Please wait a minute...

信息通信技术与政策

信息通信技术与政策

本期目录

    专题:网络安全

    • 全球主要网络安全指数研究
    • 王娟娟, 张倩
    • 信息通信技术与政策. 2024, 50(8): 2-8. DOI:10.12267/j.issn.2096-5931.2024.08.001
    • 摘要 (  231 ) HTML 12  )   
    • 安全和发展是一体之“两翼”。网络安全能力在数字竞争力中发挥重要作用,基础设施建设、经济和技术发展为网络安全能力奠定重要基础。通过全球主要的网络安全相关指数,对中外网络发展与数字竞争力以及网络安全能力等情况进行对比分析,从组织、技术、能力发展和合作等维度,总结提炼全球主要国家推动网络安全建设的经验做法。最后,结合国际有益经验为我国下一步提升网络安全能力水平提出建议。

    • 数据和表 | 参考文献 | 相关文章 | 计量指标
    • 数字化转型背景下制造侧网络安全发展情况与建议*
    • 耿进步, 贺磊, 牛玉坤
    • 信息通信技术与政策. 2024, 50(8): 9-16. DOI:10.12267/j.issn.2096-5931.2024.08.002
    • 摘要 (  89 ) HTML 3  )   
    • 在数字化转型的大背景下,网络安全威胁日益严重,系统性网络风险的潜在威胁不断增加。然而,当前的数字产品设计者和制造商往往没有充分认识到网络安全的重要性,导致在产品制造过程中其网络安全质量管理存在明显缺陷。为应对这一挑战,欧美地区强调政府在市场机制失效时的干预作用,并迅速出台一系列政策和法规,以加强对数字产品在生产环节的安全质量管理。因此,中国必须坚持自主创新,发挥在制造业内生安全理论和拟态构造技术方面的先发优势,提出一种平衡网络安全责任和风险的解决方案,避免落后。

    • 数据和表 | 参考文献 | 相关文章 | 计量指标
    • 切片分组网安全技术研究
    • 李勤, 韩柳燕, 李晗, 张德朝
    • 信息通信技术与政策. 2024, 50(8): 17-23. DOI:10.12267/j.issn.2096-5931.2024.08.003
    • 摘要 (  99 ) HTML 2  )   
    • 随着5G技术的广泛部署和应用,承载5G基站的切片分组网(Slicing Packet Network,SPN)成为保障5G网络安全性的重要基石。首先阐述了SPN安全技术,包括SPN安全隔离技术和网络层安全技术,其中安全隔离技术主要关注SPN小颗粒切片安全隔离,网络层安全技术包括认证和加密、访问控制、防攻击以及应急恢复等技术;其次说明了SPN安全技术在中国移动SPN现网的应用;最后对SPN安全技术进行了总结和展望。

    • 数据和表 | 参考文献 | 相关文章 | 计量指标
    • 生成式人工智能赋能网络安全运营降噪能力研究
    • 孟楠, 周成胜, 赵勋
    • 信息通信技术与政策. 2024, 50(8): 24-31. DOI:10.12267/j.issn.2096-5931.2024.08.004
    • 摘要 (  113 ) HTML 8  )   
    • 在数字化时代背景下,网络安全面临的挑战日益增加,告警疲劳问题突出,传统的告警处理方法因难以区分真假威胁而效率低下。通过采用生成式人工智能(Artificial Intelligence, AI)技术,不仅能更准确地识别安全威胁、减少误报,还能提高安全事件处理的效率。此外,AI的数据分析能力也有助于安全团队更有效应对复杂安全事件,提升网络安全运营水平。AI技术在实际应用中面临准确度和可解释性挑战,通过引入大型语言模型代理(Large Language Model Agent,LLM Agent)降噪系统,集成大小模型的能力,结合告警态势感知和知识库数据,能进一步提高降噪的准确率,实现告警降噪的高效处理。

    • 数据和表 | 参考文献 | 相关文章 | 计量指标
    • 面向异常行为的邮件访问控制网关的设计与实现
    • 周林志, 陈晨, 郑浩然, 时轶, 邢家鸣, 林峰旭
    • 信息通信技术与政策. 2024, 50(8): 46-54. DOI:10.12267/j.issn.2096-5931.2024.08.007
    • 摘要 (  98 ) HTML 3  )   
    • 高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致邮件服务器面临资源消耗及账户安全问题的巨大威胁。因此,有必要设计一种面向异常行为的邮件访问控制网关,通过分析邮件日志捕获异常攻击行为,动态阻断恶意互联网协议(Internet Protocal,IP)攻击。测试结果表明,该网关通过分析邮件日志、抽取安全事件、捕获异常行为特征,构建了特征规则;基于漏桶算法捕获低频、分布式暴力破解的恶意IP,联动防火墙实现了对恶意IP的动态封禁及解除;设计、实现访问控制网关并应用于校园网,成功阻断了62%的攻击流量。

    • 数据和表 | 参考文献 | 相关文章 | 计量指标
    • 信息处理者风险创设行为的规制路径研究*
    • 贾彦昊, 陈霖
    • 信息通信技术与政策. 2024, 50(8): 89-96. DOI:10.12267/j.issn.2096-5931.2024.08.014
    • 摘要 (  76 ) HTML 1  )   
    • 信息处理者在信息处理过程中可能创造出交往控制风险,当此种风险超越必要限度对信息主体造成不当干涉时,法律存在介入的必要。对于风险是否超越了必要限度的判断,应当以信息处理者是否履行了法定的作为义务或不作为义务为标准,信息处理者在处理过程中是否带有意欲影响他人决策的不当目的,并不构成风险异常性的判断标准。创设异常风险的行为具有违法性,构成对个人信息的侵权行为。但该行为所创设的异常风险难以纳入当前损害的概念之中,将风险作为损害有违损害的确定性与客观性,也将增加因果关系认定的难度与成本。因此,在立法论上,我国可尝试引入惩罚性赔偿制度,将交往控制风险作为判断惩罚性赔偿诸要件的要素或标准之一;在解释论上,法院可通过个别类推个人信息损害赔偿规则对信息主体的救济。

    • 参考文献 | 相关文章 | 计量指标