Journal of Information Security Reserach ›› 2025, Vol. 11 ›› Issue (E2): 253-.
Previous Articles Next Articles
Online:2025-12-27
Published:2025-12-29
刘国栋1苏勇1邢诒海2张承3刘晓洋4
1(广州市数字政府运营中心广州510623) 2(广州市政务服务中心广州510623) 3(广州市档案馆广州510665) 4(广州大学广州511370)
通讯作者:
苏勇
高级工程师.主要研究方向为数字政府建设与实践.
suyong@gz.gov.cn
作者简介:刘国栋
硕士,正高级工程师.主要研究方向为政务数据安全、数字政府安全.
liuguodong2023@gz.gov.cn
苏勇
高级工程师.主要研究方向为数字政府建设与实践.
suyong@gz.gov.cn
邢诒海
硕士,正高级工程师.主要研究方向为政务服务.
xingyihai@gz.gov.cn
张承
三级调研员.主要研究方向为档案数据安全.
zhangcheng@gz.gov.cn
刘晓洋
博士,副教授.主要研究方向为数字政府治理、政府绩效评估.
liuxy@gzhu.edu.cn
基金资助:国家档案局科技项目(2024R052)
[1]宋铎. 数字政府中政务服务信息实时归档模型研究[D]. 大连: 辽宁师范大学, 2021[2]李瑛, 崔志桐. 新质生产力视域下政务服务电子文件归档的困境与发展策略[J]. 档案管理, 2025, 42(5): 3839[3]李阳. 数字政府网络安全挑战及有关建议[J]. 科技中国, 2023, 7(8): 6063[4]王玉, 安鹏, 栗文科, 等. 政务数据安全治理体系研究与实践[J]. 信息安全研究, 2023, 9(9): 900907[5]张译文. 数字政府背景下政务数据安全风险法律规制研究[D]. 包头: 内蒙古科技大学, 2024[6]李洪涛, 崔泽晨. 加快互联网基础资源关键技术创新[J]. 中国网信, 2023, 6(6): 3033[7]张先哲, 马晓. 基于混合云的数据容灾备份方案研究[J]. 网络安全技术与应用, 2022, 22(2): 8687[8]王泽宇. 政务数据安全立法问题研究[D]. 成都: 西华大学, 2022[9]刘国栋, 朱铁汉, 黄劲, 等. 数字政府安全一体化运营转型探索与广州实践[J]. 信息安全研究, 2024, 10(增刊1): 210214[10]陈嘉旺, 刘北水, 刘国栋, 等. 无线传感器网络混合恶意节点检测方法研究[J]. 信息安全研究, 2024, 10(11): 990996 |
| [1] | . Research Progress on Detection Technologies for Network Attack Based on Large Language Model#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 16-. |
| [2] | . Smart Contract Vulnerabilities Based on Differential Evolutionary Algorithms and Solution Time Prediction Detection#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 24-. |
| [3] | . PUFbased Identity Authentication for Internet of Things Against Machine Learning Attacks in Zerotrust Architecture#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 33-. |
| [4] | . Object Removal Video Tampering Detection and Localization Based on Learnable Ptuning#br# [J]. Journal of Information Security Reserach, 2026, 12(1): 61-. |
| [5] |
.
The EU Artificial Intelligence Regulatory Sandbox System and Its Enlightenment#br#
#br#
[J]. Journal of Information Security Reserach, 2026, 12(1): 82-.
|
| [6] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 2-. |
| [7] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 8-. |
| [8] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 12-. |
| [9] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 15-. |
| [10] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 19-. |
| [11] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 25-. |
| [12] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 31-. |
| [13] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 35-. |
| [14] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 44-. |
| [15] | . [J]. Journal of Information Security Reserach, 2025, 11(E2): 48-. |
| Viewed | ||||||
|
Full text |
|
|||||
|
Abstract |
|
|||||