信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。
信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。
杂志介绍
信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。
信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。
关键词: 国家保密局 管理制度 副局长 信息化进程 法规 信息系统 通信技术 安全保密 技术防范
关键词: 信息安全管理 副主任 国务院 法律制度 法制 电信业 信息化发展 座谈会 立法
关键词: network sniffer 信息保密 防范网络 网络安全 中文域名 商业银行 国际通信 智能卡
信息保密专委会2005年会召开,Network Generl重塑Sniffer品牌,防范网络钓鱼,商业银行启用中文域名.中国税务网络安全重整,金普斯3G智能卡亮相国际通信展
关键词: 信息安全保障体系 信息基础设施建设 公司 下一代互联网 宽带通信网 五年规划 社会发展 国民经济 三网融合
关键词: 信息安全技术 中国 产品发展 信息安全产业 综述 网络应用 网络安全 年增长率 it行业
近几年来,随着网络应用不断普及,入侵和攻击事件不断增多,人们对网络安全的关注程度大大提高,中国信息安全产业已初具规模.据IDC预测,2004年-2009年,中国信息安全市场的CAGR(Compounded Annual Growth Rate,复合年增长率)为28.3%.由此来看,中国信息安全产业今后几年将会保持较快的增长.但也有专家指出,目前中国信息安全市场正处于"胶着期",中国...
关键词: iss 中国 信息安全产业 总经理
周凯,作为ISS中国区总经理,荣获"首届中国信息安全产业界十大领军人物特别奖"荣誉称号.这是对ISS及周凯先生为中国信息安全事业发展所做贡献的最好嘉奖.
关键词: 总经理 速写 信息安全产业 评奖活动 获奖
毕然获奖了,他获得了"首届中国信息安全产业界十大领军人物"荣誉称号.这是由本刊策划和主办的一次重大评奖活动.毕然获奖是必然,是偶然?
关键词: 信息安全产业 营销 销售业绩 副总经理
吉大正元常务副总经理高利,荣获"首届中国信息安全产业界双十销售创新奖"荣誉称号.这是对高利先生从事信息安全5年取得优异销售业绩的最好嘉奖.
关键词: 网上支付 安全 商务网站 信任危机 网上购物 松 信用卡 银行 美国
关键词: 防火墙产品 启明星辰公司 netflow 自主知识产权 安全网关 安全产品 病毒过滤 统计分析 产品功能
在防火墙市场高度竞争的形势下,启明星辰公司逆流而上,与港湾兴业联合推出拥有完全自主知识产权、基于专用硬件的集成式安全产品--天清汉马防火墙,此举有着深刻的寓意.这一被称为国内首款all in one纯硬件多功能安全网关,在高性能防火墙的基础上,集成了VPN、网关病毒过滤、NetFlow流量统计分析、AAA认证计费等众多产品功能于一身的防火墙,突破了...
关键词: 职责 安全 上海 股份有限公司 高级工程师 客户资料
"保障客户资料的安全是我们的职责."上海格尔软件股份有限公司高级工程师国强以此开始了与记者的对话.
关键词: 内容安全 安全产品 网络内容 中国大陆 控制管理 市场发育 世界市场 管理系统 联网控制
互联网访问控制管理是刚刚在中国大陆走俏的网络内容安全产品,现称谓不一:有称EIM,有称网络过滤,有称上网行为管理系统,有称互联网控制网关.这说明,在对这类产品的认识上还没有像防火墙、入侵检测、防病毒那样清晰,有共识.因此,也可以判断这类产品的研发和生产还处于自发阶段,市场发育也尚未成熟.也有权威数据显示,相对中国PC占到世界市场的10%...
关键词: 计算平台 可信计算 应用 信息安全产业 股份有限公司 进程 安全芯片 计算技术 专业委员会
今年以来,可信计算技术以及基于该技术的"安全芯片"、"安全PC"继续升温,一些厂家也纷纷宣布推出或正酝酿推出可信计算产品.9月27日"可信计算平台应用、研讨会"在京召开,来自国内的专家、厂商、用户等约200多名代表参加了会议.国信办领导,沈昌祥院士、屈延文教授等信息安全专家到会并发表讲话.此次大会由中国信息产业商会信息安全产业分会、中国...
关键词: 安全产品 反垄断 微软 事件 北京时间 赛门铁克
10月8日(北京时间)消息,据国外媒体报道,赛门铁克已就微软进入安全市场向欧盟提起申诉,这意味着微软可能再次遭遇反垄断纠纷.
关键词: 股份有限公司 信息安全技术 清华大学 清华同方 内部资源 董事长 品牌优势 优势互补 胡道元
清华得实科技股份有限公司日前对外发出公告,原"清华得实科技股份有限公司"正式更名为"北京同方信息安全技术股份有限公司(以下简称同方安全)",同时公司董事长由清华大学教授、清华同方副董事长兼总裁陆致成先生担任,原清华得实董事长胡道元先生现为荣誉董事长.该更名体现了清华同方品牌优势,同方安全也将整合清华同方内部资源,先形成内部资源优...
