首页期刊导航|网络空间安全
期刊信息/Journal information
网络空间安全
网络空间安全

刘静平

月刊

1674-9456

infost_tpj@126.com

010-88559466

100048

北京市海淀区紫竹院路66号赛迪大厦18层

网络空间安全/Journal Information Security and Technology
查看更多>>《信息安全与技术》杂志是我国信息安全和信息技术领域集学术性、技术性、专业性和权威性为一体的国家级月刊,面向中国信息安全与技术领域,展现学术水平和专业技术成果,创建中国信息安全与技术领域第一交流平台,以期提高我国信息安全和信息技术的突破。将为工程技术人员提供中、高级职称评定,为项目申请作证明依据,体现用户单位管理及技术人员的应用成果,发表科研院所研究人员的研究成果、IT企业的技术突破、工程人员的实施经验总结,以及有关单位管理经验的实施性总结。
正式出版
收录年代

    数据治理流程体系的建立与安全应用实践

    李慧
    109-114页
    查看更多>>摘要:[目的/意义]在数据呈爆炸式增长的时代,各单位和部门的数据治理工作愈加复杂化和常态化.然而,由于数据治理工作管理者对其缺乏体系化的认识,数据治理的成果与预期往往存在着较大的差距,"亡羊补牢"式的工作反反复复,极大地挫伤了技术人员的工作积极性.通过对数据治理流程体系和安全应用实践的梳理,可以指导数据治理工作管理者高效开展相关管理工作.[方法/过程]基于项目管理者的视角,结合数据治理工作管理经验,对数据治理涉及的流程进行体系化的梳理和安全应用进行举措化的总结、技术手段的要点化凝炼.[结果/结论]形成一套可被复制的数据治理流程理论体系、5种可操作的数据安全应用举措和3个可借鉴的数据治理技术要点.

    数据治理治理流程分级分类加密解密加签验签技术手段

    我国车联网网络安全和数据安全风险探析

    陈伯洋
    115-119页
    查看更多>>摘要:[目的/意义]作为"互联网+"时代网络空间的延伸,车联网的网络安全和数据安全风险不可忽视.探讨车联网面对的网络安全和数据安全风险,旨在为维护我国网络空间安全,推动车联网健康发展.[方法/过程]在梳理我国车联网网络安全和数据安全政策背景的基础上,从"端、管、云"三个层次分析了车联网网络安全风险,从数据收集、数据传输、数据存储、数据使用四个阶段分析了车联网数据安全风险.[结果/结论]针对车联网网络安全和数据安全风险,从政策防范、管理防范和技术防范三个层面,提出了针对性的防范策略.

    车联网网络安全数据安全风险挑战防范策略

    网络数据隐私中同态加密应用困境与优化研究

    任云豪
    120-123页
    查看更多>>摘要:[目的/意义]在数字经济时代,网络数据规模的不断跃升,加之新兴技术如人工智能等的应用,对数据隐私带来了新的挑战.而同态加密技术可以实现数据加密状态下的分析处理,对数据隐私保护具有重要意义.[方法/过程]分析目前网络数据隐私安全保护的现状,以及同态加密技术应用的困境,总结并探索出同态加密技术应用的优化对策.[结果/结论]针对同态加密技术应用存在的难题,提出算法优化和硬件加速、数据分块、分层加密等优化对策.

    同态加密技术数据隐私保护云计算数据安全治理数据合规

    文物网络数据安全治理与数据库建设研究

    刘怀策
    124-128页
    查看更多>>摘要:[目的/意义]文物数据是连接过去、现在与未来的桥梁,它不仅关系到对于文化遗产的保护,还关系到文化传承与发展.文物数字化能够实现"保护中开发,在开发中保护"的目标,是实现文化强国战略的重要一环,但是也使文物数据的安全管理成为文化遗产保护领域的关键问题.[方法/过程]为了使文化遗产的数字信息得到长期、有效的保护,在分析文物网络数据面临的数据管理不规范、信息滥用和技术缺失等安全性问题后,提出建立一个基于文物信息数据库的多层次安全治理框架,包括文物普查信息、文物政务信息、文物司法信息三方面内容,并从规范数据来源、监管文物交易活动、整合文物司法信息等维度,提出应对文物信息安全威胁的建议.[结果/结论]文物数据治理涉及法律、技术等多个领域,事关文物部门、网络监管部门、公安机关以及全社会,即文物部门进行文物基础数据的收集、加工与归档工作,网络监管部门开展文物数据的分析管理、安全监测、风险评估、应急响应等工作,公安机关严厉打击文物违法犯罪活动,推动执法资源数字化.只有各部门协同确保文物数据安全,才能落实总体国家安全观,促进国家文化事业全面发展.

    文物保护数据治理数据库建设网络安全数据侦查

    数据安全视角下图像语义分割研究

    龚保全曾万康李绍毅彭熙...
    129-133页
    查看更多>>摘要:[目的/意义]在边缘场景下,实时图像的数据安全非常重要.同时,边缘计算设备为适应实时场景的需求,对图像语义分割提出新的要求,亟需提高模型运行速度与识别精度.[方法/过程]基于Jetson Nano分析了边缘设备数据安全的重要性和可行性,并改进PP-LiteSeg模型,引入高效多尺度注意力模块(EMA),采用融合上采样空洞空间卷积池化金字塔,提升了图像语义分割任务的性能.[结果/结论]在确保边缘设备数据安全的同时,改进模型较原有模型在Cityscapes数据集上平均交并比提升6.3%.

