综述与评论

  • 基于深度学习的物联网入侵检测系统综述

    周品希;沈岳;李伟;

    物联网中智能设备的互联互通在推动社会进步的同时,也因设备异构性、协议多样性和资源受限性导致安全威胁日益复杂化。传统入侵检测系统依赖特征匹配和规则定义,在面对新型攻击和动态攻击模式时表现出局限性。系统梳理了深度学习技术在物联网入侵检测系统中的应用进展,通过对比分析发现:基于深度学习的模型在检测精度和实时性上优于传统方法,在处理空间特征、捕捉时序依赖等方面表现突出;无监督学习和集成方法通过生成对抗样本、融合多模型优势,有效提升了小样本场景下的检测鲁棒性;当前研究仍面临数据标注成本高、边缘计算资源受限、动态攻击适应性不足等挑战。总结探讨了未来研究应聚焦轻量化、跨模态数据融合等方向,为构建高效、自适应的物联网安全防护体系提供理论支撑。

    2025年06期 v.44;No.578 1-10页 [查看摘要][在线阅读][下载 1260K]
    [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

网络与信息安全

  • 基于自组网的轻量化IPsec加密设计与实现

    张卫敏;焦运良;王硕;郑和芳;张攀;

    针对无线自组网的安全传输需求,提出了一种基于轻量化IPsec加密的软硬件设计方案。该方案以“CPU+算法FPGA+基带波形FPGA”为核心构建基础硬件平台,通过设计轻量化“四次交互”密钥协商协议,精简交互流程次数达33%,有效降低了流量开销;软件方面采用分层架构实现传输业务管理、加解密处理、基带波形处理、无线收发以及应用管理等功能。经测试验证,该设计在提供轻量化IPsec加解密情况下无线通信时延约16.71 ms, TCP无丢包传输速率可达23.28 Mbit/s。

    2025年06期 v.44;No.578 11-19页 [查看摘要][在线阅读][下载 1693K]
    [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 基于Dilithium的可追踪环签名方案

    刘健;王伊婷;严妍;霍珊珊;李艳俊;

    传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开销小、运算快且可抵御量子攻击等优点。提出一种基于Dilithium的可追踪环签名方案,首次将NIST标准化签名算法Dilithium与可控匿名性相结合,实现抗量子攻击的隐私保护与滥用追溯双重目标。在随机预言机模型下,证明本方案具有不可伪造性、匿名性、可链接性以及可追踪性。同时,基于Dilithium可追踪环签名算法设计了一种跨链交易方案,满足数据交易的隐私保护。与其他方案对比,该方案计算开销显著降低,而通信开销还需进一步优化。

    2025年06期 v.44;No.578 20-27页 [查看摘要][在线阅读][下载 917K]
    [下载次数:10 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 防火墙安全策略配置与分析方法研究

    李沛婷;陈飞;鲁知朋;

    提出了一种基于流量数据的防火墙安全策略配置与分析方法,首先进行流程数据采集,然后基于攻击和恶意代码特征库以及规则特征库展开流量检测,对流量数据进行特征行为匹配,标记异常流量数据,接着基于异常流量报警信息生成防火墙安全策略并进行阻断以实现策略自动生成。最后提出安全策略分析的规则及流程,实现防火墙安全策略优化建议的生成,以辅助管理员完成安全策略配置及优化,提升运行维护效能,满足系统快速开通、策略动态调整等场景下的快速响应需求。

    2025年06期 v.44;No.578 28-35页 [查看摘要][在线阅读][下载 1322K]
    [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 无线无源远距离可重构安全传感终端设计

    邓洋;张世杰;刘成旺;李征;冉君;钟永明;王坚;施昶;李钢;

    为提高无源物联网安全性能,常在传感设备中加入加密算法。而传统无源传感终端的加密算法常采用伪随机数实现,其具有极大的安全隐患,且现有产生真随机数的方法需专用真随机数产生电路,其开销大,不适用于无源传感终端。同时,现有无源传感终端的加密算法不能重构,变换方式少,安全性很难进一步提升。为此,设计了一种无线无源可重构远距离安全传感终端,其采用MCU实现标准RFID通信协议,代替专用RFID芯片,能根据各种应用场景修改MCU代码,从而实现传感终端可重构功能;基于射频信号和ADC残差的兼容型真随机数发生器产生真随机数,无需专用电路;采用增强型可重构加密算法,结合真随机数极大地提升了传感终端安全性能,同时,采用多源能量收集电路架构,提升了终端接收灵敏度,从而实现传感终端的远距离通信功能。

    2025年06期 v.44;No.578 36-41页 [查看摘要][在线阅读][下载 1182K]
    [下载次数:2 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:3 ]

人工智能

  • 基于混合粒度全局图的多标签文本分类方法

    王哲;温秀梅;

    多标签文本分类旨在为每个文本实例分配多个标签。传统多标签文本分类方法通常依赖于粗粒度的特征表示,忽视了文本中多层次、多尺度的语义信息。为了解决该问题,提出一种基于混合粒度全局图的多标签文本分类方法,通过MHA提取细粒度的文本特征,捕捉词与标签之间的交互信息,同时使用Bi-LSTM提取粗粒度的文本特征。随后,通过门控融合机制将两种特征融合得到具有多层次语义的混合粒度特征。将混合粒度词表示、文本和标签作为节点构建全局图,并通过图卷积网络处理全局图以进行分类。在AAPD、RCV1-V2两个数据集上进行实验,实验结果表明,所提出方法能有效提升模型性能。

