信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。
信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。
杂志介绍
信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。
信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。
主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
发行周期:月刊
全年订价:¥340.00
关键词: 互联网 网络安全 信息技术
文章重点分析了互联网、网络安全和信息技术的技术发展态势。互联网技术发展态势是:新一代互联网架构、互联网基础资源管控技术和管理权限、互联网搜索技术正在发生深刻变革。网络安全技术发展态势是:新型信息媒体成为网络攻击的新途径;国家及行业大数据平台和关键基础设施成为网络攻击的新焦点;以主动式监听技术为代表的复杂攻击成为网络攻击...
关键词: windows 可控性 安全特色
随着互联网的普及与快速发展,信息系统的安全问题日益突出,导致安全风险明显增加。信息系统、网络及网络应用受到越来越多的攻击,黑客攻击也日趋先进、成熟和多样化。Windows作为世界范围内的主流操作系统,自然受到黑客更多的注目与青睐。面对黑客日益先进和不断改进的攻击,微软不断推出具有新安全特色的新版本Windows。其中,可控性的改进对降低...
关键词: 二维码 人脸识别 数字签名 身份认证
政府机关、大型企业以及高等院校等单位每年都要举行很多会议,会议的组织工作千头万绪,而会议管理中的会议注册和身份认证又是非常重要的一个环节,尤其是对于保密性要求程度较高的单位则更是如此。当前的会议身份认证普遍采用人工核对证件、智能卡证件和RFID卡证件等手段,但这些方法往往存在信息易泄露、证件易伪造以及资源浪费等缺点。针对上述...
关键词: 移动僵尸网络 命令与控制信道 传播模型 仿真工具
随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历...
关键词: 基于位置的服务 隐私保护 基于速度的动态匿名算法
随着基于位置服务应用的日益流行,其潜在的用户隐私泄露问题也成为制约其发展的一大挑战。用户位置数据的泄露,可能导致与用户生活相关的活动、住址等隐私信息泄露,隐私问题成为位置服务中人们普遍关注的热门话题。尤其是在连续查询场景下,查询间存在着密切的联系,这就使得用户的隐私面临更大的威胁。针对这一问题,文章提出了一种连续查询下的隐...
关键词: ad hoc网络 分布式牛顿算法 跨层 速率和功率控制
近年来,随着人们在各种环境下对移动业务需求的增加,Ad Hoc网络以其无中心、分布式、自组织等特性,在社会生活中占据了越来越重要的地位。然而,如何在Ad Hoc网络中设计合理有效的资源分配方案面临着巨大的挑战。文章提出分布式牛顿算法来解决Ad Hoc网络中的资源分配问题,该算法的主要思想是利用当前的局部信息求解每次迭代过程中的原始变量和对...
关键词: 主观bayes方法 相关反馈 重排序
相关反馈方法作为查询扩展方法中的一种,已有向量空间模型中的Rocchio相关反馈算法、概率模型中的BIM(binary independence model,二值独立模型)、语言模型中的相关性模型(relevance model,RM)等算法模型。为进一步提高查询的准确率,文章提出一种结合主观Bayes方法和相关反馈技术的文档重排序算法,利用语言模型中RM3算法返回的扩展词项结合...
关键词: 大数据 数据挖掘 聚类算法 划分算法 层次算法
随着信息技术的飞速发展,大数据时代已经来临,对数据的分析与处理成为目前研究的重点,数据挖掘技术更是成为了重中之重,被广泛研究与应用。文章在研究聚类算法的基础上,具体研究了基于划分的聚类算法以及自下而上的基于层次的聚类算法,通过将两种算法优化后再进行融合提出了一种混合型聚类算法。该算法能够避免划分算法中随机选取初始聚类中心的...
关键词: 移动卫星通信 两状态信道模型 马尔可夫链 衰落统计特性
文章基于马尔可夫链提出两状态陆地移动卫星通信信道模型,该模型状态之间的转移被描述为马尔可夫(Markov)过程,且每状态内接收信号包络的概率密度函数服从不同参数集的Loo分布。同时对这一过程进行理论上的数学建模与仿真分析,得到包络的一阶、二阶统计特性,并将其与同样环境下的实测数据相应的统计特性进行对比。仿真结果表明,在多种环境下,...
