期刊在线咨询服务, 立即咨询
信息安全与通信保密杂志

杂志介绍

信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。

信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。

信息安全与通信保密杂志

部级期刊

  • 主管单位:中国电子科技集团公司

  • 主办单位:中国电子第三十研究所

  • 国际刊号:1009-8054

  • 国内刊号:51-1608/TN

  • 发行周期:月刊

  • 全年订价:¥436.00

  • “云计算”中的密码学:智者博弈的谜题

    关键词: 密码学  博弈  计算  破产保护  金融机构  金融危机  mf  

    只有好好利用过去的东西,才可以创造更好的未来。——歌德 10月31日,美国知名期货经纪商MF全球公司由于投资失败,申请破产保护,成为华尔街第一家因欧洲债务危机倒下的大型金融机构。MF的火速破产让很多人联想到了三年前的雷曼兄弟,有人甚至担心这是第二次金融危机爆发的序曲。

  • 全国信息安全标准化技术委员会杨建军副秘书长:中国IT安全标准化情况介绍

    关键词: 标准化技术委员会  信息安全标准  安全标准化  秘书长  it  中国  发达国家  数据加密  

    我国信息安全标准化工作最早开始于20世纪80年代,和发达国家相比起步较晚。1985我国了第一个信息安全标准,是关于数据加密方面的,加密技术是信息安全的基础技术。

  • 会议抢先报

    关键词: 信息技术  企业决策者  海滨城市  深圳  主管  

    深圳·11月1—4日 首届全球信息技术主管大会 首届全球信息技术主管大会将于11月1-4日在美丽的海滨城市深圳召开,届时将有500-800位来自世界各地的企业决策者、停产上技术主管相聚深圳,

  • 应用需求为先 密码产业起跑新征途——中国密码学会召开2011年会探索密码最新研究方向

    关键词: 中国科学院  密码学  应用  西安电子科技大学  国家重点实验室  年会  学会  产业  

    近期,本刊开辟了"走访专题之密码学界"系列专题,已经陆续采访了中国科学院郭光灿院士、中国科学院研究生院信息安全国家重点实验室副主任荆继武教授、西安电子科技大学通信工程学院信息工程系胡予濮教授、武汉大学张焕国教授、上海大学通信与信息工程学院王潮教授等密码学界非常知名的专家学者,他们分别就我国密码应用现状、抗量子计算密码的...

  • 行走在诱惑和坚守之间——中国黑客的十年记忆

    关键词: 黑客  记忆  中国  信息安全  大跨越  责任感  论坛  

    十年,可能只是整个历史长河中的沧海一粟,也可能是一个行业发展的大跨越,岁月能将一切改变得面目全非,也能大浪淘沙般磨砺出沙中的钻石。而对一个人,十年可能代表了他的一生——2011年,当记者在上海第一届COG信息安全论坛上见到江湖上大名鼎鼎的Goodwell时,就开始这么想。即使外界对此次会议有各种褒贬不一的议论,即使在黑客这个神秘的...

  • TCG大中华区陈恺博士谈可信计算新发展

    关键词: 可信计算  tcg  中华  microsoft  博士  最终产品  intel  计算技术  

    对于可信计算的争论由来以久,不管这场争论以及可信计算最终产品的形式怎样,Intel、AMD和Microsoft都计划在下一代的产品中引入可信计算技术。本期TCG大中华区代表陈恺研究员将介绍TCG目前的一些新情况,使业界对TCG有一个全面的认识。

  • APT攻击的那些事

    关键词: apt  攻击  信息安全产业  it技术  移动互联  产品创新  安全问题  物联网  

    飞速发展的IT技术使得信息安全产业站在了发展的风口浪尖,无论是云计算、物联网,还是3G、移动互联,IT技术在推动产品创新与变革的同时,各种安全问题也随之而来,花样繁多,甚至连成天打听各种消息的记者们都唏嘘不已。

  • 众怒难犯 互联网安全遭遇新难题

    关键词: 互联网安全  信息安全  恶意攻击  操作行为  经济损失  攻击行为  业内人士  事件  

    互联网很久没有出现如此大规模且明目张胆的恶意攻击事件了:10月11日,也就是在淘宝《2012年度淘宝商城商家招商续签及规则调整公告》的第二天,7000余家中小卖家集结了50000网友,利用淘宝商城的规则漏洞,有组织有计划地对商城大卖家实施"拍商品、给差评、拒付款"的恶意操作行为,致使多名商家被迫关闭交易,产品下架,经济损失严重。有人将这次恶...

