热点速报
1、中央网信办召开构建网络空间命运共同体十周年座谈会
12月22日上午,中央网信办在北京召开构建网络空间命运共同体十周年座谈会。会议坚持以构建网络空间命运共同体理念为引领,深入学习贯彻总书记重要讲话精神,交流认识体会,总结经验成效,分析形势任务,推动构建网络空间命运共同体迈向更高水平。
来源:https://mp.weixin.qq.com/s/hdQafmPsWZP7YtPyIz0CNA
2、我国工业通信自主化突破催生“亿级”市场,筑牢新型工业化安全与发展基石
12月18日,第七届全国工业过程测量控制和自动化标准化会议(SAC/TC 124年会)在重庆召开。我国首个全国性国产化工业网络总线社会组织——中国机电一体化技术应用协会工业网络总线(AUTBUS)专业委员会正式成立。会上同步启动了国家标准《机器人通信总线协议》修订,以及国家标准《油气现场高速总线技术规范》制定与中国汽车工业协会团体标准《AUTBUS车载总线》制定等工作。
来源:中国日报网
3、产业筑基 陕耀未来——2025未来产业系列对接活动(陕西行)即将启幕
为全面贯彻落实中央经济工作会议精神,推进《关于推动未来产业创新发展的实施意见》走深走实,积极培育壮大陕西省未来产业,因地制宜加快形成新质生产力。由陕西省工业和信息化厅主办,中国电子学会、中国工业互联网研究院联合承办的“2025未来产业系列对接活动(陕西行)”将于2025年12月23日在陕西宾馆会议中心隆重举行。本次活动共举办1场未来产业发展主场活动,3场未来产业细分赛道专题对接活动,1场未来产业新锐企业对接座谈会。邀请政府部门领导、两院院士、权威智库与行业协会代表,以及来自全国未来信息、未来材料、未来能源与未来空间等未来产业领域的顶尖科研机构、行业领军企业及新锐力量代表共聚陕西,深化交流合作,共谋发展蓝图。
来源:https://mp.weixin.qq.com/s/-jb-32bj9JpgagVOc0xkYw
4、2025两岸人工智能与工业互联网融合发展研讨会在南京举行
12月16日下午,2025两岸人工智能与工业互联网融合发展研讨会在南京举行。
来源:https://mp.weixin.qq.com/s/ro6Wf5Ifwsb59t_8XE5QmA
5、2025第六届IT新治理领导力论坛主论坛在京召开
2025年12月16日,由中国通信标准化协会主办、中国信息通信研究院(简称“中国信通院”)承办的2025第六届IT新治理领导力论坛在北京举行。本次论坛以“智治融合·预见未来”为主题,围绕XOps产业生态构建、科技治理前沿探索、IT审计创新策略以及财务内控、合规、审计等企业风险治理监督部门的数字化转型实践等核心议题,分享其最新的理念与实践成果,共同推动各行业数字化治理的持续优化与健康发展。
来源:https://mp.weixin.qq.com/s/fUqjyF5Sfb_mFf0fV4orXg
政策法规
1、国家市场监督管理总局 国家互联网信息办公室关于变更个人信息出境认证依据标准的公告
GB/T 46068《数据安全技术 个人信息跨境处理活动安全认证要求》国家标准已发布。为贯彻落实《个人信息出境认证办法》(国家互联网信息办公室、国家市场监督管理总局令第20号),确保个人信息出境认证工作有序实施,现将有关要求明确如下:自本公告发布之日起,《关于实施个人信息保护认证的公告》(国家市场监督管理总局、国家互联网信息办公室公告2022年第37号)附件《个人信息保护认证实施规则》中,涉及跨境处理活动的个人信息保护认证依据标准变更为GB/T 35273、GB/T 46068。
来源:网信中国
2、国家发改委 市场监管总局 国家网信办印发《互联网平台价格行为规则》
为健全互联网平台常态化价格监管机制,规范相关价格行为,保护消费者和经营者合法权益,推动平台经济创新和健康发展,国家发展改革委、市场监管总局、国家网信办制定了《互联网平台价格行为规则》。现予印发,请认真贯彻执行。
来源:国家市场监督管理总局
3、关于规范网络名人账号行为管理的通知
