当期目录

    2021年 第7卷 第2期    刊出日期:2021-02-05
    特别策划
    瑞星2020年中国网络安全报告
    北京瑞星网安技术股份有限公司
    2021, 7(2):  102-109. 
    摘要 ( )   PDF (2639KB) ( )  
    相关文章 | 计量指标
    国家信息中心联合瑞星公司共同发布《2020年中国网络安全报告》,该报告综合国家信息中心数据、瑞星安全研究院、瑞星威胁情报平台、瑞星客户服务中心等部门的统计和研究,根据瑞星“云安全”系统,针对中国乃至全球的恶意软件和恶意网址进行病毒样本、感染次数、病毒种类占比、地域划分、类型等详细分析。同时结合重大网络攻击事件、漏洞分析、勒索病毒及供应链攻击等方面对企业安全领域作出详尽分析,该报告对未来网络安全趋势也提出了远程办公、勒索方式、垃圾邮件和钓鱼邮件攻击、供应链危害及信息泄露等安全问题方面的建设性观点。
    学术论文
    人工智能数据安全治理与技术发展概述?
    魏国富 石英村
    2021, 7(2):  110-119. 
    摘要 ( )   PDF (1282KB) ( )  
    参考文献 | 相关文章 | 计量指标
    当前,随着计算能力的大幅提升和数据规模的暴增,人工智能技术获得快速发展,成为全球各国高度重视和竞相发展的带有“头雁”效应的引领型技术.与此同时,数据作为人工智能技术发展的重要资源,其重要价值进一步凸显,但也由此引发了一系列对于数据安全和隐私保护的担忧,数据安全问题已然成为人工智能全面发展的重要制约瓶颈和亟需突破的关键挑战.当前,全球各国高度重视人工智能数据安全问题,体现在国家战略、法律法规、标准规范、技术发展等多个层面.对当前全球各国的人工智能数据安全治理情况做了全面梳理和比较,并对目前破解此议题的技术领域的突破性进展进行了概述,以期为我国人工智能数据安全治理提供参考.
    美国政府数字化转型的路径框架研究 ——基于NEW AMERICA智库报告的分析
    吴沈括 黄诗亮
    2021, 7(2):  120-125. 
    摘要 ( )   PDF (900KB) ( )  
    参考文献 | 相关文章 | 计量指标
    2020年9月16日,美国智库NEW AMERICA发布报告《The Digital Government Mapping Project》。该报告就数字政府的建设问题进行了分析研究,针对后疫情时代政府数字化转型提出了“数字政府堆栈”的概念框架;同时对数字政府建设的成功案例进行了整合,并且为政府和相关的利益者就如何加快政府数字化转型提出了建议。本文着力报告解析以为中国数字政府的建设工作提供有益的参考和借鉴。
    基于随机森林的抗混淆Android恶意应用检测
    王柯林 杨珂 赵瑞哲 辛丽玲 汪秋云
    2021, 7(2):  126-135. 
    摘要 ( )   PDF (3266KB) ( )  
    参考文献 | 相关文章 | 计量指标
    Android恶意应用的迅速增长引发了极大的安全隐患,很多行为特征容易受到代码混淆技术的影响,导致恶意行为无法被有效检测.本文提出了一种基于随机森林的Android恶意应用检测模型.模型选用危险权限、敏感API调用、Service、Activity、Intent、短信发送频率等特征,其中危险权限和service等Android组件在代码混淆过程中不受影响,采用随机森林、决策树、SVM和卷积神经网络等机器学习方法,利用十折交叉验证的方法训练.通过实验证明,对于未混淆的数据集,本方法能达到分类准确率95.77%的效果;对于混淆之后的数据集,达到分类准确率91.01%的效果.
    面向医疗隐私保护的双区块链模型研究
    赵剑 董文华 安天博 匡哲君 史丽娟 徐大伟
    2021, 7(2):  136-144. 
    摘要 ( )   PDF (2353KB) ( )  
    参考文献 | 相关文章 | 计量指标
    面对当前医疗记录存在的数据共享性难、患者数据隐私性泄露等问题,目前相关研究对上述问题的解决具有局限性,限制了医疗机构的快速发展。针对以上问题,本文提出了一种新的双区块链模型,该模型对已有的双区块链模型进行了重构,一方面将用户信息和交易记录完全分开,用户链存储用户信息,交易链存储交易记录,解决患者隐私性泄露问题,提高患者数据的安全性;另一方面将交易链数据单独处理,提高医疗数据共享性,解决医疗数据共享性难的问题。本文通过该模型最终保障了医疗数据隐私性,同时提高了数据的访问效率。
    网络攻击下的Markov跳变系统有限时间控制
    谭天 高金凤 王锦霞 汪家琪
    2021, 7(2):  145-154. 
    摘要 ( )   PDF (1736KB) ( )  
    参考文献 | 相关文章 | 计量指标
    网络攻击多样化、分布式和高频率的特点,对国民经济和社会发展带来巨大威胁.在工业控制领域,针对网络控制系统安全的研究愈发重要.本文主要考虑了一类基于混杂驱动机制与双通道量化的Markov跳变系统,研究了系统在网络攻击下的有限时间稳定和H_∞性能.首先,我们建立输出反馈的Markov跳变系统模型,设计了输出反馈控制器.为减少控制系统中公共网络带宽负担,降低无效信号的传输率,在传统事件触发机制基础上,引入混杂驱动机制和双通道对数量化器,平衡系统性能和通信数据传输率.然后,引入网络攻击模型,增强Markov跳变系统对外部攻击的抵抗性.构造Lyapunov-Krasovskii泛函,利用线性矩阵不等式给出系统在有限时间的稳定性判据和H_∞性能指标,最后通过2个仿真证明所提出的定理的有效性.
