信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。
信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。
杂志介绍
信息安全与通信保密杂志是由中国电子科技集团公司主管,中国电子第三十研究所主办的一本部级期刊。
信息安全与通信保密杂志创刊于1979,发行周期为月刊,杂志类别为电子类。
关键词: 信息安全 智能终端 网络社会 数字地球 数据统计 电子数据 数据量 互联网
随着互联网、物联网、云计算等技术的快速发展,以及智能终端、网络社会、数字地球等信息体的普及和建设,全球数据量出现爆炸式增长,据IDC数据统计,全球电子数据仅在2011年就达到1.8万亿GB,而到2020年,全球数据量将增加50倍。毋庸置疑,不管我们信与不信,愿或不愿,大数据时代已经来临。
关键词: 经济发展 总工程师 信息化 互联网企业 工业 专家学者 河南省
2013年9月5日,河南省首届互联网大会在郑州召开,来自政府有关部门、业界专家学者、互联网企业代表以及部分网民共3000余人参观展览并参加论坛。
关键词: 产业 现代信息技术 认知科学 自然界 计算机 仿生学 科学家 拟态
@新华视点:[我国成功研制世界首台拟态计算机]受自然界最为奇妙的“伪装大帅”——拟态章鱼的扁发,我同科学家融合仿生学、认知科学和现代信息技术,
关键词: 网络空间安全 产业 通信保密 信息安全 杂志社
9月26日,由《信息安全与通信保密》杂志社倾力打造的“2013网络空间安全与产业发展峰会”在成都召开。
关键词: 信息安全 计算 桌面 服务提供商 企业决策层 国家队
9月15日至17日,2013全球云计算大会在上海举行,此次大会聚焦云计算的实用性问题,吸引了众多相关领域企业决策层和业内各类云产品与服务提供商的参与作为信息安全领域的国家队,
关键词: 虚拟化技术 上市 产品化 v3 管理系统 虚拟终端 提供商 桌面
日前,专业虚拟化技术和产品提供商北京和信创天科技有限公司正式了VOI桌面虚拟化新产品——和信创天虚拟终端管理系统V3.0版本,作为国内首家将VOI技术实现产品化的企业.和信创天通过不断的技术积累和创新,
关键词: 信息安全技术 军工企业 应用 存储解决方案 安全解决方案 信息中心 数据安全 安全服务
9月12日,由航天信息中心主办的“2013军工企业信息安全技术应用研讨会”在桂林召开,卫士通携旗下的数据安全存储解决方案、云安全解决方案以及安全服务方案亮相。
关键词: checkpoint 刀片 软件 安全方案 增强功能 仿真服务 增强技术 架构
近日.CheckPoint推出了CheckPointR77软件刀片,这是基于其获奖无数的软件刀片架构的最新安全方案。CheckPointR77软件刀片拥有50多项产品增强功能,包括全新的ThreatCloud威胁仿真服务、CheckPointHyperSpect性能增强技术、
关键词: 数据中心 锐捷网络 中国 计算网络 网络技术 协议
9月10日,浪潮与锐捷网络在京签署战略联盟协议,旨在推动我国云数据中心领域计算、存储与网络技术的深度融合,并率先推出了一系列全自主的计算网络深度整合的云数据中心方案。
关键词: 天地一体化 信息网络 高峰论坛 科学技术委员会 发展趋势 支撑技术 体结构
9月24日,由工信部电子科学技术委员会主办的“天地一体化信息网络”高峰论坛在京隆重召开。与会专家分别围绕“天地一体化信息网络”现状及发展趋势、“天地一体化信息网络”总体结构、“天地一体化信息网络”支撑技术、“天地一体化信息网络”管理和安全、
关键词: 电信安全 网络时代 商用 通信行业 网络融合 运营商
网络融合早就不是一个新鲜的词了.但是随着融合的程度不断加深,一个云网融合的大数据时代又以更具活力的姿态出现在人们眼前.相比其他行业的静观其变,国内通信行业的运营商们则是率先嗅到了大数据的商机.
关键词: 数据应用 数据技术 安全行业 新兴学科 数据分析 价值
大数据时代来临,它的技术已然运用到很多行业和领域,其价值不言而喻,几乎各行各业都已经有了基于大数据分析的新兴学科。大数据技术的运用前景十分光明,而对于整个安全行业来说,我们也必须重新认识数据的重要价值。
关键词: ddos攻击 分布式拒绝服务攻击 网络资源 服务器技术 计算机 安全 客户
DDoS攻击并非是一个薪名词,分布式拒绝服务攻击(Distributed Denial of Service)借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。用大量合法的请求占用大量网络资源达到瘫痪网络的目的,这在安全领域曾经引起了不小的波澜,只是近几年,DDoS攻击从未消失,人们的...
