信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。
信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。
杂志介绍
信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。
信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。
主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
发行周期:月刊
全年订价:¥340.00
关键词: 信息安全等级保护 公安部 报告会 中央企业 金融机构 总工程师 专家 网络
5月16日,公安部在京召开“2013年信息安全等级保护工作形势报告会”。中央国家机关部委、中央企业、金融机构、等级保护专家委专家及部分等级测评机构的代表约160人参加了此次会议。公安部网络保卫局顾建国局长、郭启全总工程师出席会议并做了重要讲话。
关键词: 云存储 冗余 网络编码 每字符运算次数
文章根据云存储的结构特点,将数据存储区域划分本地副本区、本地编码区、远端编码区。本地编码区和远端编码区采用确定型网络编码来实现数据的冗余备份。将解码过程的所有系数矩阵进行三角分解并保存为查找表,采用查表方法辅助方程组求解,减少计算量。实验结果表明,当单个存储结点的可用性在O.7至0.99之间、数据可用性目标为99.99999%时...
关键词: 物联网 感知层 射频识别 传感器
感知层中设备的多样性和环境的复杂性使得其在安全要求上具有较大的特殊性。文章结合物联网感知层的关键技术和主要安全问题,提出一套感知层通用安全体系。该体系包括了管理体系和测评机制,分别从管理层面、技术层面和测评体系三个方面对感知层提出了感知层安全体系的要求。
关键词: soa 信息安全 体系模型
SOA架构的开放特征具有灵活性、易于集成的优势,但是也造成SOA安全性和易管理性的威胁。阐述了SOA应用现状,分析了SOA安全性面临的内外部问题和安全管理需求,从安全技术、安全服务和安全机制三个维度研究设计SOA的信息安全空间体系模型,为设计安全方案提供参考。
关键词: 桌面云 安全 网络准入控制
随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办法和应用模型。
关键词: windows azure 虚拟化 hypervisor 云安全
随着云计算的发展,各种云计算平台也像雨后春笋般萌生。虚拟化技术作为云计算的关键技术成为各大云计算平台的核心,Windows Azure云计算平台同样也离不开虚拟化技术的支持。本文以微软Windows Azure平台作为研究对象,分析Windows Azure云计算平台使用虚拟化技术的必要性,研究Windows Azure云计算平台虚拟化技术,从Windows Azure架构上探索...
关键词: 椭圆曲线 倍点算法 算法测试
文章介绍了6种较新的具有代表性的椭圆曲线标量乘法,分析了各个算法的复杂度,使用Java语言实现了算法,并对这些算法进行了测试,包括算法的运行时间、算法复杂度。重点研究了滑动窗口法下针对不同长度的参数K,复杂度与窗口长度r的对应关系,并给出了对应的最佳窗口宽度。最后,对6种算法的复杂度和测试结果进行了对比分析。
关键词: 频谱感知数据伪造攻击 流行病理论 sis模型 sir模型
大量无线通信设备在ISM频段工作致使免许可频段频谱资源稀缺,促使认知无线电和无线传感器网络(WSN)融合,形成无线认知传感器网络(WCSN)。文章研究了无线认知传感器网络中的数据伪造攻击,即恶意次用户通过向其他次用户发送伪造的频谱感知数据,导致控制中心做出错误的频谱分配决策。基于流行病理论,文章对数据伪造攻击中的信息传播过程进...
关键词: dom树 网页聚类 结构相似度
传统的网页聚类方法存在准确率不高和计算复杂度高的问题。因此,文章提出了一种新型的基于URL相似性和简单DOM树的网页聚类方法,使用树匹配算法进行去噪,之后再利用统计的方法进行网页类型判断。实验结果表明,该方法达到了较高的准确性。
关键词: rootkit 虚拟机监控器 检测模型 语义重构 交叉视图
随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态Rootkit以其良好的隐蔽特性被广泛应用于恶意代码中,严重影响操作系统内核的完整性。文章首先对基于LKM的Linux主流Rootkit技术进行了归纳整理,剖析了当前基于VMM的Rootkit检测技术及模型的原理和架构,对“In—VM”、“In—VMM”和“In—Host”检测模型的有效性、实...