网络名人账号粉丝数量大、社会关注度高,在互联网上有较强影响力和示范效应。为加强网络名人账号常态化管理,引导其自觉规范网上行为,防范不当网络言行造成负面影响,我办制定了网络名人账号行为负面清单,对行为边界作出明确规定。各网站平台要认真落实法律法规要求,以及《网络信息内容生态治理规定》《互联网用户账号信息管理规定》《关于加强“自媒体”管理的通知》等相关规定,对照负面清单,严格落实主体责任,进一步健全涉及网络名人账号管理的社区规则、用户协议,依法依约加强对网络名人账号发布信息、直播互动、开设话题等行为管理,引导网络名人账号运营者合理使用影响力,规范网上言行。各地网信部门要履行属地管理责任,强化指导监管,督促相关网站平台做好网络名人账号行为规范管理工作。
来源:https://mp.weixin.qq.com/s/R8NDOzPb3Q0Hmz_7rvadKQ
4、国家网信办发布《数字化绿色化协同转型发展报告(2025)》
立足新发展阶段,推动数字化绿色化协同转型发展,对于发展新质生产力、建设现代化产业体系、推动经济社会高质量发展具有重要意义。2024年,我国数字化绿色化协同转型发展(以下简称“双化协同”)扎实推进,政策体系持续健全、基础能力不断夯实、技术创新加快突破、实践应用深入拓展,实现质效全面提升。
来源:https://mp.weixin.qq.com/s/zNKJRkF-zkIw2bHrNj6ZCg
5、国家重点研发计划"工业软件""先进计算与新兴软件"等7个重点专项2025年度项目申报开启
近日,工业和信息化部关于发布国家重点研发计划“工业软件”等7个重点专项2025年度项目申报指南的通知。根据《国家重点研发计划管理暂行办法》(国科发资〔2024〕28号)相关要求,现将工业和信息化部主责的“十四五”国家重点研发计划“工业软件”“智能机器人”“增材制造与激光制造”“新能源汽车”“基础科研条件与重大科学仪器设备研发”“信息光子技术”“先进计算与新兴软件”共7个重点专项2025年度项目申报指南予以公布,请根据指南要求组织项目申报工作。
来源:工信部
6、《数据安全治理实践指南(5.0)》解读
2025年12月18日,为进一步发挥数据的基础资源作用和创新引擎作用,加快推动人工智能发展,大数据技术标准推进委员会以“数驭智能 治数新章”为主题,在北京召开“2025数据资产管理大会”。在数据资产分论坛上,中国信通院云计算与大数据研究所大数据与智能化部业务主管刘雪花对《数据安全治理实践指南(5.0)》进行了解读。
来源:https://mp.weixin.qq.com/s/hnKIKbJWq9iSb-HGrSzKbA
7、福州市数管局印发《福州市公共数据安全管理办法(试行)》
为规范本市公共数据处理活动,保障公共数据安全,促进本市数据合理开发利用,发挥数据要素作用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》《福建省大数据发展条例》《福建省政务数据管理办法》等法律法规,结合本市实际情况,制定本办法。
来源:福州市数据管理局
安全漏洞
1、硬编码后门:NVIDIA高危漏洞可致AI系统完全沦陷
NVIDIA紧急发布Isaac Launchable软件安全更新,修复三个可能让攻击者完全控制受影响系统的关键漏洞。这家GPU巨头披露的CVE-2025-33222、CVE-2025-33223和CVE-2025-33224三个漏洞均获得CVSS 9.8近满分评级,对机器人和AI开发环境构成极端威胁。这些漏洞影响新发布的1.1版本之前的所有软件版本,可能导致远程代码执行、数据篡改等风险。其中最严重的CVE-2025-33222涉及典型但破坏性极强的安全疏忽——硬编码凭证。该漏洞允许攻击者直接利用软件代码中内置的凭证完全绕过身份验证。
资料来源:https://mp.weixin.qq.com/s/RQ3ybkJ__o4ikEtvbOYcdg
2、LangChain存在严重漏洞,威胁AI Agent机密数据安全
研究人员在流行的开源框架LangChain中发现一个关键漏洞,该框架广泛用于驱动大型语言模型(LLM)Agent。该漏洞编号为CVE-2025-68664,CVSS评分高达9.3分,该漏洞被命名为"LangGrinch",攻击者可能利用该漏洞提取敏感环境变量或触发非预期的系统操作。该漏洞源于LangChain处理数据序列化的方式——即将复杂对象转换为可存储或传输格式的过程。由于未能正确转义特定字典键,恶意数据可伪装成合法的LangChain对象。
