首页期刊导航|网络安全与数据治理
期刊信息/Journal information
网络安全与数据治理
华北计算机系统工程研究所(中国电子信息产业集团有限公司第六研究所)
网络安全与数据治理

华北计算机系统工程研究所(中国电子信息产业集团有限公司第六研究所)

余莲

半月刊

2097-1788

pca@ncse.com.cn

010-82306084 82306085

100083

北京市海淀区清华东路25号(北京927信箱)

网络安全与数据治理/Journal Cyber Security and Data GovernanceCSCD北大核心CSTPCD
查看更多>>本刊(月刊)系中国计算机学会会刊、中国信息产业商会微型机与应用分会会刊,由信息产业部电子第六研究所主办,1982年创刊。本刊曾荣获第一、二届全国优秀科技期刊评比二、三等奖及历届原电子部优秀科技期刊奖,荣获信息产业部1997-1998年度电子精品期刊称号及1999-2000年度电子优秀期刊奖。本刊为科技部科技论文统计源期刊、中国学术期刊综合评价数据库来源期刊及中国科学引文数据库来源期刊,历年被《中国电子科技文摘》和《中国无线电电子学文摘》收录。本刊紧密结合我国计算机发展与应用的需要,坚持理论与实践相结合、普及与提高相结合。本刊以其技术性、实用性而深受广大工程技术人员、大专院校师生、企事业人员及电脑爱好者的欢迎。
正式出版
收录年代

    基于信誉评分的共识网络重组机制设计

    郑儿陈麓竹赵静姚旺君...
    1-7,15页
    查看更多>>摘要:针对共识算法对良性节点占比的依赖,设计了一种基于信誉评分的共识网络重组机制,使得网络能在遭受攻击或发生故障时迅速自我修复和重组,显著提升了抗攻击能力和服务连续性.首先基于信誉机制理论,开发了一个分布式信誉评分系统,实时评估节点信誉,有效处理潜在恶意节点.此外,提出了一种基于信誉评分的共识网络重组机制,通过识别和隔离恶意节点来增强网络的弹性和安全性.该机制设计了网络弹性重组算法,整合了冗余设置、故障诊断和服务节点重新配置功能,确保网络稳定运行和高可靠性.该研究对金融服务、云计算和物联网等广泛使用共识技术的高安全需求领域具有重要应用价值.

    信誉机制分布式系统网络重组

    图结构下基于通信模式匹配的物联网异常流量检测方法

    靳文京周成胜刘美伶
    8-15页
    查看更多>>摘要:物联网的广泛应用带来了新的安全风险,为了在不干扰系统正常运行的前提下实时洞察网络的异常状态,基于流量的异常检测方案应运而生,然而当前检测方案普遍存在通用性欠缺、攻击样本依赖性强的问题.基于此,依据物联网系统运行的物理限制与领域规范,创新性地提出了一种图结构下基于通信模式匹配的物联网异常流量检测方法,在通信图构建的基础上利用子图挖掘、同构子图发现等算法分析表征物联网系统中固定、周期、自动运转的通信模式来构建检测基准,并利用社区检测算法高效、精准地发现实时流量中存在的异常数据.在BoT-IoT和IoT-23数据集上从不同数据集上的效果对比、不同检测方案的效果对比以及不同时间窗口下的实时检测效率三个方面对方案进行了评估,99%的检测准确率和秒级的实时检测时间充分证明了本方案的高效性和可用性.

    通信模式物联网子图挖掘社区检测同构子图

    基于蜜罐的新能源工控协议模糊识别分析

    田学成赵谦罗谢陈燕峰...
    16-22页
    查看更多>>摘要:新能源行业是国家可再生能源发展的重要领域,在新能源工业控制系统网络安全研究中需要快速确认工控协议存在的缺陷.分析了新能源风电工业控制系统存在的安全风险问题,实现了基于蜜罐轻量级部署Modb-us协议,使用模糊测试的方法对协议的安全属性快速测试并进行分析.该研究对新能源工控协议安全发展有重要研究意义.

    工控协议蜜罐模糊测试工控安全

    一种多机制融合的可信网络探测认证技术

    王斌李琪张宇史建焘...
    23-32页
    查看更多>>摘要:为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证.该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡.通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息.开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术.实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升.

