期刊在线咨询服务, 立即咨询
信息网络安全杂志

杂志介绍

信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。

信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。

  • 灾难恢复的政策与工作

    关键词: 灾难恢复  信息系统  政策  社会稳定  应急响应能力  基础设施  突发事件  人民利益  国家安全  安全事件  

    随着信息化的日益推进,信息系统已成为很多行业、部门和企业赖以生存、竞争和发展的基础。银行、电力、铁路、民航、证券、保险、海关、税务等信息系统已逐渐成为国家重要基础设施。这些信息系统直接关系到国家安全和人民利益,关系到社会稳定和信息化全局。其安全事件对整个社会的影响越来越大,后果越来越严重。国内外一系列重要信息系统突发...

  • 2005年公安部计算机信息系统安全专用产品检验情况

    关键词: 计算机信息系统  信息系统安全  产品检验  公安部  专用  质量监督检验中心  国家实验室认可  信息管理系统  管理委员会  

    依托公安部第三研究所建立的“公安部计算机信息系统安全产品质量监督检验中心”成立于1998年。是由公安部批准的、通过国家实验室认可委员会认可的、通过国家认证认可监督管理委员会计量认证合格的、具有第三方公正地位的检验机构。目前中心经国家实验室认可委认可的检验能力项目有防火墙产品、入侵检测系统(IDS)、安全扫描产品(SCANNER.)...

  • 中国软件著作权保护进程

    关键词: 著作权保护  进程  中国  著作权法  行政法规  规范性文件  司法解释  国务院  作品  

    我国对计算机软件的著作权保护,首先由著作权法明文规定。著作权法规定了受保护的作品的类型,计算机软件是其中的一种。著作权法并规定,计算机软件的保护办法由国务院另行规定。《计算机软件保护条例》就是与著作权法配套的行政法规。此外,还有相关的司法解释等重要的规范性文件。本文将对中国软件著作权保护的立法进程进行回顾和评论。

  • 黄菊副总理参观信息安全实训室

    关键词: 信息安全保障  国务院副总理  黄菊  实训  职业教育  上海市  社会保障  市委书记  人才培养  环境建设  

    2005年12月11日,中共中央政治局常委、国务院副总理黄菊在中共中央政治局委员,上海市委书记陈良宇和上海市劳动和社会保障局局长等领导的陪同下参观了位于上海市天山路1800号3号楼四楼的信息安全实训室。黄菊副总理在参观时指出要增强信息安全职业人才培养,努力提高信息安全培训环境建设水平,为国家信息安全保障和职业教育作出贡献。

  • 信息网络安全的法学定义研究——从技术视角向法律思维的转换

    关键词: 内容信息网络安全  正当性  利益  内容安全  数据安全  

    在信息网络中活动的主体有各自不同的利益诉求,进而会形成“多元的安全观”,这种多元的安全观所带来的矛盾不可能为技术所解决。因此解决信息网络安全问题,必须从技术视角向法律思维转换,看到信息网络安全是一种正当利益得到保障、不具备正当性的行为遭到禁止的状态。既有分析框架中的“数据安全”和“内容安全”的二分模式,也因其技术视角...

  • 电子商务中格式条款的法律效力研究

    关键词: 格式条款  法律效力  点击合同  拆封授权合同  规制  

    格式条款在电子商务中被广泛采用,许多电子商务网站都拟定了极为详尽的格式条款。这些格式条款法律效力如何、必须符合哪些要件才能有效地纳入合同约束当事人、对条款又应该作出怎样地规制,本文对这些相关问题进行探讨,并相应地就网上流行的点击合同和拆封授权合同条款的效力问题也作了介绍,文章结尾得出了一些粗浅的结论。

  • 基于身份的指定多接收者签密方案

    关键词: 数字签名  基于身份加密  tate对  签密方案  

    借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而。且方案具有很高的执行效率,整个签密过程只需1次双线性。对计算,当指定接收者...

