网络空间安全杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络空间安全杂志创刊于2010,发行周期为月刊,杂志类别为科技类。
杂志介绍
网络空间安全杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络空间安全杂志创刊于2010,发行周期为月刊,杂志类别为科技类。
关键词: 支付标记化技术 令牌 apple pay hce
为探索迅速发展和广受关注的移动支付安全问题,分析了支付标记化技术的特点和优势,研究了Apple Pay的支付应用模式和关键技术,阐述了Android平台的HCE技术以及基于Token技术的Android设备移动支付安全模式,表明了基于支付标记化技术的移动支付问题的发展趋势。
关键词: 信息安全 等级保护 定性分析 定量分析
信息系统安全等级保护工作已经成为保护国家重要IT系统的有力手段。但现有定级手段存在着缺乏可行的准则,定级结果主观成分大,定量不足的缺点。论文提出一种定性与定量分析结合的定级方法,提高信息系统的安全保护等级的定级准确性。
关键词: 移动互联网 身份认证 数字证书
文章首先介绍了当前我国移动互联网的发展趋势和应用现状,针对当前移动互联网应用中遇到的个人网上身份难以确认的问题,对现有的移动身份认证技术进行了综合比较分析,提出了一套采用基于生物识别的非现场身份认证技术和移动数字证书认证技术的可行性解决方案,并对人脸识别系统和移动数字证书认证系统进行了详细设计和功能分析,为面向社会公众的...
关键词: 网络安全 模糊层分析法 安全评价
近年来,随着信息化技术的快速发展,计算机网络安全问题日益突显。网络安全涉及多个方面难以实现量化表示,至今业界也没有建立起成熟的网络安全量化评价方法,难以适应计算机网络安全发展需求。论文提出一种基于模糊层次分析法在计算机网络安全评价中的应用分析,旨在提高计算机网络安全水平。
关键词: 信息隐藏 des 载密
论文提出了一种信息隐藏技术,首先采用DES加密算法将文件进行加密,然后通过信息隐藏,将加密文件隐藏到BMP图片中,载密图片与原始图片完全一致,能够很好地实现对数据的保护。
关键词: 软件保护 二进制程序的安全加固 pe文件
随着软件加固技术的发展,如何以最小的开销换来最安全的保护,逐渐成为二进制程序安全加固技术的研究重点。论文通过分析各种安全加固技术,提出一种新的二进制程序安全加固系统,能够加大静态分析的难度,有效地阻碍对程序的动态分析。最后,通过实验证明本加固系统具有通用性、稳定性和有效性。
关键词: 同态密码 统计计算 java语言 隐私信息
数据挖掘和数据统计技术在为人们带来便利的同时也对用户隐私造成了一定的威胁,针对数据挖掘中的个人隐私泄漏问题,利用Paillier算法和RSA算法设计了一个全同态加密算法,基于该算法提出了一种数据统计方案,该方案的使用能够保证在只需对用户数据的密文操作的情况下便能完成数据统计。最后将该方案应用于医疗数据统计,并进行了模拟实现,实现结果...
关键词: 口令 对称密钥 双向 身份认证
文章提出了一种基于口令与对称密钥体制的双向身份认证方案。在假设通信双方为电子钱包客户端和电子钱包服务器的应用环境中,利用对称密钥算法实现了通信双方的相互认证、会话密钥的交换以及用户的匿名性。最后对方案的安全性和性能作了分析。
关键词: 时间戳协议 手写签名识别 摘要算法 一次性认证码
为解决随机个体的数字签名和身份认证问题,提出了一种随机个体签名认证方案。方案结合PKI/CA技术、时间戳技术、手写签名识别等技术,来解决现有技术方案的不足。方案设计并实现了签名和认证过程,分析和应用表明,具有较高的签名效率和良好的安全性,具有很广泛的应用前景。
关键词: 云计算 多维免疫 数据安全
随着电力系统信息技术的发展,用户对于数据安全的要求也越来越高。数据安全问题成为人们普遍关系的问题。论文主要分析了多维免疫的云计算数据安全技术,分析了云计算的概念和云计算数据安全、云计算数据安全模型,对多维免疫的云数据安全做了深入的探讨。
关键词: 隐马尔可夫 入侵检测 滑动窗口
隐马尔可夫模型是一种实现异常入侵检测的重要方法,已有的研究方法主要是利用系统调用建立系统正常模型,比较正常模型与实际运行状态的差异,从而进行异常检测。论文从隐马尔可夫模型异常检测的实现过程入手,分析了如何建立系统正常模型,在进行异常检测时对原有的算法进行了改进。将原来固定的滑动窗口设计为可随检测过程不断增加,在保证准确率的...
