保密科学技术杂志是由国家保密局主管,国家保密科技测评中心主办的一本部级期刊。
保密科学技术杂志创刊于2010,发行周期为月刊,杂志类别为计算机类。
关键词: 计算安全 面临挑战 专家咨询委员会 计算节点 国家信息化 服务模式 计算环境 信息安全 院士 运营模式
随着信息技术的发展,云计算(Cloud Computing)成为全球信息技术领域的热门话题和产业创新发展的重要领域。在概念探讨方面,业界关于云计算、云数据、云平台、云存储、云安全等等的解读不断深入;在学术交流方面,政府机构、专业学会和企业举办的与云计算主题有关的学术会议或专题研讨会次第召开;在产业实践方面,SalesForce、亚马逊、谷歌、Longjum...
关键词: 信息系统建设 系统测评 测评方案 安全保密 安全域 地理分布 用户终端 抽样方案 正确理解 使用标准
目前,涉密信息系统的安全保密测评严格依据国家保密标准进行。标准对测评工作的流程、内容、方法和评价准则等进行了较为详细的规定,具有较好的科学性、合理性和可操作性。但是,鉴于涉密信息系统在地理分布、网络结构、软硬件设备、安全措施和管理方式等方面存在较大的差异性,在依据标准对实际系统进行测评时不可避免地会出现如何正确理解和使用...
关键词: 核型 数字签名 智能卡芯片 签名模式 密钥生成 非法数据 混合型 普通 数据加密 安全设计
1普通USB Key的局限性USB Key是以安全设计的智能卡芯片为核心,通过USB接口与主机进行通信的一种小型硬件设备。利用智能卡芯片内置的安全协处理器,USB Key能够实现密钥生成和密钥安全存储、数据加密、数字签名等功能。与密钥相关的运算过程完全在设备内部完成,仅输出运算结果。
关键词: 用户身份鉴别 信息系统 指纹识别 身份鉴别技术 指纹图像 用户终端 安全模式 指纹信息 安全性 动态口令
1引言随着涉密单位信息化需求的不断深入,信息安全保密问题日益突出,涉密信息系统和安全保密建设任务更加紧迫。不论是单机还是网络,进行用户身份鉴别是一项必不可少的内容,相关国家保密标准都对身份鉴别措施进行了严格规定。由此可见,身份鉴别作为涉密信息系统的基本要素成为了人们关注的重点。
关键词: 安全防范体系 网络化 网络与信息安全 网络安全问题 防火墙 信息化发展 信息化进程 企业信息化 安全管理 计算机网络系统
1引言随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大限度的共享。但是,紧随信息化发展而来的网络安全问题日渐突出,网络安全问题已成为信息时代人类共同面临的挑战,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
关键词: 保密管理 技术策略 信息化条件 保密工作 有形化 秘密信息 秘密文件 管控 建设者 全生命周期
1引言传统的保密工作,是基于纸质秘密文件,存放在保密室、保密柜、保密包等安全形态中,实现信息载体与介质的有形化、一体化管理。在这种情况下,秘密被集中管控,其保管、使用环境是完全可信的;秘密有明确的接触范围,个人不存密;对秘密有严格的收发文、保管、阅读管理,原件与复印件有明确的存放和复制记录。
关键词: 竞业禁止义务 商业秘密保护法 劳动者 用人单位 竞业禁止协议 商业秘密权 相关法律 竞争关系 立法缺陷 利益冲突
我国基于商业秘密保护而涉及的竞业禁止大都散见于法律、法规、行政规章、地方性立法中,且只有原则性的规定,缺乏系统性、协调性和可操作性。这便要求我们充分吸收和借鉴其他国家的先进法律经验,结合我国国情,进一步制订《商业秘密保护法》,修改相关法律、法规,以期平衡企业商业秘密权和劳动者的劳动自由权等诸多利益冲突,最大限度地促进市场经...
关键词: 国家秘密 保密工作 许可制度 位置代码 接触 许可证 领导机关 保密法 单位 实施办法
我国应当建立接触国家秘密许可制度,理由有三条。一是保密法要求国家秘密"只限一定范围的人员知悉"(见第二条)。《保密法实施办法》只明确了限定机关、单位的接触范围及限定机关、单位人员的具体接触范围的责任者,却没有明确指出限定这两个范围的具体方法。一直以来,在现实工作中,不管对机关、单位还是对个人,在确定是否准予接触时,只考虑级别而...