关键词: hadoop 分布式计算 日志
Hadoop是一个实现MapReduce计算模型的开源分布式并行编程框架,借助于Hadoop,程序员可以轻松编写分布式并行程序,并将其运行于计算机集群上,完成海量数据的计算。本文介绍了基于Hadoop架构的系统的设计与实现,介绍如何提高Hadoop的分布式文件管理系统(HDFS)和MapReduce的执行效率与速度,以及Hadoop的安装部署和基本运行方法。
关键词: arm 嵌入式防火墙 内容过滤 协议过滤
文章基于ARM处理器的硬件构架,通过移植Linux内核建立嵌入式开发平台,针对Linux内核模块进行功能扩展和优化,并实现了集包过滤、内容过滤和协议过滤功能为一体的防火墙系统。测试分析结果显示该系统不但具有完善的功能,而且具有体积小、成本低的特点。
关键词: 垃圾邮件过滤 网页抓取分析 统计压缩模型
垃圾邮件过滤是当前计算机领域的热点问题。文章针对目前网页抓取分析技术不能深入分析网页内容的缺点,提出了一种优化的网页抓取分析技术,能够对网页提取一些更为深入的特征,并以此为基础,完成了基于网页抓取分析和统计压缩模型的垃圾邮件过滤系统的设计与实现。文章创新地提取出5种新的特征,实验结果表明,这些特征对于增高TPR(True Pos...
关键词: em聚类 机器人视觉 镜头分类 场景深度 pca降维
在没有限制条件的情况下,场景及物体识别是很困难的,并且在现有的计算方法下是不可靠的。文章认为图像结构和深度存在高度依赖关系,可以根据单目视觉中的信息来判别镜头深度,这种方法不依赖于特定物体的全景结构,也不需要将图片解析成区域或物体,而只需要图像的全局结构信息,采用EM聚类算法实现,并把该方法植入机器人一体机(RIM)远程...
关键词: 运动目标检测 背景模型 模糊积分 属性融合
运动目标跟踪与检测中一个常见的问题就是阴影的消除,阴影的存在严重干扰到了目标的正确识别检测,所以阴影的消除对目标的检测以及下一步分析有着重要的意义,对于阴影的消除,目前分为两大类方法,一类是基于模型的方法,另一类是基于属性的方法。文章重点分类介绍了基于属性的常用方法,分析有关方法的优缺点,并提出了用choquet积分进行属...
关键词: android 应用 逆向分析
Android移动设备和应用逐渐兴起,对Android应用进行逆向分析,有助于分析程序的工作原理,从而查明应用是否有害,是否威胁到设备使用人的信息安全。文章从分析流程、静态分析、动态调试、反逆向手段等几个方面阐明了如何逆向分析一个Android应用,以实现应用程序安全可控的目的。
关键词: vpn 手机vpn技术应用 ip追踪 网络监管
当前,在智能手机操作系统市场上占有率最高的Android和iPhoneOS都在系统中集成了VPN技术应用服务,使用手机VPN的用户也在迅速增多。由于境外VPN服务具有躲避信息网络监管、隐藏用户真实IP的特点,板易成为威胁我国信息网络安全的巨大隐患和严峻挑战。文章提出将境外VPN服务纳入到我国法律管理,加强境外VPN服务市场管理等对策,旨在从根本上解...
关键词: 储巢 巢室 巢室索引
作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用,内存注册表中的特定表键对应着特定的用户行为。注册表内存结构与磁盘结构差异较大,特别是在巢室索引转译方面存在明显不同。在详细分析内存注册表数据结构基础上,文章着重说明巢室索引地址转译技术,归纳总结与用户操作行为密切相关的注册...
关键词: 信息安全技术 gps md5 电子证据
由于数码影像相对于胶片照片容易造假,所以不容易被采信。针对这一问题本文阐述了在数码影像里添加GPS信息的原理和过程,提出在数码影像这类电子证据里嵌入GPS信息,再结合数字水印、MD5值等信息安全技术来增强其证据力。
关键词: 视频文件 数据恢复 电子证据 存储卡
由于数码摄像设备广泛使用,近年来,视频文件作为重要的电子证据在许多重特大案件中的作用越来越凸显。本文结合实际案例,阐述存储卡视频文件恢复的思路、方法。
关键词: 多媒体 ip 安全保密
文章介绍了一种基于IP通信网络的具有安全保密功能的多媒体通信系统。该系统的研究模型由3台基于IP网络的多媒体终端和1台安全保密管理中心组成。采用PC机为硬件平台,Windows操作系统为软件平台,通过开发软件模块和硬件模块,实现基于IP的安全保密多媒体通信终端,并以一台安装Windows NT的PC机作为安全保密管理中心。该系统的主要研究内容涉...
