期刊在线咨询服务, 立即咨询
保密科学技术杂志

杂志介绍

保密科学技术杂志是由国家保密局主管,国家保密科技测评中心主办的一本部级期刊。

保密科学技术杂志创刊于2010,发行周期为月刊,杂志类别为计算机类。

保密科学技术杂志

部级期刊

  • 主管单位:国家保密局

  • 主办单位:国家保密科技测评中心

  • 国际刊号:1674-9294

  • 国内刊号:11-5948/TP

  • 发行周期:月刊

  • 全年订价:¥280.00

  • 保密技术发展趋势与关注重点——访信息保密专委会专家学者

    关键词: 技术发展趋势  信息保密  专委会  技术研究  专家学者  保密工作  信息安全保密  重点问题  中国计算机  学术会议  

    中国计算机学会信息保密专业委员会作为从事信息安全保密技术研究和交流的学术组织,自成立20年来一直致力于加快实现"用高科技武装保密工作"的发展目标。专委会拥有院士、研究员、教授等各类信息保密领域的领导及委员60余人。2010年年底正值谋划"十二五"保密科技发展之际,专委会的专家学者在第二十届全国信息保密学术会议上,针对保密技术发展趋...

  • 以访问控制为手段 实现电子文件信息保密

    关键词: 访问控制  信息保密  电子文件  业务系统  身份认证  控制技术  操作系统  发展趋势  细粒度  用户访问权限  

    现阶段,访问控制已经成为电子文件信息保密的一个重要手段。访问控制是限定主体能否有权访问客体、对客体可以执行什么操作的一种方法,能有效防止对系统资源进行未授权的访问,确保信息系统在合法用户范围内使用。它可以广泛应用于操作系统、数据库中数据的访问、业务系统的功能菜单及模块、网络设备的操作、面向文件操作的访问控制等多方面,是值...

  • 加快建立中国政务终端安全核心配置标准

    关键词: 配置标准  安全核心  计算机终端  安全配置  政务  安全管理  标准化  自动化  配置管理  中国  

    联邦桌面核心配置计划(Federal Desktop Core Configuration)由美国联邦政府提出,称为FDCC。美国联邦政府强制规定,联邦政府所有使用Windows的计算机必须符合一定的标准化配置要求,对Windows XP、Vista、IE和Office作出了具体安全规定,以提高联邦政府所使用的Windows安全性,使联邦政府桌面计算机的安全管理实现标准化和自动化,减少黑客访问和利...

  • 借鉴国外经验 发展我国电子文件安全标志技术

    关键词: 电子文件  安全标志  国外经验  访问控制  标志技术  使用方法  文件安全  理论模型  基本安全  密级  

    为电子文件添加密级标志,涉及电子文件知悉范围的控制,是对电子文件实行分级管理、采用不同强度的安全保护、对不同用户及电子文件进行访问控制以及对电子文件的轨迹进行追踪和审计的基础。如何设计一个描述电子文件安全特性的安全标志,并以一种安全可信的方式将安全标志与对象绑定,是实现电子文件访问控制的关键技术。国外相关的理论模型、标准...

  • 构建国家信息安全 “预”能力是积极防御思想的具体体现

    关键词: 网络信息安全  网络空间  感知能力  预处置  信息化  具体体现  国家信息安全  积极防御战略  全球化  战略预警  

    在高度互联的全球化网络空间里,网络攻击行为能够不受地域、边界以及国家管辖权的限制迅速地在全球蔓延,局部、本地、区域性的网络信息安全防御体系不具备应对和处置全球化、规模化的网络攻击的能力。我们必须以全新的理念和思维、全局化的技术架构来积极应对新时期的网络与信息安全风险和挑战,同时,迫切需要强有力的政府推动和观念的转变。"预"...

  • 定性定量相结合 完善信息安全评估

    关键词: 信息安全评估  信息安全体系  定性模拟  信息安全风险评估  信息安全保密  定性定量相结合  评估体系  评估结果  信息安全问题  因素  

    信息安全管理既依靠相关信息技术,又涉及人员、组织、物理装备等综合管理方法。信息安全风险评估,尤其是信息作战效能评估,现阶段已不再是具体的信息安全某项指标的评价,而是体系的评估。由于信息安全管理体系涉及技术保障和人员管理两个层次,包含因素多、范围广,仅仅使用简化要素以进行定量分析的方式显然不够严密;再者个人的行为受环境影响极...

  • 基于网络的安全保密检查

    关键词: 信息安全保密  管理系统  实时监控  终端计算机  网络化  保密管理  网络型  安全漏洞  检查  泄密  

    随着计算机及其网络日益成为泄密的重要隐患,多数单位和部门都已经应用安全保密检查工具定期对涉密和非涉密计算机进行检查。但其工作模式决定了只是在"事后"进行检查,难以实现多数违规痕迹的完整获取,并且随着涉密系统中USB接口和光驱接口都已严格控制或有效屏蔽的情况下,目前信息安全保密检查工具使用U盘或光盘的方式也受到限制。基于此,本文...

