信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。
信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。
杂志介绍
信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。
信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。
关键词: 网络传播 信息网络 保护 社会主义精神文明 中华人民共和国 修改 物质文明建设 著作权法
第一条为保护著作权人、表演者、录音录像制作者f以下统称权利人)的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据《中华人民共和国著作权法》(以下简称著作权法),制定本条例。第二条权利人享有的信息网络传播权受著作权法和本条例保护。除法律、行政法规另有规定的外,任何组织或者个人将他人的作品...
关键词: 年会 技术会议 安全科学 无线通信 ieee 技术协会 主办单位 新加坡
2013年第2届国际安全科学与技术会议时间:2013年4月1—2日地点:新加坡主办单位:目际汁算机科学与信息技术协会(IACSIT)2013年IEEE无线通信和网络技术会议时间:2013年4月-10日
关键词: 网络安全 世界 黑客攻击 上海浦东 中国
环球时报[美称中国黑客部队总部就在上海浦东这栋楼里]多家西方媒体19日引述美车网络安全公司Mandiant拟发表的一份报告称,近年美国遭受的网络黑客攻击多与中国军方有关。
关键词: 国际标准认证 信息安全体系 中国银联 信息安全管理标准 标准化组织 风险处置 权威
近日.中旧银联信息安全体系通过1S027001国际标准认证,表明银联的信息安全管理及风险处置能力得到国际权威机构的认可IS027001由同际标准化组织确立,是全球普遍认可、最权威的信息安全管理标准,提供整套针对个业信息安全管理的最佳实践和实施指南
关键词: 信息安全 创新产品 rsa 星云 美国
2月25日,在一年一度的全球信息安全盛会RSA大会上.网御星云作为同内信息安全的领军厂商,携创新产品独立参展并与全球用户进行面对面的交流。
关键词: 智能卡芯片 技术 国民 认证 samsung secure 芯片厂商 atmel
2月25日,国民技术股份有限公司的一款智能卡芯片通过EMVCo认证、目前.全球共有包括Inside Secure,NXP,Samsung,ST,Atmel,Infineon,Renesas,Mikron和国民技术在内的9家厂商的芯片通过谁,而国民技术是中国第一家也是唯一一家获得该认证的芯片厂商。
关键词: 安全保护 智能手机 平板电脑 赛门铁克 应用 执行环境 手机设备 合作项目
2月21日,赛门铁克和捷德宣布.双方将签署一项合协议,共同开发智能手机和平板电脑上的安全保护应用。合作项目支持智能手机设备上的高度安全的可信执行环境(TEE).
关键词: 公众 中国 internet 网络 维度 信息安全 学术研讨会 业内人士
2013年2月,本刊刊登了《吕述望教授:关注公众网络的信息安全》一文,引起了读者和业内人士的广泛关注。从1997年到2010年,吕述望教授曾经连续组织了20届“Internet安全应用学术研讨会”,2010年第20届会议上,吕述望教授指出“中国公众使用的是美国的Internet,中译为‘因特网’,我们的设备是接入Internet,不是平等互联。可以说中国没有互...
关键词: 安全 事故 社会工程 聊天工具 办公大厦 犯罪
身在安全领域,时刻能感受到危机四伏,社会工程犯罪的心理掌控博弈,技术型犯罪高度复杂和快速更新,“金融诈骗”的全球性蔓延,黑色产业的遍地毒花,从欧洲到亚洲,从企业林立的办公大厦到你电脑上的聊天工具……
关键词: 信息技术 安全建设 台湾地区 中国 安全政策 安全组织 防护机制 信息安全
台湾是亚洲信息技术起步较早和发展快速的地区,十分重视信息安全建设,通过制定和实施信息安全政策、建立信息安全组织、健全信息安全防护机制、研发信息安全关键技术等举措,构建了较完善的信息安全环境,并随着形势的变化不断丰富和发展其内容。
关键词: 春运 隐私 保卫 铁路部门 火车票 互联网 软件
浓浓的乡愁,拼命地抢票。每年春节之际,一票难求便成为困扰外地游子最头疼的事情,抢购春运火车票成为一场异常激烈的“贺岁大戏”。春运年年有,年年买票难。2013年,这场大戏又增添了新的演员——来自铁路部门的12306订票网站和神奇无比的抢票软件。一时间,各种抢票插件、抢票助手、抢票神器从悄然诞生到迅速风靡,成为最火爆的购票助手。...