关键词: 混合云计算 隐私安全保护 移动agent技术
为了让在混合云计算环境中运行的计算任务机密和隐私得到保障,避免恶意节点或运行环境窥探计算任务的内部结构、系统逻辑和任务目标,就必须要构建一种全新的安全的计算任务安全算法。这种算法不仅要结合集群服务器节点的计算能力和特征,还要将用户终端节点的相关方面也考虑进去,将整个计算任务安全可靠地运行在混合云计算的环境中,使计算任务的...
关键词: 计算机网络 可靠性 设计准则 方法
计算机互联网技术在快速发展,人们的生活水平也在不断地提高,计算机已经成为了人们生活、工作、学习不可缺少的一部分,同时互联网有其强大的背景。根据相关资料显示,互联网现在已经渗透到人们生活的方方面面,对人们的生活产生了巨大的影响,互联网未来的发展是迅速度,也应该是可靠的。互联网的可靠性就成为了人们关注的焦点,因为计算机网络可靠性...
关键词: 无线局域网 认证机制
无线局域网的应用日益广泛,如何保证无线局域网的安全性一直是用户最为关心的问题。论文详细介绍了目前主流的五种无线局域网接入认证机制,从四个角度分析了它们的优缺点和适用场景,为无线局域网建设者的设计选型提供了参考。
关键词: rootkit 检测 防护 恶意代码
论文介绍了rootkit的常用技术和检测方法,对传统的几种rootkit检测方法思想进行了分析,设计并实现了一种基于差异分析的rootkit检测系统,使其对各种主流rootkit技术都能进行检测,并对未知的rootkit检测效果良好,检测结果与现有的恶意代码检测系统进行了比较。
关键词: 邮件安全 协议分析 攻击行为
邮件系统作为大多政府、学校、企业等机构的重要通信方式,同时也面临着各种被攻击的风险。论文结合针对邮件系统常见攻击行为和方式,基于流量监控和数据协议分析方法,从OSI七层协议分析邮件系统攻击行为和安全性。
关键词: 服务器 虚拟化 校园网 数据中心
随着信息科学技术的不断进步,计算机技术在人力资源中也有着突出的应用。论文围绕着人力资源管理信息系统的功能设计进行研究,利用SSH(Struts、Spring、Hibernate)架构,使用J2EE技术构建人力资源管理信息系统。通过论文的研究,能够有效地提高日常人事管理的工作效率,为人力资源管理提供一定理论依据和实践指导经验。
关键词: 文件共享 组共享 des加解密算法 des文件加解密 信息安全 信息隐私
在一个多人的群中仅对部分人共享文件,如果采取单对单的文件传送方式,文件共享者需花费大量的时间向特定的人逐个传送文件,工作效率极其低下。现提出一种高效安全、保密隐私的方法来共享文件,就是先利用DES加密算法对要共享的文件进行加密,再把加密后的文件直接在群中广播式共享,并只向特定的人传播密钥,最终只有拥有密钥的人才可以解密文件,实...
关键词: php sql注入 session 脚本植入攻击
Web程序安全备受世人关注,但安全性涉及到程序的开发设计、运营等各方面。论文利用PHP语言,从SQL注入、客户端脚本注入和Session安全等方面,深入探讨了在程序设计方面如何有针对性地增强安全防护能力。
关键词: 在线考试 jsp mysql
论文研究并设计一个在线考试系统,主要用于相关课程的在线考试练习。系统采用浏览器/服务器模式开发,包括登录注册、题库录入、试卷设置、在线考试、分数的统计排名以及成绩查询等功能。系统以Tomcat作为Web服务器,使用JSP技术和MySQL数据库实现。
关键词: 防火墙 网络安全 主动性
防火墙和其它反病毒类软件都是很好的安全产品,但是要让医院整个网络体系具有最高级别的安全等级,还需要具有一定的主动性。每天我们都会留意各种黑客攻击、病毒和蠕虫入侵等消息,不过当看到这些消息时,也许系统已经受到了攻击。在论文中将向大家阐述一种具有主动性的网络安全模式,通过这种模式就算再发现新病毒,也不用担心医院整个网络系统的安...
关键词: 高等院校 计算机实验室 管理 维护
随着社会的发展与进步,信息时代的来临,计算机学科的应用越来越广泛。高校是人才发展的摇篮,高校计算机实验室是计算机实验教学和培养专业人才的基本条件之一,是开展科学研究的重要基地。高校计算机实验室能否进行正常有序的工作,关系到高校教学工作的正常开展。高校计算机实验室管理与维护是高校教学与实验的重要组成部分。保障计算机实验室设...
