網絡與信息安全
Research on the construction of integrated cyber range based on virtualization
周云1,劉克斌2,蘇輝1,林飛2,鐘杰2
doi: 10.19358/j.issn.2097-1788.2024.08.001
隨著網絡空間對抗的復雜化,網絡靶場已成為奪取國家網絡空間安全主導權的關鍵領域,同時也是確保國家網絡安全的戰略新高地。網絡綜合靶場是開展防護訓練、對抗競賽、攻防演練、技術研究等網絡安防實戰化工作的重要基礎設施。研究了基于虛擬化技術的網絡空間綜合靶場建設問題,根據網絡空間安全防護需求,對網絡綜合靶場能力建設、架構設計、功能組成、關鍵技術和應用場景等方面進行了研究,為網絡綜合靶場的建設提供了有益借鑒。
Design and implementation of SCADA system for urban gas pipeline network based on PKS
林浩,李慧敏,馬達,齊濤
doi: 10.19358/j.issn.2097-1788.2024.08.002
隨著網信技術的迭代更新,SCADA系統因其獨特的功能性得到了廣泛應用,尤其極大地推動了我國天然氣管網的建設。以某城市燃氣系統的改造工程為樣本,介紹了國產SCADA系統在天然氣管網的應用,并在天然氣管網系統的監控層、控制層、網絡層進行國產化探索。實踐證明,國產天然氣系統可通過將核心芯片、操作系統、軟件平臺、網絡防護等組件均采用國產設備的方式,從根源上解決天然氣系統防御能力弱、存在網絡安全隱患等問題,在降低系統部署成本的同時,極大地提高了系統防護能力。
APT attack identification and tracing technology based on threat intelligence correlation
趙云龍,楊繼,于運濤,王紹杰
doi: 10.19358/j.issn.2097-1788.2024.08.003
網絡空間對抗形態正變得更加復雜,其中摻雜了人工智能、躲避逃逸、情報收集、社會工程、地緣政治等多種因素。目前威脅情報IOC特征主要被用來識別受控主機以及C&C終端連接行為;另外通過關聯拓展IOC進行黑客組織溯源。以全流量存儲、回溯和全球APT威脅情報監測為數據基礎,提出基于IOC拓展指標和TTP規則、模型關聯的APT攻擊識別和背景溯源方案,可以將傳統的基于時間點的檢測模式延伸到基于歷史時間窗的檢測模式,能夠更加充分地應對APT的持續性和長期性,同時也成為APT組織背景溯源的有效途徑之一。
Design of a deep learning-based ransomware defense architecture for smart campuses
朱朝陽1,朱曉2,朱磊3,許杏1
doi: 10.19358/j.issn.2097-1788.2024.08.004
智慧校園建設是現代高校信息化發展的必然趨勢,然而,網絡安全問題,尤其是勒索病毒攻擊,對智慧校園的正常運作構成了嚴重威脅。傳統的安全防護手段難以應對不斷演變的勒索病毒,因此,提出一種基于深度學習的自適應勒索病毒防御架構(Adaptive Ransomware Defense Architecture Based on Deep Learning,ARDAD),旨在提升智慧校園云平臺的勒索病毒防御能力。ARDAD通過整合多層次防護、行為分析和動態響應等安全機制,實時監控網絡、文件和服務器,并利用深度學習技術識別和攔截勒索病毒,實現對智慧校園云平臺的安全防護。
Energy-efficient scheme of elliptic curve cryptography scalar multiplication
吳昆1,胡現剛2,張學超3,汪曉睿1
doi: 10.19358/j.issn.2097-1788.2024.08.005
對于一些資源受限的應用場景而言,橢圓曲線密碼算法的計算量還是比較大,這嚴重影響了網絡的生命周期,需要對算法進行輕量化改進以減少資源消耗。標量乘運算是影響橢圓曲線密碼算法執行效率的關鍵,針對無線傳感器節點的內存和處理特點,首先對其底層的域運算進行改進,提出了二進制域上的3-Karatsuba聯合區塊乘法算法、快速模約減算法、模平方及模逆算法,減少了域運算過程的基本運算和內存讀寫次數,最后基于Montgomery算法設計了GF(2m)上的標量乘快速實現方案。在8 bit AVR 微處理器上實驗表明,完成一次GF(2163)域上的ECC點乘運算共需要5 160 991個時鐘周期,時間消耗大約為0.70 s,改進后的方案在運算效率方面有一定優化。
Implementation of trustworthy storage system for sensitive data based on blockchain
何剛1,楊元瑾2