    可信探测认证哈希链网络拓扑Traceroute

    基于生成对抗神经网络的流量生成方法研究

    康未李维皓刘桐菊
    33-41页
    查看更多>>摘要:网络仿真中的流量生成对于确保仿真效果至关重要.目前常见的网络流量生成器通常基于某种随机模型,生成的流量只能服从指定的随机分布.实际网络中的随机模型往往难以确定,导致现有模型对真实网络流量的仿真有一定的偏差.为了解决这些问题,提出了基于生成对抗神经网络的时空相关流量生成模型;对网络流量数据改进了其编码方式,并使用Z-score处理流量数据,使数据趋于标准正态分布;提出了一种网络流量时空相关性的度量方法.实验结果表明,相较于现有的基线生成方式,所提出的方法在真实性和相关性的度量上平均提高了 9%.

    网络仿真网络流量生成生成对抗神经网络时空相关性

    基于EtherCAT总线的Modbus-RTU主站网关设计

    王永峰康晋菊胡啸张彪...
    42-46,52页
    查看更多>>摘要:EtherCAT在国内工控领域被广泛应用,国内许多工业现场采用EtherCAT总线作为控制系统总线.Modbus也是一种标准开放的通信协议,许多仪器仪表、传感器、变频器支持Modbus协议,作为Modbus从设备被大量地应用于工控现场.为了解决工控现场EtherCAT总线与Modbus设备通信问题,设计了一种基于EtherCAT总线的Modbus-RTU主站网关模块,实现EtherCAT总线与Modbus协议的转化.该模块对外支持2路RJ45接口和1路DB9接口,其中RJ45接口支持EtherCAT协议,DB9接口支持Modbus-RTU主协议.模块通过2路RJ45接口灵活应用于EtherCAT网络中,可以配置链型和环型拓扑结构.

    EtherCATModbus-RTU主站协议转化拓扑结构

    企业数据分类分级自动化路径研究

    卢启刚杨克松王建王思博...
    47-52页
    查看更多>>摘要:数据分类分级自动化是提升企业数据分类分级效率、促进数据安全管理的重要手段.目前,针对数据分类分级自动化路径的研究还相对较少.结合数据分类分级工作流程,总结企业数据分类分级面临的主要问题挑战,对数据探测、数据预处理、敏感数据识别、分类分级打标等典型自动化技术进行分析,提出了企业数据分类分级自动化的框架和路径,为企业更加高效有序地开展数据分类分级自动化工作提供有效借鉴.

    数据分类分级数据安全数据要素

    高校数据分类分级策略的探讨与实践

    张聪
    53-57页
    查看更多>>摘要:随着教育信息化的深度推进,高校数据业务越来越深入师生工作生活,数据安全与个人信息安全问题随之日益突出.通过分析高校数据特点,结合高校数据实际,提出一套切实可行的分类分级策略,并提出针对不同分级数据采取的数据保护方案,旨在保障高校数据的安全性和隐私性.

    数据分类分级数据安全分级保护高校数据

    从失范到规范:生成式人工智能的监管框架革新

    刘学荣
    58-63,71页
    查看更多>>摘要:生成式人工智能在技术变革下引发的失范性风险,对既有人工智能监管框架提出了挑战.从底层技术机理出发,可知当前生成式人工智能呈现出"基础模型-专业模型-服务应用"的分层业态,分别面临算法监管工具失灵、训练数据侵权风险加剧、各层级间法律定位不明、责任界限划分不清等监管挑战.为此需以分层监管为逻辑内核,对我国既有人工智能监管框架进行革新.在监管方式上应善用提示工程、机器遗忘等科技监管工具;在责任划定上应进行主体拆解与分层回溯,从而规范"基础模型-专业模型-服务应用"的分层监管框架,以期实现有效监管,促进生成式人工智能的高质量发展.

    生成式人工智能算法黑箱技术监管法律责任

    网络犯罪抽样取证的实践困境与完善

    刘宇浩
    64-71页
    查看更多>>摘要:信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索.然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境.对此,需要明确抽样取证的标准;程序设计上,需要从主体权限、审批程序、构建类型化抽样方法体系、非法抽样证据排除角度进行完善;同时需要对抽样取证的案件范围、证据范围、程序范围进行必要限缩;最后需要从知情权、参与权、异议权等角度加强被追诉人救济权保障.

    网络犯罪抽样取证证明方法