资料来源:https://mp.weixin.qq.com/s/l1KiZV_sMfrY41Yj6NKO4g
3、严重的n8n缺陷 (CVE-2025-68613, CVSS 9.9) 可在数千个实例中执行任意代码
n8n工作流自动化平台中已披露一个严重安全漏洞,如果成功利用该漏洞,可能会导致执行任意代码。该漏洞的编号为CVE-2025-68613,CVSS评分为9.9分(满分10.0分),安全研究员Fatih Çelik被认为是发现并报告该缺陷的人。根据npm的统计,该软件包每周的下载量约为57000次。影响版本为:0.211.0<= n8n<1.120.4,已在1.120.4、1.121.1和1.122.0中修复。
资料来源:https://mp.weixin.qq.com/s/30puz6eYzLQb37QfXjO5Xw
4、2025年:漏洞被武器化的临界之年
2025年,全球网络安全形势出现显著拐点——漏洞被利用的速度、规模和破坏性达到前所未有的水平。威胁行为者系统性地利用企业软件、云基础设施、终端和工业系统中的关键漏洞,形成“披露即利用”的新常态。本年度被广泛利用的20个高危漏洞,平均CVSS评分高达8.5,其中2个达到满分10.0,几乎全部已被确认存在真实攻击活动。需要强调的是:这些漏洞并非“只影响美国”。其中相当一部分在我国同样具有现实风险,尤其是终端类、通用组件类和基础设施类漏洞。例如WinRAR漏洞,一旦终端被控制,内网失守只是时间问题。
资料来源:https://mp.weixin.qq.com/s/o71-J3PavHV8-TTRKEXZDg
5、WordPress头部插件曝9/10分高危漏洞,官方连发三补丁全失效
科技媒体cyberkendra昨日(12月24日)发布博文,报道称WordPress缓存插件W3 Total Cache陷入安全泥潭,该插件拥有超过100万的安装量,但其针对CVE-2025-9501漏洞连续发布的三个补丁均宣告失败。注:W3 Total Cache是个主流WordPress缓存插件,全球站点装机量超过100万,近期爆发严重安全危机(CVE-2025-9501),根源在于插件处理动态内容的机制。研究人员"wcraft"最初向 WPScan 披露该漏洞时,它影响 2.8.13 之前的所有版本,CVSS 评分为 9.0,被评为"严重"级别。W3 Total Cache的_parse_dynamic_mfunc函数使用PHP的eval( )函数来执行缓存页面评论中嵌入的代码。虽然该设计旨在提升动态页面的加载效率,但也为黑客留下了后门,只要攻击者能在评论中注入特定代码,插件就会将其视为合法指令并直接执行。
资料链接:https://mp.weixin.qq.com/s/NYzI22oUowVbkb68uaXmBQ
6、Linux内核POSIX CPU计时器实现中的释放后使用漏洞PoC利用代码公开
安全研究人员已公开针对(CVE-2025-38352)的概念验证(PoC)利用代码,该漏洞是Linux内核POSIX CPU计时器实现中存在的一个竞态条件问题。攻击者可利用此漏洞触发内核内存中的释放后使用(use-after-free)情形,可能导致权限提升和系统沦陷。该漏洞存在于内核的handle_posix_cpu_timers()函数中,该函数负责在CPU调度器时钟周期内处理计时器信号。攻击者通过精确控制内核收集触发计时器与处理计时器之间的时间窗口,可在内核仍在访问计时器结构时将其释放。
资料来源:https://mp.weixin.qq.com/s/_2aBxI832aqcNky1p0fhFA
7、Linux内核首个Rust漏洞CVE-2025-68260曝光
Linux内核近日修复了编号为CVE-2025-68260的漏洞——这是主线内核中首个正式分配给Rust代码的CVE。Greg Kroah-Hartman报告了该问题,该漏洞影响用Rust重写的Android Binder驱动,最坏情况下可能导致系统崩溃。该漏洞的核心在于Rust版Binder实现中的一项不安全操作:当某个元素从链表中移除时,另一个线程可能同时操作相同的prev/next指针。设计时假设NodeDeath对象永远不会出现在"外部"链表中,但实际运行中出现了同一元素可能被多个上下文同时处理的情况。