    数据安全JetsonNano高效多尺度注意力空洞卷积特征融合

    基于RoBERTa与数据治理的安全辐射工作许可证审批

    牛朝辉陈晓月
    134-140页
    查看更多>>摘要:[目的/意义]在核电站等涉辐射环境中,辐射工作许可证(RWP)作为确保作业安全的关键环节,面临着审批数量庞大、人工审核耗时等问题.旨在通过构建基于RoBERTa的数据驱动决策系统,利用先进的自然语言处理技术和数据治理策略,提高RWP审批的效率与精准度,进而加强辐射安全管理,保障作业人员安全.[方法/过程]提出了一种融合深度学习与数据治理的方法,借助RoBERTa模型的强大预训练能力,结合核电场景下的历史数据,开发了一套智能化审批系统,能够自动完成RWP的风险评估与审批流程.[结果/结论]系统能显著提升审批效率,预计可辅助处理90%以上RWP审批流程,为核电站的数字化转型提供了有力的技术支持,同时也强化了网络空间的安全治理.

    人工智能RoBERTa数据驱动数据治理信息安全数据安全

    互联网时代算法安全治理路径研究与探索

    胡建华王盈力
    141-146页
    查看更多>>摘要:[目的/意义]网络安全是总体国家安全观的重要组成部分,数据与算法安全是网络安全的重要一环.因此,研究互联网时代算法的风险及其安全治理路径,对于我国建立并完善数据与算法的安全治理体系具有重要意义.[方法/过程]通过分析算法不可回避的技术缺陷,以及算法在运行过程中产生算法黑箱、算法歧视、公民基本权利受压制等社会风险,论证加强算法安全治理的必要性,并提出算法安全治理的路径选择.[结果/结论]面对算法社会的种种风险和挑战,应从制度和公民两个维度去平衡算法的工具理性和价值理性,探索算法治理之路径.在制度层面,应制定加强数据安全治理、促进算法公开、完善算法的监管机制,推动算法技术安全可信、安全可靠.在公民层面,应当提升数据权利意识和数据参与能力,以更好地参与到数字时代的生活中.

    网络安全算法社会算法风险算法安全治理数据安全治理

    基于依赖差分隐私的高斯机制算法

    欧阳恒陈洪超
    147-150页
    查看更多>>摘要:[目的/意义]差分隐私(DP)是一种数据隐私保护框架,能够保证查询结果在概率上不可区分.然而,研究表明,DP不适用具有元组相关性的数据集,元组间的相关性将带来隐私泄露的风险.[方法/过程]根据依赖差分隐私的定义,给出依赖差分隐私敏感度的计算方式,提出依赖差分隐私-高斯机制(Dependent Differential Privacy-Gaussian Mechanism,DDP-GM),实现关联数据集的隐私保护.[结果/结论]通过实验表明,DDP-GM在依赖数据的隐私保护方面有较高的可用性.

    差分隐私依赖差分隐私高斯机制关联数据集数据隐私保护数据安全治理

    商用密码技术在网络安全中的应用理论与实践

    吴崇浬张建功
    151-162页
    查看更多>>摘要:[目的/意义]探讨商用密码技术的理论和实践,以提高社会对商用密码技术的理解和应用,为信息安全提供参考和指导.[方法/过程]采用文献资料调研方法,通过查阅相关研究文献和技术手册,收集商用密码技术的理论和实践资料.同时,借助实际应用实例,分析商用密码技术在网络安全中的应用和效果,并对发展趋势进行探讨.[结果/结论]商用密码技术的基本原理和分类,包括对称加密、非对称加密、哈希函数等的原理和应用.商用密码技术在网络通信的保护、身份验证和访问控制、数据加密和解密等方面发挥重要作用,可以有效地保护商业和个人数据的安全.然而,商用密码技术在应对不断出现的新安全威胁和攻击手段方面,仍然面临着新的挑战.未来发展趋势包括加强密码技术的研究与应用、密钥管理的自动化等,以应对不断升级的网络安全威胁.

    商用密码技术理论实践分析信息安全数据治理网络安全

    基于混沌加密的网络信息安全系统研究

    许文芝
    163-167页
    查看更多>>摘要:[目的/意义]采用理论结合实践的方法,立足混沌理论基本概念及其在密码学中的应用,分析混沌加密技术的特点与优势.[方法/过程]提出了一种基于混沌加密的网络信息安全系统设计方案,包括混沌映射函数的选择、系统架构设计、密钥管理策略以及加密算法的实现.[结果/结论]通过对比实验,验证基于混沌加密的网络信息安全系统的有效性和安全性,为网络信息安全领域提供了新的解决方案,也为混沌加密技术的应用,提供了理论依据和实践指导.

    混沌理论网络信息安全混沌加密密钥管理加密算法