期刊在线咨询服务, 立即咨询
信息网络安全杂志

杂志介绍

信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。

信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。

  • 关注中国政府首次治理垃圾电子邮件行动

    关键词: 中国  互联网  垃圾邮件  电子邮件  服务器  网络资源  行业整顿  

    第一个用电子邮件进行宣传和营销活动的人,或许把这种方式看做一个创举,他一定不会想到今天的广告电子邮件会泛滥以至成为危害. 现在,从来没有收到过垃圾邮件的用户几乎没有,这两个"没有"为垃圾邮件的泛滥给除了肯定的答案.据CNNIC公布的数据显示,2002年12月我国网民每周收到的正常电子邮件数为7.7封、垃圾邮件数是8.3封;而半年后的2003年7月份...

  • 垃圾邮件——泛滥的获利途径

    关键词: 垃圾邮件  电子邮件  互联网  许可邮件  地址  服务器  smtp  黑名单技术  过滤技术  double  

    电子邮件已经成为继网页浏览之后的第二大互联网应用,伴随网络行销的诞生,邮件行销就随之出现了.由于其方便、快捷、廉价的特点,正在被越来越多的人认知,成为互联网中另一个获利的途径.通过电子邮件内容获利,是指将电子邮件作为一种载体,向接收者提供某个公司的某种产品或服务的信息.通常来讲,就是常见媒体广告的一种延伸.

  • 新闻纵横

    关键词: 公安部信息中心  业务工作  管理体制  公安一级网  信息系统  计算机病毒  调查报告  中国  

  • 信息安全保障工作系列报道:北京将建成“信息安全城市”

    关键词: 信息安全  等级保护  风险评估  密码技术  城市网络化工程  数字证书  网络安全  

    信息安全保障工作专业性、政策性强,涉及方方面面,但当务之急是要加强信息安全基础性工作和基础设施建设,包括实行信息安全等级保护和开展信息安全风险评估,加强以密码技术为基础的信息保护和网络信任体系建设,加强信息安全应急处理工作等等。

  • 按等级保护思想构建安全信息系统

    关键词: 信息系统  等级保护  数据信息  安全计算域  安全用户域  安全网络域  风险分析  信息安全  

    实现信息系统安全等级保护的有效方法 面对一个大型复杂的信息系统,分区域进行安全保护,这可能是大多数人都能想得到的.然而,如何进行区域划分,就可能"仁者见仁,智者见智"了.按数据分类分区域分等级安全保护,是按照等级保护的要求实现信息系统安全的有效方法.该方法以信息系统的业务应用为基础,将其所存储、传输和处理的数据,采用风险分析的方法...

  • 我国信息安全标准化建设快速发展

    关键词: 中国  信息安全标准  美国  cio  信息系统  cc  

    社会进步的需求 当今社会,标准对于任何一个产业来说都是至关重要的,因为没有规矩,何来方圆?对于方兴未艾的信息安全产业来说,更是如此.纵观近几年信息化发展,非标准化的信息安全现状使许多行业信息系统的应用和业务升级变得障碍重重,许多新应用往往要通过加载应用系统的补丁程序或以牺牲系统的应用性能为代价来实现.这样不但会导致巨额财政资金...

  • 虚拟财产的法律保护

    关键词: 网络游戏  法律  财产  游戏行业  合同  知识产权  

    4月11日,第二次网络游戏法律政策问题研讨会在上海召开,与会人士围绕网络游戏纠纷案件相关问题展开研讨.此前,"深入开展打击‘私服'、‘外挂'专项治理工作会议"也在沪举办.新闻出版总署、信息产业部、国家工商行政管理总局、国家版权局、全国"扫黄""打非"工作小组办公室有关管理部门,召集北京市、上海市、黑龙江省、江苏省、浙江省、河南省、湖...

  • 电子商务中的安全与控制

    关键词: 电子商务  internet  intranet  密码  网络安全  信息安全  des加密体制  数字签名  非对称密钥  hash函数  防火墙  ssl  set  ca  

    一个充分集成的E-Commerce如图一的结构,参与交易的各方,将自己的内部网Intranet于Internet相连.这种具有三层结构的电子商务体系,使得企业可以向供应商和销售商提供只能通过Web才能得到的重要服务,比如产品的库存、发货数量和帐款状况等实时信息,从而是企业获得更大的利润空间.

  • 交换网络的ARP破坏及路由重选择

    关键词: 网络安全  arp  ip  mac地址  交换网络  交换机  路由机制  sniffer  

    随着网络技术和应用的发展,计算机网络的安全越来越引起人们的普遍关注,特别是如何保障网络上的一些敏感信息如口令、技术资料等不被非法用户窃取,成为网络安全领域的一个热点话题.

  • 基于WMANET安全机制分析

    关键词: wmanet  无线移动ad  hoc网络  网络安全  互信模型  推荐信任模型  分布式信任模型  无线多跳移动网络  信息安全  

    无线移动Ad Hoc网络(WMANET,以下简称Ad Hoc网络)是由若干无线移动节点组成的不依赖于任何固定基础设施和集中式组织管理机构而通过节点间的相互协作进行网络互联的一种临时性自治系统.Ad Hoc网络技术最早起源于二十世纪七十年代初的美国军事通信领域,通过吸收其相关项目的组网思想而形成为一种新型网络.

