网络与信息安全

  • 融合深度特征与强化学习的工控协议模糊测试方法

    宗学军;孙俊辉;何戡;史洪岩;连莲;宁博伟;

    针对工业控制协议漏洞挖掘存在协议语义理解不足、变异策略单一的问题,提出一种融合深度特征与强化学习的工控协议模糊测试方法——CTARFuzz。该方法通过CTCA-Net模型,提取协议结构与上下文特征,并引入注意力机制强化关键字段,提升测试用例多样性与接收率。结合Actor-Critic强化学习模型,以CTCA-Net模型的输出特征驱动Actor网络选变异策略生成用例,Critic网络依据设备反馈动态优化策略,实现变异策略的自适应优化。实验在典型能源企业工业场景的攻防演练靶场上采用Modbus TCP、EtherNet/IP和S7Comm协议进行验证,结果表明CTARFuzz异常触发率优于其他方法,并拥有较高的接收率与多样性,在靶场多个设备中触发异常,验证了CTARFuzz的适用性与有效性。

    2026年02期 v.45;No.586 1-11页 [查看摘要][在线阅读][下载 1237K]
    [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:3 ]
  • CoAP协议隐蔽通道分析及安全建议

    姬国珍;康荣保;田学成;孙宁天;张蕾;

    物联网(IoT)设备的快速普及为关键基础设施网络带来了新的安全挑战,利用物联网通信协议中的隐蔽通道泄露敏感数据,实现远程控制对关键基础设施网络产生严重威胁。通过分析物联网CoAP协议隐蔽信道构建方法,并利用协议不同字段构建了多个隐蔽通道。在实验环境中验证了隐蔽通道的隐蔽性带来的安全挑战。该研究揭示了物联网环境下的安全威胁,为物联网的安全防护提供技术支撑。

    2026年02期 v.45;No.586 12-19页 [查看摘要][在线阅读][下载 1213K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 基于大模型的深层Web越权漏洞检测方法

    覃锦端;尉雯雯;王月兵;柳遵梁;刘聪;

    越权漏洞检测和挖掘是传统Web应用安全的一项重要课题,越权漏洞以其覆盖面广、隐藏深、没有固定流量特征等特点,一直是Web应用漏洞治理中的难点。目前业内常见的Web越权漏洞挖掘方法以被动式检测插件配合人工手工挖掘为主,被动式检测插件的原理多为替换为高权限/同权限的账号凭据,然后以返回流量包长度大小为漏洞是否存在的判断依据。此种方式虽然可以节省部分人工测试成本,但是只能检测浅层的越权漏洞,对于参数级的越权漏洞还是需要依赖人工手工测试。基于大模型技术,提出一种被动式深层Web越权漏洞检测方法,旨在通过大模型自动识别参数名含义和参数值特征,动态生成测试参数发包,并以返回流量包长度大小、具体内容等多个维度为漏洞判断依据。经测试,该方法可以挖掘出更深层次的越权漏洞,并有效节约人工手动挖掘成本。

    2026年02期 v.45;No.586 20-27页 [查看摘要][在线阅读][下载 973K]
    [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:3 ]

人工智能

  • 基于注意力信息关注与渐进梯度约束的二值化超分辨率网络

    黄家锋;吴丽君;

    基于Transformer的网络在图像超分辨率任务上表现优异,但高昂的内存和计算成本限制了它在实际中的应用部署。为此,基于SwinIR网络实现了一个二值化的轻量化超分辨网络BiSR-AG。首先,利用现有的二值方法基于SwinIR实现了一个二值化基线网络。进一步,设计了一个基于注意力信息关注模块以充分匹配二值化模型的信息容量。此外,使用了渐进梯度更新区间约束训练策略来缓解注意力机制中存在部分参数不更新的问题。实验证明,BiSR-AG网络有效压缩了模型大小,并保持了较好的重建效果和感知质量。

    2026年02期 v.45;No.586 28-33页 [查看摘要][在线阅读][下载 1004K]
    [下载次数:3 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 基于内容引导异构双解码器的息肉图像分割

    王丽黎;郑益聪;郭东旭;王振宁;

    针对结直肠图像中息肉尺寸大小不一、边界模糊以及内窥镜图像清晰度受限等问题,提出了一种基于内容引导异构双解码器的特征融合网络(HCGFNet)。HCGFNet中编码器网络采用异构多路径自适应特征融合模块(HAF),通过异构多数据流更精准地捕获复杂肠道环境中隐匿的各类小型息肉与周边特征信息。解码器网络采用内容引导特征融合注意力机制(CGFA),逐层处理解码阶段特征图中干扰信息,细化目标边缘分割效果并辅助重建灰度图。最终分别在KvasirSEG、CVC-ClinicDB、CVC-ColonDB息肉数据集上进行广泛对比,结果表明,所设计的HCGFNet相较于目前主流模型,在各项性能中均有提升。引入HAF、CGFA模块后,各项性能较基准模型提升2%~5%,较最先进模型提升1%~2%。

