期刊在线咨询服务, 立即咨询
信息安全与通信保密杂志

杂志介绍

信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。

信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。

信息安全与通信保密杂志

部级期刊

  • 主管单位:中国电子科技集团公司

  • 主办单位:中国电子第三十研究所

  • 国际刊号:1009-8054

  • 国内刊号:51-1608/TN

  • 发行周期:月刊

  • 全年订价:¥436.00

  • 未来“云世界”,谁是传奇?

    关键词: 互联网安全  信息安全  世界  传奇  发展趋势  信息化  网民  

    在本刊近期举办的第10届"信息安全发展趋势与战略"高层研讨会上,迄今为止我国信息安全最高行政机构、工业和信息化部信息安全协调司赵泽良司长指出:无论从网民、数据、应用和融合的角度上来看,我们都要正视如今的信息安全正处于高风险期。面对日新月异的互联网发展,这铿锵有力、掷地有声的言论,体现了政府负责任的态度,无疑也代表着国家高度...

  • 工业和信息化部信息安全协调司赵泽良司长在第10届信息安全发展趋势与战略高层研讨会上的致辞

    关键词: 信息安全工作  发展趋势  信息化  经济社会发展  工业  通信保密  五年规划  国民经济  

    很高兴参加由《信息安全与通信保密》杂志社举办的高层研讨会,在这里,我结合信息安全工作,谈一谈我学习十七届五中全会精神的一些体会。十七届五中全会通过的《中共中央关于制定国民经济和社会发展第十二个五年规划的建议》明确指出,当前和今后一个时期,世情、国情继续发生深刻变化,我国经济社会发展呈现新的阶段性特征,既面临难得的历史机遇,也...

  • 业界动态

    关键词: 手机行业  博览会  准确定位  参展企业  沈阳  国内外  国际  

    特色展示准确定位着力东北——瑞通公司参加沈阳首届国际手机博览会10月21-23日,为期3天的中国(沈阳)首届国际手机博览会在沈阳科学宫举行。三零瑞通公司组织精干力量参加了此次博览会。此次博览会是针对整个手机行业的展会,参展企业几乎包括国内外所有的一线品牌。

  • 云计算安全

    关键词: 计算安全  服务方式  it资源  计算模式  基础设施  数据中心  商业利益  虚拟化  

    基本概念1.什么是云计算维基百科(wikipedia.com)认为云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。其实云计算是一种运营模式,是把IT资源、数据和应用作为服务通过网络提供给用户,是服务方式改变——共享数据中心;目前在中国有不同的看法,有几个公司...

  • 安全存储与云存储安全

    关键词: 存储安全  安全存储  社会经济  信息技术  存储系统  公众服务  数据存储  运营成本  

    云存储是整个存储业发展的趋势。随着信息技术的高速发展和社会经济的发展进步,社会公众服务对信息化的依赖性越来越高,整个社会正逐步进入"数字化"社会,信息技术也已经进入"云"时代,而这些都对数据存储带来了爆炸式的增长,对传统存储系统带来了新的挑战,传统存储系统不管是在建设和运营成本方面还是在动态增长方面,都不能适应"绿色环保、...

  • 可信认证——支撑移动互联网和云计算的发展

    关键词: 移动互联网  可信认证  计算  支撑  研发中心  网络经济  技术  国民  

    国民技术股份有限公司成立于2000年,今年刚上市,被誉为国内IC企业第一股,是在国内上市较早的一家IC公司。国民技术总部在深圳,在北京设有分公司、上海设有研发中心,目前公司近600人,整体业务方向是以芯片为基础服务于网络经济。

  • 安全服务器

    关键词: 安全服务器  信息系统安全  网络信息化  rootkit  服务器安全  病毒破坏  高效运行  接入  

    我今天介绍的是服务器安全的现状,也是现在网络信息化的现状。信息系统的核心部分面临着非法接入、信息劫持、入侵渗透、病毒破坏、ROOTKIT级后门等众多威胁,而这些威胁的最终目标是我们网络的核心——服务器和存储,服务器中的大量应用和数据都是信息系统安全、稳定、高效运行的基础.

