
专题导读:网络安全
谢玮
引用格式:谢玮. 网络安全[J]. 信息通信技术与政策, 2024, 50(8): 1-1.
全球主要网络安全指数研究
王娟娟,张倩
摘要:安全和发展是一体之“两翼”。网络安全能力在数字竞争力中发挥重要作用,基础设施建设、经济和技术发展为网络安全能力奠定重要基础。通过全球主要的网络安全相关指数,对中外网络发展与数字竞争力以及网络安全能力等情况进行对比分析,从组织、技术、能力发展和合作等维度,总结提炼全球主要国家推动网络安全建设的经验做法。最后,结合国际有益经验为我国下一步提升网络安全能力水平提出建议。
关键词:
数字化转型背景下制造侧网络安全发展情况与建议
耿进步, 贺磊, 牛玉坤
摘要:在数字化转型的大背景下,网络安全威胁日益严重,系统性网络风险的潜在威胁不断增加。然而,当前的数字产品设计者和制造商往往没有充分认识到网络安全的重要性,导致在产品制造过程中其网络安全质量管理存在明显缺陷。为应对这一挑战,欧美地区强调政府在市场机制失效时的干预作用,并迅速出台一系列政策和法规,以加强对数字产品在生产环节的安全质量管理。因此,中国必须坚持自主创新,发挥在制造业内生安全理论和拟态构造技术方面的先发优势,提出一种平衡网络安全责任和风险的解决方案,避免落后。
关键词:数字化转型;网络安全威胁;制造侧网络安全;内生安全;拟态构造
引用格式:耿进步, 贺磊, 牛玉坤. 数字化转型背景下制造侧网络安全发展情况与建议[J]. 信息通信技术与政策, 2024, 50(8): 9-16.
切片分组网安全技术研究
李勤, 韩柳燕, 李晗, 张德朝
摘要:随着5G技术的广泛部署和应用,承载5G基站的切片分组网(Slicing Packet Network,SPN)成为保障5G网络安全性的重要基石。首先阐述了SPN安全技术,包括SPN安全隔离技术和网络层安全技术,其中安全隔离技术主要关注SPN小颗粒切片安全隔离,网络层安全技术包括认证和加密、访问控制、防攻击以及应急恢复等技术;其次说明了SPN安全技术在中国移动SPN现网的应用;最后对SPN安全技术进行了总结和展望。
关键词:小颗粒切片;认证和加密;访问控制;防攻击;应急恢复
引用格式:李勤, 韩柳燕, 李晗, 等. 切片分组网安全技术研究[J]. 信息通信技术与政策, 2024, 50(8): 17-23.
生成式人工智能赋能网络安全运营降噪能力研究
孟楠, 周成胜, 赵勋
摘要:在数字化时代背景下,网络安全面临的挑战日益增加,告警疲劳问题突出,传统的告警处理方法因难以区分真假威胁而效率低下。通过采用生成式人工智能(Artificial Intelligence, AI)技术,不仅能更准确地识别安全威胁、减少误报,还能提高安全事件处理的效率。此外,AI的数据分析能力也有助于安全团队更有效应对复杂安全事件,提升网络安全运营水平。AI技术在实际应用中面临准确度和可解释性挑战,通过引入大型语言模型代理(Large Language Model Agent,LLM Agent)降噪系统,集成大小模型的能力,结合告警态势感知和知识库数据,能进一步提高降噪的准确率,实现告警降噪的高效处理。
关键词:生成式人工智能;告警降噪;大型语言模型代理;告警疲劳
引用格式:孟楠, 周成胜, 赵勋. 生成式人工智能赋能网络安全运营降噪能力研究[J]. 信息通信技术与政策, 2024, 50(8): 24-31.
基于生成式人工智能的工业互联网安全技术与应用研究
董耀聪,张倩,李宝强,李艺,董悦
摘要:近年来,人工智能技术飞跃式发展,工业互联网安全与大模型、生成式人工智能等新技术融合成为研究的重点方向和难题。针对工业互联网安全领域面临的突出性问题,对该领域人工智能应用现状进行了分析与研究,提出了一种适用于工业互联网安全的生成式人工智能应用的智能化分级标准;同时,对新技术、新概念、新领域的融合情况进行了总结与展望,旨在为后续工业互联网安全的研究起到指导和引领作用。
关键词:工业互联网安全;生成式人工智能;智能化分级标准;自动化渗透
引用格式:董耀聪, 张倩, 李宝强, 等. 基于生成式人工智能的工业互联网安全技术与应用研究[J]. 信息通信技术与政策, 2024, 50(8): 32-37.