关键词: vmm 内核级rootkit检测 关键路径陷入点 kvm
针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真实的内核模块视图,在VMM层利用自下而上的调用方式获取虚拟机用户态视图,并在VMM层获取重构的虚拟机内核态...
关键词: 数字被动无损取证 设备取证 真实性鉴别 纸张取证
伪造、变造文件检验属于司法取证中文书鉴定部分,传统方法需要依靠文检设备和专业检测人员,具有检测成本高、检测时间长,可能存在有损检验等局限。近年来只利用扫描仪和计算机的数字被动无损取证技术应运而生。文章首先阐述了文件生成过程及其伪造、变造方式,其次对伪造、变造文件的被动无损取证技术进行了总结和分析,从设备取证、纸张取证、文...
关键词: 认知无线电 宽频通信 多用户协作检测
认知无线电技术具有较强的频谱感知能力,能提高宽带通信的抗干扰能力,现阶段主要集中于理论研究,实际的应用还很少。如何将认知无线电功能模块集成到宽频通信系统中,充分利用认知无线电的频谱感知功能来提高宽频通信的抗干扰能力,具有较强的实际意义。文章在宽频通信平台的基础上给出了一种具有认知功能数据处理模块的设计和实现方案,该方案采用...
关键词: 无线传感器网络 路由协议 增强学习
无线传感器网络(wireless sensor network,WSN)由于容易部署和安装成本低等优势,受到学术界和工业界的广泛关注。然而无线传感器网络的节点在能量、计算能力、存储能力和带宽等方面都存在很大的局限性,复杂的传统网络路由协议无法直接应用到该网络中,因而简单高效的路由协议成为无线传感器网络的研究重点。为了延长传感器的工作时间,文章基于...
关键词: 云桌面 spice桌面传输协议 usb重定向 usbredir技术 虚拟多通道
随着云计算的不断发展,云桌面解决方案也日益成熟并成为典型的云计算应用案例。云桌面运用虚拟化技术,把计算资源进行池化,并通过网络为多形态的用户终端提供资源池中的应用程序或者传统PC桌面。桌面传输协议是其核心技术之一,为终端用户提供与传统PC桌面相近的使用体验。与传统物理PC机桌面相比,云桌面中对USB设备的支持尚不成熟。而USB设备凭...
关键词: 银行数据中心 等级保护 信息安全保障体系
文章分析了银行数据中心信息网络系统实施等级保护的紧迫性,总结了落实等级保护的实践经验,提出三级系统防护架构和设计原则,并通过等级保护与ISO27001的关联分析提出以等保为切入点健全信息安全保障体系的理念。
关键词: 疫情分析 网页挂马 应急处理中心 网络钓鱼 蠕虫程序 trojan 恶意攻击者 木马程序 弱口令 键值项
1计算机病毒总体情况 2015年2月,国家计算机病毒应急处理中心共发现病毒576949个,比上月下降11.1%,新增病毒97583个,比上月下降16.4%,感染计算机41857639台,比上月下降11.2%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。具体情况如图1、图2所示。
关键词: 远程攻击 国家计算机 网络入侵 拒绝服务 内存地址 缓冲区溢出 系统安全性 日至 apple http
2015年1月21日至2015年2月20日,国家计算机网络入侵防范中心漏洞总条目为760条,漏洞总数为上月的1.26倍,有所上升。其中威胁级别为"紧急"的有106条,"高"的有152条,"中"的有430条,"低"的有72条。威胁级别为"紧急"和"高"的漏洞占到总量的33.95%。从漏洞利用方式来看,远程攻击的有659条,局域网攻击的有93条,本地攻击的有8条。可见,能够...