关键词: 聊天记录 电视购物 笔记本电脑 广电总局 记者 充值卡 第三方 物品
不久前,记者帮家人在“四川星空电视购物”上购买了“秒神拖”,虽然整体购物体验很好,但此后不久却发生了一件很不愉快的事情,在完成订单后的第二天,记者就收到了所谓的北京广电总局的电话,称记者之前所购买的物品中奖了,并把记者之前所购物品及具体的地址、手机、邮箱、购买日期一一列出,并告知记者只需支付399元运费便可领取笔记本电...
关键词: 安全服务 工程 东软 产业市场 计算服务 战略合作 西安市 中西部
2月1日,由中国电子西安产业园发展有限公司联合西安市经开区管委会主办的“秦云之业”展示答谢会隆重启幕。会上,由东软安全联手中国电子西安产业园开发建设的“秦云”工程首度亮相,获得了到场嘉宾的高度认可。目前,“秦云工程”项目进展顺利,其整体规划包括云计算服务专业园区和云服务应用示范平台两个部分。其中云服务应用示范平台已于20...
关键词: 发展趋势 ca 计算
2月20日,在即将到来的一年中,云计算必将取得振奋人心的发展。随着关于云计算的案例越来越多,云计算的优势已广为人知,即使在最保守和最注重安全的领域(如医疗、政府和会计)都常常见到。因此,云本身已经不稀奇了。基于这样的情况,CATechnologies对2013年云计算的发展做出如下预测。
关键词: 智能交通技术 医疗信息化 助推 通信传输技术 企业发展 地球概念 教育信息化 嵌入式平台
如今,智慧城市已经在世界各地初露曙光。智慧城市涉及范围很广,包含了智能交通、医疗信息化、社保信息化、智能建筑、教育信息化等多个领域。而其中,发展智能交通是重中之重的首要问题。智能交通技术的发展,承载的是信息技术、图像技术、数据通信传输技术和传感技术的快速发展,工控领域企业发展的模式创新,以及人类对绿色交通环境的美好愿...
关键词: 安防领域 物联网 技术融合 应用 红外线感应器 全球定位系统 辨识系统 传感设备
物联网整合了资讯传感设备,如无线辨识系统(RFID)、红外线感应器、全球定位系统、雷射扫瞄器等种种装置与网际网路结合,使各种物品在生产、流通、消费的各个过程,实现物品的自动识别和资讯的互联与共享,可透明化管理物品。物联网两个最主要的特征就是:第一,以互联网为基础,将所有“物品”连接到网络上;第二,任何物品与物品之间能进行...
关键词: web应用 web安全 防火墙 web技术 保护 web2 协同工作环境 网络服务
当今,互联网已经成为人们生活中不可或缺的必需品,Web2.0、社交网络、微博等一系列新型的互联网产品的诞生,给人们的生活带来了无法想象的变化。以协同工作环境、社会性网络服务以及托管应用程序为代表的Web技术,已经在很大程度上改变了人们沟通交流的方式和工作方式。但这些新的技术在给商业活动的发展带来便利的同时,也带来了前所未有的...
关键词: 单板电脑 内存模块 sodimm 工厂自动化 研华科技 使用环境 客户群体 矿用设备
1月7日,研华科技推出了紧凑型3.5寸单板电脑PCM-9389。该产品采用了IntelAtom处理器N4551.66GHz以及双核D5251.8GHz处理器,尺寸为146×102inln。据介绍,为了满足各种使用环境的不同抗震需求,PCM-9389可灵活选择不同类型内存模块。板载1GBDDR3SDRAM,主要面向高抗震性应用的客户群体,如交通、工厂自动化和矿用设备等。另外一种是传统的SOD...