    2026年02期 v.45;No.586 34-43页 [查看摘要][在线阅读][下载 3417K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

大数据与数据技术

  • 基于嵌入式工业时序数据的存储策略及应用研究

    周俊鹏;王卓;康永乐;任德旺;

    嵌入式工业计算领域具备独特的数据优势,海量数据呈现时序递增、多源异构、复杂多变等特点。针对现有嵌入式工业时序数据发展特性及高效存储管理代价问题,融合时序数据库技术,提出一种基于嵌入式工业时序数据的存储策略,有效缓解嵌入式工业计算设备的海量时序数据高效存储及组织管理瓶颈,并实施了时序数据库系统的有效性验证,进而加速推进时序数据库技术在嵌入式工业计算领域的应用实施。

    2026年02期 v.45;No.586 44-49页 [查看摘要][在线阅读][下载 1171K]
    [下载次数:13 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

数据治理

  • 数字供应链下区块链技术采纳的三方演化博弈分析

    康博涵;周剑桥;张烜通;

    数据正逐渐成为驱动经济社会发展的新质生产要素,伴随着数据驱动下供应链运营模式的数字化变革,区块链技术为解决数字供应链下信息不透明、数据确权难等问题提供了新的选择。通过分析区块链在供应链中数据共享机制问题,构建由数据供给主体、参与共享客体以及供应链共享管理平台组成的三方演化博弈模型,分析各博弈主体策略选择的稳定性,并分析关键因素对系统演化的影响。研究发现:参数的数值关系影响供应链数据共享的演化稳定策略,数据共享主客体参与方在三方演化博弈过程中会受到来自平台方激励和惩罚机制、参与主客体共享数据量和增量效用、潜在损失和运营成本等多种潜在因素的影响;低质量数据共享造成不同平台成本损失的差异性,则是供应链平台方是否采纳区块链平台运营模式的关键因素。在丰富相关理论研究的同时,为供应链数据要素共享中的区块链应用实践提供参考。

    2026年02期 v.45;No.586 50-59页 [查看摘要][在线阅读][下载 1312K]
    [下载次数:32 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 直升机大数据治理系统架构设计研究

    鲁兴;孟浩;吕少杰;张京亮;

    高质量数据是模型算法迭代更新的先决条件,是实现直升机高质量发展的基础。直升机研制和使用过程中产生了大量技术与运用数据,但存在“有数据、无治理”、数据缺乏统一管理、价值挖掘不足等问题。结合直升机领域机械化、信息化、智能化转型发展需求,对直升机大数据治理体系进行了探讨,提出了基于云边端协同的直升机大数据治理架构,并详细分析了直升机湖仓一体数据云总体建设思路,为构建直升机领域数据治理体系提供技术支撑,奠定了直升机“+智能”的数据高质量基础。

    2026年02期 v.45;No.586 60-64页 [查看摘要][在线阅读][下载 924K]
    [下载次数:9 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 数据产业的发展特点、模式和培育策略研究

    王建;徐浩;魏伟;师旭颖;王思博;

    为高效有序地培育发展数据产业,利用文献分析、案例分析等方法,从“区域-行业-企业”的视角分析了数据产业在宏观、中观、微观层面的发展特点,结合先进地区的实践总结出由基础环境、数据资源、数据市场、数据场景四类要素驱动的数据产业培育模式,并聚焦做大数据企业规模、提升数据产业质量,提出培育数据产业的策略框架体系,以期为地方政府发展数据产业提供有效借鉴。

    2026年02期 v.45;No.586 65-72页 [查看摘要][在线阅读][下载 905K]
    [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:3 ]

计算法学

  • 机器学习中已公开个人数据的合法利用路径

    王婉清;

    已公开个人数据作为机器学习的重要训练语料,应对其秉持开放利用的目标取向。但采取宽松获取策略,却由于爬取范围不清晰、用于生成式AI存在侵权风险、个人数据主体难以行使信息自决权而面临合法利用的实践困境。检视困境成因,应围绕机器学习应用全周期,构建已公开个人数据的合法利用路径:在数据获取阶段,评估爬取行为的正当性与潜在影响,若涉及竞争性权益,应转向API授权等合法路径,确保数据来源合法;在机器学习智力成果投入应用阶段,应依据个人信息种类设置分类安全机制,并实时监督以防范隐私泄露与滥用风险;在应用投放市场后,应构建训练数据披露机制,以透明度支持用户干预,保障个人信息自决权的实现。

    2026年02期 v.45;No.586 73-80页 [查看摘要][在线阅读][下载 848K]
    [下载次数:326 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 下载本期数据