资源来源:https://mp.weixin.qq.com/s/qqPyFwFfTjFfYUeYpCdEmA
安全事件
1、法国邮政系统遭网络攻击,致使圣诞节高峰期包裹投递中断
圣诞节即将到来之际,12月22日(周一),一起网络攻击导致法国国家邮政服务瘫痪,包裹投递和在线支付被迫中断并出现延误。由于正值圣诞旺季,此次攻击令数百万人深受其扰。目前尚无人立即出面宣称对此负责,各种猜测却已甚嚣尘上。巴黎检察官正在对该案展开审查。
资料来源:https://mp.weixin.qq.com/s/q2mHBIHD0sD2oagyTJRxVw
2、快手遭自动化攻击:网络安全进入工业化对抗时代
12月22日晚,快手平台出现大量违规直播内容,平台随后回应称系遭遇黑灰产攻击,并已报警处理。据媒体报道,此次黑灰产突袭发生在晚间22点左右,在快手平台上,大量直播间在短时间内被恶意注入色情、低俗等内容。峰值时段约有1.7万个被控“僵尸账号”同步开播,形成刷屏效应。涉事直播间观看人数最高接近10万,评论区充斥着不堪入目的留言。更严峻的是,此阶段部分用户举报功能短暂失效,显示黑灰产在投放违规内容的同时,还对平台处置通道实施了干扰。直到一小时后,平台才基本清除违规内容,将涉案账号全部冻结。此事导致快手股价在次日产生剧烈波动。
资料来源:https://mp.weixin.qq.com/s/WluP7JZg4lkUQ5qILHzHGA
3、委内瑞拉国家石油公司遭重大网络攻击!
2025年12月,委内瑞拉国家石油公司(PDVSA)遭受重大网络攻击,导致其核心业务管理系统陷入瘫痪,原油出口业务受到严重影响。此次事件暴露出关键能源基础设施在数字化时代面临的严峻网络安全挑战。12月13日,PDVSA信息技术部门检测到系统异常活动。随后的调查确认,公司网络遭到勒索软件攻击。截至12月15日,攻击已导致多个关键业务管理系统无法访问,其中包括负责原油出口文件审批、装船指令生成和物流调度的核心平台。据航运数据显示,约1100万桶原油和成品油的运输安排被迫暂停或延迟。多位消息人士向媒体证实,PDVSA主要原油出口码头的操作系统处于离线状态,导致多艘油轮无法按计划进行装载作业。
资料来源:https://mp.weixin.qq.com/s/3ZzUAU6z2cOvjVM8DHddPQ
4、罗马尼亚水务公司遭遇勒索软件攻击,10个地区的1000多个IT系统瘫痪
【综合Therecord、Thecyberexpress网站报道】2025年12月20日,罗马尼亚国家网络安全局(DNSC)接到紧急通知,一场大规模的勒索软件攻击正在席卷该国水资源管理的核心——国家水务管理机构“罗马尼亚水务”及其遍布全国的流域分支。截至12月22日官方发布新闻稿时,攻击已导致约1000个IT系统瘫痪,波及10个地区。此次事件因其独特的攻击手法、暴露的防御短板以及对关键基础设施行业的普遍警示,迅速成为全球网络安全领域关注的焦点。目前尚未有明确的攻击组织被披露或公开宣称负责。
资料来源:https://mp.weixin.qq.com/s/GCiurpw-di-tqwYMgmtNHg
5、超过25,000台FortiCloud SSO设备暴露于远程攻击之下
2025年12月中旬,一组涉及Fortinet核心产品线的严重身份验证绕过漏洞,迅速从厂商安全公告演变为一场正在进行的大规模现实攻击事件。根据互联网安全监测机构Shadowserver、网络安全公司Arctic Wolf以及Fortinet官方披露的信息,至少25,000台启用了FortiCloud单点登录(SSO)的Fortinet设备当前暴露在互联网上,并已成为攻击者主动利用的目标。这一数字并非风险评估推算,而是基于真实扫描指纹、攻击日志与入侵行为得出的结论。
资料来源:https://mp.weixin.qq.com/s/-1cgtKxolyKZndB5NuGBog
6、某大学数据泄露:开发阶段的数据安全,真的不重要吗?