  • 网上银行USBKey的安全应用和发展

    关键词: 网上银行业务  计算机  安全问题  安全性  客户端安全  中间人攻击  用户  安全产品  数字签名  发展  

    目前中国网上银行业务的发展迅速,网上银行个人客户超过1.3亿户,企业客户超过300万户。到2010年年底,国内网上银行的总交易额超过240万亿元,网上银行将成为商业银行为高端客户提供服务的主要方式。但仍有许多人因为对安全隐患心存疑虑而不愿涉足这一业务。根据2006年的一项调查结果显示,安全问题是妨碍我国网上银行业务发展的最大障碍。

  • 政府门户网站信息安全防护技术浅析

    关键词: 政府门户网站  服务器群  信息安全  应用系统安全  防火墙  安全策略  数字证书  攻击者  检查系统  邮件服务器  

    随着信息产业的高速发展以及政府信息公开条例的执行,大部分政府部门都利用互联网建立了自己的政府门户网站系统,架起了政府与大众沟通的桥梁。随着信息化进程的不断深入,政府门户网站信息安全已经引起人们的重视,但依然存在很多问题。首先是安全技术保障体系尚不完善,许多单位花了大量资金购买了信息安全设备,但是技术保障不成体系,达不到预想...

  • 浅谈涉密信息系统单机防护

    关键词: 信息系统  单机  网终端  防护  操作系统  介质  主机监控  终端信息  防病毒软件  审计系统  

    1涉密单机管理的现状及存在问题对涉密单机的防护一直是各单位容易忽视、难以入手的工作,俗话说"宁做一个网络的防护,不做一台单机的防护"。这项工作之所以说难,主要是涉及范围大、数量多、分布分散,单机不像网络中的终端,所有安全策略(包括审计、防病毒、系统补丁等)只要网络通畅,几乎能够同时下发到每台连网终端,而且通过各个系统的监控,可以...

  • 新兴公共无线网络对信息安全保密的挑战及对策分析

    关键词: 无线网络安全  信息安全保密  对策分析  安全防护技术  无线宽带网络  公共  安全机制  智能手机  挑战  有效解决  

    新兴公共无线网络的应用扩展了用户的自由度,具有安装快捷,扩容和组网灵活、经济,可以提供全域漫游服务等优势,一经出现便受到了社会的广泛关注。然而,这种自由度从信息安全保密的角度来说是大忌。随着公共无线网络的普及,信息安全保密工作将变得更为艰巨。为此,我们必须未雨绸缪,深入研究无线网络安全保密问题的根源,制定有针对性的解决方案与...

  • 企事业单位内网常见非授权接入问题解决方案浅析

    关键词: 交换机  目标计算机  企事业单位  授权  认证服务器  网络设备  欺骗  端口访问  阻断  接入  

    随着我国信息化的推进和发展,各企事业单位的涉密网络规模日益庞大,接入的终端类型涉及计算机、视频监控器、考勤设备、门禁系统等,种类繁多,网络应用种类多样。网络的庞大化和复杂化,导致网络安全风险问题越来越突出,特别是如何做好设备接入管理,把好网络"末梢"的质量关,已成为各企事业单位用户安全保密管理极为关注的问题之一。

  • 加强技术和管理协同,提高信息安全水平

    关键词: 信息安全管理  管理协同  信息化  安全水平  技术手段  技术措施  技术防范  计算机技术  信息技术  管理措施  

    随着信息化的推进,信息技术作为一个先进的技术手段对提高科研水平、生产和管理效率,降低成本发挥着越来越重要的作用。中物院激光聚变研究中心是一个从事实验室惯性约束聚变实验研究的单位,其主要涉及的领域有驱动器技术研究、大型驱动器的建立、实验物理研究、靶物理研究及光学元件研制、开发和生产。在这些科学研究领域的生产和管理过程中,信...

  • 实行物理隔离的实践、现状与思考

    关键词: 物理隔离  信息安全  内外网  电子政务  内网  计算机  公共网络  办公网络  党政机关  实践  

    一、实践自2002年国家规定电子政务内网与电子政务外网实行物理隔离以来,有关主管部门采取宣传培训、制度保障、技术支持等一系列措施,各级党政机关和其他涉密单位不断加大工作落实力度,与公共网络物理隔离的内部办公网络逐步形成。然而,我们在工作中发现,有些部门单位在政务内网建设和管理中存在种种不符合物理隔离要求的问题。这些问题如不加...