关键词: 计算机 监控系统 存储介质 监控程序 互联网 党政机关 信息安全保密 混用 高度重视 移动
一、建设监控系统意义重大近些年,随着办公设备的普及应用,计算机及其信息设备已经成为党政机关、涉密单位公文处理、信息流转不可或缺的重要工具。这在给工作带来便利、快捷的同时,信息安全保密形势依然严峻。从近几年国家、省、市对党政机关、涉密单位实施的保密检查来看,涉密计算机上互联网现象仍然存在,移动存储介质在涉密和非密系统交叉混...
关键词: 保密学 学学科建设 保密管理 理论问题 保密工作 相关学科 信息安全 信息技术 学科定位 研究范式
近几年来,国家保密学院陆续建立,保密学科教育随着形势的发展和业界的推动呈现出快速发展的势头,业界对于学科建设的思考也不断深入。南京大学国家保密学院不断探索保密学历教育的新思路、新办法、新规律,开设新的课程,开辟新的研究方向,走出一条保密学历教育和学科建设的新路子。本文作者根据教学实践并借鉴相关学科在学科建设方面的经验,对保...
关键词: 密级标志 定义 需求分析 应用分析
针对涉密信息系统内电子文件密级管理的需求,本文在介绍电子文件密级标志产生的背景与过程的基础上,讨论了密级标志的概念和涵义,分析了电子文件密级标志的需求,并探讨了密级标志在涉密信息系统内的应用场景,为密级标志技术的设计实现提供了理论支撑。
关键词: 4g 移动通信 ofdm 软件无线电ipv6 安全威胁
自近代通信以来,人们就一直在追求通信自由。无线通信的大众化,如第一代移动通信(1G)、第二代移动通信(2G)部分满足了人们的这种愿望。但随着互联网和多媒体技术的兴起,人们对移动通信提出了更高的要求。于是第三代移动通信(3G)引弓待发,而第四代移动通信(4G)的理论与实践方面的报道已可谓热烈。本文对4G移动通信技术的发展进行了展望,对可能采...
关键词: 安全度量 测度 安全治理 安全投资回报
本文以安全度量所要解决的问题为切入点,详细解释安全度量的定义、目的以及客户价值,并对组织的安全度量需求进行了详细分析。最后指出了安全度量理论体系的完备性有待改进的方面以及实施安全度量项目必将面临的一些挑战。
关键词: 远程接入 安全策略 安全威胁 安全假设 安全目的
在涉及敏感信息的部门使用远程接入系统时,对其安全性要求很高,然而由于系统本身存在了很多安全隐患,故它也面临了很多安全威胁。本文采用《GBT18336-2008信息技术安全技术信息技术安全性评估准则》提出的安全分析方法,对远程接入系统的安全环境、安全目的进行分析。
关键词: 行政主体 行政法主体 保密管理体制
本文主要结合行政法学中的有关概念,在对我国的保密管理体制、组织机构构成及特点进行分析的基础上,对我国的保密行政主体问题进行了初步的分析研究。
关键词: 网络 传播手段 攻击者 主机 程序员 分布式拒绝服务攻击 感染 计算机 垃圾邮件 中心服务器
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
关键词: 雷达干扰机 核设施 美国海军 战斗机 电子攻击 电脑网络 新型 电磁频谱 采购 原型机
中国隐形战机原型机J-20的成功试飞,进一步升温了此前美国华盛顿方面一直讨论的话题:美军应该采购何种新型战斗机以及应该采购的数量。
关键词: 信息系统 安全管理 股份有限公司 安全审计 安全保密 安全中间件 电子文档 测评中心 电子信息技术 产品目录
关键词: 电磁泄漏 保密 防护产品 产品目录 检测中心 发射 有限公司 移动通信 屏蔽 产品类型
关键词: 信息保密 学术会议 中国计算机 福建省 专业委员会 科学技术研究 信息安全保密 通知 学术年会 管理工作者
第21届全国信息保密学术会议定于2011年11月在福建省召开。此次学术年会由国家保密局指导,中国计算机学会信息保密专业委员会、国家保密科学技术研究所主办,福建省国家保密局承办。欢迎同行专家、学者、科研工作者和信息保密管理工作者积极投稿。现将征文有关事宜通知如下:
若用户需要出版服务,请联系出版商,地址:北京市海淀区交大东路甲56号,邮编:100044。