近日,悉尼大学披露了一起数据泄露事件:黑客从其一个在线代码库中窃取了约27,500人的个人信息。事件并未发生在核心业务系统,也不是数据库被直接攻破,而是源于一个用于代码存储和开发的在线代码仓库。更值得警惕的是——被窃取的数据,很可能只是当年开发和测试阶段使用的“历史数据文件”。这些文件中,包含了与2018年9月受雇员工相关的个人信息,包括:姓名、地址、电话号码、出生日期以及基本工作情况。一次看似普通的开发管理疏忽,最终演变为一次大规模个人信息泄露事件。
资料来源:https://mp.weixin.qq.com/s/QmCUgYM5UUmkLvdvqvZR1g
7、护网—2025 | 弱电井机房管理不善 电话专线被用于不法活动
网络安全等级保护制度是保障网络安全的法定基本制度,该制度规定的安全管理制度和技术保护措施是防范电信网络诈骗的“防火墙”。若落实不到位,不仅危害人民群众切身利益,也会导致自身承担法律责任。近期,云南大理洱源公安网安部门接通报,洱源县某医院配电室内的电话线路上被人安装了疑似用于电信网络诈骗的设备。随后,大理州公安局组织洱源、巍山公安机关抓获了正在辖区内流窜作案的周某、倪某,并依据《中华人民共和国反电信网络诈骗法》,给予周某、倪某拘留、罚款、没收违法所得的行政处罚。
资料来源:https://mp.weixin.qq.com/s/hBszJwd0z3EdICtj0ZXgpw
风险预警
1、新型"谎言循环"攻击利用AI安全对话框实现远程代码执行
一项新发现的攻击技术通过武器化人工智能代码助手的固有安全特性,暴露了其关键弱点。这种被称为"谎言循环"(Lies-in-the-Loop)的攻击手段,利用了用户对审批对话框的信任——这些对话框本应防止未经明确许可执行有害操作。该漏洞针对"人在循环"(Human-in-the-Loop)控制机制,这种机制本应在执行敏感操作前充当最后一道安全屏障。系统会通过对话框提示用户确认操作,然后再运行可能危险的命令。但攻击者已找到伪造对话框内容的方法,诱骗用户批准恶意代码执行。Checkmarx研究人员发现,该攻击向量影响包括Claude Code和微软Copilot Chat在内的多个AI平台。
资料来源:https://mp.weixin.qq.com/s/L9yT5qWpoZBPgQhba73vHA
2、内鬼威胁:黑客重金收买企业内部人员绕过安全防护
Check Point Research(CPR)最新研究表明,网络犯罪分子正在改变入侵企业的方式。他们不再仅依赖密码猜测或系统漏洞利用,而是开始重金收买企业内部员工充当内应。报告显示,这些犯罪组织专门在银行、电信和科技公司内部招募"内鬼",以获取内部网络和客户数据的直接访问权限。调查显示,犯罪分子会采用心理战术引诱员工。今年7月,某则招募广告就以"摆脱无尽工作循环"为诱饵,承诺提供五至六位数的报酬。部分广告直截了当,有些则将这种背叛行为包装成"实现财务自由"的捷径。
资料来源:https://mp.weixin.qq.com/s/VrD6ynCPnPHczFXAPgrREg
3、隐秘劫持者:新型Cellik安卓远控木马将合法Google Play应用变为监控工具
网络安全公司iVerify最新报告披露,网络犯罪市场出现一款名为Cellik的新型安卓远程访问木马(RAT),该恶意软件通过寄生在合法应用中的方式,为攻击者提供"交钥匙"式智能手机劫持方案。这款恶意软件即服务(MaaS)平台集成了高级间谍功能,其传播方式令人不寒而栗——将恶意代码植入受信任的Google Play商店应用。Cellik绝非普通恶意软件,它标志着移动威胁态势的成熟化——即使是技术能力有限的网络犯罪分子,现在也能获取高端监控工具。报告显示,该木马在地下论坛被宣传为"全能间谍解决方案",攻击者仅需每月支付50美元订阅费,即可获得堪比国家级监控工具的操控面板。报告特别指出,这些功能包括:实时屏幕流传输、键盘记录、远程摄像头/麦克风访问、隐藏网页浏览、通知拦截,甚至还能通过应用注入系统窃取其他应用数据。