    新冠肺炎疫情中的社交媒体和舆情应对研究
    宁忠华
    2021, 7(2):  155-165. 
    摘要 ( )   PDF (3713KB) ( )  
    参考文献 | 相关文章 | 计量指标
    新的传播技术改变了社会信息的流动结构,舆论极化与新媒体紧密相关,因此对于社交媒体下的舆情应对与信息治理亟待深入研究。本文利用社会网络分析方法,选取疫情期间具有代表性的“双黄连事件”的网络舆情进行定量分析,从网络密度、中心度、凝聚子群三个方面分析网络结构,探索不同节点行动者的行为特征及表现。按照舆情网络的权利状态本文划分了多种不同类型的媒体平台,研究发现不同类型媒体在舆情事件中影响和作用呈现差序格局。传统媒体影响力和作用巨大;政府媒体中以央视为代表的中央媒体在舆情中发挥了引导和领航作用;新兴媒体总体表现差强人意,但以“头条新闻”为代表的个别新兴媒体表现夺目;自媒体中 “意见领袖”的作用甚微,并不能影响舆情的发展方向。因此本文认为应在政府的引导下,逐步形成传统媒体、政府媒体、新兴媒体及网民参与的多主体协同治理格局。
    社会工程学攻击之钓鱼邮件分析
    门嘉平 肖扬文 马涛
    2021, 7(2):  166-170. 
    摘要 ( )   PDF (822KB) ( )  
    参考文献 | 相关文章 | 计量指标
    钓鱼邮件作为一种普遍的社会工程学攻击方法,是黑客常用的攻击手段。APT攻击综合运用社会工程学和多个漏洞实施攻击,通常具有较强的隐蔽性,钓鱼邮件是APT成功实施的关键因素之一。深刻认识钓鱼邮件的极大危害,提高对钓鱼邮件的防范意识,明确切实可行的防范措施非常必要。
    技术应用
    电话群呼诈骗技术手段分析
    江汉祥 章婉仙
    2021, 7(2):  171-177. 
    摘要 ( )   PDF (2624KB) ( )  
    参考文献 | 相关文章 | 计量指标
    电话群呼诈骗是网络诈骗的一种主要形式,给群众带来巨大的经济损失,造成极大的社会不良影响。犯罪嫌疑人为了达到目的,不断利用各种新技术、新手段和新设备,给案件侦办带来极大困难。本文就其所利用的GOIP设备及其网络构架、设备特点和取证分析多个角度进行了详细分析,并对执法工作中出现的疑难现象进行技术剖析,最后总结了针对此类诈骗案件的调查、取证和预防工作的思路。
    等保2.0下的移动警务数据安全技术应用探究
    王传合 赵利军
    2021, 7(2):  178-183. 
    摘要 ( )   PDF (1346KB) ( )  
    参考文献 | 相关文章 | 计量指标
    移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威胁.基于《信息安全技术 网络安全等级保护基本要求》(等保2.0)的角度分析了移动警务建设中面临的数据安全风险,包括移动端与服务端的通信安全风险、移动端存储及传输数据的安全风险、移动端剩余数据安全风险、个人信息安全风险等.最后,针对数据安全风险,结合数据签名、数据加密、身份认证、数据防恢复、数据匿名、数据备份等多种技术阐述了数据安全的保护措施,为等保2.0下移动警务建设中的数据安全提供了理论依据.
    一种基于CPK角色访问控制的方案
    陈亚茹
    2021, 7(2):  184-189. 
    摘要 ( )   PDF (974KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对非法用户越权访问公司内部数据引起的安全问题,提出了组合公钥(CPK)和角色访问控制(RBAC)相结合的改进模型.通过保留RBAC96模型中继承约束关系的基础上,去除RBAC97模型中继承关系的复杂度,以及引入用户组概念.其中每个密钥代表不同的权限,同时对密钥赋予相应的用户.不同密钥保护不同的文档,不同用户分配不同的密钥,合法用户只有根据自己密钥权限才可以解密相应的文档,加强了访问控制模型的安全.通过实现测试结果证明,该方案在系统中运行正常,并验证了方案的可行性.
    公安机关信息安全问题的SWOT-AHP分析及对策研究
    周媛
    2021, 7(2):  190-196. 
    摘要 ( )   PDF (1019KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着金盾工程和智慧警务的开展,公安机关信息化进程加快,程度不断提高,于此同时信息安全问题也愈发严重。在此背景下,运用SWOT方法,分析影响公安机关信息安全的内部优势与劣势、外部机会与威胁,并利用AHP方法构建层次分析模型,计算各影响因素的权重,提高分析的科学性、准确性、客观性。公安机关应发挥信息化建设优势,引入先进的信息安全保护技术,加强软硬件基础设施及信息安全管理制度建设,加强信息安全专业人才培养,提高公安机关工作人员信息安全意识,防范信息安全外部威胁。