doi: 10.19358/j.issn.2097-1788.2024.08.006
針對敏感數據保密性和可靠性需求,提出了基于區塊鏈的敏感數據可信存儲技術,為敏感數據的安全存儲和高效管理提供了一種創新性的解決方案。通過去中心化存儲和不可篡改賬本、區塊鏈安全監管、鏈外數據可信接入、區塊鏈共識機制等技術,永久記錄網絡或數據庫的狀態,有效防止入侵者數據竊取,實時監測數據庫,保障數據的完整性。通過成功實現大幅提高并發容量的同時實現實時有效傳輸和處理數據,使系統具備適應復雜環境的通信能力,推動了敏感數據存儲應用的發展,為相關領域的科研和實際應用提供有力支持。
網絡與通信
Elephant flow detection method based on data arrival interval
趙亮1,林櫟2
doi: 10.19358/j.issn.2097-1788.2024.08.007
大流檢測是網絡監管中的重要任務。現有的檢測方法主要圍繞流的大小來進行篩選評判。然而,真實的大流往往與數量眾多的老鼠流混合在一起,尤其是當路由器存儲空間有限時,依靠所能記錄下來的流大小信息通常不能準確實現大流檢測。為此提出一種新的大流檢測方法,該方法根據流的新舊及數據到達間隔來濾除老鼠流。實驗顯示該方法在有限的存儲空間條件下,表現出良好的檢測準確性。
大數據與數據技術
Fine-grained identification method of home-work location based on travel characteristics of residents
黃興如,李奕萱,劉中亮,馮瀚斌,王希昭,閆龍,胡博文,李炫孜,李大中
doi: 10.19358/j.issn.2097-1788.2024.08.008
為了解決傳統職住模型測算規則的單一性和局限性,降低各區域居民用戶因作息規律差異或臨時性變化而造成的職住地識別誤差,創新性提出一種基于不同區域居民出行特征的職住地精細化識別方法。首先,采用“3 min切片”和“角度+駐留時間+連接次數”等多種方式對手機信令數據進行降噪提煉;然后,基于時空約束密度聚類進行駐留點識別分析;最后,根據各城市居民日常出行特征,通過引入加權駐留時長動態更新各城市區域居民用戶職住地測算規則,進而精細化識別不同城市用戶職住地分布。實驗結果表明,所提方法涉及的過程均合理有效,且最終的職住地識別效果要明顯優于傳統單一職住模型測算規則,適用于同時批量處理多個區域職住地問題,尤其對因突發狀況而產生作息時間變化的城市效果更為顯著。
工業互聯網
Research on nuclear power operation data service based on industrial Internet platform
程敏敏1,朱燦1,何栓1,費淏1,2,於澤辰1,2
doi: 10.19358/j.issn.2097-1788.2024.08.009
在核電行業數字化轉型的進程中,核電工業互聯網平臺的建設至關重要。然而,現行統一數據平臺存在子系統研發分散、外部接入復雜等問題,影響了開發和維護效率。針對這些問題,提出了一種核電工業互聯網平臺的實時數據服務管理機制,包括數據服務目錄管理、多維標簽及查詢技術,以及面向核電場景的多源異構數據分發和調度技術。研究結果表明,該平臺能夠提供統一、可視化、自助式、安全的實時數據服務。平臺已成功應用于多個核電廠,支持21類服務和200個以上數據接口,有效滿足了數字化應用的數據服務需求。該研究不僅為核電行業提供了實時、安全、高效的數據服務解決方案,也為其他工業領域的實時數據服務提供了參考。
數據治理與計算法學
Analysis on the marketization approach of data elements——To build a Chinese-style data trust as a starting point
李金峰
doi: 10.19358/j.issn.2097-1788.2024.08.010
數字經濟時代,數據要素的經濟價值日益彰顯。2021年,數據信托入選《麻省理工科技評論》“十大突破性技術”,發展數據信托有利于實現數據保護與數據利用之間的平衡,在數據流通和交易中保證數據隱私和安全。在明確數據權利可以作為信托標的的前提下,數據信托可以劃定數據主體和數據處理者之間的權利界限,通過借助第三方監管機制,利用區塊鏈、隱私脫敏處理技術保障個人信息安全,構建個人信息保護與數據流通利用的良性循環。因此,構建中國式數據信托具有理論和現實的雙重意義。
Analysis of data elements industrial policies of local governments and suggestions for the framework of policy tools
曾建,李哲行,路琨
doi: 10.19358/j.issn.2097-1788.2024.08.011
