期刊在线咨询服务, 立即咨询
信息网络安全杂志

杂志介绍

信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。

信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。

  • 移动云计算数据保护性能分析

    关键词: 移动云计算  安全  性能  数据保护  

    文章基于移动云计算平台,采取通过Socket数据传输的方法,针对两种数据加密算法DES和RSA,测试定量数据传输过程中的时延和终端能耗,结果表明数据保护对移动云计算中事务处理性能有着显著的影响。最后,文章指出高效数据保护算法的研究是未来移动云计算安全方面的研究重点。

  • 隐蔽型蠕虫传播过程建模与分析

    关键词: 网络安全  隐蔽蠕虫  传播模型  模拟  

    文章针对隐蔽型蠕虫隐蔽性强和传播周期长等特点,引入周期性因素、感染能力差异因素和扫描速率变化等因素,建立了隐蔽型蠕虫的传播模型,通过模拟实验与各类其他蠕虫传播模型进行对比,并通过与真实网络测量数据的比较验证了所提模型的合理性和有效性。

  • 通用高效的数据库存储加密研究

    关键词: 存储加密  加密粒度  密钥管理  

    文章提出了一种不同于目前所有数据库存储加密方式的通用高效的存储加密模式。这种加密模式适用于绝大多数的关系型数据库系统。作者以一种开源数据库管理系统为例描述了存储加解密的实现,并对性能进行了分析。

  • 物联网安全接入网关的设计与实现

    关键词: 物联网  安全接入网关  协议检测  数据深度分析  

    文章通过分析物联网发展过程中存在的安全问题,提出了如何通过物联网安全接入网关,构建接入安全、管理可控的物联网系统架构,最后详细设计了物联网安全接入网关的功能组成和安全技术要求。

  • 移动支付安全性分析及技术保障研究

    关键词: 移动支付  国内外现状  安全问题  技术保障  

    文章通过对移动支付相关概念及分类介绍,分析了国内外移动支付现状,提出了移动支付中的安全问题,并提出几种移动支付安全的技术保障。

  • Android安全机制分析

    关键词: android  安全机制  安全隐患  攻击分类  

    文章从Android系统架构入手,深入分析其安全机制及各组成部分。在此基础上,结合智能手机平台安全现状和研究进展,对Android安全机制中存在的安全隐患和攻击行为进行分类分析。

  • 一种基于证书的统一身份管理技术研究

    关键词: 移动安全接入  统一身份  用户认证  数字证书  

    文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性,

  • 三网融合高可信网络的视频版权保护及其应用

    关键词: 数字版权管理  高可信网络  条件接收系统  

    文章提出了一种在三网融合复杂网络环境下解决直播及本地视频版权保护的方法,重点分析传统数字电视条件接收系统的特点和原理,根据三网融合下的复杂环境,分析其存在的漏洞;并提出了一种在此环境下新的视频版权保护方式。

  • 服务器虚拟化技术及安全研究

    关键词: 服务器虚拟化  虚拟机  风险分析  安全措施  

    文章概述了x86平台服务器主流虚拟化技术分类及原理,比较分析了全虚拟化、半虚拟化和硬件辅助虚拟化技术的优势和缺点,同时分析了服务器虚拟化带来的新的安全风险与挑战,并讨论了在虚拟环境下的安全应对措施。

  • 云计算数据安全研究

    关键词: 云计算  全同态加密  数据安全  

    文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。

  • 云存储中的访问控制技术研究

    关键词: 云存储  身份鉴别  访问控制  

    文章介绍了几种典型的云存储服务,包括亚马逊Simple Storage Service(S3)、微软Windows Azure和谷歌的Google Storage,并对它们的访问控制方式进行了探讨分析,最后提出了改进的方向。

  • Vsphere架构私有云取证方法研究及其实践

    关键词: vsphere  私有云  取证  实战  

    文章通过研究目前主流的Vsphere架构体系及其文件系统特征,主要针对Vsphere架构私有云的网络架构和文件系统进行分析,研究其与传统取证环境的异同,在此基础上,提出了一种基于Vsphere私有云架构的取证方法,并成功应用于案件侦查实战。

  • 浅析云查杀与主动防御

    关键词: 云查杀  主动防御  病毒防护  扫描技术  

    文章通过介绍杀毒软件病毒防护技术的发展和特点,分析了云查杀技术和主动防御技术,然后针对当前这两种技术进行反思,提出了这两种技术目前存在的一些问题。

  • 安全态势感知的关键是对安全的有效度量

    关键词: 安全态势感知  安全度量  

    文章通过分析给出未来安全态势趋势预测的系统,提出安全度量的目标是把专业的安全数据翻译成决策者关心的、与核心业务关联的评价指标,形成对安全态势度量的指标体系,并最终为管理者决策提供依据。

  • 云计算中密码应用模式初探

    关键词: 云计算  密码应用  数据安全  

    文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。

  • 基于云计算模式的信息安全风险评估研究

    关键词: 云计算  安全威胁  信息安全风险评估  

    该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。

  • 基于云计算的网站群架构及安全性设计与实践

    关键词: 云计算  网站群  信息安全  实验  

    该文以政府机构网站群建设为对象,搭建了网站群云计算构建的实验与应用平台,阐述了应用云计算支撑政府机构网站群架构及其安全性设计和应用方法i,该文主要从两方面满足网站群应用需求,一方面,以IaaS(Infrastructure as a Service)的模式搭建支撑网站群应用的云计算基础平台,以SaaS(Software as a Service)的模式搭建网站群内容管理云...

