专题:网络安全
专题导读
魏亮
引用格式:魏亮. 专题导读: 网络安全[J]. 信息通信技术与政策, 2023,49(2):1-1.
车联网数据安全的若干思考
李玉峰,刘奇,魏亮
摘要随着车联网数据规模迎来爆发式增长,车联网数据安全风险也不断增加。为提高车联网数据安全管理水平,分析了车联网数据发展的关键特征:新网络形态、新数据构成、新流转体系,并重点探讨了因数据本身特性、数据流转过程、攻强守弱态势带来的数据安全挑战。在此基础上,提出了三点前瞻性启示,一是建立面向不同主体的数据分级分类安全管理机制;二是形成体系化纵深防御方案;三是坚持整体安全观和融合安全策略。
关键词车联网;数据安全;数据流转;数据分级分类;纵深防御
引用格式:李玉峰, 刘奇, 魏亮. 车联网数据安全的若干思考[J]. 信息通信技术与政策, 2023,49(2):2-8.
数字时代完善网络法律体系建设促进高质量发展
石月
摘要
:数字时代,经济、社会和国际关系发生剧烈变化,法律要素本身也伴随技术和业务的发展发生变化,产生了新的主体、客体和权利义务关系。我国网络法律体系框架初步形成,面对数字时代的发展变化带来的挑战,立法还有待进一步完善,亟待从立法目标、立法路径上予以调整,提升网络立法的系统性和协调性,促进数字经济高质量发展。

关键词:数字时代;网络法律;数字经济;高质量发展
引用格式:石月. 数字时代完善网络法律体系建设促进高质量发展[J]. 信息通信技术与政策, 2023,49(2):9-13.
电信领域数据安全合规治理思考
张照龙,谢江,包宏宇
摘要:首先对数据安全合规治理产生的背景进行了分析,提出数据安全合规现状、风险、挑战与合规需求;然后对电信企业应做好的围绕管理、技术、运营等方面的数据安全合规治理措施,避免在面向合规监管过程中出现的管理、技术、运营合规不满足、具体措施落实不到位等问题进行了分析,从而对电信企业在数据安全合规治理方面所具备的能力进行了研究;最后对电信企业数据安全合规治理应采取的措施和方法进行了探讨与思考。
关键词:电信领域数据;数据安全合规;数据安全合规治理
引用格式:张照龙, 谢江, 包宏宇. 电信领域数据安全合规治理思考[J]. 信息通信技术与政策, 2023,49(2):14-19.
政务数据安全合规分析与创新实践
胡国华,王振东,刘绍宇,李强
摘要近年来,数据安全法律法规持续发布,如何确保政务等重要数据安全合法合规已经成为各级政府部门关注的重点工作。分析了国内政务数据安全所应遵循的法律相关要求,主要针对政务数据相关的《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》的两法一条例的合规要求进行了针对性分析。同时,对数据安全评估与数据安全合规评估的差异进行了重点分析,提出了一套政务数据安全合规能力成熟度模型,模型给出了三种数据安全合规成熟度等级,并对每个等级的合规评估要点进行了分析。最后,提出了一种政务数据安全合规创新实践思路,可供各级政务数据处理者进行数据安全合规实践参考。
关键词:数据安全;数据安全合规;政务数据
引用格式:胡国华, 王振东, 刘绍宇, 等. 政务数据安全合规分析与创新实践[J]. 信息通信技术与政策, 2023,49(2):20-29.
新形势下网络安全企业业态浅析
周杨,黄媛媛
摘要从统筹发展和安全的视角看,网络安全是保障高质量发展的重要前提和基础条件。网络安全产业发展是落实网络强国战略的重要组成,网络安全企业则是网络安全产业的基础。基于对近年来网络安全产业和企业的现状进行观察调研,从多个角度总结分析新形势下网络安全企业现状,最后基于对网络安全企业业态现状的分析,提出网络安全企业发展建议。
关键词:网络安全;网络安全企业;高质量发展
引用格式:周杨, 黄媛媛. 新形势下网络安全企业业态浅析[J]. 信息通信技术与政策, 2023,49(2):30-34.