关键词: checkpoint公司 安全网关 u型 安全保护 数据中心 大型企业 吞吐量 b s
2月21日,CheckPoint公司推出了新的21700设备,其外形为小巧的2U机箱,可提供业界领先的安全性以及最快性能。21700设备可直接输出高达78Gb/s的防火墙吞吐量和25Gb/s的IPS吞吐量。21700设备充分利用屡获殊荣的CheckPoint软件刀片架构,可为大型企业和数据中心提供业界领先的多层安全保护。
关键词: 信息安全企业 安全等级 征文通知 保护技术 等级保护 公安机关 交流机 新技术
2012年6月,首届全国信息安全等级保护技术大会在桂林成功举办。会议为全国重要行业部门、专家、信息安全企业、测评机构以及公安机关提供了重要的技术和工作交流机会,有力推动了新形势下等级保护关键技术的发展以及新技术新应用与等级保护的探索。
关键词: 公钥体制 cpk 组合公钥 穷举攻击 标识
CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。基于标识的公钥体制,不仅能解决网际安全(CyberSecurity)的核心技术——标识鉴别’,也能解决防量子穷举攻击的难题。这一点在CPKv8.0中得到了证明和实现。
关键词: 工业控制系统 监控和数据采集系统 网络安全
近年来,随着工业化和信息化的深度融合与发展,SCADA、DCS、PLC等工业控制系统面临的网络安全问题日益严重。文中介绍了工业控制系统的基本概念,分析了工业控制系统与IT信息系统的主要区别,概述了国内外工业控制系统网络安全的现状,从工业控制系统网络面临的威胁和脆弱性两方面分析了工业控制系统的网络安全,根据工业控制系统的安全防护需...
关键词: 网络安全 网络隐蔽信道 被动式隐蔽信道 自适应
传统的被动型时间间隔隐蔽信道的参数一旦确定,该信道的平均转发速率也就确定,这在状况多发的网络中很难正常工作,同时容易暴露。鉴于此,文中提出了一个基于多进制的自适应性被动型时间网络隐蔽信道。该隐蔽信道可根据当前网络状况自发地调整转发速率,以适应网络状况变化,采用可变的多进制来代替固定的二进制编码方案,以提高信息传输速率...
关键词: 数据采集 a d转换 同步 串口通讯
文章设计了一种基于双SPCE062A芯片的8路高速数据采集与处理系统,该系统包括模/数转换模块、信号处理模块、数/模转换模块、通信模块、信号显示及语音报警模块等多种部件和功能。采集系统的最高采样频率为20MHz,最高可以扩展至128路宽频信号的同步高速数据采集,可以配置适当的温度、速度、湿度或者压力等不同的传感器,即可实现相应的多路...
关键词: 时间间隔分布 关注度 pagerank算法 实时影响力算法
社交网络已经成为一种重要的传播媒体。借鉴了人类动力学的研究方法,文中统计分析了新浪微博网络中用户转发行为的时间间隔分布,实验表明它服从幂律分布。以此为基础,定义了用户之间的关注度模型,并基于PageRank基本思想与关注度,提出了一种新的社交网络中用户实时影响力算法(简称为MURank)。实验结果表明,与已有算法相比,新算法能够体...
关键词: 学术研究 检测系统 通信保密 信息安全 参考文献 科技期刊 杂志 可持续发展
为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应...
关键词: 认知网络 认知过程行为模型 认知访问控制 ooda环
文中对认知网络的概念、背景和研究现状进行了深入调研,在此基础上,基于核心网融合采用的IP多媒体子系统体系架构,通过对认知网络进行研究,提出具有认知特性的新型网络的网络架构,在分层的网络架构中引入了关键实体以及认知过程,并设计了认知过程的行为模型,保证整个通信过程涉及的所有实体都具有自感知、自配置、自适应能力。并进一步针...
关键词: 微博 情感分类 条件随机场
微博作为一种表达用户观点、传播热点事件的互联网社交工具,已经成为越来越多人日常生活中必不可少的一部分。因此,进行微博的情感分析也成为人们研究的热点。文章采用了机器学习方法中的条件随机场算法和支持向量机算法,结合微博中的表情字符,对微博的主客观分类与情感倾向性分类进行了研究。对比实验表明,条件随机场算法比支持向量机算法...
关键词: 多域角色控制 计算机资源监控 安全管理
为了向中小企业提供监控运营服务,首先提出了一种多域角色控制模型,然后根据此模型搭建了监控运营服务架构,设计了多域角色控制数据库,最后结合开源监控软件Zabbix的WebUI开源代码,将此多域角色控制体系嵌入Zabbix中,实现了一种为多管理域提供IT资源监控的Web运营服务机制。该机制可以为多机构提供定制化的IT资源监控服务,并利用多域角色...
