当期目录

    2026年 第12卷 第2期    刊出日期:2026-02-07
    上一期   
    数字社会的安全、隐私与治理专题
    数字社会的安全、隐私与治理
    林璟锵, 郑昉昱, 任奎, 朱辉,
    2026, 12(2):  98. 
    摘要 ( )   PDF (532KB) ( )  
    相关文章 | 计量指标
    一种基于风险要素的图嵌入数据安全审计方案
    王棫可, 董贵山, 白健,
    2026, 12(2):  100. 
    摘要 ( )   PDF (2173KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着大数据环境下数据安全风险复杂化,现有数据安全审计技术因碎片化特征利用及扩展能力不足,难以实现全生命周期风险覆盖,限制了风险检测效能.因此,提出一种基于风险要素的图嵌入数据安全审计方案(graphembedded data security audit scheme based on risk elements, REGDSA).首先构建含数据属性D(data)、用户特征U(user)、载体环境C(carrier)、操作行为A(action)的安全风险要素空间,实现数据全生命周期风险特征的结构化映射;然后利用图嵌入技术将风险要素映射为低维语义向量,构建跨维度关联模型以实现高效风险检测.通过有效性分析和性能分析验证了该方案的可行性.
    城市物联网采集数据可信度量机制研究
    陈磊, 张森, 张嘉浩,
    2026, 12(2):  109. 
    摘要 ( )   PDF (1939KB) ( )  
    参考文献 | 相关文章 | 计量指标
    物联网设备的多样性、异构性以及广泛的分布特性,使其运行过程面临感知设备数据源遭受伪造或篡改的风险.而目前智慧城市多域物联网场景下存在信任评估模型动态适应性较差、应对安全威胁能力单一等问题.从物联网的宏观运行角度出发,融合可信计算技术,构建了面向物联网设备节点的静态属性度量和动态属性度量机制.通过聚类算法划分信任类别,建立了面向多源异构物联网设备的综合可信度量机制.通过面向多域分布式物联网架构的仿真模拟实验,验证了提出的可信度量方案能够有效检测恶意节点的初始恶意传播,并将恶意传播限制在较小的范围内,可以有效应对不同恶意节点比例下的安全挑战.
    网络数据标识标签技术的发展困境及治理路径研究
    吴梦婷, 唐纪元, 李金奉, 李红飞,
    2026, 12(2):  118. 
    摘要 ( )   PDF (689KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络数据标识标签技术是保障数据要素可信流通与安全可控的关键性技术,具有广阔的应用前景与发展潜力.梳理了国内外数据标识标签技术的治理现状,归纳了制约此项技术发展的3大困境,并提出了针对性的治理路径.以制度创新、技术优化与协同监管应对技术瓶颈,为我国构建安全高效的网络数据治理体系提供理论参考.
    企业数据出境动态风险评估与安全监管体系研究
    赵兴文, 蔡佳音, 李晖, 刘子熠, 陈萱桂, 吕元哲,
    2026, 12(2):  124. 
    摘要 ( )   PDF (2161KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字经济的全球化发展,数据跨境流动需求显著增加,涉及国家信息、商业秘密和个人隐私等数据的出境安全风险也日益凸显.以降低企业数据出境业务风险为目的,以监管视角下的风险要素为研究对象,进一步基于数据出境流转模式提出了监测与抽检机制相结合的企业数据出境风险评估与安全监管体系框架.通过强化事前、事中、事后全链条风险监管思路,包括事前基于多要素归并分析的风险预评估、事中基于统计监测与抽检机制的风险调整与应对,以及事后针对违规行为的处置与监管优化,促进跨境企业规范其数据出境行为.为完善数据出境安全监管技术体系提供建议,对未来推动数字经济的高质量健康发展具有重要意义.
    在线诉讼区块链证据复式可采性规则
    韦集馨,
    2026, 12(2):  134. 
    摘要 ( )   PDF (1088KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链证据为传统电子证据运用困境提供了解决之策,形成新技术司法应用下的“证据自证”新模式.但我国区块链证据规范存在明显局限,未完整覆盖区块链证据在线上、线下双层空间的运用,且侧重于区块链证据的真实性认定,忽视其可采性认定.为实现区块链证据在中国语境下的恰当运用,应当综合运用技术自证与法律推定,构筑区块链证据双层空间架构认定模式,达成共识性正义,明确存证、举证、质证、认证环节的复式可采性规则,以实现法治主义与技治主义良性互动的新型证据法治形态.关键词在线诉讼;区块链证据;电子证据;可采性;证据规则
    欧盟法视角下正当利益规则的中国镜鉴
    张泽辰,
    2026, 12(2):  142. 
    摘要 ( )   PDF (1832KB) ( )  
    参考文献 | 相关文章 | 计量指标
    生成式人工智能的快速发展对传统知情同意规则构成严峻挑战.欧盟通过《通用数据保护条例》创设的“正当利益规则”,以开放性结构和动态平衡机制,有效调和了数据保护与技术创新的矛盾;而《中华人民共和国个人信息保护法》与欧盟立法在个人数据合法处理的规范构成要素上存在差异,导致知情同意规则难以满足生成式人工智能场景下海量数据处理需求.欧盟经验植根于其权利保护与风险管理并重的治理传统,以及统一市场导向的经济逻辑;我国侧重采取风险规制策略,形成了“强保护、弱流通”的规范路径.针对生成式人工智能技术特性,我国应构建本土化的正当利益规则:限定于商业化场景,引入“利益测试—必要性测试—平衡测试”3阶分析框架,配套风险缓释措施与问责机制.这一制度创新既可突破知情同意规则的适用困境,又能通过个案裁量实现数据主体权益、商业利益与公共价值的动态平衡,为破解人工智能时代的数据治理困境提供兼具理论价值与实践可行性的解决方案.