关键词: cyber 网络安全 中国电子科技集团公司 实验室 浙江大学 安全实验 设计者 研究所
设计者在设计时是处于正常的心态和逻辑,但坏人总是有办法钻漏洞.因此,做网络安全的要怎样才能彻底了解测试网络安全,首先要养成一个习惯,就是像坏人一样思考. 9月2号,在中国电子科技集团公司第三十研究所的三零宾馆,浙江大学徐文渊教授和我们分享了她对Cyber安全的思考,并展示了她精彩纷呈的Cyber安全实验.
关键词: 电子政务系统 信息网络安全 信息安全等级保护 信息系统 安全措施 信息资产 保护标准 安全域
实施电子政务方面的系统时,有很多困惑,尤其是安全域的划分与控制,毕竟信息安全在信息系统成本里所占的比例很低,经常可以看到一个方案设计得非常详细,规划得非常完整,但实施时却发现安全措施只有一个简单的防火墙,从而很难达到信息安全等级保护、分等级保护标准规定的要求.所以要以有限的资金最好地保护电子政务系统的关键信息资产.
关键词: 信息安全保障体系 电子政务 台湾地区 信息网络系统 世界经济 一体化服务 行政机关 服务设施
电子政务是指行政机关利用信息和通信科技,建立一个网与网相连的信息网络系统,通过各种各样的服务设施,如自动电话语音、提款机、互联网、公用信息站点等,提供民众不受时间、地点限制,自主便捷的一体化服务.我国台湾地区是世界上最早开展电子政务的地区之一,名列各大信息评测机构的排名榜前列,电子政务的网络使用率与整备度在世界经济论坛(WEF...
关键词: 信息技术 信息安全企业 记者采访 市场销售 总经理 上海
眼看着2013年已经走过四分之三,很多信息安全企业都早早提前开始审视企业今年的市场销售和年初规划完成情况.日前记者采访了上海华御信息技术有限公司总经理耿振民,向他请教了今年信息安全一些新热点的看法,并且请他介绍了上海华御今年的发展情况希望能够给其他信息安全企业做一个借鉴.
关键词: 网络安全解决方案 行业 视频会议系统 信息安全 重磅炸弹 网络设备 传输设备 示范课
爱德华·斯诺登在这几个月时间里,抛出了无数个重磅炸弹,"棱镜门"为我们上了一堂非常生动新鲜的信息安全示范课.从棱镜门之后,国家各战略行业信息安全将被上升到前所未有的高度,而涉及到安全的诸多网络设备:防火墙、交换机、路由器、服务器、小型机、视频会议系统、传输设备等都将被快速地推进国产化.
关键词: 信息安全系统 管理中心 一体化 企事业单位 入侵检测系统 安全防范技术 数据大集中 安全子系统
在经历了网络基础建设、数据大集中、网络安全基础没施建设等阶段后,各种安全子系统,如防火墙系统、防病毒系统、入侵检测系统等也逐渐地进入到各企事业单位的网络中,同时国家主管部门和各行业的一系列的安全标准和相关管理制度也使得信息安全系统越来越庞大,安全防范技术越来越复杂.在一定程度上改善了以往的信息安全状况,但一些企事业单...
关键词: 安全问题 平台建设 数据交换 涉密信息系统 计算机信息系统 计算机网络 国家保密局 涉密网络
计算机网络的开放性产生了许多安全问题,网络攻击、信息泄漏、网上犯罪层出不穷,而采用以防火墙、网闸为核心的网络边界防御体系只能满足信息化建设的一般性安全需求,却难以解决涉密信息系统等重要网络的保护问题.对于涉密网络的保护,我国历来采用物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中将涉密信息系统的安全防御...
关键词: 移动传输 移动数据传输 黄金 智能手机 移动互联网 总经理 领导者 新加坡
拥有长远的眼光对一个企业领导者而言至关重要.对于总经理Dave Golding来说,这显然不是问题,他所就职的Cellebrite从1999年成立就开始研究移动数据传输、备份和修复,2007年就开始成立手机取证部门.现在,移动互联网和智能手机呈井喷之势,Cellebrite也就顺势开始在亚太区筹建新加坡办事处,利用其在移动数据传输上的优势,大施拳脚.
