算解决方案和云数据访问模式可信计算解决方案;指出可信计算在云计算数据安全领域的未来发展趋势.
    公共数据开发中个人信息识别挑战
    姚思诚, 陈海粟, 廖佳纯,
    2024, 10(E2):  240. 
    摘要 ( )   PDF (615KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在国家大数据战略指导下,数据要素已成为国家的重要基础性战略资源.作为数据要素的重要组成部分,公共数据是指政府等机构在公共服务中产生的数据资源,其中很可能涵盖大量个人信息.提出一种结合正则表达式、自然语言处理等技术的个人信息识别方案.通过对人工校验的自动化识别结果从信息种类、涉及个体数量等多个角度进行分析,发现公共数据中不仅包含丰富多样的个人信息,且个人信息还具有复杂的形式.详细梳理了公共数据中个人信息识别面临的困难,针对字段层级抽样识别技术方案无法应对复杂公共数据的现状,提出了细化识别粒度来构建更合理的个人信息识别框架的建议.
    大数据时代下卫星信息系统安全系数评估方法研究
    赵博夫, 肖瑾, 李东,
    2024, 10(E2):  244. 
    摘要 ( )   PDF (753KB) ( )  
    参考文献 | 相关文章 | 计量指标
    根据评估指标大数据背景下卫星信息系统的工作原理,构建卫星信息系统安全系数评估模型,定量计算卫星信息系统安全系数评估指标,定性分析卫星信息系统存在的安全隐患.最后,通过实例分析证明该方法的有效性.
     基于蜜罐技术的网络安全主动防御体系建设实践
    胡震, 曹航, 刘鹏, 邱文元,
    2024, 10(E2):  249. 
    摘要 ( )   PDF (687KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着网络攻击手法的不断演变和升级,传统被动防御机制已不足以有效应对日益智能化和隐蔽的攻击手段,监管单位与国家标准提出提升网络威胁与攻击行为识别分析和主动防御能力的要求,因此,构建网络安全主动防御体系成为关键途径.蜜罐技术是一种基于伪装欺骗理论的主动防御技术.首先概述了蜜罐技术及其特性技术,然后描述了基于蜜罐技术的网络安全主动防御体系架构设计,最后总结了蜜罐技术在信息系统4类业务区域的落地实践,论证了该体系的有效性和实用性.
    数字化转型下电子档案的安全管理与实践
    张小静, 李思其, 何彦昕,
    2024, 10(E2):  252. 
    摘要 ( )   PDF (713KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在数字化转型背景下,电子档案成为信息存储与传递的重要载体,但其安全性问题日益凸显.探讨并分析电子档案涉及的身份验证、访问控制、数据加密、操作审计及灾难恢复等关键环节,通过情景模拟和实证分析,针对恶意侵害、数据泄露、操作错误等问题提出解决方案.
    基于运营商号卡能力和量子国密资源池的数据要素可信通道构建
    黄健文, 黄首盛, 徐诚率, 张东冉, 李猛,
    2024, 10(E2):  256. 
    摘要 ( )   PDF (1361KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字经济的蓬勃发展,数据要素的重要性日益凸显,构建数据要素可信通道成为研究热点.提出一种基于运营商号卡能力和量子国密资源池的数据要素可信通道构建方案,以保障数字经济安全.量子国密资源池采用数据联盟服务为各应用的业务平台提供不同的量子密钥ID,并将量子密钥ID通过安全传输通道写入量子超级SIM卡.各应用通过移动认证读取量子密钥ID,将加密后的用户信息及行为数据上传至业务平台,业务平台将用户行为数据存储至数据平台.各业务平台根据数据交互需求,获取密文用户信息,通过推荐引擎上传至数据平台,在隐私保护下进行跨域多模态数据共享,获得密文推荐内容,然后下发至业务平台助力安全运营.
    基于威胁建模与情报的动态化防御建设思考
    王跃,
    2024, 10(E2):  260. 
    摘要 ( )   PDF (572KB) ( )  
    参考文献 | 相关文章 | 计量指标
        
    数字经济背景下开源大模型的安全与发展路径探索
    谢梦珊, 陈平, 顾欣, 刘茂珍, 李颖琪,
    2024, 10(E2):  263. 
    摘要 ( )   PDF (633KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着人工智能技术的飞速发展,大模型已成为推动数字经济高质量发展的关键力量.开源大模型的出现,不仅促进了数据共享与算法创新,加速了大模型科研成果向产业应用的转化,也带来了数据泄露等安全挑战.因此,亟须探索人工智能发展新模式新路径,提升大模型的安全性和可靠性,为数字经济的健康发展保驾护航.
     欧盟《人工智能法案》概述和立法启示
    胡君朴, 刘京, 李婧旖, 顾成苗, 武建双,
    2024, 10(E2):  266. 
    摘要 ( )   PDF (1927KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字经济的快速发展和数字社会的高效运转,人工智能算法的发展日新月异,呈现出前所未有的繁荣景象.对此,欧盟出台了《人工智能法案》,在全球人工智能监管领域迈出了一大步.首先简要概述《人工智能法案》的出台背景和关键内容,其次展开描述算法审计制度、通用人工智能供应链主体权利与义务的主要内容,最后提出对我国人工智能监管领域的启发和建议.
    网络欺骗技术赋能等保2.0安全合规建设
    周威,
    2024, 10(E2):  272. 
    摘要 ( )   PDF (701KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对当前网络安全面临的挑战,探讨了网络欺骗技术(cyber deception)在等级保护2.0(等保2.0)安全合规建设中的应用及其重要作用.首先分析网络安全挑战和等保2.0的提出背景,引入网络欺骗技术并阐述其重要性.接着概述等保2.0框架的基本要求与核心原则,以及其与网络安全合规性的关系.其次详细介绍网络欺骗技术的基础知识,包括定义与分类、作用与优势.然后论述网络欺骗技术在等保2.0中的关键作用及满足安全要求的方式.最后展望了网络欺骗技术在等保2.0合规建设中的发展趋势和深度融合潜力,为我国网络安全防御提供了新的思路和方法.
     一种远程高效桌面固定系统的研究及实现
    杜琳, 谢康, 俞贵琪,
    2024, 10(E2):  276. 
    摘要 ( )   PDF (642KB) ( )  
    参考文献 | 相关文章 | 计量指标
    企业内部调查中,需对某些办公计算机进行桌面操作行为的固定保全.针对此问题,设计实现了一种CS架构的远程桌面固定系统,可根据用户设置,在相应条件触发后,自动开启、结束对目标计算机的屏幕录制、截屏等操作,达到相关材料固定保全的目的,同时简化了用户手动工作量,提高了材料的有效占比.该系统对办公计算机运行过程中所面临的异常中断行为也提供了较好的支持.全程后台静默运行,并将固定保全的相关材料存储于服务器端,满足了企业内部调查过程无感、降低风险的固定需求.