  • 计算机软件知识产权保护所面临的挑战及对策

    关键词: 知识产权保护  计算机软件  计算机程序  法律保护  版权法  版权保护  保护对象  反向工程  保护措施  保护体系  

    八十年代中后期,以美国为首的很多围家开始通过修订版权法,把计算机软件纳入了版权法的保护客体。1980年12月,美国修订了《版权法》,从立法上正式确认了计算机软件作为一种一般文字作品属于版权法保护客体。1985年日本修改版权法,对计算机软件加以版权保护。1991年5月14日,欧共体部长理事会颁布了《计算机程序法律保护指令》,对保护对象...

  • 银行系统的整体安全需求

    关键词: 银行系统  安全需求  信息网络技术  internet  业务系统  信息系统  银行网络系统  网络安全风险  金融信息  传输过程  

    以Internet为代表的全球性信息化浪潮日益深刻.信息网络技术的应用正逐渐地得到普及和广泛。随着应用层次的不断深入。应用领域开始从传统的、小型业务系统逐渐向大型、关键业务系统扩展,比较典型的如金融业务系统、政府机关信息系统、电信业务系统、教育科研系统等。目前.金融业已经成为信息技术和网络技术发展的最大受益者之一。银行网络系...

  • 中国铁通网络安全问题及处理手段

    关键词: 网络安全问题  铁通  电信运营企业  中国  网络运营  电信业务  网络规模  安全防范  外部环境  应急响应  

    随着新型电信业务的迅速发展,网络安全问题日益严重,给运营商的网络运营带来了越来越多的困扰。铁通作为新兴的电信运营企业,随着自身网络规模的扩大,面临的网络安全与网络运营间的矛盾日渐突出。由于铁通在这一领域基础比较薄弱,起步较晚,在网络安全防范方面的技术措施尚处于探索尝试阶段,但是铁通在复要的外部环境和简单的内部条件下,...

  • 浅谈税收数据大集中

    关键词: 数据大集中  税收  信息化建设  国民经济信息化  金融行业  社会  

    在国民经济信息化的推动下,社会各行各业的信息化建设日新月异。随着信息化建设的发展,数据大集中,这个国内起始于金融行业的工程正逐步成为税收信息化建设又一亮点和突破口,从而成为税收信息化建设发展的必然。

  • 动态·简讯

    关键词: 计算机安全  bs7799  英国标准协会  专业委员会  爱国者  gds  

    中国计算机学会计算机安全专业委员会庆贺戴浩、方滨兴当选院士,爱国者P705新年首选好礼,SurfControl美讯智2006年渠道大会召开,GDS万国数据通过英国标准协会BS7799认证

  • 苏州移动警务安全接入系统建设初见成效

    关键词: 应用系统建设  苏州市  安全接入  协同服务  无线移动  公安信息  移动接入  总体框架  数据采集  业务信息  

    苏州市公安局自开展“公安无线移动警务系统”建设以来,根据公安部《公安信息移动接入及应用系统建设技术指导书》关于建立部、省、市三级应用系统的总体框架的要求,把信息移动应用系统建设主要定位在:系统依托无线公网(GPRS/CDMA),以基层警务现场为综合业务信息的数据采集点和使用汇集点,为全市民警提供基于要素模型的移动数据壹证服务...

  • 技术管理并重 加强网吧安全管理

    关键词: 技术管理  网吧  安全管理  社会问题  互联网服务  网络游戏  犯罪行为  即时通讯  安全问题  发展趋势  

    网吧作为社会提供互联网服务的经营性场所,在推动信息普及的同时,也引出许多新的社会问题,如青少年沉溺于网络游戏荒废学业;网上即时通讯引出许多新的网络犯罪行为;网吧自身的管理不善引出场所安全问题等,有些人甚至将网吧称为社会的毒瘤。对于网吧这个新生事物,是疏导还是打击?我们需要认真地思考,理性地分析,应该说网吧的存在,推动...

  • 美国个人金融信息保护中的“舒尔茨规则”和“米勒规则”

    关键词: 信息保护  金融  美国  政府机构  

    United States v.Miller一案,建立了著名的“Miller”规则,这一规则进一步排除了政府机构侵入么人金融秘密的宪法障碍。

  • 美国政府信息网络安全管理介绍

    关键词: 网络安全管理  美国政府  政府信息  基础设施  网络空间安全  安全问题  信息时代  行政命令  协调机构  信息安全  

    “9.11”之后,美国政府很快设立了专门的总统网络空间安全顾问,就信息安全问题向总统直接汇报。这一职务现由理查德·克拉克担任。接着,布什又于2001年10月16日签署并了美国最新的联邦网络关键基础设施保护指南——13231号行政命令《信息时代的关键基础设施保护》。由此建立了美国信息安全的管理协调机构——总统关键基础设施保护委员会(PCI...