关键词: 安全体系结构 企业网络 模块化设计 发生变化 安全需求 安全威胁
大多数企业网络随企业不断提高的IT要求而发展,企业网络的规模越来越大,结构也越来越复杂.企业网络的不断变化导致网络所面临的安全威胁也不断发生变化,从而网络安全需求也不断地发生变化.本文主要论述了使用模块化的方法构筑大型企业网络的安全体系结构,以灵活的适应不断变化的网络安全需求.
关键词: 安全体系 客户要求 体系化 安全理念 实施指南 等级保护 电子政务 综合防范 保护建设
在上一篇文章中,我们描述了联想网御安全理念的产生背景.国家从27号文到66号文,到电子政务等级保护实施指南,主要提出了等级化的要求,根据27号文的战略目标和综合防范原则提出了体系化的要求.从客户的要求角度也提出了体系化和等级化两方面的要求.等级化和体系化这是两个大方面的要求,基本上可以覆盖客户要求.这两方面我们如何满足,如何把它实施...
关键词: 东软 务实 应用 安全 oracle 软件学院 行业协会 人大常委会 企业信息化
超越技术,实现共赢 东软一年一度的解决方案论坛今年选择在著名的道教胜地青城山隆重举行.中国软件行业协会理事长陈冲,四川省副省长杨志文,成都市市委常委、副市长朱志宏,都江堰市委书记、人大常委会主任张宁生,以及来自全国各地的政府和企业信息化的CIO、行业专家以及Intel、HP、Oracle、Sun、EMC、IBM等全球知名的IT厂商和各界代表500余人,聚...
关键词: windows操作系统 系统补丁 安全问题 系统漏洞 震荡波 微软 攻击
引言 微软Windows操作系统是使用最多、最普遍的操作系统,它的安全问题也越来越受到大家的关注.很多病毒,包括之前肆虐的震荡波,均是利用操作系统的漏洞进行攻击的.为此,每隔一段时间微软都要修复系统漏洞的补丁,但这样系统就安全了吗?
关键词: 电信企业 check point 防火墙 dcn网络 数据通信网络 网管系统 电信公司 骨干网络
现有DCN网络面临的安全挑战 某电信公司的DCN网络是其所有专业网管系统专用的数据通信网络.武汉、北京、上海为3个DCN网络的核心层节点,与全国31个省级汇接节点互联,构成DCN网络骨干网络.某省电信下设11个地市及节点,若干县级节点,为典型的三级结构(省级-地市级-县级).
关键词: 应用 32位risc处理器 usb 仙人球 集成电路设计 安全芯片 控制器芯片 安全控制器 有限公司
概述 深圳市中兴集成电路设计有限公司(ZTEIC)在成功推出了SSX04、SSX20等安全芯片以后,最近又新推出Z32U系列USBKey芯片、Z32U-Flash系列安全控制器芯片.Z32U、Z32U-Flash分别是ZTEIC面向高端USBKey市场和安全控制器市场的应用,在基于国产32位RISC处理器的多功能安全处理平台基础上开发出的,具备高处理能力、高安全性、低功耗、低成本等特点.
关键词: 安全风险 间谍软件 多种形式 普通用户 多用户 计算机
对于在计算机上秘密和恶意地安装spyware(间谍软件)所带来的安全风险、隐私泄露以及绩效损失,许多用户都只是有一些含糊的认识.只有极少数用户知道spyware所具有的多种形式以及它们所采取的一些非常恶劣的行动,除了泛泛地知道spyware是一种不请自来的、恶意的软件之外,普通用户对其知之甚少.
关键词: 数据存储 安全技术 一代 安全防护体系 信息化时代 存储设备 移动办公 移动存储 第三代
随着科技的进步,信息化时代的到来,人们对移动办公及大容量的存储设备的需求与日俱增.近日,爱国者再次推出了经历三年的沉淀所创新的三大存储安全技术,以及应用这些全新技术的第三代存储王产品,全面启动了移动存储的第三代安全防护体系,使得数据存储的安全技术再次跨上一个新的台阶.
关键词: 入侵防护 未知病毒 防护技术 企业版 智能化 熊猫 方正 网络威胁
新近推出的方正熊猫入侵防护TruPrevent企业版采用了新一代的防护技术,它比传统的检测系统更加智能化,能在第一时间发现新的威胁,并阻断企图越过传统防病毒软件的未知病毒的攻击,不管该未知病毒是以下列何种方式传播:外围设备、局域网共享资源、电子邮件E-mail、互联网.方正熊猫入侵防护TruPrevent企业版是市场上唯一一款集已知和未知威胁防护于...
关键词: thinkpad 安全 移动计算 世界级 ibm pc
ThinkPad信条:Think,让技术决定一切 13年前,IBM--那个时代最具有战略眼光的少数几家世界级商业领袖之一--信奉了当时最有争论的预言:移动计算将指引PC行业的未来.
关键词: sip 网络安全 认证 ipsec http digest 安全性研究 ip通信 sip协议
本文简要说明了SIP协议内容,分析了基于SIP协议的通信网络所面临的安全威胁,通过对IETF公布的草案和标准的研究,总结并提出了一些解决SIP网络安全问题的方案.