资料来源:https://mp.weixin.qq.com/s/LYN8aiegq-pB6_cpN2q-6A
4、主流主板新的BIOS漏洞攻陷某些游戏反作弊系统
2025年12月,拳头游戏安全团队监测到华硕、技嘉、微星、华擎等主流主板品牌存在BIOS安全漏洞。该漏洞会导致《无畏契约》反作弊系统形同虚设,目前官方已明确要求:玩家必须更新主板BIOS至最新版本并开启对应安全功能,否则将无法正常启动游戏。
资料来源:https://mp.weixin.qq.com/s/T5JxS80n7YMUbhki7z1Kng
5、攻击者利用PuTTY工具实现横向渗透与数据窃取双重目的
网络安全研究人员发现,攻击者正日益滥用流行的PuTTY SSH客户端工具,在已攻陷的网络中实施隐蔽的横向移动和数据窃取活动,仅留下可供调查人员追踪的细微取证痕迹。在近期调查中,应急响应人员在攻击者清除大部分文件系统证据后,通过Windows注册表的持久性痕迹成功追踪攻击路径。威胁行为者青睐PuTTY这类用于安全远程访问的合法工具,因其"就地取材"的特性可将恶意活动伪装成正常管理任务。
资料来源:https://mp.weixin.qq.com/s/ZieKBu9YCoQTrlWkXyCq2g
6、黑客滥用"设备代码"绕过安全防护劫持微软365账户
网络犯罪分子发现了一种将企业安全协议反制为攻击工具的新方法,他们武器化微软的合法认证功能来窃取用户账户。Proofpoint威胁研究团队的最新报告详细介绍了"设备代码钓鱼"攻击的激增情况,这种技术通过诱骗用户在受信任网站上输入代码,就能完全控制其账户。该攻击活动标志着战术转变:黑客不再直接窃取密码,而是通过OAuth 2.0协议窃取账户本身的"密钥"。攻击利用了设备授权授予流程,这个功能原本设计用于帮助用户在智能电视或打印机等输入能力有限的设备上登录。在合法场景下,设备会显示一个代码,用户需在另一台电脑或手机上输入该代码以授权访问。
资料来源:https://mp.weixin.qq.com/s/iCaXQR6CHTQSMB_3gQfuSw
7、“幽灵配对”:一种绕过破解的新型WhatsApp账号入侵手段
2025年12月15日,安全公司Gen的研究人员披露了一种全新的WhatsApp账号滥用手段,并将其命名为“GhostPairing(幽灵配对)”。该攻击并不依赖密码窃取、短信拦截或SIM卡交换,而是通过滥用WhatsApp官方提供的“设备关联”功能,在用户主动配合的情况下,将攻击者的浏览器添加为受信任设备,从而获得对账号消息、媒体和联系人数据的持续访问权限。相关攻击活动最早在捷克共和国被观察到,并已表现出明显的可复制性和跨地区扩散潜力。与以往以“突破安全机制”为目标的账号劫持不同,GhostPairing所展现的,是一种利用产品设计本身完成入侵的攻击思路转变。
资料来源:https://mp.weixin.qq.com/s/z_9wCdkdS5qlHU0l1u65Fw
技术前沿
1、工控智能体体系架构、关键技术及实践方法
当前AI技术在工业中的应用呈现分层特点:IT层的研发设计等环节处于工业大模型探索期;OT层生产制造环节则以机器学习、深度学习等传统AI技术为主,应用于质检、故障诊断等单一场景。随着柔性生产、机器换人新需求以及5G、云计算等新技术发展,工业控制系统面临双重挑战:一是传统PLC/DCS系统向开放化、软件定义架构演进,需解决异构设备协同与跨域实时协作问题;二是AI与工控融合亟需突破场景适配与工程化瓶颈,构建智能化控制系统体系。本文基于项目实践,分析新工控系统发展趋势与智能化挑战,构建云化控制与云边端协同的工控智能体架构,提出关键技术路径及“单点-局部-全流程”三阶段方法,并结合案例验证有效性,为工控智能化转型提供技术支撑与实践路径。
