高端访谈

  • 强化公共数据治理 持续释放公共数据价值

    孟庆国;范赫男;

    清华大学-中国电子信息产业集团有限公司数据治理工程联合研究院(简称“清华中国电子数据治理工程研究院”)于2021年7月经清华大学校务会批准成立,为学校校级科研机构。研究院聚焦数据治理领域,整合校内相关院系研究力量和中国电子产业优势,致力于开展基础理论、制度体系及关键技术的研究,注重理论研究与实践应用相结合,努力为落实数字中国战略、推进国家治理体系和治理能力现代化建设贡献思想与智慧。目前,研究院创新性地开展数据安全与数据要素化工程研究,率先在数据要素的理论、制度、市场、技术等方面的跨学科研究上取得实质性突破。作为国内首个数据治理领域的学术期刊,《网络安全与数据治理》正在成为相关领域理论研究和工程实践的重要学术平台,希望通过本次采访能够让业界更广泛的了解国内数据治理领域已经取得的理论突破和实践成果。

    2022年10期 v.41;No.546 1-3页 [查看摘要][在线阅读][下载 542K]
    [下载次数:1075 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:1 ]

主题专栏:区块链安全与应用

  • 基于区块链的高可靠北斗RTK服务系统研究

    袁小溪;孙舟;陈平;及洪泉;刘祥璐;潘鸣宇;陈思源;

    高精度的全球导航卫星系统(Global Navigation Satellite System,GNSS)测量必须采用载波相位观测值,RTK(Real Time Kinmeatic)是基于载波相位观测值的实时动态定位技术,它能够实时提供测站点在指定坐标系中的三维定位结果。北斗卫星导航系统(BeiDou Navigation Satellite System,BDS)在RTK作业模式下,基准站通过数据链将其观测值和测站坐标信息一起传送给流动站。然而,在中心化存储条件下,这些数据很容易被篡改,如果篡改发生在地籍调查、森林防火、海上救援等事件中,可能会对公民和国家利益相关者造成生命和经济损害。因此,有必要识别错误、伪造的数据来确保北斗定位数据的完整性,通过支持溯源和公开可验证来提高数据的可靠性。区块链是一个分布式账本系统,天然具有去中心化、公开可验证、防篡改、可溯源等性质。提出了一种新的北斗卫星导航系统RTK服务框架,使用区块链网络来记录北斗数据,利用区块链公开可验证和不可篡改特性,保证了北斗数据的完整性和可靠性;利用流动站监控RTCM(Radio Technical Commission for Maritime services)数据流,改进包月包年计费模式,实现按流量计费使付费模式更加合理精细,并利用以太坊客户端搭建私有链加以实现。

    2022年10期 v.41;No.546 4-10+36页 [查看摘要][在线阅读][下载 1538K]
    [下载次数:153 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:1 ]
  • 基于网络表示学习的区块链异常交易检测

    张晓琦;白雪;李光松;王永娟;

    由于具有巨大的流通市值、庞大的用户量和账户匿名性的特点,区块链交易频繁受到盗窃、庞氏骗局、欺诈等异常行为的威胁。针对区块链异常交易,提出一种网络表示学习模型DeepWalk-Ba用于特征提取,以比特币为例,对区块链交易的网络结构和属性进行学习,从交易的邻域结构中挖掘隐含信息作为节点特征,再使用5种有监督和1种无监督的机器学习算法进行异常检测。实验表明,有监督模型随机森林表现最好,达到了99.3%的精确率和86.4%的召回率,比使用传统的特征提取方法的异常检测模型具有更好的检测效果。

    2022年10期 v.41;No.546 11-20页 [查看摘要][在线阅读][下载 1391K]
    [下载次数:384 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:1 ]
  • 基于区块链的医疗影像数据人工智能检测模型

    陈思源;谭艾迪;魏双剑;盖珂珂;

    基于深度学习的目标检测技术被广泛应用于医疗检测领域,该技术依赖大量医疗影像训练分类模型,从而为医生决策提供有力的辅助医疗手段。因涉及患者隐私并直接关系到医生诊断,所以医疗影像数据的共享必须保护患者隐私并确保数据准确不被篡改,而现有中心化的医疗数据存储方案面临隐私泄露等诸多安全问题。提出了一种基于区块链的医疗影像数据人工智能检测模型。该模型针对目标检测技术辅助医生诊断的问题,采用区块链技术实现去中心化、不可篡改的训练参数聚合,通过加密和签名技术保护数据隐私,利用智能合约评估服务器诊断准确率,有助于解决医疗数据壁垒和医疗隐私泄露问题。