隨著我國將數據要素列為第五大生產要素,國家出臺多項政策文件推動數據要素市場化配置改革,以數據要素為抓手加快培育新質生產力,做強做優做大數字經濟;各地方政府積極響應,結合本地實際發布行動方案、實施意見等文件促進數據要素市場建設和產業發展。本文基于數據要素產業研究,對地方政府已發布的數據要素產業扶持措施進行梳理和分析,建立了數據要素產業政策工具框架,按照市場主體、產業鏈條和要素保障三大類十二個細分措施,對地方政府產業扶持政策的設計制定和實施保障提出了具體建議。
Analysis of data cross-border flow rules from the perspective of Data Privacy Framework system and its implications for China
楊子碩
doi: 10.19358/j.issn.2097-1788.2024.08.012
歐盟與美國新近建立起包括數據隱私框架以及第14086號行政命令在內的數據跨境流動體系,填補了雙邊數據流動法律空缺。新體系通過修改規則細節以及引入雙重救濟機制,較以往協定更為完善,但仍存在數據保護審查法院獨立性不足等制度性隱患。歐盟與美國在數據治理模式上一貫存在分歧,數據隱私框架體系充分展現出雙方的談判博弈,特別是在規則制度設計上的角力。歐美分立的數據治理政策顯露出數據跨境流動規則并無定式,中國可借機探索并完善符合自身需求的數據流動規制路徑,數據隱私框架體系的雙邊談判策略及其展露的歐盟立場也可為中國參考,為未來中國與歐盟及其他國家開展數字合作提供良好借鑒。
The form, reason and regulation of mandatory "user consent" of consumer Apps
文禹衡1,2,虞美婷1
doi: 10.19358/j.issn.2097-1788.2024.08.013
隨著互聯網經濟的發展,傳統線下經濟大量向線上轉移,App平臺成為用戶在互聯網消費的重要工具。“平臺強-用戶弱”的失衡格局長期存在于網絡領域,App平臺強制“用戶同意”用戶協議已然成為行業慣例。消費型App利用其網絡技術優勢,以顯性形式或隱性形式強制面臨信息鴻溝的用戶同意其制定的用戶協議,從而實現獲取消費者個人信息、規避法律風險等目的。強制“用戶同意”不僅違反了平等、自愿原則,而且嚴重侵害了用戶的知情權、選擇權等權利,這種強制行為亟需規制。一方面,要規范用戶協議,平衡消費型App和用戶之間的地位;另一方面,推進用戶數據產權化,提升用戶議價能力,增加平臺的規避成本。通過規制以促使消費型App平臺履行保護個人信息和數據安全等法定的合規義務,平衡消費型App平臺和用戶之間的權利義務關系,推進App平臺從“形式合規”轉向“實質合規”。
County data security governance system construction and challenges
呂秋云1,2 ,婁肖琦1,任一支1,趙程遙3,張紀林4
doi: 10.19358/j.issn.2097-1788.2024.08.014
縣域數據逐漸成為地方治理和社會發展中不可或缺的要素。近年來,全國各縣級政府積極建設數據管理平臺并探索數據安全治理模式,但是,當前縣域數據安全工作仍然面臨合規性和新技術帶來的挑戰,無法滿足縣域信息系統的安全發展需求。對此,為確保縣域數據安全,推動數據資源的有序開發利用,構建了面向數據全生命周期安全處理的縣域數據安全治理體系,包括數據安全管理制度規范、數據安全技術防護、數據安全運營管理三大子體系。然而,數據安全治理過程是動態的,在當前數據要素化轉型的背景下,縣域數據安全治理能力亟需進一步提升。因此,為幫助縣級政府更好地應對未來數據安全風險,在基于數據要素化本質特征的基礎上,分析了數據分類分級自動化及精準化亟待解決的問題、數據安全治理過程中面臨的數據流動管控及追蹤溯源難以及用戶行為異常檢測誤報率高的挑戰,以期為縣域構建更完善的數據安全治理體系提供參考。
Alleviation of the dilemma of determining the causality of personal information infringement——Taking the presumption of causality as the approach
游源
doi: 10.19358/j.issn.2097-1788.2024.08.015
在個人信息侵權案件中,受害人證明因果關系受證明能力不足、證明成本高、證明標準模糊、數人侵權案情復雜等而陷入困境。上述司法認定困境與因果關系理論爭議不無關系,條件說、類推說、相當因果關系說均存在理論缺陷與價值局限,基于蓋然性標準的理論支撐以及個人信息侵權解紛的現實需要,推定因果關系說具有適用的可行性與必要性。規則優化方面,原告需在形式上對因果關系負證明責任,證明的程度達到一般程度以上;被告需證明因果關系不存在且該證明責任達到高度蓋然性方可否認侵權責任。