  • 网络安全问题需要国际合力解决——第一届网络空间国际化学术研讨会暨第三届互联网治理与法律论坛召开

    关键词: 学术研讨会  网络空间  互联网  国际化  网络安全问题  法律  治理  论坛  

    由北京邮电大学互联网治理与法律研究中心主办,工业和信息化部电信研究院政策所、国家网络信息安全技术研究所协办,美国信息技术产业理事会支持的"第一届网络空间国际化学术研讨会暨第三届互联网治理与法律论坛",

  • 信息安全防泄露与时俱进

    关键词: 与时俱进  信息安全  交通一卡通  泄露  消费信息  查询功能  公交车  卡号  

    北京的市政交通一卡通这几日被推上了风口浪尖。缘由在于网友爆料称只要知道持卡人的一卡通卡号,登录北京交通网站,输入卡号后,卡号持有人的储值消费信息、乘坐的公交车次、上下车站台名称全部一览无余。记者按网友所言的步骤实践后发现,也许由于同样心理去实践的人太多,公交网站已经打不开,即使多次刷屏,打开后查询功能也无法使用。

  • “米聊”战“微信” 艰难的博弈

    关键词: 博弈  对讲机  lbs  短信  彩信  语音  

    米聊和微信的出现绝对方便了大家的日常生活,它们不仅代替了短信、彩信的收发,还实现了语音对讲机的酷炫功能。现在,两款软件纷纷进军LBS领域,成为社交工具中的佼佼者。那么,这两者之间谁更有优势,更被用户所接受呢?

  • “越狱”背后的利益纷争

    关键词: 利益  阴暗面  引发  网络  网友  

    几年前一部名为《越狱》的美剧红遍国内网络,每一集的播出都会引发众多粉丝的议论和追捧,盛况空前。剧集的精彩之处在于剑走偏锋,讲述了普通公民通过违背法律的越狱方式去对抗看似合法的美国司法和政府的阴暗面。这类剧情自然引发了众多网友的共鸣,小人物的胜利往往最酣畅淋漓。

  • 云安全 让Web病毒无处藏身

    关键词: 安全解决方案  eb病毒  农业科研院所  信息化工程  广东省农科院  办公信息化  信息化系统  信息系统  

    随着互联网的迅速发展和普及,政府办公信息化等信息化工程也在如火如荼地进行。信息系统应用的发展,也使广东省农科院的办公业务与互联网的结合日益紧密。一旦内网病毒爆发,会对华南某农业科研院所信息化系统带来严重的后果。作为全院的信息建设部门,华南某农业科研院所信息中心也在不断寻求更加有效的安全解决方案,为华南某农业科研院所信息化...

  • 曙光龙腾服务器航天国防应用案例

    关键词: 中国航天  国防事业  服务器  案例  应用  自主知识产权  实用阶段  实际操作  

    具有完全自主知识产权的曙光龙腾服务器已经进入到实用阶段,基于龙腾服务器的全国产解决方案如今已成功应用于航天、军工、云计算等多个领域。本期向大家介绍龙腾服务器在中国航天国防行业的实际操作案例,解析具备完全自主知识产权的龙腾服务器如何为中国航天国防事业保驾护航。

  • 网御网闸助力某省国税“数据大集中”

    关键词: 数据大集中  国税  网闸  业务系统  国家税务局  数据安全  内网安全  安全需求  

    某省国家税务局税库银省级集中项目属于"国税省级数据大集中"项目的一部分,为了保障业务系统的顺利进行,保护内网安全和数据安全,网御根据该省国税安全需求,部署两台网闸产品,实现了内外网的数据安全同步,保障了用户业务系统的可靠运行。

  • 卡巴斯基企业级新品震撼

    关键词: 卡巴斯基  企业级  kaspersky  security  安全解决方案  windows  center  管理控制台  

    10月18日,卡巴斯基实验室在京宣布其Kaspersky Endpoint Security 8 for Windows和Kaspersky Security Center 9两大企业级安全防护新品正式登陆中国市场。全新的端点安全解决方案和综合管理控制台采用卡巴斯基领先的反恶意软件技术,将提供智能的安全解决方案,保护企业用户免遭各类威胁的侵害。

  • 安氏领信零售业WLAN解决方案全面应用

    关键词: wlan  零售业  应用  安全解决方案  零售企业  科技发展  安全环境  量身定制  

    日前,北京安氏领信科技发展有限公司推出了零售业WLAN安全解决方案,助力国内零售企业高效运营。安氏领信凭借丰富的行业经验,针对零售细分行业,分别为大、中、小型零售企业打造量身定制的WLAN安全环境,为零售企业提供从整体WLAN架构咨询、实施、到运维的全方位解决方案,

  • 现代木马植入技术研究及其防范

    关键词: 特洛伊木马  木马植入  主动植入  用户账户控制  

    木马发展至今产生了一些经典植入技术手段,而现代木马植入技术在继承原有经典方法基础上进一步纵深拓展,同时不断挖掘新的手段。对于现代木马主流植入技术,文中从被动植入和主动植入两大方面做了较为系统和详细的研究,其中介绍了一些较新颖的技术方案,概述了突破UAC(User Account Control)安全防护机制的新技术手段,最后提出一些对应的安全防...

