目录
操作系统、网络体系与服务器技术
基于PXE和Wds的园区网远程安装操作系统技术研究杨冬武;徐俊恩;任永鹏;1-2
DGA域名与APT攻击技术研究赵煜;尹川铭;向媛媛;2-4
基于VMware Workstation的服务器虚拟化实验环境部署方法任利军;范晓静;4-6
网络交换机的安全防护技术刘怡钧;6-7
深入理解VLAN工作机制廖继东;伍琰;8-9
Web渗透测试之信息收集研究巨腾飞;岳剑晖;10
开源环境中网络极端信息特征分析甄晓宇;11-12
网络安全防御战术研究车路;夏亚东;马鸿健;刘瑾;12-15
一种改进的网络攻击自动防御系统的设计与实现倪浩杰;15-16
智能合约安全漏洞检测技术研究张春峰;王国一;16-18
基于单向链路的无协议安全运维技术研究李继勇;周迎辉;闫岳明;18-20
区块链技术在网络安全中的运用王宝龙;20-22
基于区块链的日志审计安全平台建设白娟;22-23
基于区块链技术的网络安全分析贺宏伟;李晨光;23-25
浅析计算机网络安全中虚拟网络技术的作用宋尊锋;25-27
网络信息安全风险度量研究温智钢;27-29
加解密技术
网络传输中数据安全及加密技术分析宋午阳;姜霞;30-31
典型抗量子公钥加密算法实现喻文韬;31-33
AES加解密算法及其安全性分析王亚涛;33-35
基于商用密码的射频标签安全管理王森;35-37
异构密码系统中无对的混合部分盲签密方案杨喜艳;37-39
安全模型、算法与编程
基于函数指纹的违法APK检测肖?汉;40-41
一种噪声鲁棒的人脸融合攻击检测方法张超;曹秀莲;蔡鹃;张乐冰;41-46
一种智能穿搭推荐方法陈加昊;方梓芃;张玲;蓬念;46-48
直播中不良信息监测技术研究肖红威;48-51
基于视觉伺服的光束定向方法研究彭城;杨洋;樊玉琦;51-55
Python自动化攻击脚本在高职“网络安全”技能竞赛中的应用宋超;56-57
数据安全与云计算
大数据环境下的网络信息安全问题分析郭玉泉;58-59
一种基于大数据的网络安全主动防御系统研究与设计黄为;59-61
一种减少数据特征值鸿沟的方法林游龙;61-64
数据收集活动中个人信息保护问题的研究李严;杨向东;64
“新基建”背景下的大数据安全汪萌;65-67
基于区块链技术实现数据存储完整性保护的简单应用王靖翔;67-68
云计算背景下网络安全技术实现路径分析朱湘宝;黄宇;68-69
大数据背景下云存储数据安全研究李艳红;70-71
云计算环境下的入侵检测研究关心雨;71-73
云计算环境下的数据安全问题与防护策略研究高胜利;黄锐颖;73-75
政务云网络安全态势感知的应用及防护张驰昊;75-76
基于GTD数据库的中亚地区恐怖袭击形势分析及对“一带一路”建设的启示杨念奔;76-78
无线通信与移动互联网安全
5G网络中工业互联网安全问题探析廖远来;79-80
5G网络安全发展趋势及创新进展探讨孙凌波;80-82
云计算应用模式下移动互联网安全问题路松;82-84
基于Wi Fi技术的井下无线通讯系统在工业以太网上的应用毕道玲;84-86
校园网络安全
智慧校园系统数据架构设计与研究徐英;田萌;龙学磊;王虹;87-88
数字校园统一身份认证与访问控制策略的研究与实践毛宇光;88-90
高职院校计算机信息网络安全技术和安全防范策略张雪;90-91
等保2.0下基层开放大学网络安全体系建设研究陈华清;91-93
互联网“性别对立”境况下高校网络意识形态安全教育研究郑逸凡;江腾飞;93-95
基于大数据背景下“互联网+教育”融入中小学教育的策略研究——以青岛为例于红;95-97
大学生使用网络需警惕的“八种现象”及相关建议范锋其;97-99
行业与应用安全
以网络安全指数为抓手,赋能数字政府高质量发展王蕴辉;张浏骅;刘丕群;李尧;100-102
中央企业网络安全与保密研究张琦;102-103
计算机信息系统在企业电子商务运用研究吕航;103-105
广电5G高新视频技术发展探讨庞然;105-106
基于等保2.0浅析电力控制系统安全防护与应用杨睿超;岳剑晖;杭肖;107-108
物联网(IoT):国内现状和国家标准综述尹钟舒;洛向刚;杨成;王靖翔;108-111
油田物联网计算机网络安全探析杨海威;111-112
等保2.0要求下的城轨云内部管理网信息系统安全管理工作的思考张炜;宋海萍;袁博;113-114
等保2.0下铁路站段网络安全防护方案研究胡文君;114-116
浅谈医院的网络安全建设和管理聂微;张旭凯;116-117
基于物联网技术的智慧文博一体化管理系统钱雪微;郝自勉;李迎霞;徐云云;江来;118-120
视频监控网络安全检测技术研究与应用段伟恒;张永元;考其瑞;120-122
互联网时代背景下远程视频提审的常态化应用刘康;122-124
元宇宙关键技术及与数字孪生的异同郑诚慧;124-126
基于手机应用中的乱象反思手机应用企业的治安责任商震;王若蕾;126-129
论行政主体如何规范使用人脸识别技术——以比例原则为视角佟雨菲;余奕霖;叶桉逸;郑俞杰;王文欣;129-131
警务模式新形态:智慧警务王铭戬;131-133
大数据时代下社交媒体的开源情报价值与问题研究刘鹏程;133-135
大数据时代下我国公安情报学研究进展与趋势蔡洪森;何洪吉;135-138
我国网络空间知识产权治理发展研究鲁明;138-139
浅析第三方支付法律问题玛合帕力·加冷;139-141
非同质化通证的法律性质研究孔浩东;141-143
网络犯罪、取证与舆情管控
电信网络诈骗案件中GOIP设备及其SIP服务器的取证方法李佳斌;应涛涛;裴洪卿;俞纲;刘松;144-147
网络诈骗中目标网站的调查取证方法研究张雪;王云峰;147-149
网络犯罪侦查中公安情报转化模型研究王锐泽;149-151
常态化疫情防控下电信网络诈骗治理难点以及对策——基于H省E州的调研宋剑锋;王淑合;151-153
活动理论视角下的电信网络诈骗犯罪防范教育工作优化路径研究杨桄;153-155
新媒体赋能电信网络诈骗普法宣传设计研究杨静;156-157
非法第四方支付的犯罪现状与防治建议董梁;157-160
打击非法第四方支付网络洗钱犯罪研究洪敏华;160-162
大数据背景下国际禁毒合作研究唐伟庭;162-164
新媒体时代国企舆情应对机制研究杨洋;周斌;周新宙;164-165
网络安靖建设下网络舆论对意识形态的影响王海涛;166-167
网络安全综述与趋势
网络环境下计算机信息安全与合理维护探讨于永茁;168-169
《关键信息基础设施安全保护条例》的解读与思考冯燕飞;169-170
人工智能现状及展望高瑞;170-171
人工智能背景下的计算机网络安全风险控制王利利;171-173
计算机网络技术在电子信息工程中的应用研究林泽楷;张愉;刘嘉博;徐李海良;薛馨茹;173-174
网络安全技术在网络安全维护中的应用研究冯江杉;174-176