  • 3G认证与密钥分配协议的设计

    关键词: 3gpp  动态密钥  aka  安全体制  系统安全  

    随着高速移动数据业务的飞速发展,以及诸如电子商务、互联网服务、多媒体等业务的增加,用户比以前更加关注移动通信中的安全问题,3 G系统中如何保证业务信息的安全性已成为重要而迫切的课题.

  • “第19次全国计算机安全学术交流会”征文通知

  • VBScript脚本病毒机理与防范

    关键词: vbscript脚本语言  脚本病毒  网络病毒  wsh  activex  代码  传播方式  电子邮件  网页  com  

    顾名思义,VBScript脚本病毒是一种用VBScript脚本语言编制的网络病毒,它利用Internet的开放性和各种软件的漏洞对计算机系统进行攻击,常常造成世界范围内的大面积网络瘫痪.典型的VBS脚本病毒有欢乐时光(VBS.HappyTime),爱虫(VBS.LoveLetter),库尔尼克娃(VBS.AnnaKournikova)等.

  • 基于包特征统计的HTTP隧道检测

    关键词: internet  http隧道  网络安全  防火墙  ids系统  libcap  psplice  统计模板  包特征统计  

    随着Internet的迅速发展,HTTP协议在Internet上广泛的使用迅速的成为了一种最流行的协议.但是HTTP带来的网络安全引起了越来越多的重视.其中HTTP隧道技术虽然在一定程度上解决了企业一些问题,但是同时带来了对安全的不可控制性,滥用HTTP隧道可以导致非法数据访问.虽然现在提出了许多安全措施,如防火墙技术,IDS系统等.但是HTTP隧道技术可以轻易的...

  • MD5算法原理及应用

    关键词: md5算法  电子商务  数据库  字符串  原理  数字签名  加密  解密  

    在电子商务应用中,最常见是管理用户的帐户,尽管有些应用服务器提供了相应的基本组件,但很多应用开发者为了设计和管理的方便,还是喜欢采用Access、Sql Server等数据库来管理用户,比较常见的的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中.比如使用很广泛的动网论坛(www.aspsky.net)的较低版本就是采用了这种做法,这些用户的...

  • 密码分析中的“时间内存替换“

    关键词: 密码分析  暴力破解  哈希值  密钥  缩减函数  错误警告  

    Philippe Oechslin是瑞士洛桑联邦技术学院的一名专家,他在今年早些时候公布了一些实验结果,他及其所属的安全及密码学实验室(LASEC)改进了时间内仔替换的方法,使得密码破解的效率大大提高.作为一个例子,他们将一个常用操作系统的密码破解速度由1分41秒,提升到13.6秒,这是一个新的记录.

  • DDoS攻击原理及应对策略

    关键词: 路由器  拒绝服务  分布式拒绝服务  dos  ddos  服务器  原理  ptr  udp数据包  防火墙  

    数据包在Internet中的传递是通过路由器进行的,在每次传递时,路由器只关心数据的目的地址,源IP地址通常被路由器忽略,由此给拒绝服务(DoS)攻击创造了条件.分布式拒绝服务(DDoS)是基于DoS的攻击方式,特点是规模大、危害性强,近年来很多知名网站如yahoo等都曾受到过它的攻击,造成很大损失.

  • 借助路由器来防范网上的恶意攻击

    关键词: 路由器  网络安全  端口  设置  

    除了ADSL拨号上网外,小区上网也是很普遍的方式.如果你采用的是小区上网,是否觉得路由器仅仅就是个路由器呢?其实不然,利用好你的路由器,还能够防范黑客的攻击呢.下面就让我们来实战一番.

  • 第3代保护的进化与演变

    关键词: 互联网  网络安全  防火墙  密码  拒绝服务  fci技术  计算机病毒  servgate  垃圾邮件  

    也许从整个网络安全发展的历程中,我们可以看到第3代保护发展的演变. 在70年代末期,出现了小型计算设备.曾经仅为最大型企业和大型计算机构所拥有的计算能力现在可被所有企业和小型机构使用.80年代早期可以被称做是未连接的个人电脑和新兴的网络时期.

  • 银行信息安全刍议

    关键词: 银行  信息安全  电子政务  网络安全  防火墙  vpn  密码技术  

    银行信息化 我国银行电子化、信息化建设经过近30年的快速发展,取得了巨大的成绩.我国银行信息化系统已形成了由计算机网络、数据处理中心、机房和大中型计算机与各类服务器、大型数据存储设备等为主体的基础设施体系.进入新世纪以来,银行信息化又取得了许多重要的成果.