  • NASA信息系统应急容灾策略研究

    关键词: 美国宇航局  航天测控系统  信息系统应急规划  容灾策略  

    航天测控信息系统是保障航天任务成功完成的关键。航天测控信息系统在遭遇灾难而导致的数据丢失或业务中断,将可能导致航天任务的失败,造成难以挽回的损失。文中研究了美国宇航局(National Aeronauticsand Space Administration,NASA)在航天测控信息系统应急容灾方面的做法,重点分析了NASA信息系统应急规划提出的相关策略。研究NASA在信息系统...

  • 微软第十一版《安全信息报告》

    关键词: 安全信息  微软  安全会议  软件漏洞  rsa  补丁  攻击  

    10月13日,在2011年信息安全会议RSA欧洲大会上,微软了第十一版《安全信息报告》。这份报告指出,2011年上半年有不到1%的攻击是针对"零日漏洞"——指厂商安全更新或补丁的同一天被利用的软件漏洞。

  • 基于流媒体服务DDoS攻击防范研究

    关键词: 分布式拒绝服务攻击  流媒体服务  网络安全  

    分布式拒绝服务(Distributed Deny of Service,DDoS)攻击是目前最难解决的网络安全问题之一。在研究RTSP(Real-Time Streaming Protocol)协议漏洞基础上,提出一种有效防御流媒体服务DDoS攻击防御方案。该方案基于时间方差图法(Variance-TimePlots,VTP),计算自相似参数Hurst值,利用正常网络流量符合自相似模型的特性来进行DDoS攻击检测,并...

  • 基于内容感知的DLP技术分析与研究

    关键词: 数据泄密防护  内容感知  透明加解密  可审计性  适应性  

    电子文件作为信息的主要载体,正广泛应用于各个领域,而电子文件易传播、易扩散的特点,给敏感数据的安全带来严重威胁,如何防止敏感数据泄露,是目前信息安全领域亟待解决的突出难题。文中通过分析敏感数据的查找方法,提出了以内容感知为重点,结合透明加解密的数据泄密防护方案。该方案在防止数据泄露的同时,增强数据的可审计性以及防泄密的适应性...

  • 基于Hadoop的分布式哈希算法实现

    关键词: hadoop  mapreduce  云计算  密钥恢复  

    互联网的发展使得计算密集型的任务正在逐渐走向分布式和云计算。文中对Hadoop项目中的MapReduce和HDFS进行了研究,采用HDFS作为底层分布式文件系统,MapReduce作为编程框架来实现哈希算法。通过对多个节点中的测试结果的分析表明,在Hadoop上运行哈希函数的任务,能够起到在多台计算机的群集中分摊负载的效果,并且有效地减少了任务的总时间开销。...

  • 基于IPSec的电子政务MPLS VPN实现

    关键词: 电子政务  多协议标签交换  ip安全协议  虚拟专用网  

    MPLS VPN技术能够满足电子政务中隔离业务流的安全要求,对数据流进行流量管理,实现QoS保证,但它采用明文传输方式容易导致泄密,而IPSec采用加密、认证等安全技术,能够保证MPLS VPN传输中的数据安全性。文中通过对常见实施方法进行分析对比,提出了一种把IPSec融入MPLS内外标签封装过程的方法,利用IPSec的安全可靠及MPLS的高速交换、QoS保证的优点...

  • 浅谈核电信息系统等保定级

    关键词: 定级  安全属性  业务信息安全  系统服务安全  等级保护  

    信息系统安全等级保护是提高系统安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的基本制度。核电是新兴的清洁能源,开展核电信息系统安全等级保护工作意义重大。通过对国家和电力行业有关开展信息系统安全等级保护定级工作指示的介绍,重点对信息系统安全等级保护定级流程、定级对象与侵害程度、安全保护等...