关键词:域名滥用;域名滥用治理;区块链
引用格式:尉迟学彪, 苑卫国, 李洪涛. 互联网域名滥用信息处置架构研究[J]. 信息通信技术与政策, 2024, 50(8): 38-45.
摘要:高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致邮件服务器面临资源消耗及账户安全问题的巨大威胁。因此,有必要设计一种面向异常行为的邮件访问控制网关,通过分析邮件日志捕获异常攻击行为,动态阻断恶意互联网协议(Internet Protocal,IP)攻击。测试结果表明,该网关通过分析邮件日志、抽取安全事件、捕获异常行为特征,构建了特征规则;基于漏桶算法捕获低频、分布式暴力破解的恶意IP,联动防火墙实现了对恶意IP的动态封禁及解除;设计、实现访问控制网关并应用于校园网,成功阻断了62%的攻击流量。
关键词:邮件网关;访问控制系统;日志分析;异常检测
引用格式:周林志, 陈晨, 郑浩然, 等. 面向异常行为的邮件访问控制网关的设计与实现[J]. 信息通信技术与政策, 2024, 50(8): 46-54.
关键词:数据要素;隐私计算;可信执行环境
引用格式:刘文懋, 孟楠, 汤旭. 新技术赋能数据要素安全流通[J]. 信息通信技术与政策, 2024, 50(8): 55-61.
算力网络数据安全保护框架研究
关键词:算力网络;数据安全;安全框架
引用格式:陈湉, 刘明辉, 汪露露. 算力网络数据安全保护框架研究[J]. 信息通信技术与政策, 2024, 50(8): 62-67.
国外人工智能数据安全规制及对我国的启示
关键词:人工智能;数据安全;规制;实践经验;发展路径
引用格式:关伟东. 国外人工智能数据安全规制及对我国的启示[J]. 信息通信技术与政策, 2024, 50(8): 68-72.
智能网联汽车产业数据出境安全机制构建探析
关键词:数据安全;数据出境;智能网联汽车
引用格式:邱诗韵, 林梓瀚. 智能网联汽车产业数据出境安全机制构建探析*[J]. 信息通信技术与政策, 2024, 50(8): 73-79.
“互联网+”时代政务数据安全问题应对措施
关键词:数据;政务服务;网络;系统;安全
引用格式:姚景良. “互联网+”时代政务数据安全问题应对措施[J]. 信息通信技术与政策, 2024, 50(8): 80-83.
我国云灾备发展现状与趋势研究
关键词:云灾备;灾备即服务;数据利用
引用格式:谢东, 孟坤, 苗子聪, 等. 我国云灾备发展现状与趋势研究[J]. 信息通信技术与政策, 2024, 50(8): 84-88.
信息处理者风险创设行为的规制路径研究
关键词:交往控制风险;损害;违法性;惩罚性赔偿;个别类推
引用格式:贾彦昊, 陈霖. 信息处理者风险创设行为的规制路径研究[J]. 信息通信技术与政策, 2024, 50(8): 89-96.

主办:中国信息通信研究院
《信息通信技术与政策》是工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。本刊定位于“ 信息通信技术前沿的风向标,信息社会政策探究的思想库 ”,聚焦信息通信领域技术趋势、公共政策、 国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等,推动5G、工业互联网、数字经济、人工智能、大数据、云计算等技术产业的创新与发展,引导国家技术战略选择与产业政策制定,搭建产、学、研、用的高端学术交流平台。
期刊荣誉与收录情况
AMI(2022版)A刊扩展期刊
RCCSE中国核心学术期刊
入选中国科协信息通信领域高质量科技期刊分级目录
为进一步提高期刊信息化建设水平,为广大学者提供更优质的服务,我刊官方网站(http://ictp.caict.ac.cn)已正式投入运行,欢迎投稿!
推荐阅读
你“在看”我吗?