    2022年10期 v.41;No.546 21-25页 [查看摘要][在线阅读][下载 1102K]
    [下载次数:511 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:2 ]

数据治理

  • 基于DCMM的高校数据治理能力评估应用与研究

    张国宝;

    针对在高校实施数据治理的评估评价相对方法不足和较少开展的问题,通过文献梳理研究了数据治理评估在相关应用领域的研究进展,列举了5种主流数据治理模型及其作为数据治理水平评估模型的适用性。选取DCMM数据管理能力成熟度模型,面向高校进行数据治理评估指标体系的问卷设计,采用AHP层次化方法对问卷数据进行结果分析,展示出高校数据治理能力的建设状况。通过分析说明基于治理模型的高校数据治理评估方法的可行性,并且给出数据治理提升的措施和建议。

    2022年10期 v.41;No.546 26-30页 [查看摘要][在线阅读][下载 1124K]
    [下载次数:977 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:1 ]
  • 公安工作疫情流调大数据建模和安全分析

    田学成;韩宁;

    根据疫情流调数据特点,建立流调数据模型量化防疫具体需求。为了快速筛选出防疫需求的数据,基于MySQL数据库使用多条件数据查询及过滤、数据分组、数据清洗方法,并使用Python第三方库Pandas对流调数据做时间间隔计算。最后,在此基础上对模型数据做可视化处理,直观地反映流调数据情况,并对流调数据的传输作了安全分析。本文数据处理方法对基层民警提高大数据处理效率有借鉴意义,对疫情防疫流调工作有重要意义。

    2022年10期 v.41;No.546 31-36页 [查看摘要][在线阅读][下载 1342K]
    [下载次数:796 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]

网络与信息安全

  • 虚拟货币挖矿木马行为监测技术研究与应用

    周成胜;董伟;崔枭飞;葛悦涛;

    近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。

    2022年10期 v.41;No.546 37-41页 [查看摘要][在线阅读][下载 1358K]
    [下载次数:378 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:1 ]
  • 基于组合神经网络的物联网入侵检测方法

    曾凡锋;谢世游;王景中;

    针对物联网流量入侵检测的全局特征提取问题,对现有的网络入侵检测方法进行了改进,提出了一种基于组合神经网络的入侵检测方法。首先利用一维密集连接卷积神经网络对数据集中流量的空间特征进行提取;然后利用门控循环神经单元进一步提取时序特征,完成对物联网流量数据的时空特征提取;最后采用UNSW-NB15和Bot-iot数据集对组合神经网络模型进行多分类训练和测试。实验结果表明,所提方法在准确率以及其他评价指标方面均有一定的提高,表明了该方法的有效性。

    2022年10期 v.41;No.546 42-48页 [查看摘要][在线阅读][下载 1518K]
    [下载次数:165 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 基于溯源图节点级别的APT检测

    罗汉新;王金双;伍文昌;

    传统的入侵检测系统无法应对日益增多和复杂的网络攻击(如高级持续性威胁),因为可能在几个月内不能检测出隐蔽威胁事件并具有较高误报率。最近研究建议利用溯源数据来实现基于主机的入侵检测,溯源图是由溯源数据构造成的有向无环图。然而,以前的研究是提取了整个溯源图的特征,对图中的少量异常攻击实体(节点)不敏感,因此无法准确识别异常节点。提出了一种在溯源图节点级别上的APT实时检测方法。采用K-Means和轮廓系数相结合的方法对训练数据集中的良性节点进行聚类,生成良性节点簇,通过判断新节点是否属于良性节点簇来判别是否存在异常。在Unicorn SC-2和DARPA TC两种公共数据集上评估该方法,结果表明该方法准确率达到95.83%,并且能够准确识别和定位异常节点。

    2022年10期 v.41;No.546 49-55页 [查看摘要][在线阅读][下载 1647K]
    [下载次数:638 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:2 ]
  • 基于特征序列的恶意代码静态检测技术