  • 基于数据挖掘技术的字典生成方法

    关键词: 数据挖掘  口令字典  暴力破解  

    随着信息技术和数据技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。聚类分析和关联规则挖掘是数据挖掘中的核心技术。文中基于数据挖掘技术和口令因子的概念,提出一种崭新的用户口令字典生成方法,通过对原始的用户口令进行数据挖掘,分析在用户口令中所隐含的口令因子关联规则,将所获得的口令因子关联规则成功地应用在用户...

  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    关键词: 检测系统  科技期刊  通信保密  信息安全  学术  文献  杂志  编辑部  

    为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2010年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。

  • 关于完全非线性函数的非线性度的界

    关键词: 非线性度  差分概率  完全非线性  samuelson不等式  

    非线性函数在编码和密码领域中扮演着非常重要的角色,衡量函数的非线性性质很重要。非线性度和差分概率是衡量函数非线性性质的重要指标,差分概率均匀的函数称为具有完全非线性的函数。文中改进了Carlet和Ding所给出的完全非线性函数的非线性度的上界和下界,提出了更好的界的优化问题模型。

  • 基于HMAC的加密狗设计

    关键词: 软件加密狗  hmac  加密  

    软件的盗版问题对软件公司而言是一个需要重点面对的问题,因为一个随意的盗版行为将会给软件公司带来严重的后果。很多"盗版者"只是些随意复制者,他们虽然只购买了一份授权,但认为将软件复制到多台机器是可以接受的做法。为了防止软件盗版,一个比较好的办法就是使用软件加密狗,只有在计算机上插有合法的加密狗,软件才能正常使用。通过这种做法...

  • P2P网络中一种新的多层多维信誉模型

    关键词: 信誉模型  搭便车行为  

    现有的信任模型大多通过单一信任值来判定节点的好坏,这种方法无法抵抗网络中的某些恶意行为,特别是对于P2P网络中独有的搭便车行为、"公共物品的悲哀"等问题,缺乏有效的抑制。针对这些问题,文中针对P2P网络提出了一种新的多层多维信誉模型,通过节点的信任值、贡献值、资源值等不同维度综合评价节点的信誉,并且按照信誉将节点划分为不同层次。...

  • 一种基于虚拟机的安全隔离与交换系统

    关键词: 安全隔离  信息交换  虚拟机监控器  

    文中分析了隔离网闸的原理以及应用中的问题,为实现更高效的安全隔离与数据交换系统,提出了基于一种基于虚拟机监控器体系结构的安全隔离与信息交互系统模型。并基于Xen虚拟机监控器系统,讨论了该模型的实现方式,利用Xen虚拟机体系结构实现不同客户域OS的安全隔离,采用Xen体系的超级调用、异步事件和域间内存共享访问机制,基于虚拟机管理器内部...

  • 一种关于PHP源代码安全漏洞的静态检测方法

    关键词: 静态检测  控制流图  数据流分析  检测规则  

    PHP脚本语言是一种当前比较流行的服务端脚本语言,多用来开发Web应用程序。文中介绍了一种针对PHP的静态缺陷分析方法,能有效检测出PHP中常见安全缺陷,如SQL注入、XSS等,文中给出了对当前比较流行的几个开源PHP工程的检测结果,其中大部分缺陷是可以远程利用的。

  • 2011年信息安全技能大赛落幕

    关键词: 信息安全  技能大赛  隐私保护  手机安全  活动周  上海市  演播厅  办公室  

    10月17日,作为首届上海市信息安全活动周的重头戏,由市网络与信息安全协调小组办公室主办的2011信息安全技能大赛在东方网演播厅鸣金。据了解,大赛于今年6月启动,全国各地共435名高水平选手参赛,针对隐私保护、无线和手机安全、

  • 基于可信计算的密级标识信息控制模型

    关键词: 可信计算  密级标识  分级保护  信息控制  

    借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的密级标识信息控制模型,并提出密级权限域的概念。该模型利用PC机USB接口外接TCM,结合身份认证、基于角色的访问控制和信道加密技术,从不同层次和角度进行涉密文档保护,实现用户细粒度控制和信息流控制。同现有的技术相比较,该模型能够满足...

  • USBKey漫谈

    关键词: usbkey  电子商务  网络安全  

    随着网络技术的飞速发展以及信息基础设施的不断完善,电子商务被广泛的应用。电子商务的快速发展给人们带来了极大的便利,同时也引入了巨大的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术领域研究的重点。USBKey广泛应用于电子商务中,它是一种USB接口的智能加密硬件存储设备,提供数据加/解密、数据完整性、数字签名...

  • 网络协同取证系统的设计与实现

    关键词: 协同取证  取证系统  网络安全  

    随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析...

免责声明

若用户需要出版服务,请联系出版商,地址:四川成都市高新区创业路8号,邮编:610041。