网络空间安全杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络空间安全杂志创刊于2010,发行周期为月刊,杂志类别为科技类。
杂志介绍
网络空间安全杂志是由中华人民共和国工业和信息化部主管,中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司主办的一本部级期刊。
网络空间安全杂志创刊于2010,发行周期为月刊,杂志类别为科技类。
关键词: 信息安全发展思路 两个平台一个服务
作者最近考察了一些民营的专业信息安全公司,参加了他们有关信息安全发展思路的讨论,并听取了公司战略主管的介绍,感到很有启发,特将其中的部分思路梳理出来,供从事信息安全建设的单位和同行参考。
关键词: 网络空间搜索引擎 shodan 原理研究 网络攻防实战
伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过结合日常攻防实践、传统搜索引擎原理和Shodan搜索引擎的特征,深度剖析以Shodan为代表的网络空间搜索引...
关键词: 课题组 涉密单机 信息交换 高校 科研保密
课题组林立、涉密单机为主是高校独特的涉密科研组织工作模式。根据国家有关信息交换保密要求和高校科研保密信息交换实际需求建立的基于课题组涉密单机模式的高校科研保密信息交换机制,符合既确保国家秘密安全,又便利信息资源合理利用的方针,可为未建立统一涉密网的高校科研保密信息交换提供重要参考与借鉴。
关键词: 信息安全 保密风险评估 指标体系 层次化分析法
军队保密工作涉及日常工作中的方方面面。通过对涉密信息的本身属性、制度、经办人员、周边社会环境等因素的全面分析,同时综合考虑各因素的关联,确定影响保密风险概率的指标体系。在保密工作风险评估中,采用归一化、标准化及层次分析法等方法对模型指标进行求解,建立了保密工作风险评估模型,并以某单位的保密工作情况,验证了评估模型的正...
关键词: 代码重用 数据执行保护 rop android
代码重用漏洞利用技术是突破DEP和w+x的主流技术,其灵巧的攻击思想是现行漏洞利用技术的重要方向。因此研究基于代码重用漏洞利用技术及其防御方法,对提升程序安全和系统安全有着重要意义。论文将阐述基于代码重用的攻击原理和主要方法以及各种方法的优缺点和约束条件,总结当前主流防御技术的优缺点,并对下一步研究工作提出展望。
关键词: 电力通信网 双通道故障 整数规划
针对传统电力通信网规划算法存在线路过度冗余的问题,论文重点研究电力通信网的双通道故障保护方法,设计了启发式优化算法,有效控制冗余线路的数量和建设成本,并通过实例对算法有效性进行了验证,结果表明本文所提算法具有较高的理论和应用价值。首先,论文分析了双通道故障可能出现的情况,在此基础上建立问题模型;随后,论文将问题转化为...
关键词: 人脸识别 稀疏滤波 神经网络 主成分分析
针对经典的主成分分析加距离测度人脸识别算法随着光照、角度、表情变化等干扰因素而出现的性能下降问题,从特征优化选择的角度,并结合神经网络非线性映射能力强、可以学习到数据局部分布特征的优点。论文提出了结合稀疏滤波和神经网络(SF—BPNN)的算法,该算法先采用稀疏滤波的特征竞争特质得到紧凑的初级特征表达,然后采用反向传播神经网...
关键词: 认知无线网络 频谱分配 分配模型 分配算法
认知无线网络为提高频谱资源的利用率提供了有效途径,而频谱分配是提高频谱资源利用率的关键技术。文章按照不同的分类标准对频谱分配进行了分类,并分析了不同的分配模型的优缺点,最后给出了频谱分配算法的设计原则,可以为相关研究提供借鉴。
关键词: android 恶意软件 支持向量机 静态检测
随着Android系统的流行与普及,Android软件的种类和数目激增,但是其中存在着不少窃取用户隐私、恶意扣费的软件。因此,Android恶意软件的检测技术一直是人们关注和研究的热点。论文在介绍支持向量机以及Android恶意软件检测后,将二者有效地结合,构建由权限、监听的系统事件、敏感API以及权限率组成的特征向量,并且建立了基于支持向量机的A...