  • 融合技术 开拓机遇——2004春季英特尔信息技术峰会采风

    关键词: 英特尔公司  信息技术  通信技术  wimax  wapi  

    4月15日-16日,英特尔2004年春季IDF在北京中国大饭店举行,本次IDF是英特尔公司在中国举办的第八次具有全球领先水平的信息技术行业大会,大会在"融合技术,开拓机遇"主题下,首次针对不同行业技术和应用领域的专业人士需求,设立专门的系统平台主题日和解决方案主题日.

  • “我们的成功来自用户的成功”——立华平台科技总经理张军海如是说

    关键词: 网络安全  立华平台科技公司  中国  企业发展  

    多日阴雨的申城终于在4月8日迎来了久违的阳光,国内领先的网络安全平台产品提供商立华平台科技在上海建国饭店举行了以"为产品创造精彩"为主题的网络安全平台国际论坛,正式吹响了进军华东市场的号角.

  • 以用户需求为导向 共有系统知识产权 铁安联盟在京成立

    关键词: 信息安全  铁安联盟  中铁信息工程集团公司  中国  铁路系统  网络动态隔离与访问控制技术  

    3月30日,中铁大厦,国内首个由成功应用的用户牵头,整合先进的技术方案、成立组织共同发展的信息安全联盟——铁安联盟在北京正式宣告成立。联盟由中铁信息工程集团.太阳计算机(中国)有限公司、北京风色科技有限公司、卫士通信息产业股份有限公司、冠群金辰软件有限公司、北京格方网络技术有限公司组成,其中中铁信息工程集团是整个事件的始...

  • i-Security公司中国市场崭露头角 携手Check Point打造专业网安平台

    关键词: 中国  check  point软件防火墙  网络安全  市场开发  

    4月13日,美国i-Security公司在北京香格里拉饭店首次亮相,其中国联络处发言人与Check Point公司亚太区副总裁Eila Chin共同向媒体了全新的专业网安平台解决方案--SecurePlatform Solution.该解决方案为软件防火墙提供了专业的运行平台,系由i-Security公司推出的硬件平台集成Check Point公司软件防火墙专用操作系统而成.它不仅提升了软件防火墙的...

  • 赋予网络以感知——思科中国技术总监刘永春博士等答记者问

    关键词: 思科公司  智能信息网络  网络安全  等级保护  sdn  企业合作  csa  

    4月的天气,春光明媚,在美丽的杭州西子湖畔,思科(中国)"领先一步,安全由你做主--'2004智能化信息网络论坛隆重召开.

  • 整合式安全网关NetScreen-ISG 2000

    关键词: 2000网关  深层监测防火墙技术  screenos操作系统  vpn  双主动模式  

    4月13日,NetScreen宣布推出业内第一款整合了多种最佳网络周界安全功能的整合式安全网关NetScreen-ISG2000(Integrated Security Gateway),可在有效防护来自网络层及应用层的威胁,应对不断增加且更为隐蔽的网络攻击,同时为企业和运营商的网络提供最优化的性能并降低网络复杂性,平衡有限的网络资源和预算.

  • 购买防火墙和VPN产品需要考虑哪些问题?

    关键词: 防火墙  vpn  选购  网络安全  低延迟性  容错能力  安装  性能  传输率  2000网关  

    企业的安全和IT管理人员每天都在面对同一挑战,那就是如何在应用技术,帮助企业取得成功的同时,有效地保护其关键资源不受侵害.一般来讲,企业采取的第一个安全步骤就是控制什么人可以进出他们的网络.为此,他们在网络周界部署了防火墙.防火墙不仅提供访问控制,还提供用于辨别用户身份的用户验证、用于阻止瘫痪式攻击的网络层防护(如拒绝访问式攻击...

  • iKey1000数字印章解决方案

    关键词: 数字印章  自动化  信息化  pki  ca  ikey硬件  信息安全  

    数字印章解决方案 目前,传统的签名与盖章方式已满足不了办公电子化发展的需求,存在着很大的局限性,主要体现在与现代化办公之间的矛盾.在一个自动化或信息化的环境下,所有的公文都是无纸化的,以数字文档的形式存在.因此传统的盖章和签名的确认方式在这样的环境下将无法继续.在这种情况下,数字版权保护和信息安全技术厂商SafeNet(原彩虹天地)推...

  • 业界动态

    关键词: microsoft公司  sun  microsystems公司  企业合作  ca公司  网络安全  mcafee  entercept系统入侵防护解决方案  java  studio  creator应用开发工具  nvw防毒墙  blaster蠕虫病毒  kill泰阿安全胄甲软件  无缝内嵌双杀毒软件  存  

  • 如何清理电脑中的winfile病毒?

    关键词: winfile病毒  文件夹  注册表  多线程  传播方式  系统文件  

    WINFILE是一个文件夹(病毒),每个盘中都有一个,该病毒的发作机理如下: 一、拷贝自身,完成感染 病毒运行后会首先将自身复制到多份到操作系统的目录和操作系统下的SYSTEM目录,名字一般是随机的,但有两个病毒主程序的名字是固定的:一个是病毒的主程序体:RUNDLL16.EXE,存在于系统目录下,它主要用于病毒的正常运行;一个是病毒的配置文件:WINFILE.DLL...

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。