    学术论文
    基于大语言模型的钓鱼邮件检测技术研究
    袁斌, 杨克涵, 邹德清, 刘勇, 张乾坤,
    2026, 12(2):  151. 
    摘要 ( )   PDF (1835KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着钓鱼邮件数量的迅速增加以及对抗技术的不断演进,传统的钓鱼邮件检测方法在效率和准确性方面面临严峻挑战.为此,提出了一种基于大语言模型(large language model, LLM)的钓鱼邮件检测方法,以解决现有系统检测率低、漏报率高及人机交互性差等问题.通过全面分析钓鱼邮件的关键特征,包括邮件头部字段、正文内容、URL、二维码、附件及HTML页面,利用特征插入算法构建高质量的训练数据集.基于预训练语言模型LLaMA和低秩自适应微调技术(lowrank adaptation, LoRA),在仅更新0.72%模型参数(约50MB)条件下实现领域知识迁移,获得钓鱼邮件检测大模型.实验结果显示,与传统方法相比,基于大语言模型的检测方法显著提升了检测的准确性与鲁棒性,整体准确率达到94.5%,有效降低了误报率,增强了钓鱼邮件特征的分类与解释能力,提供了更具实用性和可靠性的钓鱼邮件检测方案.
    一种基于多源数据融合与动态聚类的IP定位测绘方法
    胡丹, 杨冀龙,
    2026, 12(2):  164. 
    摘要 ( )   PDF (2035KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着全球网络规模的增长,IP定位测绘方法作为实现精细化网络资源调度与攻击溯源的核心技术,其精度与实时性直接决定了5G、物联网等新兴场景的服务质量.传统方法因静态参数设置与动态拓扑适应性不足,难以满足多源异构数据下的高精度定位需求.提出一种多源数据融合与动态聚类协同的IP定位测绘方法.首先,通过融合WiFi热点、BGP路由、ZoomEye协议指纹等多源异构数据,构建基于地理位置熵的动态筛选机制,使基准点召回率达到92.3%(较对比方法提升15.2%);然后,设计动态聚类优化算法,实现企业专线与居民区的差异化聚类;最后,结合网络拓扑测绘技术,通过共同邻接节点分析修正定位偏移,抑制动态网络误差.
    基于扩展隐藏数问题的ECDSA密钥恢复攻击研究
    王宗昕, 胡红钢,
    2026, 12(2):  174. 
    摘要 ( )   PDF (797KB) ( )  
    参考文献 | 相关文章 | 计量指标
    椭圆曲线数字签名算法(elliptic curve digital signature algorithm, ECDSA)是应用最广的数字签名算法之一,在签名过程中需要计算椭圆曲线上的标量乘法,该操作通常是签名中最耗时的部分.在目前许多密码库的实现中都使用非相邻窗口形式表示临时密钥,从而减少标量乘法的计算时间,但是也使得攻击者能够通过侧信道攻击获取临时密钥的部分信息,恢复签名密钥.使用扩展隐藏数问题提取侧信道轨迹中的信息,并通过格攻击恢复密钥,是针对ECDSA的主流攻击框架之一.基于此,提出了3方面的优化方法:1)邻域动态约束合并策略.通过动态的合并参数可以降低格的维数,并控制攻击过程中已知信息的损失量,使得对于任意的签名均能够以很高成功率恢复密钥.2)对于格中嵌入数进行分析与优化,使得目标向量的欧几里得范数减少约8%,有效提高了攻击的成功率并减少了时间开销.3)提出了一种线性断言方法,能够显著降低格筛法的时间开销.在使用2个签名的情况下以0.99的成功率恢复签名密钥.
    基于动态系统论视角的中国数据跨境流动规制研究
    姜世波, 房体博,
    2026, 12(2):  181. 
    摘要 ( )   PDF (1153KB) ( )  
    参考文献 | 相关文章 | 计量指标
    基于数据在当前世界中发挥的巨大作用,对我国数据跨境流动规制措施的变迁予以明晰且分析动态变迁的动因,为我国数据跨境流动规制下一步立法路径提出建议.而后在立法中厘定我国规制数据流动应考量的诸要素:国家安全及公共利益保护、个人隐私权益保障、保障数据跨境自由流动、国际协议条款遵守、限制数据流动必要性及其司法上的诸要素平衡评价机制,以谋求实现数据流动规制的弹性法律效果.
    技术应用
    基于零信任架构的港口工控系统设计
    马贺荣, 孙松林,
    2026, 12(2):  189. 
    摘要 ( )   PDF (1391KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(softwaredefined perimeter, SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8s,权限调整响应时间控制在45s以内,显著提升了港口工控系统的安全防护能力与实时运行性能.