  • 保密特色信息安全专业与交叉学科建设的探索与思考

    关键词: 信息安全  保密技术  安全专业  学科建设  特色信息  人才培养  博士研究生  科学技术研究  培养基地  保密工作  

    2007年7月,在国家保密局的指导和推动下,北京交通大学与国家保密科学技术研究所成立研究生联合培养基地。三年多来,基地在人才培养、科学研究和学科建设等方面开展了卓有成效的工作。基地从最初合作培养信息安全专业电子信息保密技术与管理方向的硕士研究生,逐步拓展到合作培养信息安全与保密法方向博士研究生和具有保密特色的信息安全专业本科...

  • 基于模糊集合理论的军工企业保密工作评价方法探讨

    关键词: 军工企业  保密管理  模糊综合评价  

    为减少军工企业保密检查评价中随机因素和人为因素的影响,运用模糊集合理论和方法,结合军工企业保密工作特点和保密检查评价要求,建立保密工作评价指标体系、综合评价模型,对各评价指标、评语进行量化,并对所得数据进行分析,获得更真实、更科学的保密工作评价结果,为保密管理提供科学依据。

  • 一种基于保密要求的整体安全架构

    关键词: 保密要求  安全架构  应用安全  

    首先分析了信息系统的保密要求以及信息系统安全的现状,按照"用户网"和"资源网"的方式对信息系统进行了重新划分,在"四位一体"的应用安全模型基础上,结合安全保密基本要求,提出了一种信息系统的整体安全模型,并引入应用安全中间件以实现该模型。最后通过给出该架构具体的应用场景及系统特点,可以看出该架构更具可操作性和主动安全性。

  • 基于精确定位跟踪的高安全性室内访问控制系统

    关键词: 室内精确定位  手掌静脉识别  室内访问控制  

    针对现有的室内访问控制系统无法完全达到同步实时跟踪识别和实时路线监控,缺乏区域自动报警能力,不能实现安全预警和安全行为分析等问题,提出结合室内精确定位跟踪和手掌静脉识别技术的高安全性室内访问控制系统。系统实现了全天候的室内完全同步实时跟踪识别和实时路线精确监控,并通过静脉访问控制系统定义人员的静态职务权限,室内精确定位系...

  • 基于可信计算与云概念构建全封闭涉密计算环境

    关键词: 可信计算  可信网络  信息保密  tcg  tnc  虚拟化  

    传统信息系统以计算平台为核心,数据需要反复传输复制因而易于泄露。本文提出基于可信计算与云技术,建立以数据为中心的全封闭可信保密云。用户可以在"云"内实现所有业务功能而无需在本地获得数据拷贝,涉密数据封闭在保密环境中,避免泄露风险。

  • 系统漏洞挖掘技术探讨

    关键词: 漏洞  漏洞挖掘  补丁比较  测试技术  

    系统漏洞挖掘是网络攻防技术的重要组成部分,本文首先介绍了漏洞的概念、漏洞的成因以及漏洞的主要分类,然后研究了补丁分析和测试技术两种漏洞挖掘方法,并对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。

  • 网络战与美国网络司令部

    关键词: 网络战  计算机网络系统  司令部  信息基础设施  网络空间  互联网络  美军  网络安全  俄罗斯  操作系统  

    一、网络战的定义网络战是信息化条件下以计算机及其网络为基本工具、以网络攻击与防护为基本手段的一种全新的作战样式。网络战正在成为高技术战争的一种日益重要的作战样式,它可以兵不血刃地破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、控制敌方的商务、政务等民用网络系统,不战而屈人之兵。美军认为,网络战是...

  • 美国国家安全局与国土安全部发表合作备忘录联手网络防御

    关键词: 国土安全部  美国国家安全局  网络安全问题  网络攻击  备忘录  民用  电脑网络  网络安全控制  司令部  网络防御  

    美国军方一直表示他们仅仅只是想保护自己的网络,而不是民用网络。只有在国土安全部(DHS)维护民用网络碰到难题需要国家安全局的力量解决时,美国军方才会介入民用网络。如今,美国国土安全部与国防部开始奠定合作基础。为了使整件事情更容易一些,美国国土安全部与国家安全局(NSA)(超级秘密与军事情报的混合物),将各自派一支队伍进驻对方总部。

  • 通过国家保密局涉密信息系统安全保密测评中心检测的产品目录(2010年10~11月)

    关键词: 信息系统  安全审计系统  防火墙  工程有限公司  安全中间件  信息技术  主机监控  股份有限公司  安全登录  安全保密  

  • 通过国家保密局电磁泄漏发射防护产品检测中心检测的产品目录(2010年10~11月)

    关键词: 电磁屏蔽  电磁泄漏  机柜  信息安全技术  股份有限公司  防护产品  产品目录  检测中心  计算机  保密  

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区交大东路甲56号,邮编:100044。