  • 传统犯罪的网络化及应对措施

    关键词: 违法犯罪行为  网络化  传统  中国互联网信息中心  网络犯罪  信息网络安全  经济潜力  网络诈骗  国家安全  社会治安  

    21世纪是以网络为核心的信息时代,计算机网络为各种工作带来了方便快捷,产生了巨大的工作效益和经济潜力。同时也为违法犯罪提供了新的领域和途径,随之产生了一个新名词——网络犯罪。据中国互联网信息中心(CNNIC)的统计分析,近年利用计算机犯罪的案件,以每年30%的速度递增,就网络诈骗案件来说则呈几何级数增长。而且随着网络的继续普及...

  • 基于蜜罐技术的病毒样本采集系统的设计和实现

    关键词: 自动采集系统  计算机病毒  样本  蜜罐技术  设计  计算机网络  网络传播  流行病毒  网络病毒  破解方法  

    随着计算机网络的迅速发展,计算机病毒给我们带来的威胁也越来越大。通过网络传播的病毒常常能在几天内就传遍全球。目前几乎所有的流行病毒都以网络为主要传播手段。 在防治网络病毒的工作中,目前尚无公开的自动采集病毒的工具,只能在病毒大规模爆发后才以手工截获病毒样本,然后分析病毒并研究破解方法。这也是导致防病毒的工具始终落后于...

  • 浅析负载均衡的实现原理

    关键词: 实现原理  负载均衡  专用集成电路  网络带宽  asic  千兆交换机  网络处理器  intel  信息技术  线速转发  

    随着当前信息技术与网络带宽的迅猛发展,千兆交换机、路由器的应用已随处可见。Intel研发的NP网络处理器用近似X86的价格实现了ASIC(专用集成电路)芯片的性能,它可以在两网口双向线速转发64字节的网络最短数据包。ASIC是用软件硬件化的方式来提高处理性能,所以它的NRE(不可逆投入)非常昂贵,并且其设计周期通常在1年以上。

  • 数据恢复技术综述(下)

    关键词: 技术综述  数据恢复  symantec  veritas  tivoli  管理工具  备份管理  bmc  emc  磁带机  

    目前有很多成熟的商用备份管理工具,如 CA、BMC,Veritas,Symantec,EMC,Tivoli等,能够配合磁带机之类的硬件,提供完全的备份管理解决方案,当然,这些专业工具的价格一般比较昂贵,操作比较复杂。

  • 用安全网关对抗DOS攻击

    关键词: dos攻击  安全网关  网络服务系统  拒绝服务攻击  internet  网络流量控制  service  内部网络  关键资源  对抗  

    由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(Denial of Service,简称DoS)攻击危害最大,最难以控制,而又最容易易发起,历为任何人都可以非常容易的在网上的某个地方下载自动的Dos攻击工具。 拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类...

  • 信息系统审计——新的安全服务模式

    关键词: 安全服务  信息安全  服务模式  系统审计  it安全  发展趋势  服务市场  安全产品  应用系统  基础架构  

    近年来,随着国内经济的快速发展,国内IT安全服务呈快速发展趋势,根据IDC2005年11月的预测,2004-2009年中围IT安全服务市场的年复合增长率为30.7%,高于安全产品28.3%年复合增长率。未来几年,随着IT基础架构和IT应用系统越来越复杂,业务对IT的依赖性进一步增强,企业除了对传统安全服务的深度和广度提出新的要求外,同时还必将催生出新...

