信息安全研究 ›› 2025, Vol. 11 ›› Issue (E2): 201-.
• 2025“数字经济与网络安全”论文集 • 上一篇 下一篇
代建洪1王永2郑晨璐2高彦恺2张博2杨晓黎3
1(云南省人民防空办公室信息保障中心昆明650228) 2(北京天融信网络安全技术有限公司北京100193) 3(昆明市公安局网安支队昆明650299)
出版日期:2025-12-27
发布日期:2025-12-29
通讯作者:
代建洪
高级工程师.主要研究方向为网络与信息安全.
djh3job@163.com
作者简介:代建洪
高级工程师.主要研究方向为网络与信息安全.
djh3job@163.com
王永
主要研究方向为网络安全、工业信息安全、移动安全.
zfxt_wangyong@topsec.com.cn
郑晨璐
硕士.主要研究方向为网络安全.
zheng_chenlu@topsec.com.cn
高彦恺
主要研究方向为网络安全、数据安全.
731157225@qq.com
张博
博士.主要研究方向为网络安全.
zhang_bo@topsec.com.cn
杨晓黎
硕士,副高级工程师.主要研究方向为公安大数据建模分析.
87794221@qq.com
Online:2025-12-27
Published:2025-12-29
摘要: 无人机技术的广泛应用对网络安全构成新挑战.系统探讨低空智能领域中的无人机网络安全问题,深入分析未经授权飞行(即“黑飞”,是指未经批准、未取得合法飞行资格或者未按照相关规定进行报备的飞行活动)无人机对公共安全的潜在威胁及其主要入侵途径,包括信号干扰、固件篡改等技术手段.提出涵盖检测、技术及制度等多维度的低空智能网络安全体系架构,重点强调通过加密技术(如SM2与SM4混合加密)、第5代移动通信增强型网络(5GA)集成、高精度感知及运行时监控等安全通信措施,全面提升无人机系统的整体安全防护能力.
中图分类号:
代建洪, 王永, 郑晨璐, 高彦恺, 张博, 杨晓黎, . 低空智能网络安全体系架构的设计与研究#br#[J]. 信息安全研究, 2025, 11(E2): 201-.
[1]Yu A, Kolotylo I, Hashim H A, et al. Electronic warfare cyberattacks, countermeasures and modern defensive strategies of UAV avionics: A survey[EBOL]. 2025 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1t230xe0ra2g0jp0xn1u0t60xj684727[2]Ouadah M, Merazka F. Securing UAV communication: Authentication and integrity[EBOL]. 2024 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1d740tv0t22s0mk06w1e0rt0cn444504[3]Renu Y, Sarveshwaran V. A review of cyber security challenges and solutions in unmanned aerial vehicles (UAVs)[J]. Inteligencia Artificial, 2025, 28(75): 199219[4]Amorim A, Taylor M, Kann T, et al. UAV resilience against stealthy attacks[EBOL]. 2025 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1x7s0090ya5h06b0cr7m0g30ee694822[5]Lyu Z, Gao Y, Chen J, et al. Empowering intelligent lowaltitude economy with large ai model deployment[EBOL]. 2025 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1j0y0vw0yk2w0cu0wc400000w339 9431 |
| [1] | 蔚文博, 郭银章, . 云制造可信平台远程身份证明方案与策略的研究[J]. 信息安全研究, 2025, 11(E2): 2-. |
| [2] | 黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [3] | 冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架[J]. 信息安全研究, 2025, 11(E2): 12-. |
| [4] | 刘丹, 王立刚, 高宇, 刘乔阳, . 属性基加密的自然资源网络数据安全存储方法[J]. 信息安全研究, 2025, 11(E2): 15-. |
| [5] | 李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [6] | 张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [7] | 张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [8] | 浮欣, 王彬彬, . 基于HOTP算法的双离线场景下电动汽车 充电支付方案[J]. 信息安全研究, 2025, 11(E2): 35-. |
| [9] | 周巴特尔, 吴威, 魏星, 包玉洁, . 基于联邦学习算法的多模态混合数据检索 分析框架的研究[J]. 信息安全研究, 2025, 11(E2): 44-. |
| [10] | 王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| [11] | 张春晖, 李剑, 杨榆, 秦素娟, 邹仕洪, . 基于LSTM的异常攻击检测在人工智能安全 实践教育中的研究[J]. 信息安全研究, 2025, 11(E2): 53-. |
| [12] | 刘艳婷, 王晶萍, 鲁学亮, 龙海明, . 基于分层递进的教育数据治理与安全防护模型[J]. 信息安全研究, 2025, 11(E2): 58-. |
| [13] | 邓晓文, 郝文江, 李媛, . 中美欧网络安全管理的战略与实践[J]. 信息安全研究, 2025, 11(E2): 63-. |
| [14] | 刘楠, 陶源, 陈广勇, . 知识增强预训练语言模型综述[J]. 信息安全研究, 2025, 11(E2): 72-. |
| [15] | 吴金宇, 张富川, 陈树廷, 郑开民, 段古纳, 齐洪东, 杜君, . 基于灰色系统理论的可信度量策略研究[J]. 信息安全研究, 2025, 11(E2): 76-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||