保密科学技术杂志是由国家保密局主管,国家保密科技测评中心主办的一本部级期刊。
保密科学技术杂志创刊于2010,发行周期为月刊,杂志类别为计算机类。
关键词: 信息安全保密 可控技术 信息平台建设 信息系统平台 自主化 信息技术 产业化 安全隐患 可信计算平台 非自主
随着网络和信息技术的高速发展,信息系统的安全已经成为影响政治安全、经济安全、国防安全的重要因素。但由于种种原因,我国绝大部分信息系统平台的建设一直采用国外的技术、标准和产品,存在种种安全隐患,信息安全保密形势非常严峻,必须通过发展和推广自主可控的网络和信息技术,为国家范围内的信息安全保密建设提供可靠的基础保障。在文中,中国...
关键词: 软件脆弱性 静态分析 动态分析
软件脆弱性是影响信息系统安全性的关键因素之一,软件脆弱性检测是保密技术领域的重要研究内容,本文对软件脆弱性的静态检测和动态检测方法进行了系统的总结,分析了各种检测技术的主要思想和实现算法,并对这两类方法的优缺点进行了定性比较。
关键词: 脆弱性 扫描器 nessus
脆弱性扫描技术是网络安全防御中的一项重要手段,本文主要讨论了脆弱性扫描工具在网络安全中的应用。首先介绍了脆弱性扫描工具的基本概念,讨论了脆弱性扫描工具Nessus的功能特性,重点论述了Nessus扫描器的应用方法及使用技巧,最后指出在实际应用当中需要注意的问题。
关键词: 缓冲区溢出 nx技术 不可执行保护 地址空间随机化 安全库函数
缓冲区溢出攻击是近年来最为常见的一种攻击形式。入侵者可以通过溢出轻易地获取一个远程主机的部分或者全部控制权。针对缓冲区溢出攻击的防御方法从实现层次上可分为硬件级、核心级、编译器级、用户级等。本文系统阐述了在Linux环境下,针对缓冲区溢出攻击的各类安全防护技术。
关键词: 实时告警关联 网络攻击识别 关联规则
对IDS输出的告警事件进行综合关联是提高网络攻击识别准确性的重要手段。现有的关联系统通常采用离线关联方式,这会影响到对网络攻击采取必要措施的及时性。为此,本文提出了一种实时关联方法,该方法使用逻辑公式描述关联规则,并依据有限状态自动机进行关联。通过实验验证了该方法的正确性和有效性。
关键词: 网络行为分析 载荷 规整算法
本文详细设计了一种适用于基于包长特征串序列匹配的网络行为分析方法的数据包规整算法,解决了数据传输中的乱序和重传问题,在一定程度上解决了数据包丢失对特征序列所产生的影响。
关键词: 网络安全 应急响应 大网络 安全事件 国土安全部 借鉴意义 应急行动计划 态势感知 合作伙伴 美国政府
2010年9月,美国国土安全部代表联邦政府制定并了《国家网络应急响应计划》,作为美国国家网络安全和通信综合中心协调网络安全的机制框架和行动纲领,其主要应用范围是在非战争状态下由国土安全部主导的对国家级网络安全事件的应急响应。文中,作者在对《国家网络应急响应计划》的主要内容和借鉴意义进行分析的基础上,从完善网络应急管理协调机构职...
关键词: 泄密 位置服务 互联网 涉密人员 位置信息 信息服务网站 软件 移动设备 社交 用户
1引言2010年以来,伴随着移动社交网络技术的蓬勃发展,基于位置的移动终端服务日趋成熟,在国内外掀起了一股新的创业热潮,各具特色的软件和营业模式逐步引领大众走进一种别样的生活模式。但是,新技术给我们带来了便捷生活的
关键词: 水印算法 水印嵌入 电子文档 嵌入方式 多媒体信息 文本数字水印 文本文件 文档结构 字间距 字符编码
1引言近年来,随着数字技术和互联网技术的快速发展,促使多媒体信息(如工作文档、音频影视文件以及图片等)的交流日趋频繁。然而它给广大网民带来资源共享的极大便利的同时,也产生了一些由于未授权和恶意攻击引起的版权纠纷问题。
关键词: 无线网络 安全标准 无线系统 加密标准 双向认证 安全问题 加密算法 网络环境 技术要求 有线等效保密
1引言随着Wi-Fi网络的普及,无线网络的安全问题也越来越重要。为了保护无线网络,Wi-Fi联盟在1990年年末推出了无线加密标准——WEP(有线等效保密)。WEP采用RC4算法来进行数据加密,基于
关键词: 电路板设计 电磁泄漏 重要组成部分 去耦电容 信息安全 连接器 研究对象 电源层 系统设备 计算机科学
1引言TEMPEST是来自美国的专业术语,它的研究对象是处理敏感信息设备和系统的电磁泄漏问题,主要涉及信息的保密性,是信息安全的一个重要组成部分,涉及物理学、电磁学、通信、计算机科学和信息论等理论和前沿技术。
关键词: 泄密事件 发展趋势 防泄密 制造企业 内网 信息安全 安全产品 安全威胁 数据 整体解决方案
1引言近几年来,各类信息泄密事件层出不穷。我们听到最多、影响最大的是在政府、金融、电信、零售、酒店等行业的案例,似乎泄密事件离制造业很远,其实不然。富士康、苹果、三星、索尼这几个大型制造企业接二连三发生泄密
关键词: 责任人制度 国家秘密 保密工作 程序规范 保密法 解密 制度保障 单位负责人 主体宽 保密期限
定密工作是保密工作的源头性工作,要形成定密权责明晰、程序规范、解密及时、监督有力的科学定密机制,任重而道远。针对当前定密主体宽泛、责任不明确、程序不规范等问题,新保密法专门设立了定密责任人制度,为科学定密提供了有力的制度保障。本文作者在对当前定密工作存在的问题进行分析的基础上,提出了完善我国定密责任人制度的八项措施,对规范...