资料来源:https://mp.weixin.qq.com/s/XVgOTJvaXyvgFLcZKWoBCA
2、为何人工智能安全是全球南方可持续创新的基石
导语:2025年9月,布鲁金斯学会(Brookings)发表研究文章《人工智能的安全性与可靠性能够推动全球大多数国家的创新发展》(AI safety and security can enable innovation in Global Majority countries),深入剖析了当前全球人工智能治理中一个核心的紧张关系,即在推动创新与确保安全之间的权衡取舍。文章驳斥了“安全阻碍创新”的普遍论调,并指出,对于占世界多数人口的全球南方国家而言,对人工智能安全与保障的投入不仅不是发展的障碍,反而是实现可持续创新与长期发展的关键赋能条件。通过分析系统性风险、信任构建与全球权力平衡等多个维度,该文章为即将于2026年2月在印度举行的人工智能影响峰会提供了一条弥合分歧、重塑全球人工智能合作议程的新思路。
资料来源:https://mp.weixin.qq.com/s/T5n3gaRYFClPT46K8KGgPw
3、工智能对国家安全研究的三重拓展
随着人工智能技术的爆发式发展,国家安全研究迎来颠覆性范式变革。这一变革通过对研究理念、研究对象、研究方法的系统性拓展与结构性重构,展现出国家安全学在人工智能时代的崭新图景,显著拓宽了国家安全学的学科边界。研究理念:从“大安全”转向“大科学”;研究对象:由“实体性”转向“虚拟性”;研究方法:由“描述性”转向“计算性”。
资料来源:https://mp.weixin.qq.com/s/hSYbJ2pmmz_-awTzUk-OmA
4、刘越:网络安全与AI融合赋能,筑牢国家网络安全屏障
12月13日,在“2026中国信通院深度观察报告会”上,中国信息通信研究院安全研究所副所长刘越表示:“当前,世界百年变局加速演进,AI技术为代表的新一代科技革命与产业变革加速突破,大国博弈更加复杂激烈,网络安全产业面临新的机遇和挑战,承担了更加重要的使命与责任。”刘越指出,在AI驱动下,网络安全产业的高技术特点更加突出,在政策标准、技术底座、产品服务等方面深化AI融合赋能,力求实现主动研判、智能防护、自动响应,筑牢国家网络安全屏障,有力维护国家网络空间主权、安全、发展利益。
资料来源:飞象网
5、张大元:系统推进网络运行安全治理,共筑安全新生态
12月13日,在“2026中国信通院深度观察报告会”上,中国信息通信研究院泰尔系统实验室副主任张大元表示,网络运行安全作为信息通信业安全生产的基础和核心内容,必然要贯彻预防为主的管理思路。2025年国际网络运行事故相较前些年,明显呈现高发频发态势。在张大元看来,其深层次原因主要包含技术和管理两方面。张大元再次强调,在网络运行安全领域,隐患包括设备的异常状态,网络的冗余缺失、运维人员的不合规操作等,这些问题一般是可以通过管理或技术手段加以治理的。
资料来源:飞象网
6、以DCMM为理论框架——企业数据管理体系五步法模型
如何系统性构建建筑业企业级数据管理体系,实现从“数据孤岛”到“数据资产化”的转变,成为亟待解决的课题。本文以DCMM国家标准为基准,结合企业的实践案例,提炼出一套具备可操作性的数据管理体系建设方法,旨在为行业提供理论与实践经验借鉴。本文采用理论分析与案例研究相结合的方法开展分析研究。①理论框架:基于DCMM标准的8大能力域和5级成熟度模型,构建数据管理体系的理论基础;②案例研究:以某建筑行业信息化企业为对象,分析其在数据战略、治理、技术落地等方面的实践经验;③量化分析:通过具体项目数据(如效率提升率等)验证方法论的有效性。
资料来源:https://mp.weixin.qq.com/s/s7_fpKfcWg84KWP2w2nflw