关键词: 微信公众平台 招生服务平台 预报名 信息咨询
随着微信被广泛使用。微信营销已成为了一种新型有效的网络推广方式。为了获得更多的潜在生源和提高招生效率,很有必要设计并实现微信公众平台为载体的远程开放教育招生服务平台。该平台具有招生资讯显示、微信预报名、平台管理等功能,能为报读远程开放教育的学员们提供优质服务。
关键词: 网络安全 防火墙技术
论文针对目前网络发展的需要以及防火墙技术的重要性,描述了防火墙的原理和基本功能,并通过对防火墙技术的分析,增强了计算机网络安全防护能力和防御能力。
关键词: 钻孔 地层填充 贝塞尔曲线
论文针对地层生成、纹理填充和贝塞尔曲线的相关算法进行了研究,最后以天津天狮学院新校区的钻孔数据作为原始数据,采用VC++6.0作为开发平台,SQL Server作为后台数据库,结合MFC、STL和ADO等技术进行了验证,实现了地层的自动生成、点选、颜色和纹理填充、测井曲线等二维地质符号表达功能。
关键词: 智能配用电通信网 网络模型 体系结构 组网技术
随着智能配用电网的不断发展,智能配用电网通信网的新技术也不断呈现,由于智能配用电网覆盖面广、节点多、建设难度大等原因,一直以来缺乏适用的通信技术和建设模式。论文首先分析了智能配用电通信网建设面临的问题,明确智能配用电通信网组网技术研究的重要性;随后,介绍了智能配用电通信网的定义、网络模型和体系结构;最后,在分析的基础...
关键词: 云计算 访问控制 用户行为 模糊层次分析法 灰色理论
随着云计算的快速发展,云安全成为人们越来越关心的问题。针对目前访问控制中存在的安全问题,论文提出了一种基于灰色FAHP的用户行为信任评估方法,并通过实例进行了验证。
关键词: 网络安全 saoc 安全补丁
通过SAOC方案实现安全补丁在移动网络中的快速分发,有效防止手机病毒传播与感染。SAOC方案通过收集移动网络终端信息,并由控制中心进行统一调度和安全补丁分发,并指导设备终端进一步动作,完成最佳的补丁分发方案,有效地加速了手机杀毒软件的补丁分发。仿真实验表明,SAOC较其他算法,补丁分发更及时,且不易引起网络阻塞。
关键词: 工作流管理系统 适应性 业务规则 bpmn
灵活的工作流管理系统有助于工作流适应不断变化的环境要求,然而传统工作流系统的灵活性不强,不符合工业标准,往往会发生不可预知的错误。因此提出了一种新的方法,这种方法依托BPMN2和业务规则使工作流在设计和运行时具有灵活的适应性。
关键词: 生物识别 指纹识别 流水 乒乓操作 fpga
指纹识别是生物识别技术中重要且广泛使用的一种。当前该领域研究的重点在如何更好地采集提取指纹特征以及指纹安全等方面,对于大规模指纹识别的研究较少。随着电子商务、公安部门的大规模使用,需要进行比对的指纹数据暴增。针对这一现状,论文在基于细节特征点的这一类指纹识别算法基础上,利用FPGA平台对这类算法进行加速,通过对算法的分析...
关键词: 贝叶斯网 图像分割 分治算法
贝叶斯网将概率论和图论相结合,是一种描述随机变量间依赖关系,并能紧凑高效的表示联合概率分布的概率图模型,近年来已成为人工智能理论中处理不确定性问题的重要工具,面向大数据的贝叶斯网学习方法一个重要问题。论文给出了基于分治算法的高维贝叶斯网学习新思路,并给出了其在图像分割领域中的应用策略。
关键词: 任务延时管理 增量链表
嵌入式实时操作系统μC/OS-Ⅱ在时钟节拍服务中,需要遍历任务控制块链表中的所有任务控制块,对任务的延时进行管理,效率比较低。针对这个问题,论文提出了一种改进方法,使用增量链表对任务延时进行高效管理,并给出了增量链表的实现及其在μC/OS-Ⅱ任务延时管理中的运用。
关键词: andorid 增强现实 数据挖掘 图书馆服务平台
基于Android的增强现实的图书馆服务平台是一个将移动互联网等新型技术和数据挖掘技术结合起来,为用户提供图书查询、图书推荐、图书位置导航等个性化服务的平台。其中,基于二维码和增强现实的图书信息查询功能,为用户在图书馆内提供了基于位置的便捷和个性化的服务。
关键词: 锅炉温度测量 计算机 bp神经网络模型 rbf神经网络模型
随着计算机技术的发展,通过系统建模在锅炉温度测量系统中的应用已十分广泛。人工神经网络具有良好的并行性、鲁棒性、非线性逼近能力、自适应性和容错能力,应用在锅炉温度测量系统中使锅炉温度测量的结果的精确性得以极大的提高。论文主要介绍了众多模型中的两种模型:BP神经网络模型及RBF神经网络模型,并分析了这两种模型的原理,建立了数...