  • 基于蜜网的网络监测系统的设计与实现

    关键词: 蜜网系统  网络行为  网络监测  

    文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计和重定向的机制,解决了被动监测基础上的数学模型难以有效描述网络恶意行为的问题,在实际运行中取得较好...

  • 电子政务外网网络安全指标体系配置研究

    关键词: 指标体系配置  资产识别  态势聚合  

    该文通过对现有网络安全指标体系进行研究,针对电子政务外网的特点,考虑所有影响网络安全的因素后,建立了一个全面的通用网络安全指标体系,为电子政务外网的网络安全态势评估提供依据。通过对通用指标体系的裁剪,满足用户对不同的设备的具体需求,针对网络上不同逻辑组,文章设计了态势的聚集算法,该算法能够识别电子政务外网逻辑组下的资...

  • 2010年我国计算机和移动终端病毒疫情调查技术分析报告

    关键词: 计算机病毒  移动终端  疫情  调查  

    文章对公安部组织的2010年国内计算机和移动终端病毒疫情调查数据进行了详细的技术分析,并在此基础上提出了中国当前计算机病毒的防治策略,特别是2010年首次开展了对移动终端病毒情况进行调查和分析,对保障我国移动互联网的安全发展具有重要意义。

  • 基于机器学习的网页木马识别方法研究

    关键词: 网页木马  机器学习  网马特征  

    网页木马程序的加壳和混淆机制使得静态分析遇到困难,而动态分析又有不能穷尽所有执行路径这一问题。文章提出了一种基于机器学习的网马识别方法,提取Url和网马场景的特征,并把Url打上类别标记,对训练数据进行分类模型建构并做了预测实验,取得了比较好的实验效果。

  • 大规模网络安全事件监控系统设计与实现

    关键词: 安全事件  流特征  流量检测  大规模网络  

    该文针对大规模网络的安全问题提出了采用分布式跨层检测的思想,并设计了一种大型网络安全事件监控系统的结构,深入讨论了系统实现的关键技术,并展示了系统运行效果。

  • 一种基于网络行为分析的反弹式木马检测方法

    关键词: 反弹式木马检测  网络行为分析  心跳行为  操控行为  数据包簇  

    该文首先对反弹式木马的通信过程进行了分析,建立了反弹式木马的网络行为模型,提出了数据包簇的概念,并给出了形式化描述接着从网络行为分析的角度,提出了通过3个网络行为特征去检测木马心跳行为,通过6个网络行为特征去检测反弹式木马的交互性操控行为,并给出了实现算法实验结果表明,该算法对反弹式木马具有较好的检测效果.

  • HTTPS服务器密码算法测试工具设计与实现

    关键词: 测试工具  密码算法  https  

    该文通过对支持HTTPS的应用服务器的安全性能采取测试的必要性进行分析,以及目前常见的服务器测试工具进行分析,设计并实现了一种对HTTPS服务器的密码算法测试的工具,该工具能够对HTTPS服务器所支持的密码算法进行快速的测试。

  • 基于微博产业下的互联网安全问题初探

    关键词: 微博  微博产业  治理方案  

    该文首先简要介绍了微博的特点、优势以及发展现状,针对微博产业在快速发展过程中所存在的各种问题进行了系统性的分析和梳理。最后该文结合微博自身特点,提出了可行的有效治理方案。

  • 一种基于MapReduce的分布式文本数据过滤模型研究

    关键词: 信息过滤  mapreduce  向量空间模型  tfidf  

    该文首先介绍了文本过滤模型的特点以及发展状况。针对传统信息过滤处理方式无法满足现阶段海量数据环境下业务需求这一现状,该文提出了一种基于MapReduce框架的文本数据过滤模型,实现了传统的向量空间模型的分布式扩展。在实际环境中的测试表明,该模型的过滤精度和速度都较为理想,较好的满足了用户的需求。

  • 基于网闸的电子政务安全模式研究

    关键词: 电子政务  网闸  接口总线  中间件技术  

    该文分析了当前中国电子政务信息化建设中存在的问题,提出了一种基于安全网闸的异构系统之间的总线模型解决方案,以此为基础,实现内外网之间数据交换的及时性和安全性。

  • 一种网络安全事件关联分析的专家系统研究

    关键词: 网络安全  关联分析  专家系统  时间流  

    该文针对现有入侵检测系统存在误报率高、漏报率高等问题,提出了一种用于网络安全事件关联分析的专家系统。该方法对共性知识库进行分层立体化建模以提高关联分析性能,提供资产信息和漏洞信息分析模块来提高对重点设备、网络区域、网络安全事件的关注度,并对冗余信息进行剪枝、去重。同时,在专家系统中引入时间流,从而提高系统的实时性。通...