关键词: 系统架构 共享信道 探测信号 波束赋形 接入概率
上行功率控制是TD—LTE系统空中接口的关键技术之一,用户根据功率控制参数对不同信道设定不同的上行发射功率。本文首先介绍了TD—LTE系统架构与上行功率控制的基本概念;接着详细阐述了上行功率控制的3种方式:上行共享信道PUSCH的功率控制、上行控制信道PUCCH的功率控制和SRS的功率控制;最后对上行功率控制算法进行了性能仿真和简要的结果分...
关键词: 英国政府 赛博安全 政策 挑战
文章评估了英国赛博空间面临的机遇和威胁,对英国政府在赛博安全领域的投资进行了分析,揭示英国政府在赛博安全领域的最新进展和未来计划,针对英国政府可能面临的挑战提出了应对措施。
关键词: 信息安全 web安全 系统安全 安全架构
文章综述了构建一个安全的Web应用系统需要遵守的准则。并根据Web应用系统层次化的结构特点,从构建合理安全的网络拓扑结构,配置安全严格的主机系统安全策略,编写严谨的应用代码三个方面阐述了如何从技术方面来构建安全的Web应用系统。另外也强调了建立以人为主体的安全管理与技术相结合的保护模式的重要性。
关键词: iso27001 专用网络 信息安全 管理机制
专用网络是当前企事业单位广泛使用的一种内部网络,文章着眼于专用网络的信息安全管理需求,以构建信息安全管理体系的基本步骤为主线,介绍了专用网络信息安全的基本概念,描述了构建信息安全管理体系的基本步骤,并以ISO27001网络信息安全管理标准为依据,提出专用网络信息安全管理体系架构适用于可信的专用网络构建。
关键词: 国家计算机病毒应急处理中心 疫情分析 传播途径 上升 网页
1计算机病毒总体情况 2013年4月,国家计算机病毒应急处理中心共发现病毒689541个,比上月上升7.9%,新增病毒83607个,比上月上升11.4%,感染汁算机32557082台,比上月上升1.1%,主要传播途径仍以“网络钓鱼”和“网页挂马”为主。
关键词: 安全监测 网络 中国境内 程序控制 数据分析 ip地址 木马
1木马僵尸监测数据分析 1.1中国境内木马或僵尸程序受控主机分析 2013年4月,中国境内(以下简称境内)155万余个IP地址对应的主机被木马或僵尸程序控制,较上月增长3.4%。
关键词: 信息安全 网络安全 安全管理 安全漏洞
2013年3月21日至4月20日,国家计算机网络入侵防范中心漏洞总条目为475条,漏洞总数为上月的1.08倍,有所上升。其中威胁级别为“紧急”的有52条,“高”的有82条,“中”的有272条,“低”的有69条。
关键词: 安全会议 征稿通知 通信 信息 国际 sydney cs系列 澳大利亚
会议概述 2013年国际信息与通信安全会议(ICICS2013)是第15届ICICS系列会议。前14届ICICS会议的举办地点分别为:ICICS97在中国北京举行;ICICS99在澳大利亚Sydney举行,ICICS2001在中国西安举行,ICICS2002在新加坡举行.ICICS2003在中国呼和浩特举行.ICICS2004在西班牙Malaga举行,
关键词: 信息网络安全 杂志 计算机安全 中华人民共和国 专业委员会 安全体系建设 核心期刊 学术性刊物
《信息网络安全》杂志是由中华人民共和国公安部主管,公安部第三研究所、中国计算机学会计算机安全专业委员会主办,面向全国公开发行,全面报道我国信息安全体系建设的学术性刊物(月刊)。本刊是中国计算机学会计算机安全专业委员会唯一指定会刊,并且是“中国核心期刊数据库遴选期刊”,同时,万方数据一数字化期刊库、中国知识资源总库(CN...
关键词: 信息安全等级保护 ipv6协议 网络环境 ipv4 信息化发展 资源组织 地址资源 新技术
当前,我国信息化发展正进入全面深化的新阶段。信息安全在IPv6、大数据、云计算等新技术的应用环境下,面临着前所未有的挑战。号码资源组织(NRO)于2011年宣布,IPv4可用的地址资源已经全部耗尽。与此同时,IPv6以迅猛态势发展起来,这使得整体网络环境呈现出IPv4和IPv6协议并存的局面。
若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。