  • 看“中国元素”如何唱响国际信息安全舞台

    关键词: 信息安全产业  中国元素  舞台  国际  技术产品  世博会  亚运会  信息化  

    2010年的信息安全产业在无声中走近了岁末,又到了一年新旧交接的时刻。这一年,像世博会、亚运会等很多重大活动都给中国信息安全提供了锻炼与展示的平台;这一年,很多信息安全技术产品从纸端落实到实用中来;这一年,政府的信息化政策指导更加清晰细致……

  • 静电电磁脉冲危害不容忽视——访电磁环境效应国家级重点实验室刘尚合院士

    关键词: 电磁环境效应  重点实验室  院士  电磁脉冲  静电  国家级  危害  电磁防护  

    本期,记者联系到在静电与电磁防护领域有着资深研究的刘尚合院士,采访时发现刘院士在来北京开会的空隙还在批改研究生的毕业论文,刘院士德高望重、平易近人的品格与渊博的知识、深刻的思维力都给记者留下了深刻的印象。

  • 专家、院校、企业三方对话,论人才需求与培养——第一届安全保密知名企业全国高校行(西南交大站)成功举办后记

    关键词: 知名企业  安全保密  人才需求  信息安全专业  专家  对话  西南  高校  

    伴随我国信息系统的高速发展和"十二五"信息化建设发展的春风,我国在信息安全、移动通信、通信保密的发展上将逐步赶超欧美国家迈入信息高速公路的前列,同时,这也对整个信息安全与通信保密行业提出了更高的要求与需求。现在我国开设信息安全专业的高等院校一共有800多家。

  • 周光召和柳传志对“语音云”寄予厚望——移动互联网步入“语音云”时代

    关键词: 移动互联网  语音技术  中文智能  人类文化  互联网时代  电子设备  中文语音  发短信  

    随着移动互联网中文智能语音技术的成熟与发展,人们在开车时通过口授语音收发短信将不再是梦想。语言是人类文化与历史的载体,电子设备的出现使得语音成为人类交流沟通的重要新手段。随着移动互联网时代的到来,智能语音技术的必要性和迫切性更日益凸显,经过几代人持续不断的努力,中文智能语音技术和中文语音产业都取得了令人瞩目的成就,今天正成...

  • Web安全百问百答(6)

    关键词: web安全  html页面  手动测试  url地址  防护方法  用户登录  网站  攻击  

    91.CSRF和GIFAR攻击及Web蠕虫和富文本攻击如何进行手动测试,以及对应的防护方法答:①CSRF。测试:构建一个实际环境,例如网站A、网页B(包含网站AURL地址的html页面即可),用户登录网站A,接着访问网页B,验证同时是否自动又访问了网站A。

  • 基于Bell-Lapadula和Biba的改进安全模型与应用

    关键词: 安全模型  应用  it技术  信息系统  安全风险  信息化  

    随着IT技术的发展与普及,企业及政府等相关部门信息化程度的逐渐加快,越来越多的应用被部署到信息系统中,随之而来的安全风险也逐渐增加。为了实现信息系统的安全,安全界设计了多种多样的安全模型并开发了相应的技术。

  • 基于等级保护的网络测评实施

    关键词: 安全等级保护制度  网络测评  信息安全保障工作  信息安全等级保护  信息系统  国家安全  公共利益  社会秩序  

    信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。信息安全等级保护测评是等级保护工作的重要环节,信息系统备案单位通过开展等级测评,可以查找自身系统安全隐患和薄弱环节,明确系统与相应等级标准要求的差距和不足,有针对性地进行安全建设整改。

  • 旁路式DNS实现准入控制的即插即用

    关键词: 准入控制  即插即用  dns  计算机终端  客户端软件  安全管理  旁路  控制技术  

    在终端安全管理领域,主要是通过准入控制技术来禁止未安装终端安全管理产品客户端的计算机终端接入网络、访问关键服务器及访问互联网等,强制计算机终端必须安装终端安全管理产品客户端。在安装了客户端软件后,准入控制技术再进一步控制计算机终端的安全基线是否达标。