  • 面向等级保护的软件安全需求分析方法研究

    关键词: 等级保护  软件安全  威胁建模  

    文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。

  • 浅谈信息安全产品标准如何体现等级保护的要求

    关键词: 等级保护  信息安全产品  分级管理  

    文章从国家等级保护系统建设的基本要求出发,结合作者在信息安全产品检测以及系统测评中的实际经验,阐述了以等级保护要求为基础实施信息安全产品分级管理的必要性,并就信息安全产品标准分级实施的可行性及方法进行了探讨。

  • 基于光纤的数据单向传输系统设计与实现

    关键词: 光纤  单向传输  安全导入  

    该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机中的信息通过通用移动存储设备泄露的问题。在硬件上设计上,由光单向传输特性保证数据单向传输;同时配合传...

  • 等级保护下信息系统的量化综合评估

    关键词: 信息系统评估  安全风险  等级保护  层次分析法  

    该文针对目前信息系统评估方法多从财务、管理效能方面进行评价,缺乏安全风险方面的考量这一现状,首次将信息安全风险引入信息系统的评价中,利用层次分析法构建了等级保护的评估模型。并以此评估了在等保三级安全要求下,单机工作模式和集中管控模式的优劣,验证了该评估模型的有效性。

  • 电磁信息泄漏测试新技术

    关键词: 电磁泄漏  信息技术设备  测试方案  最大泄漏信噪比  

    该文针对目前使用现场的信息技术设备电磁泄漏测试中存在的最大泄漏信噪比测试不准等问题,提出了基于泄漏区正确识别和根据测试目的不同接收机相应参数正确设置的测试方案。实际实验结果表明:该方案较好地解决了电磁泄漏最大信噪比测试结果不易求得及不易复现等问题,具有读数容易、测试结果准确、效率高等优点。该测试方案对于使用现场的信息...

  • 我国计算机病毒防治产品现状及发展趋势

    关键词: 计算机病毒  防治产品  现状  发展趋势  

    文章分析了2010年中国计算机病毒防治产品各类检验数据,对送检产品、送检企业的情况进行了对比分析,对近年来的检验情况进行了总结,指出当前计算机病毒防治产品的技术发展趋势和存在的问题,并提出了检验工作的发展方向。

  • 基于AHP理论的信息系统安全评估方法

    关键词: ahp理论  信息系统  评测  

    文章基于《信息系统安全等级保护测评准则》,对其原子规则适用XML语言进行规则化表述,使用AHP理论,对准则层的规则量化其权重,建立了基于AHP理论的信息系统安全评估模型,克服了以往信息系统评测只定性分析,无定量计算的问题,量化的结果便于系统管理者全面地了解系统风险,以便加固系统。

  • 基于属性的跨域访问方法研究

    关键词: 跨域访问控制  属性  属性同步  动态性  

    针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题.文章提出了一个基于属性同步的跨域访问控制框架,在此框架下,研究了一种基于属性同步的跨域访问控制方法,该方法将主体属性分成动态属性和静态属性,采用三种信令对跨域过程中的动态属性进行同步更新,从而更动态,更细粒度的对跨域的用户进行实时授权,并在跨域访问过程...

  • 基于CUDA的多模式匹配技术

    关键词: cuda  并行技术  多模式匹配  ac算法  

    文章以经典的多模式匹配算法-AC算法为例,通过对CUDA特性的分析,提出了基于CUDA的并行模型,设计了适合CUDA并行技术的AC匹配算法。实验结果表明,基于CUDA的AC匹配算法较CPU上获得了22倍的加速比,有效提高了入侵检测系统的性能。

  • 可信安全虚拟机平台的研究

    关键词: 虚拟化安全  可信计算  可信安全虚拟机平台  

    文章在对虚拟化技术的安全性以及现有虚拟化安全增强技术分析的基础上,基于可信计算技术提出了一种新的可信安全虚拟机平台架构TSVPA,并对其体系结构和安全机制进行了设计。

  • 强制访问控制是防范恶意代码的有效手段

    关键词: 强制访问控制  恶意代码  操作系统  加固  

    该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。

  • 实名制不是解决网络一切问题的万能药

    关键词: 实名制  隐私  个人信息  网络犯罪  

    随着计算机网络应用的不断深化,诸如网络犯罪、网络民意和网络推手等网络社会管理问题逐渐显现,由此而产生的对以网络实名制来解决虚拟社会管理问题的讨论也愈演愈烈。文章从中国网络实名制的现状和利弊分析入手,探讨了实名制在国内推行之路以及需要解决的问题。

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。