关键词: 防火墙技术 移动ip 安全性 加密
作为全球使用范围最大的信息网Internet自身协议的开放性,极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。因此论文从网络防火墙策略、拥塞控制、移动IP网络安全控制等几个方面简要分析网络安全控...
关键词: 离散系统 时变离散时空系统 devaney混沌性 流密码算法
基于度量空间中的Devaney混沌概念,论文研究了一类二维时变离散时空系统的混沌性,给出了这类系统具有Devaney混沌性的一个充分条件和具体实例,并利用它设计了一种简单的流密码系统。同时,对该混沌系统解的混乱性和流密码算法的加密效果进行了仿真,仿真效果说明了理论结果在实际序列密码算法设计中的效果优良。
关键词: 端口隔离 dhcp arp vlan
校园网络管理是学院信息化建设工作的重中之重,稳定畅通的网络有助于学院信息化建设的快速发展。在实际网络管理工作中,IP冲突、ARP病毒攻击和非法DHCP服务器是影响校园网络稳定的主要故障。论文通过介绍如何实现交换机等网络设备的端口隔离,从而有效防止以上现象网络故障的发生。
关键词: 水电厂 监控信息系统 网络安全 防控
水电厂是我国发电系统的重要组成结构,水电厂运营的过程中,采用监控信息系统,用于监督水电厂各个模块的运行方式,如水轮机、设备等模块,监督水电厂的运行。水电厂监控信息系统对网络安全防控的要求比较高,目的是规范监控信息系统的实践应用。因此,论文通过对水电厂监控信息系统进行研究,分析网络安全防控的措施。
关键词: 精准广告 网络定位 隐私保护
网络精准广告的发展依赖于网络定位技术,通过对目标受众的精确定位,使企业的营销活动更具有针对性。网络精准广告的优点是显而易见的,如何在为广告受众提供更加个性化服务内容的同时,保证用户个人权益,需要建立、完善相关的法律法规。
关键词: 流域 物联网 应用
为了流域环境安全,利用物联网技术、数据库技术等系统,构建"防、控、治"相结合的流域环境安全防控体系,实现环境管理部门对全辖区进行全方位、无盲区的流域环境安全监管,起到提高应急响应速度、保障环境安全、增强决策科学性的作用。
关键词: 武警部队 vmware虚拟化技术 服务器
武警部队现代化、信息化建设需要投入使用大量的数据中心和服务器,而目前二、三级网管中心的服务器存在建设、运营、维护成本高,软硬件资源利用率低等问题。论文研究了VMware服务器虚拟化技术特点,在实验的基础上,就如何将众多服务器进行分类整合,如何有效提高资源利用率提出了合理思路,并对该思路从正反两方面进行了论证和评估,为虚拟化技术在...
关键词: 信息安全人才 在线教育 在线视频 攻防对抗 虚拟实验 人才培养新模式 技术积累 晶晶 攻防兼备 工具
关键词: 有线电视 规划 分析
桃江县有线电视综合信息网络总体规划的制定是为了桃江的信息网络能够与国家和地区的宏观规划相协调,能够与社会和经济发展相协调,求得全面、合理、均衡的发展和供求关系;是为了确定有线未来的发展方向、网络规模、服务范围和新技术的采用,指导制定年度计划,合理按排建设项目;有了此行业规划就能够保证有线网络的合理发展和布局,提高投资效益和...
关键词: 智能化 智能教室 智慧课堂 教育云平台
智能教室和智慧课堂的研究是教育技术的一项崭新课题。智能教室是教室发展和变革的阶段产物,它的设计和应用都是为智慧课堂服务的,它使得智慧课堂不仅是一个智能化的教与学空间,而且还是一个教与学活动的生态系统。智能教室构建智慧课堂主要体现在技术、环境、资源、服务等层面。
关键词: 软件定义存储 软件定义数据中心 数字化医院 医院信息化 信息基础架构
医院信息化实践正从单机化服务向网络化服务转型,虚拟化技术的应用为平台化的数据共享与应用服务奠定了初步基础。未来,基础架构需要具备高度动态、可调节的特性。软件定义存储技术可以更好地实现整个数据中心资源的自动化,有效提高医院应用服务水平,是医院信息化建设值得思考和借鉴的技术方向。
关键词: 网络安全威胁 公司创始人 信息技术 赵伟 攻击工具 联动 检测网 公司技术人员
关键词: 文稿结构 文献标识码 作者简介 分类号 文题名 信息安全 保密审查证明 详细通信地址 责任自负 著录
若用户需要出版服务,请联系出版商,地址:北京市石景山路中础大厦西配楼8楼《网络空间安全》编辑部,邮编:100043。