关键词: 移动智能终端 操作系统 安全测评 自动测评
对移动智能终端操作系统安全进行测评是保证移动终端安全和移动互联网安全的基石。为了实现移动智能终端操作系统安全的自动化测评,结合目前的计算机以及移动终端操作系统安全标准和分级安全测评方法,并结合移动智能终端自身特点,提出了一个移动智能终端安全功能测试模型,并在目前流行的Android操作系统上实现了基于该测试模型的自动测评工...
关键词: 动态概率包标记 n倍多条标记 ip追踪 icmp洪水
针对动态概率包标记方法中标记空间受限问题,在现有动态概率算法的基础上,将动态概率包标记与多条标记思想相结合,设计了一种新的多条标记方法:”倍多条标记方法来完成IP追踪过程,并设计了相应模拟实验来测试该方法。实验结果表明,该方法完成IP追踪所需攻击包数是现有动态概率包标记方法的1/n。实验测试表明,n倍多条标记方法具备良好的...
关键词: 云存储 客户端 虚拟驱动器 界面扩展 虚拟文件系统
云存储是目前互联网中最热门的应用之一。微软的Windows是市场占有率最大、应用最广泛、影响力最大的桌面级操作系统。Windows下的虚拟驱动器技术具有良好的用户亲和性、直观的文件管控方式等优势,非常适合作为云存储客户端的实现方式。文中分析了ShellExtension和VFS两种Windows下的虚拟驱动器技术,并讨论了它们在部署云存储文件系统客户端时...
关键词: xss漏洞 检测方法 防范措施
XSS漏洞是当前Web应用程序中普遍存在的漏洞,很多Web应用程序因存在此漏洞而受到攻击。每个Web应用程序XSS漏洞出现的场景、攻击方式和危害程度都可能不同,对网站没有直接的影响,因此很多网站管理员对此攻击不太重视。文中描述XSS漏洞形成原理并讲述漏洞检测方法,通过对XSS攻击的利用方式,如偷取Cookie伪造身份登录,来获取浏览器明文密码...
关键词: 新型跨站点请求伪造 劫持会话 恶意代码 网络安全
跨站点请求伪造(CSRF)是一种有效的针对网站的恶意利用技术,它可以强制已经登录目标网站的受害者在不知情的情况下,向目标网站发送一系列有利于攻击者的预认证请求。相比跨站点攻击(XSS),CSRF更具有攻击性,同时CSRF也十分难以防御。文中对CSRF的一些基本利用技术和新型利用技术进行了研究,同时着重分析了一种基于劫持会话的新型CSRF利...
关键词: 信息安全 等级保护 风险评估
近年来,信息安全的风险El益加大,保监会对防范网络安全风险非常重视,陆续推出了信息安全建设相关要求,特别是针对信息安全的风险评估,做出了明确的指示,应定期对信息系统进行安全风险评估,以切实提高信息系统防御风险的能力。为此,国内保险企业为了明晰当前的安全现状,更好地促进安全保障工作,切实提高安全保障水平,陆续开展了信息安...
关键词: 随机数 统计学方法 随机性检测
文中基于统计学的方法,对随机数特别是大规模随机数的随机性质量提出了2种检测方法,实现快速、准确的检测。此外,文中建立的统计指标,能在检测不通过时指出不满足随机性检测的部分随机数,并度量出偏离的具体程度。最后文中以几个简单例子对该方法进行了测试。
关键词: gpu优化技术 规则口令 自生成
文中在GPU硬件解密加速技术领域中,提出了对规则化口令穷举时,口令在设备端自动生成的技术。采用设备端每个并行线程唯一具有的线程号,建立线程号与口令的对应规则,以规则代替10操作,并基于其中的一种对应规则进行了具体实现。最后以一个约20MB的规则口令库,对GPU口令自生成技术在暴力破解中的应用性能进行了测试。
关键词: raid5技术 服务器 磁盘阵列 数据安全 冗余
RAID5是一种保障数据存储基本物理安全的技术,在面向企业的服务器及存储系统中应用极为广泛。其基本原理是通过多块物理磁盘冗余配置形成一个逻辑磁盘,保证在单一物理磁盘故障时不会对逻辑磁盘造成破坏,以保障数据安全。但在实际应用环境中,设备损坏及磁盘故障造成数据丢失的安全事件仍屡见不鲜。为此,针对RAID5典型应用环境的常见问题和故...
若用户需要出版服务,请联系出版商,地址:四川成都市高新区创业路8号,邮编:610041。