网络与信息安全

  • 面向去中心化身份的隐私保护多方授权方案

    牟翰翔;万长胜;

    针对现有去中心化身份方案在多方授权中难以兼顾隐私保护与协议兼容性的问题,提出一种支持匿名认证的去中心化多方授权方案。该方案基于双线性配对构造,采用紧凑多重签名实现高效授权,利用零知识集合成员证明实现用户向授权机构的匿名身份验证。为解决协议兼容性问题,设计了交互式可验证表达结构,将零知识证明参数封装于W3C标准凭证中。安全性证明表明该方案在随机预言机模型下满足不可伪造性与匿名性。理论与实验分析表明,方案生成的最终凭证大小恒定,系统开销具备良好的可扩展性。

    2026年03期 v.45;No.587 1-9页 [查看摘要][在线阅读][下载 1514K]
    [下载次数:3 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 融合溯源图与知识图谱的APT攻击检测模型研究

    安渊;鲍永庆;

    针对高级持续性威胁(APT)攻击所具有的隐蔽性强、持续时间长、多阶段渐进的特点,提出了一种融合动态系统行为溯源图与静态威胁情报知识图谱的检测模型。该模型使用时空图注意力网络联合建模攻击链中的空间依赖与时间演化关系。通过图注意力网络捕捉实体间可疑关联,通过门控循环单元建模行为序列的阶段性演进,从而实现对APT攻击全链条的端到端检测。在Windows-APTs Dataset 2025公开数据集上的实验表明,所提模型在APT多分类检测任务中性能良好,准确率达95.14%,F1分数为95.29%。

    2026年03期 v.45;No.587 10-16页 [查看摘要][在线阅读][下载 1052K]
    [下载次数:2 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 面向攻击面收敛的网络安全风险治理研究

    沈萍;

    针对组织网络攻击面动态变化和防御者视角不能有效识别黑客攻击手段的特点,基于多维攻击者视角构建以“资产管理、攻击面识别与风险值计算、攻击面修复与闭环验证、网络流量采集与实时监控分析”为流程的攻击面收敛管理体系,有效实现“安全左移”。对已知资产、影子资产等计入纳管范围,融合风险量化分级与安全漏洞闭环验证,开启持续监控以实时感知资产异动并采取措施。实践结果证明,引入网络流量与威胁情报的协同分析后,威胁情报命中安全事件数量逐步下降;网址及端口非必要暴露面得到有效监控与响应,平均暴露时间显著缩短,从数天减少至1 h以内。攻击面管理技术有效缓解了攻防不对称性问题,提升了组织在网络攻击面的全局可见性与风险控制效率。

    2026年03期 v.45;No.587 17-23页 [查看摘要][在线阅读][下载 1462K]
    [下载次数:3 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

人工智能

  • 基于多尺度特征融合和SAM引导的无人机小尺度目标检测

    钟嘉宇;牛利玲;任超;

    在无人机航拍中,因拍摄距离远、目标占比低,其线性尺度仅有十余像素且特征匮乏,导致检测性能显著下降。现有方法主要分为样本增强与多尺度感知,前者在航拍目标密集场景中易引入语义冲突,而后者在深层特征感知与全局建模上仍存在不足。为此,提出一种基于多尺度特征融合和SAM引导的小目标检测网络,通过设计包含小目标检测层的多尺度架构增强特征表达能力,融合空洞卷积与Transformer以扩大感受野并建模长程依赖,并引入SAM大模型的先验知识引导网络训练,从而提升对小目标特征的提取能力。实验表明,该方法在VisDrone-DET2019上显著提升了小目标检测精度。

    2026年03期 v.45;No.587 24-32页 [查看摘要][在线阅读][下载 1970K]
    [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 面向非刚性形变图像的关键点匹配方法

    董家麟;吴丽君;

    在图像匹配任务中,非刚性变形会显著干扰传统关键点匹配算法的性能,造成匹配精度下降。针对此问题,提出一种基于概率建模与特征增强的匹配方法。首先,设计自适应关键点采样策略,通过动态空间约束与边界感知过滤,解决复杂形变下的关键点分布冗余问题。其次,针对确定性几何变换估计易陷入局部最优的缺陷,引入Student-t分布建模几何变换参数的不确定性,提升描述符在复杂形变下的适应能力。最后,构建高斯先验的特征增强模块,利用方向敏感算子强化关键结构信息,有效抑制非刚性变形引发的特征偏移。实验结果表明,该方法可有效提升非刚性图像的匹配精度,在处理复杂非刚性形变场景时具有更强的鲁棒性。

    2026年03期 v.45;No.587 33-39页 [查看摘要][在线阅读][下载 1535K]
    [下载次数:0 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

网络与通信

  • CFR-JVMD与多接收机协作的OFDM辐射源个体识别

    朱丽;刘高辉;