关键词: 空海一体战 共用信息基础设施 通用业务功能系统 电子信息系统
文中介绍了美军在“空海一体战”中可能应用的电子信息系统,分析了“空海一体战”中使用的典型电子信息系统、装备及关键技术,主要包括共用信息基础设施,情报、监视与侦查系统,电子战系统,预警探测和防空反导系统,以及网络电磁空间系统等.并预测了美军在“空海一体战”作战概念下可能发展的新型电子信息系统和装备,为我军研发部署适应这种新型战...
关键词: 同态滤波 dct功率谱 高斯模糊
针对数字伪造图像中最常用的模糊操作手段之一的高斯模糊操作,文中提出了一种基于同态滤波和DCT功率谱的图像模糊检测方法.该方法分析了离焦模糊和人工模糊的边界特点,首先利用同态滤波增强人工模糊操作的边缘,并提取增强后图像的二值边缘,从而区分自然模糊和人工模糊,以减小实验中出现的误判,再利用图像的DCT功率谱的分布检测出模糊篡改的区域....
关键词: ip多媒体子系统 可靠的实时传送协议 可靠的实时传送控制协议 性能测试
为了保证IMS网络边界处媒体网关与接入层用户实时业务的通讯安全,根据大客户需求在媒体网关设备中引入SRTP传输协议.文中主要介绍SRTP和SRTCP在媒体网关的实现方案.并介绍媒体网关中RTP和SRTP的高负荷测试结果.根据测试结果显示,公司媒体网关SRTP方案可以满足用户需求.
关键词: 检测系统 科技期刊 通信保密 信息安全 学术 文献 杂志 编辑部
为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。
关键词: 电纸书 arm wifi模块 sdio
介绍一种在ARM处理器与LBWA18HEPZ-135 WiFi模块间利用SDIO方式实现电纸书WiFi接口的方法.在阐述嵌入式体系结构与系统开发流程的基础上,介绍WiFi模块,给出硬件接口并简要分析其设备驱动与电纸书应用程序的处理流程,重点对WiFi设备的驱动(包括模块初始化、数据传输与应用模块移植)以及网络应用模块的调试方法进行阐述.测试结果表明,该方法成功...
关键词: 审计 安全存储 云平台
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项...
关键词: 恶意软件 用户 损坏 数据显示 卡巴斯基 机密数据 丢失数据 攻击
恶意软件攻击,可能会给数据造成毁灭性后果。更糟糕的是,我们根本无法保证能够找回这些宝贵的信息。根据B2B International和卡巴斯基实验室于2013年进行的一项调查显示,只有31%的受害用户能够恢复遭遇恶意软件攻击后的数据,61%的用户则至少永久丢失部分数据。调查数据显示,平均每5次攻击中,有1次能够成功窃取或损坏机密数据。17%的受...
关键词: windows 代码签名 数字证书
Windows平台下的代码签名机制可以对可执行文件中的数字签名合法性进行验证,操作系统根据该机制来决定是否加载和运行可执行文件,从而可以防止恶意程序的执行以及对操作系统的破坏.通过对Windows代码签名机制原理的分析,分别从驱动程序自身的安全性以及代码签名机制涉及的散列算法的安全性两个方面提出了绕过该机制的思路和方法,并针对该机制现...
关键词: mds矩阵 实现方法 效能分析
MDS矩阵具有良好的扩散特性,是设计分组密码扩散结构的一种重要手段,并且扩散结构的实现性能将直接影响分组密码的实现性能.文中首先介绍MDS矩阵及其特性,然后以AES中使用的MDS矩阵为例,对MDS矩阵的4种常用实现方法编程实现,并进行定量的效能分析,找到不同应用环境中最优实现方法,对MDS矩阵在其他分组密码算法中的应用具有一定的参考价值.
关键词: 追踪系统 分层架构 并行追踪 有序路径重构
由于不同的自治域在网络拓扑、经济实力、技术储备、组织规章等多方面具有不同的特点,自治域的管理者希望能在多种IP追踪技术中选择最适合的一种.文中提出一种分层的IP追踪系统架构,将IP追踪系统分为跨域追踪层、域内追踪层和设备追踪层,由域内追踪层将本域内的追踪结果封装处理成统一的格式,使得不同的自治域可以采用不同的IP追踪技术,在此基础...
关键词: adobe reader 漏洞 利用 防御
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施.
若用户需要出版服务,请联系出版商,地址:四川成都市高新区创业路8号,邮编:610041。