关键词: 代码版本一致性 代码审计 代码编译 系统部署
软件系统开发建设过程中存在多个环节,需确保每个环节处理源代码版本的一致性,杜绝因为人因素或非人为因素导致代码被篡改情况发生,最终保证编译后运行的目标程序与源代码版本的一致性。
关键词: 信息安全 技能培训 现状分析 构建路径
论文在简要分析当前信息安全技能培训现状的基础上,重点从教学内容、教学评价、教学管理和教学质量四方面入手,探讨了我国信息安全技能培训体系的构建路径,以期为我国信息安全现代化建设提供有益借鉴。
关键词: 仿真 高频电子技术 multisim
高频电子技术是电子类专业一门重要的专业课程,该课程学习内容抽象,对高职学生而言学习难度较大。为提升学习效果,将电子仿真技术应用于高频电子技术的教学方法改革中,这样能实现理论讲解和实践同步进行,增强了教学的直观性与灵活性,加深学生对理论知识的理解,提高授课效率。
关键词: 网络安全 平台设计 实战环境
针对大多本科院校没有配备相应的网络安全竞赛环境,文章提出搭建一套网络安全竞赛平台的设计思路。它以体积小、易部署、易管理为目标进行模块化设计,以赛促学,通过竞赛提高学生对网络安全知识的运用能力和实践能力。平台适用于大多数安全类竞赛,对推进安全类课程教学和提高学生动手实践能力具有重要意义。
关键词: 计算机 网络技术安全 防范
科技的快速发展也推动了计算机技术的进步,其被运用于社会生活的多个方面,但由于其自身特点与缺陷,加之其它因素的影响,使得人们也逐渐开始关注计算机网络信息安全问题,并采取积极防御措施。
关键词: 计算机网络技术 测控技术 作用 智能
科学技术进步推动了社会经济的发展,计算机网络技术在普及的运用过程中,也融入了测控技术之中,发挥了巨大的辅助性作用,使测控技术呈现突破式的跨越式发展。在计算机网络技术加盟测控技术的背景下,测控技术被引入更为宽广、更为实用的技术领域之中,形成了新型的整合性技术,它融合了智能化技术、分布式测控和计算机网络技术,生成了智能式...
关键词: 计算机 信息系统 安全技术
论文主要探讨计算机信息系统安全技术方面的内容,通过分析威胁计算机信息系统安全的因素,指出现阶段计算机信息系统安全技术需要采取的应对措施。
关键词: 计算机 网络 安全
网络信息安全从网络诞生起就存在,2013年斯诺登“棱镜门事件”更是将计算机网络安全问题推到了风口浪尖,构建相对的安全网络已成为人们的共识。论文从计算机网络安全谈起,分析了造成网络安全问题原因,并给出相关的解决思路。
关键词: 计算机网络 防范措施 安全风险 系统
结合现阶段计算机网络的发展现状,可知其中依然存在着较多的问题,威胁着系统安全。各种客观存在的因素,影响着网络系统的运行效率,关系着用户信息的安全性。做好计算机信息网络安全的研究工作,可以有效地降低系统安全风险发生的几率,提高系统运行中整体的工作效率。采取有效的防范措施维护计算机信息网络安全,具有重要的现实参考意义。
若用户需要出版服务,请联系出版商,地址:北京市石景山路中础大厦西配楼8楼《网络空间安全》编辑部,邮编:100043。