软件定义网络体系架构安全问题研究
张健,曹珩,王哲
摘要软件定义网络实现了控制与转发分离,可以满足不断变化的计算和存储需求,近年来被广泛应用于新兴技术领域。随着软件定义网络的不断发展和部署,其面临的安全威胁和风险也越来越大,软件定义网络安全问题成为当前网络安全领域的一个重要研究方向。从软件定义网络三层架构入手,在分析和总结软件定义网络所面临主要安全问题的基础上,探讨了目前针对安全问题所采取的主要措施,重点介绍了防御 DDoS 攻击的研究成果,并对下一步研究工作方向进行了展望。
关键词:软件定义网络;集中控制;安全风险;应对措施;分布式拒绝服务
引用格式:张健, 曹珩, 王哲. 软件定义网络体系架构安全问题研究[J]. 信息通信技术与政策, 2023,49(2):35-42.
隐私计算在卫生健康行业的应用与安全研究
鞠鑫,曹京,陈佛忠,刘文懋,胡忠华
摘要:医疗健康数据难以安全共享、开放与利用是阻碍当前卫生健康行业信息化发展的最重要因素之一。研究探讨了卫生健康行业在数据共享与利用的实际应用场景下面临的困境,提出了隐私计算在各应用场景下的应用方案,并根据实际需求给出了对应场景下隐私计算模型安全的建议。
关键词隐私计算;数据安全;联邦学习;模型安全;可信执行环境
引用格式:鞠鑫, 曹京, 陈佛忠, 等. 隐私计算在卫生健康行业的应用与安全研究[J]. 信息通信技术与政策, 2023,49(2):43-48.
ICT供应链安全制度演进趋势研究
丰诗朵,高婧杰,李慎之,姚南威
摘要:当前国际网络安全对抗形势愈发复杂,后疫情背景下,ICT供应链安全逐步成为大国博弈焦点,从ICT网络安全视角出发,研判当前国际ICT供应链安全制度发展现状和演进趋势,分析对我国的安全影响。通过横向对比,总结各国ICT供应链安全制度的发展特点和优劣势,明确我国当前ICT供应链安全制度与国际的差距,并从安全产业、数据安全、产品和服务安全领域提出完善建议,为政府ICT供应链安全监管提供决策支撑。
关键词: 网络安全;ICT供应链安全;政策研究;安全产业;数据安全;产业和服务安全
引用格式:丰诗朵, 高婧杰, 李慎之, 等. ICT供应链安全制度演进趋势研究[J]. 信息通信技术与政策, 2023,49(2):49-53.
匿名通信技术发展现状及监管治理启示
杨刚,石悦,董航
摘要:简述了匿名通信技术的概念与相关技术手段,对国际上匿名通信技术监管的主要做法和成效进行了概述;然后对我国现阶段对匿名通信技术的监管情况进行了介绍,包括出台法律法规和行业开展技术研究工作两方面;最后结合国际上针对匿名通信技术的监管和治理经验与我国监管现状,提出建设基于流量分析的匿名通信技术监测手段等建议。
关键词:网络安全;匿名通信技术;网络流量监测
引用格式:杨刚, 石悦, 董航. 匿名通信技术发展现状及监管治理启示[J]. 信息通信技术与政策, 2023,49(2):54-57.
数据安全合规体系建设目标框架与实施方案研究
朴鸿国,刘明辉
摘要:目前,数据安全合规成为数据安全建设工作的核心驱动力,开展数据安全合规建设一方面要满足合规要求,另一方面要防范数据安全风险。在提出数据安全合规体系目标框架以及数据安全组织能力、 管理能力、技术能力的规划和建设方法的基础上,形成发现—整改—监督的闭环管理架构。
关键词:数据安全;数据安全合规;体系建设;实施流程;安全技术
引用格式:朴鸿国, 刘明辉. 数据安全合规体系建设目标框架与实施方案研究[J]. 信息通信技术与政策, 2023,49(2):58-64.
基于隐私计算的数据库全生命周期保护方法
戴伟涛,俞锦浩,田文生,范佳峰,王泽东,陆一凡,严志超,唐攀攀
摘要:随着大数据的快速发展,数据泄露事件不断发生,数据安全日益被重视。基于硬件的芯片级隐私计算由芯片安全基础来保障上层应用的数据安全,成为了一种有效的数据安全解决方案。提出了一种基于隐私计算的数据库全生命周期保护方法,设计了一种新型密钥管理服务系统,基于芯片级安全基础模块对数据库访问密钥、账号进行加密,保证相关隐私数据全生命周期(存储、传输、使用)密态安全。本方案与普通计算中数据库操作相比,MySQL数据库系统读写操作性能损耗为30%左右,SQLCipher数据库系统的读写操作性能损耗为8 s左右,落地性较强。
关键词: Intel SGX;KMS;SQLCipher;隐私计算;数据库
引用格式:戴伟涛, 俞锦浩, 田文生, 等. 基于隐私计算的数据库全生命周期保护方法[J]. 信息通信技术与政策, 2023,49(2):65-74.
