网络空间安全杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络空间安全杂志创刊于2010,发行周期为月刊,杂志类别为科技类。
杂志介绍
网络空间安全杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络空间安全杂志创刊于2010,发行周期为月刊,杂志类别为科技类。
关键词: 定密 涉密 标密 电子文档
在科学技术飞速发展的当今时代,对涉密信息的管理工作是有很大难度的。为了实现对涉密信息的规范化和有效化管理,构建完善的定密信息管理系统和涉密信息电子文档管理系统是必须要做的工作。论文分析了现阶段我国在涉密信息管理中的一些问题,并为构建完善的定密信息管理系统提出了建议。
关键词: 信息化战场 信息安全 指挥机构 建设
建立与未来信息化战场相适应的信息安全指挥体制,是世界各国信息化战场信息安全保障体系建设的重点,这其中的首要工作,是建立与信息化战场信息安全指挥相适应的信息安全指挥机构。文章分析了信息化战场信息安全指挥的特点,阐明了其对指挥机构的要求,并在此基础上对信息安全指挥机构建设策略进行了分析。
关键词: 军队 信息系统 集成建设
文章对军队信息系统集成建设的目标、功能需求、系统构成以及系统建设等方面的内容进行了深入分析,以期强化军队信息系统集成建设相关工作。
关键词: 医疗行业 医院 信息安全 发展形势
信息安全是医疗行业安全管理工作中的一项重要内容,也是保证医疗行业经济效益和社会效益的一项必要措施内容。论文以具体的医院为例,针对医院在经营发展过程中所面临的信息安全发展形式进行具体的分析。
关键词: 防火墙技术 概述 发展趋势
随着信息化时代的到来,人们对网络的认识和使用程度越来越高,且渗透到了人们工作和生活的方方面面。然而在网络环境日益复杂化的今天,为了确保网络运行的安全,人们对防火墙技术发展的关注度上升到了一定层次。文章在对防火墙技术相关进行论述的基础上,就防火墙技术的发展趋势展开了探讨。
关键词: 风险管理 威胁识别 脆弱性识别 信息设备
论文提出包含威胁识别、资产识别和脆弱性识别三个基本要素的风险分析原理图,提出基于ISO27001标准和PDCA模型的信息设备安全风险管理体系,为开展威胁识别、脆弱性识别等风险管理提供理论支持。
关键词: 数据挖掘 挖掘任务 数据挖掘应用
随着计算机网络技术和其他数据相关技术的不断完善,人们开始对数据进行利用,尤其是网络中大量信息的产生,使得人们可以从大量的数据中能够提取一些信息,进而能够创造一定的经济价值。论文通过简要介绍数据挖掘的相关任务及常用方法,进而提出了数据挖掘技术的相关应用领域,进一步发挥数据挖掘技术的价值。
关键词: 无线网络 覆盖特性 发展探索
TD-LTE技术是新一代的移动通信技术,为了推进这项技术的产业化发展,并从多个角度分析无线网络的覆盖特性,论文从无线网络链路的预算问题出发,分析得出预算结果,并在此基础上对TD-LTE无线网络产业的发展战略做出相应的思考和展望,同时分析讨论当前这条技术产业链的发展特点和技术优势,以期对TD-LTE无线网络的规划设计提出一定的参考意见。
关键词: 云计算安全 虚拟化 隐私保护 态势感知
目前云网络面临的安全挑战是持续的和不断深化的。针对云安全数据保护、虚拟化云安全、云网络身份认证与用户信任关系、云网络安全风险态势等主要安全领域开展研究,总结现有云网络安全的不足,提出下一步的研究发展方向。
关键词: 大数据 信息共享 主动防御
为了建立大数据环境下的安全防御策略,论文首先深入分析了大数据所引发的安全新问题,然后结合大数据环境对安全防御周期理论和一般威慑理论进行了优化和完善,建立了适用于大数据环境下主动防御的理论模型,最后基于该模型确立了主动防御体系。
关键词: 信息安全 图像加密 混沌变换 logistic映射 arnold变换
为改善图像加密的安全性和高效性,基于Logistic混沌映射加密技术与Arnold变换复合混沌,针对数字图像进行分量加密,可以有效降低运行强度,加密安全性大幅提高,加解密速度影响不明显。实验证明,混沌系统完成像素的自适应替换速度快,扩散效果好,图像加密算法密钥空间大,加密图像灰度值分布呈随机性,安全性较高。
关键词: jms 数据交换总线 消息队列 数据接口 数据交换
应用程序之间的数据交换可以通过Web Service接口方式和Socket通信方式来实现。针对Web Service接口方式应用系统和服务的装配和配置复杂、成本高的问题,论文提出了基于JMS(Java Message Service,Java消息服务)的数据交换总线的实现,消息生产者将消息发送到总线消息队列上,总线将消息路由分发到消息的目的接收者,每个应用程序只需配置一个消息接...