关键词: 网络安全 防火墙 vpn 解决方案
随着网络信息资源的增长,网络规模的不断扩大,网络系统的安全问题日趋严重.本文基于防火墙和VPN技术研究了企业网络系统的安全解决方案,方案可以满足一个大中型跨地区企业的安全需求;同时,还给出了一个典型的应用示例.
关键词: 重构 身份认证 dsp fpga flash ga系统 重构技术 在线 重构方法 数字设备
阐述了数字设备重构的重要意义,详细介绍了基于DSP+FPGA系统的在线重构方法,同时对重构的安全性进行了讨论,并给出了一种可行的安全措施.
关键词: ctyptokpi csp 数字证书 私钥 cryptoapi p操作 windows平台 service 硬件 安全可靠性
随着证书在电子商务、电子政务活动中的广泛应用,USBKey因为其小巧、方便易用以及高安全可靠性等方面的特点而成为重要的证书存储介质.目前,Windows平台的广泛使用,大多数USBKey都实现了CSP(Cryptographic Service Provider).通过微软的CryptoAPI标准接口可以对CSP中的证书和私钥进行操作,因此掌握CSP原理以及CryptoAPI,将证书、私钥写入到CSP中...
关键词: gsm 安全 隐患 gsm系统 安全性研究 信息 系统安全性 安全隐患 体系结构
本文结合国内的实际情况,通过介绍GSM系统的体系结构,分析了其在系统安全性方面采取的主要措施,也指出了存在的一些潜在安全隐患.
关键词: wlan vpn ipsec 隧道技术 无线局域网 安全性 无线通信技术 认证标准 安全协议
无线局域网WLAN是目前无线通信技术领域发展最快的产业之一,其安全性也随之受到越来越多的关注.本文在讨论WLAN安全协议和认证标准的基础上,给出两种将VPN和WLAN结合的方案来增强WLAN的安全性.
关键词: 网络安全建设 风险分析 成本预算 平衡策略 平衡性 分析结果 数学模型 降低成本 风险程度 高效性
本文从具体的风险分析结果出发,建立成本预算的数学模型,讨论在可接受的风险程度之内,尽量降低成本的投入,保证网络安全建设的高效性与平衡性的策略.
关键词: 信息系统 安全 决策模型 层次分析法ahp 信息系统安全 选型决策 投资决策 效益评估 安全方案 组成
本文提出从三个方面进行决策:方案组成决策、产品选型决策和安全投资决策,及在对安全方案进行效益评估的基础上,进行方案组成决策和产品选型决策,然后在此基础上形成决策结论.
关键词: 国家信息安全 信息安全管理体系 原理 信息安全产品 邮件过滤系统 系统安全工程 ipsec 邮件加密 漏洞扫描
1引言 在98年以前,谈到信息安全时可能首先想到的是信道安全、邮件加密等内容;98年以后,以当时的国家信息安全专项为契机,经过了几年的发展,目前出现种类颇多的信息安全产品,如防火墙、漏洞扫描、入侵检测、IPSec VPN/SSL VPN、邮件过滤系统、病毒蠕虫防护系统、内容安全网关、单点登录系统、证书管理系统等等,并且形成了许多典型解决方案.我们...
关键词: eap 网关 认证 协议分析 应用 协议体系结构 网关系统 工作原理 访问控制
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较.
关键词: voip 区分服务 访问控制 探测流 访问控制体系 网络体系 边界路由器 资源利用率 网络拥塞 语音数据
本文基于区分服务网络体系对访问控制方法进行了研究,提出了一种改进的访问控制体系.该体系以探测流和正常数据包附加测试标记的方式获取网络状况信息.据此适应性调整边界路由器的标记、资源分配等参数,使得语音数据在网络拥塞等状况下也能够获得有效服务,进一步提高网络的资源利用率.
关键词: 双因子认证 md5算法 身份识剐 网络安全 网络环境下 识别方法 认证技术 因子 md5加密算法 登录口令
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性.同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性.
关键词: 霍夫曼编码 扩张信源和扩张编码 最优编码
信源编码最常用的霍夫曼可变长编码是性能最优的唯一可译即时码.在讨论编码方法时常以二进制为例进行.多进制的霍夫曼编码如何进行,怎样证明得到的编码一定是平均码长最短的唯一可译即时码,是本文讨论和证明的主题.
关键词: rsa 数字签名 身份认证 java 身份认证技术 windows2000 工作原理 公钥密码 网络系统 敏感数据
本文在探讨了基于公钥密码RSA的数字签名的工作原理基础上,利用数字签名的认证特性和JAVA的跨平台、易移植及高安全等特性,设计了一种在网络系统中实现身份认证的方法,保证了敏感数据的保密性、完整性以及抗否认性,从而防止了非法用户的入侵,且在Windows 2000、JDK 5.0中通过了程序测试.
若用户需要出版服务,请联系出版商,地址:四川成都市高新区创业路8号,邮编:610041。