  • 准入控制构建银行网络实名制合规管理系统

    关键词: 网络实名制  银行业务  管理系统  准入控制  风险控制  信息安全  安全事件  金融体系  

    银行是我国金融体系中最重要的主体,目前已有超过90%的银行业务依赖于网络和信息系统,因此针对信息网络的风险控制是所有银行风险内控的重中之重。虽然各银行已经在网络与信息安全方面做了大量的投入,但涉及信息安全方面的事件仍时有发生,这些安全事件中,超过80%是来自银行内网。

  • 高速Key盘在数据安全系统中的应用

    关键词: 数据安全系统  key盘  应用  用户身份认证  安全级别  企事业单位  现代办公  信息技术  

    随着信息技术在现代办公领域的广泛运用,数据安全问题日益成为企事业单位不可回避的现实问题:内外网物理隔绝的安全模式,造成工作效率的大幅降低;VPN及现有的安全Key认证模式,提高了数据系统的安全级别,然而该系统在用户身份认证通过后并没有做实时的身份鉴权,不能满足高安全级别的现实需求。

  • 任子行保密安全管理解决方案

    关键词: 安全管理  保密  计算机信息  信息技术  工作效率  互联网  责任人  单位  

    随着信息技术在涉密单位的广泛应用,在提高工作效率的同时,也带来了许多"保密安全"问题,计算机信息防泄密问题愈加突出。目前从上级单位通报转发的泄密事件来看,发生在互联网这个出口的不在少数,当事责任人违规或主观疏忽是主要原因。

  • 内蒙移动携手Chinasec走内网管理创新之路

    关键词: 中国移动通信集团  内网安全  管理创新  内蒙古  管理信息系统  网络安全平台  管理流程  数据信息  

    近日,中国移动通信集团内蒙古有限公司(以下简称"内蒙移动")与北京明朝万达科技有限公司正式签约,应用Chinasec(安元)可信网络安全平台为内蒙移动打造个性化内网管理信息系统,以规范的内网安全管理流程,实现集团数据信息精细化管控。通过信息化的应用,帮助内蒙移动的内网管理走出一条真正的创新之路。

  • 信息办公网内安全体系建设方案

    关键词: 办公网  安全体系  建设方  组成部分  内部资料  网上办公  资源共享  

    随着计算机在各行各业中的广泛应用,信息办公网已经成为其发展、日常办公的重要组成部分。信息办公网可以有效地实现内部资料的信息、资源共享与网上办公等,极大地提高了办公人员的工作效率。随着信息办公网使用的不断深入,信息办公网的安全性已经成为一个必须要面对的重要问题。

  • 研华推出2款新型AMC产品

    关键词: amc  产品  express  千兆位以太网  picmg  网络科技  研华公司  连接性能  

    近日,研华公司推出2款新型PICMG AdvancedMC产品。新款PICMG AdvancedMC符合网络夹层卡标准,能够支持经济高效、大传输量的10千兆位以太网和千兆位以太网连接性能。研华公司的MIC-5212SFP+10千兆位以太网PCI Express AMC采用ATCA CPU并加载了采用最新网络科技的MicroTCA系统,能够提供与任何PCI Express x4or x8AMC插槽的简单集成,进而支持10个G...

  • 护航手机支付 航天信息推出新一代安全芯片

    关键词: 手机支付  安全芯片  航天信息  护航  信息技术  通信手段  信息行业  移动  

    随着信息技术的进步,手机已由原来的移动通话工具逐渐转变为综合各种功能的娱乐通信手段,看书、游戏和上网都可以通过它来实现,如今,手机支付又成为一个新兴的应用领域。资金的转账必然要将安全放在第一位,作为中国信息行业的领军企业,航天信息经过近一年的潜心研发。

  • 未来网络和新型路由器

    关键词: 未来网络  cpk  地址鉴别  可信连接  可信逻辑  

    分析了IPv4和IPv6等现用互联网协议的弱点。这些弱点为网络垄断提供了方便,也为非法接入提供了条件。互联网的主要威胁来自网络本身,未来网络将是没有"公害"的"绿色网络",不可能变为网络战的战场。CPK公钥体制和可信逻辑解决了地址鉴别的难题,具备了讨论未来网络的可行性,作为例子这里介绍了未来网络中的新型路由器。