关键词: 混沌系统 分数阶 异元电路 电路仿真 保密通信
构建一个三维混沌系统,通过对系统非线性动力学特性进行分析,确定了其混沌吸引子的存在。利用分数阶电路进行了不同分数阶值组合电路的仿真实验,验证了该混沌系统在物理上的可实现性。选择一个异元混沌系统对图像和音频做加密解密实验,证实了该系统具有良好的保密性。
关键词: 序列密码 数字图像 akga算法 蚁群算法
使用既有序列密码方法加密数字图像时密钥序列过长,密钥序列难以存储和分发。论文提出了一种新的序列密码方法加密数字图像,先把数字图像编码成文本的形式,然后使用变异后的字符编码表对文本编码作为明文,最后使用AKGA算法对明文进行加密。通过比较新方法与既有序列密码方法,可以看出新方法极大地缩短了需要存储和分发的密钥序列长度。通过对实...
关键词: 时态地理信息系统 图数据库 时空数据
针对采用关系型数据库对时空数据建模和存储时,存在数据关系结构转换复杂、多表关联查询语句复杂和效率低、扩展性差等问题,提出一种基于图数据库的时空数据模型。该模型将时态地理信息系统的时间、空间和属性三个基本要素整合建模和存储,并在语义上显式表达时态地理信息系统的时空特性。
关键词: 嵌入式系统 以太网 dsp设计
近年来以太网技术发展迅猛,逐步在工业领域上得到了应用,并充分发挥出以太网技术在工业中的作用,极大地改善了人们的生活与学习条件。而以太网与嵌入式系统的互联,是嵌入式系统今后发展的热门领域与主要趋势。论文对基于以太网接入嵌入式系统的DPS设计进行探讨。
关键词: 态势标绘 沿线注记 参考线
注记是态势对象的附属文字说明,是态势的重要组成部分。沿线注记是沿参考线路径分布的文字,能够更加直观的表达注记与主体的相互关系。分析态势标绘系统中的线状符号,将其按主线走向类型分类,并以主线作为注记的参考线,按照参考线的图形学算法确定注记文字的位置和方向,从而完成沿线注记的设计,实现注记沿不同路径的输出效果。成果已成功应用到...
关键词: web应用 防火墙 云端推送 安全监测
随着针对Web应用的攻击和破坏日益增多,论文研制一款部署在代码层基于云端推送技术的轻量级Web应用防火墙。该项目易于部署、简单高效,同时易于扩展、可维护性强,只需一个云端服务器,便可为大量的Web网站提供安全监测与防护,具有较高的推广应用价值。
关键词: ipv6 网络安全 高校
针对IPv6网络的安全问题,论文通过设计IPv6网络安全评估系统从技术角度来解决该问题。首先对IPv6协议和IPv6安全机制进行详细的分析;其次分析当前高校的网络需求,对校园网的架构进行设计;最后对IPv6RA安全威胁和防范进行分析,并给出了IPv6网络安全评估系统。论文对于IPv6研究人员和校园网架构人员都具有一定的积极意义。
关键词: 医院 信息系统 安全威胁 防御
计算机、互联网技术促进了分布式管理信息系统在医疗卫生行业的普及和应用,许多医院已经开发了病历资料、病房、药品、手术等自动化管理系统,提高了医院信息化水平和诊断治疗效果。随着医院电子信息系统规模的增大,系统面临的安全风险越来越严重,阻碍了系统的拓展和使用。论文详细地分析了医院电子信息系统面临的安全问题,提出构建严格的安全防...
