当期目录

    2020年 第6卷 第1期    刊出日期:2020-01-15
    特别策划
    数字经济时代金融信息安全国家新战略
    崔传桢 曾昭平 赵尚
    2020, 6(1):  2-7. 
    摘要 ( )   PDF (1004KB) ( )  
    相关文章 | 计量指标
    金融安全直接影响国家安全,是国家安全重要组成部分.进入数字经济时代,随着金融管理的全面信息化、数字货币和数字化支付结算的普及,金融信息安全已经成为金融安全的一项核心内容.随着5G应用到来,全球各国金融信息安全面临新的形势,各国应该根据最新的情况,做出新的战略规划和制定新的措施;更有必要在经济全球化的今天基于互利共赢的原则打破国界开展业务协作,以保障数字经济时代的金融信息安全.
    专家视点
    大力发展数字经济必须夯实网络安全基石
    赵炳雨
    2020, 6(1):  8-9. 
    摘要 ( )   PDF (409KB) ( )  
    相关文章 | 计量指标
    贯彻落实密码法推动网络可信体系发展
    霍炜
    2020, 6(1):  10-13. 
    摘要 ( )   PDF (679KB) ( )  
    相关文章 | 计量指标
    数字经济安全专题
    国家关键信息基础设施系统安全防护研究综述
    高原 吕欣 李阳 穆琳 韩晓露 鲍旭华
    2020, 6(1):  14-24. 
    摘要 ( )   PDF (2054KB) ( )  
    参考文献 | 相关文章 | 计量指标
    国家关键信息基础设施承载着大量国家基础数据、重要政务数据及公民个人信息,其安全防护问题直接影响我国数字经济发展和网络强国建设.从国家顶层战略层面梳理国外信息技术发达国家和组织的政策制度、保障措施、法律法规以及我国目前在关键信息基础设施系统安全防护层面所做的工作及研究现状.并结合当前面临的威胁和挑战,提出国家关键信息基础设施系统安全协同防护顶层设计战略建议,该建议具有重要的理论价值和现实意义,为进一步完善我国关键信息基础设施系统安全防护工作奠定理论研究基础.
    区块链平台安全机制研究梅秋丽1
    梅秋丽 龚自洪 刘尚焱 王妮娜
    2020, 6(1):  25-36. 
    摘要 ( )   PDF (2276KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,包括金融、公证、社交、医疗、供应链、物联网等.区块链对各领域产生积极影响的同时,其自身也面临来自内外部实体的攻击.结合区块链技术架构,详细分析了区块链应用的技术风险.在此基础之上,深入剖析了现有区块链安全机制的作用和局限性,并结合区块链应用的技术安全风险和安全需求,提出了相应技术的改进方向,为今后区块链技术的发展提供了重要参考.
    基于区块链的数据管理方案
    周艺华 李洪明
    2020, 6(1):  37-45. 
    摘要 ( )   PDF (2519KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对目前个人隐私泄露、个人无法控制数字化信息的所有权问题,提出了一种基于区块链的数据管理方案.基于区块链将访问控制和链外存储结合,用户可以安全有效地管理数字化个人信息,将个人信息进行安全存储和共享.首先使用身份标识密码为用户生成公私钥,减少了基于证书的公钥基础设施的密钥管理过程,并且为监管和审计提供可能.然后,利用代理重加密技术为数据的链外存储提供安全保障,使用链外存储降低区块链存储压力,提高块的构建效率,在保证区块链的透明性的同时,保护数据安全.最后,分析了使用该方案的性能及优势.
    全球数字经济战略博弈下的5G供应链安全研究
    段伟伦 韩晓露
    2020, 6(1):  46-51. 
    摘要 ( )   PDF (859KB) ( )  
    参考文献 | 相关文章 | 计量指标
    全球正步入数字经济发展新时代,第5代移动通信技术(5G)正用新兴的技术体系推动着万物互联,构筑起经济社会全面数字化转型的关键信息基础设施,推动全球数字经济发展.认真分析了5G对数字经济发展的贡献及影响,以及全球数字经济战略博弈下各国的5G全球供应链安全战略,并提出我国对应的5G发展对策,为进一步推动我国5G发展,支撑我国网络强国和数字经济发展提供参考.
    5G移动通信系统的安全研究
    毕晓宇
    2020, 6(1):  52-61. 