  • 美国FDCC计划正反面分析及解决方案

    关键词: 美国联邦  desktop  安全漏洞  安全威胁  配置  it  桌面  攻击  

    文章基于目前IT计划的经验和教训,讨论了美国联邦桌面核心配置(Federal Desktop Core Configuration,FDCC)计划所面临的问题。FDCC计划禁止或增强一些配置设置,从而减少安全漏洞,缩小攻击面,降低安全威胁风险。

  • 全光网络的安全技术研究

    关键词: 全光网络  安全  光码分多址技术  混沌密码  量子密码  

    首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强光传输安全性的方案、基于混沌密码技术的全光网络安全解决方案以及量子密码技术在全光网络安全中的应用,并对...

  • 物联网安全系统架构研究

    关键词: 认证  加密  访问控制  

    介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构,并详细说明了其组成结构以及认证、加密和访问控制机制的实现原理。通过部署安全系统架构,能对物联网的信息传...

  • 基于ARM架构的视频服务器设计

    关键词: 视频监控  嵌入式系统  

    设计了一种基于ARM平台、Linux操作系统的视频监控设备。该套系统的服务器端使用了嵌入式的硬件编码传输平台,对基于ARM的网络视频监控系统进行了研究与设计。首先在对系统进行需求分析的基础上对系统硬件进行了总体设计,采用ARM9内核的GM8180芯片搭建硬件平台。通过硬件编解码芯片,在嵌入式平台上将实时采集进来的视频信号进行高质量的H.264压...

  • 交换机主控单元热备份设计与实现

    关键词: 交换机  高可靠性  主控单元  热备份  

    交换机是通信网络的重要组成部分,对其可靠性提出了更高的要求。其中,主控单元是交换机的核心部件,在某种程度上主控单元的可靠性决定了交换机的可靠性。因此,提出了一种实现主控单元热备份的总体设计思路以及软硬件实现方案,通过软硬件密切配合实现了主/备同步与切换。工程实践表明,该方案能够稳定有效地实现主控单元热备份,从而提高了交换机的...

  • 高数据率水声通信研究进展

    关键词: 高数据率水声通信  单载波时域均衡  正交频分复用  单载波频域均衡  

    高数据率水声通信是海洋工程领域的一个重要研究方向,是实现水下信息传输的主要方式之一。首先,阐述了高数据率水声通信的两种主要类型:单载波时域均衡和正交频分复用;然后,给出了两种调制方式的发展现状及其优缺点;随后,介绍了该课题组近十年来在该领域的研究成果,特别是基于单载波频域均衡的高数据率水声通信;最后,对高数据率水声通信的进一...

  • 2010中国天津信息安全论坛召开

    关键词: 信息安全等级保护  天津市  国家计算机病毒应急处理中心  论坛  中国  安全监察  信息网络  卡巴斯基  

    11月23日-24日,天津市公安局公共信息网络安全监察总队依托国家计算机病毒应急处理中心,举办了"2010中国天津信息安全论坛"。此次论坛特邀俄罗斯卡巴斯基实验室,北京金山安全软件有限公司,北京网秦天下科技有限公司等信息安全领域的专家进行了演讲,内容涉及信息安全等级保护相关知识,国内外网络犯罪特点和分类,

  • 基于FPGA的RS译码器的设计与实现

    关键词: rs译码器  联合信息分发系统终端  可编程逻辑门阵列  

    针对Reed-Solomon(RS)码译码过程复杂、译码速度慢和专用译码器价格高等问题,以联合信息分发系统终端J系列报文信息位采用的RS(31,15)码为例,介绍了基于改进的无求逆运算的Berlekamp-Massey(BM)迭代算法的RS译码原理,采用Verilog硬件描述语言对译码器中各个子模块进行了设计,并基于现场可编程门阵列平台,在QuartusII6.0环境下进行了仿真,...