关键词: 军工企业 国家秘密 授权制度 密体 责任人制度 保密工作 绝密级 保密法 工作人员 单位
一、军工企业现行定密方式(一)何谓对照式定密体制根据1988年颁布的保密法第十一条"各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级"的规定,从1989年开始,国家保密局先后
关键词: 商业秘密保护 知识储备 竞争优势 工作者 秘密武器 知识产权 企业家 保密工作 专职人员 信息安全技术
现代商业竞争中,"商业秘密"成为能给企业带来巨大竞争优势的"秘密武器",越来越受到企业家们的重视。而这种"秘密武器"最主要是依靠企业自身力量加以适当防护,若等到求助于法律手段,则往往已构成后果较为严重的失
关键词: 管理工作 管控 信息安全 保密管理 网络空间 保密工作 虚拟化 集中管理 安全保密 信息保护
我国信息安全保密工作面临严峻挑战。网络空间已成为继陆、海、空、天之外的第五大空间,网络空间安全已上升到国家战略高度;网络环境日益复杂,云计算、虚拟化、物联网等应用不断深入;国外在基础软硬件技术(操作系统、芯片、虚拟机技术等)方面走在前列;境内外敌对势力
关键词: 探索与实践 信息安全保密 课程教学内容 课程教学模式改革 保密技术 教学手段 军队院校 层次化 实践教学基地 课堂教学
信息安全保密已成为信息化战争的重要内容和信息战的重要手段,加强各级指挥员的信息安全保密培训,提高其组织领导信息安全保密工作的能力,至关重要。本文从分析军队院校保密课程教学模式改革的必要性入手,着重介绍了作者所在教学团队在保密课程教学内容和教学手段方面的改革、探索与实践,提出了模块化、层次化的教学内容组织方式,以及集多形式课...
关键词: 门户网站 社交 互联网 安全问题 网络用户 国家信息安全 应用程序 网络使用 安全漏洞 第三方
2012年3月,美国知名互联网市场研究公司eMarketer《世界社交网络使用:市场规模与增长预期报告》称,2012年全球社交网络用户将达到14.3亿人,比2011年增长19.2%。这意味着,在门户网站、搜索引擎相继争霸互联
关键词: 基础设施 研究人员 漏洞攻击 炼油厂 黑客行为 攻击系统 离心机 复杂性 数字代码
研究人员已经了两个新的漏洞,它们可以攻击电脑组件的常见设计漏洞,以便控制关键基础设施,比如炼油厂和工厂。这些漏洞会允许某人,以一种类似斯达克蠕虫攻击伊朗核离心机的方式攻击系统。该黑客行为曾以其复杂性和使用数字代码造成物
关键词: 信息系统 安全保密 测评中心 入侵检测系统 产品目录 信息安全技术 防御系统 股份有限公司 产品类型 信息技术
关键词: 科学技术 地址变更 保密 北京市 海淀区 编辑部 测评中心 账号 银行 汇款
因《保密科学技术》编辑部办公地址变更,自即日起,通信地址改为北京市海淀区交大东路甲56号,邮编100044。银行汇款开户行、账号不变,收款单位改为国家保密科技测评中心。
关键词: 信息保密 学术会议 宁夏回族自治区 科学技术研究 信息安全保密 中国计算机 学术年会 专业委员会 通知 投稿
第22届全国信息保密学术会议(IS2012)定于2012年9月上旬在宁夏回族自治区召开。此次学术年会由国家保密局指导,中国计算机学会信息保密专业委员会、国家保密科学技术研究所主办,宁
若用户需要出版服务,请联系出版商,地址:北京市海淀区交大东路甲56号,邮编:100044。