    摘要 ( )   PDF (1365KB) ( )  
    参考文献 | 相关文章 | 计量指标
    5G系统是移动通信系统发展的更高阶段,是万物互联的基础,是实现社会服务和人民生活智慧化的重要基础设施.在国家工信部的指导下,我国通信技术发展取得了辉煌的成就.移动通信技术在5G方面的快速发展,将成为推进各行业快速发展的基石.对网络通信技术的依赖程度越高,安全保护技术手段与安全保障机制越重要.因此,5G系统的安全是5G系统设计、网络建设与部署以及正常运行的关键.以3GPP标准组织5G安全标准的第1阶段Rel15版本文档为研究基础,介绍了5G安全标准化研究的进展,分析了5G系统的安全威胁和安全需求,提出了5G系统的安全目标,梳理了5G系统的安全设计原则,通过对比5G系统与4G系统安全功能不同点,总结了5G移动通信系统增强的安全特性.
    基于SE的物联网安全与应用
    王雪聪
    2020, 6(1):  62-66. 
    摘要 ( )   PDF (819KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数字经济时代的到来,物联网应用发展迅速,正渗透到人们生产、生活的各个方面.物联网在给人们带来便利的同时,其设备、网络、应用等也面临严峻的安全挑战.首先分析了数字经济时代物联网各个层面所面临的安全威胁,利用安全单元(security element, SE)及其特性,提出一种基于SE的物联网安全保护机制.以安全单元SE为基础来构建物联网安全架构,可以从系统架构层面建立一站式的云到端整体安全方案,解决当前物联网业务的短板和漏洞.将这种基于SE的安全保护机制应用到电子政务领域,可以解决当前电子政务移动端的安全问题,实现移动端高安全、高便捷性、成本低、并且具有可复制性和推广性的目的.
    信息安全视角下手机回收模式研究
    涂闯 李历铨
    2020, 6(1):  67-78. 
    摘要 ( )   PDF (2610KB) ( )  
    参考文献 | 相关文章 | 计量指标
    我国废旧手机产生量迅猛增加,非正规回收渠道抢占了大部分废旧手机回收市场,个人信息安全和生态环境受到了严重的威胁,正规废旧手机处置商面临着原料不足的困境.鉴于此,结合我国废旧手机回收现状和国外成功经验,提出了适合我国废旧手机回收模式备选方案,并运用模糊层次分析对备选方案进行定量和定性分析.表明,由第三方回收企业和零售商作为回收商的联合前端回收模式,由第三方回收企业作为中间回收商的二级中端回收模式在信息安全、经济和环境效益3方面综合最优,并给出该回收模式的实施建议.为我国废旧手机回收模式建设和策略制定提供参考.
    个人信息保护行政监管的经验与启示
    邓辉
    2020, 6(1):  79-84. 
    摘要 ( )   PDF (857KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在大数据时代,个人信息保护的强化成为一种世界趋势,行政监管在其中发挥着越来越重要的作用.事实上,通过设立专门的监管机关、明确基本的监管目标和职责、制定详细的监管措施和程序协调规则等一系列手段,欧盟及其主要成员国、美国、日本、韩国和我国港澳台地区都已经建立了较为完备的个人信息保护监管体系.面对新兴科技的法律挑战与错综复杂的利益平衡需求,我国应当充分借鉴比较法上的有益经验,重点从主体、目标、措施和程序4个方面入手,积极探索建立个人信息保护的行政监管制度,从而形成对个人信息的全面保护.
    技术应用
    大数据环境下情报驱动的网络安全漏洞管理
    郭锡泉 陈香锡
    2020, 6(1):  85-90. 
    摘要 ( )   PDF (1169KB) ( )  
    参考文献 | 相关文章 | 计量指标
    研究大数据环境下情报在网络安全漏洞管理中的应用.分析组织进行网络安全漏洞管理的方法和相关的情报资源,指出当前存在不重视漏洞管理、不重视漏洞情报和忽视大数据特点的弊端.提出情报驱动的网络安全漏洞闭环管理机制,构建大数据环境下情报驱动的网络安全漏洞管理框架.校园网的应用实践表明,该框架是有效的,充分发挥了情报的作用和价值.
    基于知识图谱的DDoS攻击源检测研究
    陈佳
    2020, 6(1):  91-96. 
    摘要 ( )   PDF (985KB) ( )  
    参考文献 | 相关文章 | 计量指标
    分布式拒绝服务(DDoS)是黑客常用的网络攻击之一.提出了一种基于知识图谱的DDoS攻击检测方法,针对TCP流量的DDoS攻击,使用知识图谱的形式表述2个主机之间TCP流量的通信过程,在此基础上进行DDoS攻击检测,判断该源主机是否是DDoS攻击的发起者.使用加州大学洛杉矶分校数据集(UCLA CSD packet traces)进行实验,实验表明,提出的检测方法能够有效检测出发起DDoS的攻击源.