  • 简介几种安全评估工具

    关键词: 安全性评估  评估工具  安全风险评估  国务院办公厅  2004年年会  信息系统  简介  标准制定工作  专业委员会  

    信息系统安全性评估正日益得到重视,2003年9月中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》,文件要求采取必要措施进行信息安全风险的防范,国家信息中心成立了信息安全风险评估课题组进行相关研究和标准制定工作,中国信息协会信息安全专业委员会2004年年会议题也是“信息安全风险评估”。

  • 国家公共互联网网络安全应急体系在探索中发展

    关键词: 网络安全问题  互联网  应急体系  公共  信息化进程  安全风险  安全漏洞  网络攻击  攻击方法  经济利益  

    随着信息化进程不断加快,互联网的高速发展,互联网应用日益普及,互联网带来的网络安全问题也越来越多。由互联网自身固有的开放性和安全漏洞带来的安全风险也无时不在,网络攻击的技术日趋复杂,但门槛却在降低,各种攻击方法相互融合,黑客们由单打独斗为追求炫耀技术或名声,走向组织起来获取实际经济利益,这些使网络安令防御更加困难,整...

  • 浅谈计算机信息系统网络安全工程实施

    关键词: 计算机信息系统  工程实施  网络安全  电子政务信息系统  项目计划  项目组织机构  工程组织  安全建设  设计思想  实施计划  

    项目实施计划和工程组织将直接关系到设计思想能否得到充分体现,从而保证系统的最终性能能够达到系统设计的要求,所以,良好的施工计划以及组织保障是项目成功的关键。在参与上海市电子政务信息系统刚络安全建设实施中,我们把信息系统网络安全的建设实施分成了三个阶段:制定项目计划,建立项目组织机构,工程具体实施。

  • 网警抓“赌”记

    关键词: 最高人民检察院  最高人民法院  犯罪嫌疑人  通讯工具  提起诉讼  公安局  成都市  四川省  公安部  银行卡  

    2005年3月7日,四川省成都市公安局破获了由最高人民法院、最高人民检察院、公安部联合督办的罗登贵团伙赌球寨,办案民警现场抓获犯罪嫌疑人22人,涉案车辆3台,赌资11万余元,银行卡26张,电脑12台,通讯工具16部,以罗登贵、廖有柱为首的该网络赌球团伙,自己建立赌博网站,到结案时涉案金额已高达3亿元人民币。目前,该团伙中有4人被提起诉...

  • 找到“IP”是否意味着找到了真正的“黑手”

    关键词: ip地址  outlook  收发邮件  邮件发送  邮箱密码  电脑操作  网络服务器  管理员权限  计算机名  病毒邮件  

    问:在我们公司的局域网里,每一个人都有自己的登录账号和密码,而且都有以自己名字全拼为前缀的邮箱,在OUTLOOK里面设置好就可以收发邮件。前段时间员工A的邮箱里收到了员工B邮箱发采的邮件.是一句骂人的话。根据公司网络服务器显示.该邮件发送的时间里,员工B并不在办公室,也没有发送邮件的时间。同时显示该邮件的发送IP地址并不是员工B...

  • 病毒的命名规则和特点是什么

    关键词: 杀病毒  命名规则  特点  杀毒软件  worm  abc  电脑  

    问:在用杀毒软件查杀病毒的时候,经常会从自己的电脑中找出一些病毒,它们都有一串很长的名字,如Worm.Padobot.u、Backdoor.RBot.abc等,但这些名字是什么意思却一,最都不懂,也不知道这是一种什幺病毒?如何通过查出的这些名字辨别病毒的类型和特点?

  • 北京市公共服务网络与信息系统安全管理规定

    关键词: 安全管理规定  信息系统  服务网络  公共  北京市  

    第一条 为加强本市公共服务网络与信息系统(以下简称网络与信息系统)的安全管理,根据国家有关规定,结合本市实际情况,制定本规定。

  • 卷首语

    宁为太平犬,不作离乱人。这表达的是我们的先人对战乱的厌弃,对社会稳定与生活平安的向往。

  • 树立科学发展观 务实推进信息化工作

    关键词: 信息化工作  科学发展观  务实  信息产业部  邓小平理论  三个代表  十六大  精神  

    过去的一年,在信息产业部党组正确领导下,信息化推进司以邓小平理论和:三个代表“重要思想为指导,贯彻党的十六大和十六届三中、四中、五中全会精神,落实科学发展观,开拓进取,务实推进信息化的各项工作。取得了可喜的进展。

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。