基于内生安全的云服务平台安全度量指标体系研究
董航,石悦,陈琳
摘要基于各地电子政务信息系统和云服务平台上云迁移工作持续推进,提出内生安全云服务平台系统 架构。在此基础上,提出了内生安全云服务平台安全度量指标体系的概念,解决了内生安全信息系统和云服务平台网络安全难以度量的难题。对相应的测试评估方法进行了介绍,为后续测试评估方案的构建提出了可行性方案。
关键词:内生安全;拟态防御;安全度量;指标体系
引用格式:董航, 石悦, 陈琳. 基于内生安全的云服务平台安全度量指标体系研究[J]. 信息通信技术与政策, 2023,49(2):75-81.
面向算力网络的安全体系研究
袁长卿,苏越,赵伟博
摘要在数字时代背景下,算力网络快速发展的同时,也引发越来越多的安全问题。为了保障算力产业的 稳步前进,需尽快构建一套完备的算力网络安全体系。通过对算力网络架构基础设施、编排管理以及运营服务三大模块内容进行研究,有针对性地提出了相应的安全建设方案,以保障算力网络的持续发展。
关键词: 算力网络;安全体系;建设方案
引用格式:袁长卿, 苏越, 赵伟博. 面向算力网络的安全体系研究[J]. 信息通信技术与政策, 2023,49(2):82-86.
电信网络诈骗治理视角下的“秒拨”IP技术研究
万晓玥,李国鹏,仇春静,王玉环,常雯
摘要当前,电信网络诈骗形势严峻,方法手段层出不穷,大量诈骗分子利用“秒拨”IP代理软件,借助动态IP切换技术,频繁变换社交平台、支付平台等的登录 IP地址,隐藏真实物理位置,严重阻碍了诈骗案件的溯源与侦破。为破解“秒拨”IP诈骗难题,从信息通信行业视角对“秒拨”动态IP切换技术进行深入剖析,研究“秒拨”IP代理软件的技术原理,分析“秒拨”IP的治理难点,从技术手段、业务管理等方面 提出应对建议,为行业治理提供借鉴。
关键词:电信网络诈骗;“秒拨”IP;问题分析;应对建议
引用格式:万晓玥, 李国鹏, 仇春静, 等. 电信网络诈骗治理视角下的“秒拨”IP技术研究[J]. 信息通信技术与政策, 2023,49(2):87-91.
数据安全中台构筑企业数据生命线
梁晴
摘要:数据是企业的重要资产,数据资产安全管控存在重大的挑战。通过建立企业级的数据安全中台来解决数据资产安全管控的问题,保障数据在全生命周期过程中的安全,构筑企业数据生命线。数据安全中台通过三个步骤提供安全服务能力:首先,将安全业务进行边界判定,形成相对清晰的安全职能边界;然后,将可复用部分抽象成安全模块组件;最后,模块组件之间再进行业务化关联和增量包装以提供安全能力。本研究方法可以解决数据安全行业“重复造轮子”问题,进一步解决传统数据安全平台的安全边界划分及数据孤岛问题。
关键词: 安全中台;数据安全中台;安全能力抽象;安全职能划分;安全能力复用
引用格式:梁晴. 数据安全中台构筑企业数据生命线[J]. 信息通信技术与政策, 2023,49(2):92-96.
主办:中国信息通信研究院
《信息通信技术与政策》是工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。本刊定位于“信息通信技术前沿的风向标,信息社会政策探究的思想库”,聚焦信息通信领域技术趋势、公共政策、 国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等,推动5G、工业互联网、数字经济、人工智能、区块链、大数据、云计算等技术产业的创新与发展,引导国家技术战略选择与产业政策制定,搭建产、学、研、用的高端学术交流平台。
为进一步提高期刊信息化建设水平,为广大学者提供更优质的服务,我刊官方网站已正式投入运行,欢迎投稿!
推荐阅读
《信息通信技术与政策》2023年 第1期目次及摘要
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
♫. ♪ ~ ♬..♩~ ♫. ♪..♩~♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩
“在看”我吗?
继续阅读
阅读原文