  • 降低PAPR的门限双层次算法的研究

    关键词: 正交频分复用  峰均功率比  kwon次优法  双层次最优搜索法  

    正交频分复用(OFDM)具有频谱利用率高、对抗频率选择性衰落能力强、调制解调简单及接收端无需复杂均衡技术等优势,但是其峰均功率比(PAPR)过高,为了解决这一缺点,将双层次最优搜索法与Kwon次优法的门限思想相结合,提出基于门限思想的双层次最优搜索算法。仿真证明,在优化的分组参数和辅助信息相同的环境下,基于门限思想的双层次最优搜索算法...

  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    关键词: 检测系统  参考文献  科技期刊  通信保密  信息安全  学术  杂志  科学精神  

    为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2010年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标...

  • 基于可信计算的可信应用研究

    关键词: 可信计算  可信应用  虚拟机  

    探讨了基于可信计算的可信应用目前缺乏的主要原因,深入剖析了基于虚拟机的可信平台和基于可信计算的可信Web服务体系结构、工作机制和应用流程,以及简要介绍了可信计算在AdHoc、传感器网络、网格计算、数字版权管理和RFID中的可信应用。通过对可信计算应用的研究,为推动可信计算技术的广泛应用具有重要的意义,最后对可信计算技术的应用进行了展...

  • 可信密码模块中SM2引擎的系统设计

    关键词: 可信计算  可信密码模块  montgomery算法  ip核  

    可信密码模块(TCM)是可信计算密码支撑平台的关键基础部件。给出了一种TCM中SM2引擎的设计架构,完成了模运算和椭圆曲线点乘运算的IP设计与高效实现,定义了固件应用接口,并以ELGamal体制为例完成了固件程序开发。基于两种器件工艺完成了IP设计的优化综合,结果表明与同类设计相比,在牺牲不多硬件资源的前提下,该设计运算性能有较大的提高,可集...

  • 配置、应用H3C防火墙初探

    关键词: h3c防火墙  访问控制列表  静态路由  网络地址转换  

    随着Internet的迅猛发展,计算机网络安全已经成为一个不容忽视的问题。计算机网络已不再局限于某一领域,而是广泛深入到社会生活的各个方面,计算机网络的开放性、互交行和分散性,使得计算机网络安全问题越来越凸现。重点讲述了如何配置H3C SecPath F100-A防火墙以实现ACL规则过滤数据包、静态路由、网络地址转换及攻击防范等功能,限制内外网之间...

  • 存储介质信息消除技术及应用研究

    关键词: 存储介质信息消除  数据擦除  信息安全  

    在Windows中,如果用常规的办法删除一个文件,Windows首先会把文件放入回收站,清空回收站后,操作系统也不会真正清除文件的数据,而只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的簇标记为空闲状态,但文件包含的数据仍在磁盘上,下次将新的文件保存到磁盘时,这些簇可能被新的文件使用,从而覆盖原来的数据。

  • 异构无线网络可信接入设计及实现

    关键词: 异构无线网络  信任模型  可信接入  

    异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连...

  • 发展基础设施应用技术体系的一点看法

    关键词: 商用密码基础设施  技术体系  标准体系  监测体系  网络信任体系  密码应用  

    就商用密码基础设施应用技术的发展提出了愿景和思路,同时就目前的商用密码基础设施发展进行了较详细的需求分析,最后提出了以下八大发展内容:建立和完善商用密码基础设施应用技术体系;建立健全的商用密码基础设施应用技术标准体系;完善网络信任体系;建立健全的商用密码检测体系;研究新型网络环境下的密码应用;促进新型密码(ECC椭圆曲线算法:...

  • AGM算法研究及快速实现

    关键词: 椭圆曲线  agm序列  agm算法  

    随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击与反常曲线等安全隐患。目前,计算椭圆曲线的阶的算法主要有SCHOOF算法、SEA算法、Satoh算法和AGM算法,AGM...

免责声明

若用户需要出版服务,请联系出版商,地址:四川成都市高新区创业路8号,邮编:610041。