信息安全研究 ›› 2025, Vol. 11 ›› Issue (E2): 201-.
• 2025“数字经济与网络安全”论文集 • 上一篇 下一篇
代建洪1王永2郑晨璐2高彦恺2张博2杨晓黎3
1(云南省人民防空办公室信息保障中心昆明650228) 2(北京天融信网络安全技术有限公司北京100193) 3(昆明市公安局网安支队昆明650299)
出版日期:2025-12-27
发布日期:2025-12-29
通讯作者:
代建洪
高级工程师.主要研究方向为网络与信息安全.
djh3job@163.com
作者简介:代建洪
高级工程师.主要研究方向为网络与信息安全.
djh3job@163.com
王永
主要研究方向为网络安全、工业信息安全、移动安全.
zfxt_wangyong@topsec.com.cn
郑晨璐
硕士.主要研究方向为网络安全.
zheng_chenlu@topsec.com.cn
高彦恺
主要研究方向为网络安全、数据安全.
731157225@qq.com
张博
博士.主要研究方向为网络安全.
zhang_bo@topsec.com.cn
杨晓黎
硕士,副高级工程师.主要研究方向为公安大数据建模分析.
87794221@qq.com
Online:2025-12-27
Published:2025-12-29
摘要: 无人机技术的广泛应用对网络安全构成新挑战.系统探讨低空智能领域中的无人机网络安全问题,深入分析未经授权飞行(即“黑飞”,是指未经批准、未取得合法飞行资格或者未按照相关规定进行报备的飞行活动)无人机对公共安全的潜在威胁及其主要入侵途径,包括信号干扰、固件篡改等技术手段.提出涵盖检测、技术及制度等多维度的低空智能网络安全体系架构,重点强调通过加密技术(如SM2与SM4混合加密)、第5代移动通信增强型网络(5GA)集成、高精度感知及运行时监控等安全通信措施,全面提升无人机系统的整体安全防护能力.
中图分类号:
代建洪, 王永, 郑晨璐, 高彦恺, 张博, 杨晓黎, . 低空智能网络安全体系架构的设计与研究#br#[J]. 信息安全研究, 2025, 11(E2): 201-.
[1]Yu A, Kolotylo I, Hashim H A, et al. Electronic warfare cyberattacks, countermeasures and modern defensive strategies of UAV avionics: A survey[EBOL]. 2025 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1t230xe0ra2g0jp0xn1u0t60xj684727[2]Ouadah M, Merazka F. Securing UAV communication: Authentication and integrity[EBOL]. 2024 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1d740tv0t22s0mk06w1e0rt0cn444504[3]Renu Y, Sarveshwaran V. A review of cyber security challenges and solutions in unmanned aerial vehicles (UAVs)[J]. Inteligencia Artificial, 2025, 28(75): 199219[4]Amorim A, Taylor M, Kann T, et al. UAV resilience against stealthy attacks[EBOL]. 2025 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1x7s0090ya5h06b0cr7m0g30ee694822[5]Lyu Z, Gao Y, Chen J, et al. Empowering intelligent lowaltitude economy with large ai model deployment[EBOL]. 2025 [20250910]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=1j0y0vw0yk2w0cu0wc400000w339 9431 |
| [1] | 陈世武, 晋钢, 王炜, 杨渝, . 基于大语言模型的网络攻击检测技术研究进展[J]. 信息安全研究, 2026, 12(1): 16-. |
| [2] | 蔡立志, 马原, 杨康, . 基于差分进化算法与求解时间预测的智能合约漏洞检测[J]. 信息安全研究, 2026, 12(1): 24-. |
| [3] | 司雪鸽, 贾洪勇, 曾俊杰, 李云聪, . 零信任中基于PUF的物联网抗机器学习攻击身份认证[J]. 信息安全研究, 2026, 12(1): 33-. |
| [4] | 张雨亭, 袁程胜, 贾星星, 张波, 夏志华, 付章杰, . 基于可学习Ptuning的视频目标移除篡改检测与定位方法[J]. 信息安全研究, 2026, 12(1): 61-. |
| [5] | 徐伟, 张丽梅, . 欧盟人工智能监管沙盒制度及其启示[J]. 信息安全研究, 2026, 12(1): 82-. |
| [6] | 蔚文博, 郭银章, . 云制造可信平台远程身份证明方案与策略的研究[J]. 信息安全研究, 2025, 11(E2): 2-. |
| [7] | 黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [8] | 冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架 [J]. 信息安全研究, 2025, 11(E2): 12-. |
| [9] | 刘丹, 王立刚, 高宇, 刘乔阳, . 属性基加密的自然资源网络数据安全存储方法[J]. 信息安全研究, 2025, 11(E2): 15-. |
| [10] | 李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [11] | 张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [12] | 张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [13] | 浮欣, 王彬彬, . 基于HOTP算法的双离线场景下电动汽车 充电支付方案[J]. 信息安全研究, 2025, 11(E2): 35-. |
| [14] | 周巴特尔, 吴威, 魏星, 包玉洁, . 基于联邦学习算法的多模态混合数据检索 分析框架的研究[J]. 信息安全研究, 2025, 11(E2): 44-. |
| [15] | 王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||