    2025年06期 v.44;No.578 42-48页 [查看摘要][在线阅读][下载 897K]
    [下载次数:6 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

数据治理

  • 数据信托受托人的适格主体研究

    徐漪;罗蓉蓉;

    在数据信托模式的构建中,数据信托受托人是不可忽视的一环,然而传统信托受托人无法满足数据信托的特殊需求,使得数据信托难以真正达成其制度目的。数据信托受托人应承担合理运营数据资产、保障数据与信息安全、整合数据权利、遵守信义义务等职责,担负数据资产运营者、数据安全保护者、数据权利平衡者等功能。基于此,需在传统信托公司内部设置从事数据信托业务的专门业务部门,并吸纳数据交易所和有一定资质的数据科技公司成为数据信托受托人的适格主体。如此,数据信托受托人才能更好地履行受托人职责,让数据信托真正发挥作用。

    2025年06期 v.44;No.578 49-55页 [查看摘要][在线阅读][下载 796K]
    [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 我国数据跨境流动的形势、现状与机制研究——以自贸区为例

    徐浩;王建;王思博;黄岩;

    为探索符合我国国情的数据跨境流动机制,选取在发展机制上具有先行先试优势的自贸区为样本,通过文献分析、案例分析,归纳总结了数据跨境流动当前面临的国内外形势,挖掘出数据跨境在高效便利安全上不足的相关问题,提炼出自贸区在数据跨境领域的主要实践经验和特点,从技术、服务、制度三方面提出建议,以期为打造中国特色的数据跨境流动机制提供借鉴。

    2025年06期 v.44;No.578 56-61+81页 [查看摘要][在线阅读][下载 932K]
    [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 三维政策工具下我国公共数据授权运营政策研究

    乔舒静;姜景;陈悦;

    公共数据授权运营能够深化数据要素市场化配置改革、加快公共数据的开发利用,挖掘公共数据的潜在价值能够促进数字经济的高质量发展。通过分析当前我国地方政府发布的公共数据授权运营政策文本,可为地方政府后续出台相关政策提供参考。以政策工具理论为基础构建“政策工具-治理领域-政策影响力”的三维分析框架,并运用NVivo14对2021~2025年地方政府出台的37份公共数据授权运营政策文本进行量化分析。研究发现,政策工具结构失衡,环境型政策工具依赖程度高,需求型政策工具相对缺失,政策拉力不足;治理领域分布不均,较多关注经济领域,对政治、生态领域关注较少;政策影响力在我国存在梯度差距,即政策影响力呈现东部>中部>西部>东北的格局。基于此,该研究分别从政策工具、治理领域和政策影响力三个维度提出优化对策。

    2025年06期 v.44;No.578 62-68+81页 [查看摘要][在线阅读][下载 986K]
    [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

计算法学

  • 深度伪造商业应用软件的权利侵害及制度因应——基于裁判文书的实证分析

    孙辉;

    随着深度伪造技术的广泛应用,其商业应用软件引发的侵权问题日益凸显。现行司法裁判难以遏制侵权行为,根源在于民事责任威慑不足、自然人与法人诉讼资源失衡,以及短视频著作权立法与宣传机制缺位。以41份裁判文书为样本进行分析,针对上述问题,提出复合责任体系,提升侵权成本;提出多元主体司法参与,增强诉讼主体资源禀赋;提出短视频著作权双轨治理,从立法和权利意识提升保护水平。该研究旨在平衡技术创新与权益保护,为遏制相应侵权态势、维护市场秩序提供理论参考。

    2025年06期 v.44;No.578 69-74+81页 [查看摘要][在线阅读][下载 838K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

行业应用

  • 航天发射任务指挥决策辅助平台及关键技术研究

    杜兵;李林峰;靳书云;杜超;

    围绕我国当前航天发射任务过程中对安全控制、快速评定和决策评估的需求,通过引入多维动态时间规整、深度序列分析、飞行弹道预测、知识图谱以及态势推荐等技术,形成了具备测控参数智能化处理、飞行状态预测、态势多维展示的航天发射任务指挥决策辅助平台,有效提高了航天发射任务组织指挥的数智化水平。

    2025年06期 v.44;No.578 75-81页 [查看摘要][在线阅读][下载 1520K]
    [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

  • “工业互联网安全”主题专栏征稿启事

    <正>随着工业互联网、 5G、人工智能等技术的深度融合,工控系统正面临日益复杂的网络安全威胁,如何构建自主安全、智能弹性、全生命周期覆盖的工控安全体系,已成为学术界与工业界亟待攻克的重大课题。为及时、集中地反应我国工业互联网及工控系统安全领域取得的最新技术及应用成果,《网络安全与数据治理》拟在2025年第9期出版“工业互联网安全”主题专栏,诚挚邀请工控安全及相关领域的专家学者、科研人员踊跃投稿!

    2025年06期 v.44;No.578 82页 [查看摘要][在线阅读][下载 511K]
    [下载次数:3 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 下载本期数据