    针对通信辐射源识别中射频指纹易受多径效应与接收机畸变干扰的难题,提出了一种结合信道频率响应(Channel Frequency Response, CFR)相关性与联合变分模态分解(Joint Variational Modal Decomposition, JVMD)的多接收机协作OFDM辐射源识别方法。首先,根据多径信道的频域效应呈现乘性衰落特性,提出抑制多径信道影响的频谱轮移比值算法;其次,采用JVMD对多接收机归一化信号进行联合分解,将信号分解为含有发射机指纹与接收机指纹的模态分量;最后,通过基于非高斯统计量的动态阈值筛选出发射机指纹分量并输入CNN分类器实现辐射源个体识别。实验结果表明,该方法在ORACLE数据集上平均识别率达到97%,相较传统方法在抗多径衰落和接收机失真方面展现出更强的鲁棒性。

    2026年03期 v.45;No.587 40-47页 [查看摘要][在线阅读][下载 1631K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]

数据治理

  • 神经数据保护的法理阐释与规范构造

    汪雨馨;

    神经技术发展衍生出的神经数据因其具有生物性、敏感性与心理性,呈现出高度隐私风险与保护紧迫性。神经数据保护路径的分歧集中表现在融入现有框架、调整现行法律、立法创设新权利三方面。为此,应当结合技术特征,厘清神经数据保护的法理基础,并从全球整体视角出发,以《神经数据保护与治理宣言》为呼吁,助推区域法律框架重构,最终由《国际神经数据保护公约》达成全球保护共识,回应神经数据保护的复杂性与紧迫性,为全球神经数据治理提供可操作指引。

    2026年03期 v.45;No.587 48-54页 [查看摘要][在线阅读][下载 895K]
    [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • “双链”融合激活中小企业数据要素价值架构与路线研究

    刘传玉;石飞;李圣斌;曹申会;杨松;

    数字经济时代,我国5 200万家中小企业是国民经济的中坚力量,激活数据要素价值对其高质量发展至关重要。借助PEST、波特价值链分别从宏观、微观分析中小企业激活数据要素价值的驱动因素,然后从两个层面进一步细探当前我国中小企业激活数据要素价值面临的困境。据此,基于数据价值链与波特价值链的“双链”视角,构建中小企业激活、释放数据要素价值总体架构,发现中小企业数据要素价值空间包含基础价值(内部)与增值价值(外部),构建了两个价值释放的具体路线图,并从思维、能力、政策三方面提出对策建议,为中小企业数据要素价值释放提供理论与实践参考。

    2026年03期 v.45;No.587 55-60页 [查看摘要][在线阅读][下载 1206K]
    [下载次数:5 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:1 ]
  • 数字平台定价与数据隐私激励——基于合约变量的结构估计

    王新兴;

    大数据、人工智能等科技的发展,激励平台实施价格歧视并加剧了消费者数据隐私损失。研究了消费者数据隐私损失的边际分布状况,并分析了平台采用非线性合约获取用户数据隐私时的消费者净剩余变化。研究成果有助于为平台反垄断监管与数据隐私保护提供政策支持。根据结构估计以及反事实推断结果,数据隐私损失的边际分布在高曲率点显示出平台甄别激励强度高,消费者交易越频繁表示数据隐私损失越高,当平台采用线性定价时消费者剩余相对较高,消费者不存在隐藏行为时平台获取全部消费者剩余。

    2026年03期 v.45;No.587 61-67页 [查看摘要][在线阅读][下载 1061K]
    [下载次数:4 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 从数据到价值:文化产业数据资产入表实践研究

    徐明丽;顾世玲;

    数据资产入表是实现数据资源价值化的重要路径。以读客文化为例,探究了在数据价值衍生性、时效性差异及UGC数据产权复杂背景下,文化企业数据资产入表路径与会计处理逻辑。研究发现,读客文化通过“分类确权—价值评估—资产入表”三阶模式,将核心数据确认为无形资产,采用“成本法+动态调整”计量模型,确保价值准确。会计处理中针对核心层、业务层与衍生层三个不同层次的数据,使用不同的入表方法,使数据资产的列报与披露贴合业务实质。研究结论以期为文化产业数据资产化提供参考,助力数据规范化管理与价值释放。

    2026年03期 v.45;No.587 68-72页 [查看摘要][在线阅读][下载 819K]
    [下载次数:68 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]

计算法学

  • 生成式人工智能数据跨境流动的法律风险与规制路径

    宋延敏;

    生成式人工智能作为前沿技术突破的重要载体,其高效运转离不开多模态海量实时更新的数据支持。随着生成式人工智能蓬勃发展,跨境数据流动频率日益增加。生成式人工智能数据跨境流动带来经济价值与社会效益的同时,也存在一些法律风险:一是个人信息在跨境传输中可能面临泄露与滥用风险,二是对生成式人工智能产业产生负面影响的风险,三是数据跨境流动所引发的国家安全与数字主权风险。然而,当前生成式人工智能数据跨境流动相关法律体系和政策框架尚不完善。基于现有的监管体系,针对上述风险,从国内层面和国际层面提出治理对策建议,在国内,应进一步构建生成式人工智能数据跨境流动监管制度体系;在国际,应加强合作,推动数据跨境安全标准的互认,以期促进生成式人工智能数据跨境流动的可持续发展。

    2026年03期 v.45;No.587 73-80页 [查看摘要][在线阅读][下载 876K]
    [下载次数:652 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:2 ]
  • 下载本期数据