关键词: 社区门诊 药品信息管理系统 系统设计
社区门诊在日常医药管理中,面对众多药品和病人,会产生大量的数据信息。手工处理这些信息,操作繁琐,效率低下。要进行高效管理,需设计一套合理的药品信息管理系统。论文根据实际调研设计了该系统,并做了分析研究。实验结果表明,论文设计的系统健壮、合理、安全。
关键词: 社团网 信息管理系统 数据库
校园文化社团生活是大学生业余生活的重要组成部分,大学生组织参与社团活动,既丰富学生的课余生活,又能增加学生间的交流互动。但大多数学校的社团相对独立,缺乏社团间一个交流、展示的平台,设计开发大学生文化社团网站具有积极意义。论文提出采用ASP.NET技术来建设一个大学生社团网站。
关键词: 二维码 病毒 木马 移动互联网
随着移动互联网的飞速发展以及智能手机的普及,二维码的应用越来越广泛,但同时给用户也带来了很多的安全隐患。论文中分析了二维码的基本原理和特点,针对二维码应用带来的安全进行了分析,最后提出安全对策及建议。
关键词: 网络安全 apt 网络攻击 黑客
随着IT技术的发展网络的互连程度、开放程度、便捷程度和共享性也是越来越大,而与此相对的网络安全问题显得越来越重要。特别是互联网的普及之后随着虚拟化大数据的盛行,让重要的数据得以越来越便捷的访问,网络的安全性更是被提到日程上来。APT(高级持续性威胁)攻击是当前非常热门的话题,自2010年Google承认遭受严重黑客攻击之后,更是被人们经常...
关键词: 移动存储设备 访问控制 病毒查杀 误删恢复
移动存储设备使用较为普遍,其安全性备受重视。论文设计了一个移动存储设备的安全保护系统,此系统能够从文件访问控制、病毒查杀、误删恢复三个方面对设备进行保护。实验证明,此系统达到了预期目的。
关键词: 统一身份认证 单点登录 信息化
论文通过对统一身份认证和单点登录等关键技术的研究,分析了单点登录的原理。高校内部各个应用系统的构建方式不一样,认证方法和权限设置各不相同,根据这些因素,开发了统一身份认证平台。用户只需要在统一身份认证入口处进行一次身份认证,就可以无缝访问其有权限访问的任何应用系统。用户在每个应用系统上都有自己的用户名和密码,用户通过统一身...
关键词: 串口 网络拓扑结构 双机热备 链路聚合
传统电子表决投票系统是基于串口通信技术开发研制,由于早期技术标准低,结构简单,系统逐步暴露出:通信速度慢,系统安全性差,容灾能力低等等技术缺陷。随着TCP/IP协议为基础的互联网的发展和日趋完善,将电子表决投票系统依托TCP/IP协议进行改进,是提高系统安性、全可靠性的发展方向。同时,新方案也会带来新的技术问题,需要我们在实际中注意和解决...
关键词: 软件定义网络 openflow 控制器 广域网
SDN(软件定义网络)是一种新型网络架构,它将数据平面与控制平面分离,实现集中式控制,简化了网络的管理和配置。介绍了SDN的兴起,并从逻辑结构、特征、意义对SDN进行了简述,最后论述了SDN在广域网中的应用。
关键词: 税收结构 经济增长 结构特点
经济增长决定税收,税收对经济增长有反作用。内生经济增长理论的相关研究,揭示了不同的税收对经济增长的长期效应有明显的差异。根据我国的样本数据,对我国经济发展与税收结构的关系进行实证分析。
关键词: 计算机网络 信息安全 对策
伴随计算机互联网技术的普及和发展,给我们的工作学习带来了更加便利的同时,随之而来的木马、病毒、黑客时刻威胁着用户的信息安全,甚至造成严重损失,计算机信息安全面临着严峻的挑战。论文主要从分析当前计算机网络安全现状入手,提供可行对策。
关键词: webgl 3d 网页
Web GL为3D网页制作技术提出了很好的解决方案。文中首先分析了网页3D技术的发展趋势,以及当前网页所运用3D技术存在的问题,然后分析了Web GL技术的优势、实现过程和存在的问题,最后详细论述了three.js图形引擎库实现网页中3D图形绘制流程、实现过程和3D动画实现方法,从而给出了跨平台和高效的3D网页制作方法。
关键词: 评价模型 读者满意度
在分析读者满意度意义及其相关因素的基础上,结合实际情况探讨了读者满意度评价要素的组成,提出了基于AHP模糊综合的读者满意度评价模型,并且详细介绍了评价模型的实现方式。
关键词: 通信安全 信息安全 前沿技术 网格安全 截稿时间 评审结果 计算机病 电子商务安全 操作系统安全 科
若用户需要出版服务,请联系出版商,地址:北京市石景山路中础大厦西配楼8楼《网络空间安全》编辑部,邮编:100043。