    魏利卓;石春竹;许凤凯;张慕榕;郝娇;

    近年来,基于机器学习方法的恶意代码检测方法存在着无法自动和高效地提取恶意代码的问题,有些还需要人工对特征进行提取,但是提取的特征没有深层地描述恶意代码行为,存在检测的准确率较低、效率低等缺点。通过对静态恶意代码进行分析,从纹理特征和操作码特征入手,在提取纹理特征过程中,提出一种Simhash处理编译文件转换成灰度图像的方法,生成灰度图像后通过GIST算法和SIFT算法提取全局和局部图像纹理特征,并将全局和局部图像特征进行融合。

    2022年10期 v.41;No.546 56-64页 [查看摘要][在线阅读][下载 1677K]
    [下载次数:390 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:1 ]

智能算法

  • 基于分解策略的多标签在线特征选择算法

    张永伟;朱祁;吴永城;

    在线学习方法是用于大规模数据集的、高效且可扩展的机器学习算法。然而,在对多标签数据集进行特征选择时,传统的在线多标签学习方法需要访问数据集的所有特征,当数据集具有较高维度时,这种在线学习方式并不能适用于实际情景。针对多标签数据集的特征选择,在现有研究的基础上,使用二类分解策略,提出基于分解策略的多标签在线特征选择算法。该算法利用稀疏正则化和截取方法进行在线特征选择,降低计算复杂度。实验表明,算法的特征选择性能优于其他多标签在线特征选择算法。

    2022年10期 v.41;No.546 65-71+77页 [查看摘要][在线阅读][下载 1684K]
    [下载次数:120 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 无线传感网络分段线性融合定位算法

    李锋;魏楚强;

    为实现对移动节点精确定位,提出一种基于APIT-3D的移动节点定位模型和算法,综合3DDVHop跳段距离和RSSI测距技术,在计算内测点与最近椎面距离基础上,利用与椎体成形体积判断内测点位置,有效避免“In-To-Out”和“Out-To-In”两类错误产生。在确定椎体重叠区域后,通过最小二乘法结合空间分段线性融合方式计算节点位置。仿真实验证明,该分段线性融合定位算法对移动节点定位在百分之25th,50th和75th定位偏差值分别为1.81 m,2.45 m和3.32 m,并能判断运动趋势,追踪移动目标,描述运动轨迹。该算法为无线传感网络定位提供了算法借鉴和创新。

    2022年10期 v.41;No.546 72-77页 [查看摘要][在线阅读][下载 1680K]
    [下载次数:75 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

行业应用

  • 考虑知识库的企业隐性知识传播模型研究

    钱梦迪;王筱莉;张静;陈淑琴;

    针对企业知识库对隐性知识传播的影响,基于经典的传染病动力学理论,提出考虑知识库的企业隐性知识传播模型。首先,将企业员工分为未知者S、潜伏者Se、传播者I、免疫者R四类;其次,利用微分动力学和下一代矩阵方法计算模型的传播阈值;最后,运用MATLAB软件对模型参数进行数值仿真分析。研究结果表明,企业知识库的建立可以促进企业的隐性知识传播,未知者自学率的提高可以增加企业传播者密度,企业奖励强度的增大仅对传播者有较大影响,对未知者和潜伏者影响较小。

    2022年10期 v.41;No.546 78-83页 [查看摘要][在线阅读][下载 1583K]
    [下载次数:203 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:1 ]
  • 时空编码技术在Web3.0数字金融中的应用研究

    田力男;孙琦;聂二保;朱江;

    以青岛市城市信息模型(Q-CIM)为基础,分析了基于时间和空间数据的新一代编码技术——时空编码技术的特征,结合Web3.0开放性和可能的发展方向,从架构、身份管理、信息管理等方面论证时空编码技术成为Web3.0的重要支撑技术的合理性,并利用时空编码的唯一性和确定性特征,结合区块链、大数据等现有技术手段,探讨将时空编码技术应用在Web3.0数字金融流量分发与反欺诈、智能化风险控制、数字金融风控等方面的可能性。

    2022年10期 v.41;No.546 84-89页 [查看摘要][在线阅读][下载 1692K]
    [下载次数:263 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
  • 下载本期数据