关键词: 安全监测 地区分布情况 网络安全事件 僵尸网络 网页仿冒 网站数量 系统安全漏洞 监测数据分析 控制服务器
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年2月,中国境内(以下简称境内)近192万个IP地址对应的主机被木马或僵尸程序控制,与上月的近382万个相比下降49.8%;2014年3月至2015年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
关键词: 等级保护 安全信息 通报 网络 成员单位 公安部 研究所 副主任
3月26日,公安部在公安部第一研究所组织召开了2015年国家网络与信息安全信息通报和等级保护工作会议。公安部副部长、中央网信办副主任陈智敏同志出席会议并做了重要讲活,50家国家通报机制成员单位和54家等级保护联络员单位司(局)级领导、50家央企通报机制成员单位的责任部门主管领导以及通报机制专家组成员、等级保护专家组成员、秘书处负...
关键词: 认证中心 软件能力 计算机 四次 学会 工作流程 规章制度 正常运行
3月29日,计算机学会(以下简称CCF)主办的第四次CCF计算机软件能力认证在全国27个城市的37个认证点同时举行,5100余人参加了认证。 与第三次认证相比,第四次认证增加了12个认证点,报名参加认证的人数也大幅增加。为确保认证的顺利进行,CCFCSP认证中心严格按照相关的规章制度和工作流程,认证前对所有认证点进行了专门的培训和检奄,确保认...
关键词: 北信源 终端安全 管理市场 同步前进 品牌实力 科技发展 信息安全 信息化产业
近日,北信源公司在"2015中国IT市场年会"上被评为"2014-2015中国终端安全管理市场年度成功企业",这也是北信源连续九年获此殊荣。此奖项的获得是业界对北信源在终端安全市场发展成绩和品牌实力的高度肯定,也体现了北信源在终端安全管理市场的地位。
关键词: 中国科学院软件所 电子签章系统 科学技术奖 认证服务 支撑平台 北京市 应用 iec国际标准
2015年3月,中国科学院软件所可信计算与信息保障实验室主持完成的“电子认证服务支撑平台研制与应用”项目成果获得2014年度北京市科学技术奖三等奖。 该项目立足当前网络信任需求,结合技术与产业发展趋势,本着自主创新、安全可控、兼顾我国特色需求的原则,研制了电子认证服务支撑平台(包括数字签名验证服务器、跨应用认证系统、电子签章系...
关键词: 联合大学 科学技术合作 仲礼 中国科学院 办学模式 物理研究所 研究生教育 韩中 王艳芬 中韩
4月1日下午,韩国科学技术联合大学院大学(University of Science and Technology,UST)校长李银雨率代表团访问中国科学院大学,韩中科学技术合作中心首席代表尹大相陪同访问,中国科学院大学(以下简称"国科大")校长丁仲礼院士在雁栖湖校区会见了韩国客人。丁仲礼对UST校长一行的访问表示欢迎,他简要介绍了中国科学院和中国科学院大学的情况,...
关键词: 电子技术标准化 信息中心 数据应用 北京航空航天大学 中科院自动化研究所 对外经贸大学 中央电视台 新闻出版
3月26日,由全国信标委大数据标准工作组和国家信息中心共同举办的“大数据标准工作组线下活动之大数据应用与标准化建设专场”在国家信息中心成功举办。来自中国电子技术标准化研究院、国家信息中心、对外经贸大学、北京航空航天大学、广东航宇科技有限公司、华为、中兴、微软、浪潮、中央电视台、亚信、软交所、中科院自动化研究所、北京数码...
关键词: 计算机网络安全 中国互联网协会 国家计算机网络应急技术处理协调中心 年会 技术委员会 信息安全工作 中国通信学会 中国电子学会
近日,国家计算机网络应急技术处理协调中心宣布,“2015年中国计算机网络安全年会”将于5月26日-5月28日在湖北省武汉市召开。年会由工业和信息化部指导,国家计算机网络应急技术处理协调中心和中国互联网协会网络与信息安全工作委员会主办,中国电子学会和中国通信学会通信安全技术委员会协办。同期还将举办“2015年中国网络安全攻防大赛”。...
关键词: 互联网搜索 群体智能 鉴定专家组 中国电子学会 查新报告 系统演示 成果鉴定会 中国工程院 技术研究报告 倪光南
4月1日,中国电子学会主持召开了由清华大学、北京搜狗科技发展有限公司共同完成的"群体智能支撑的互联网搜索技术及其应用"项目科技成果鉴定会。中国工程院倪光南院士、李德毅院士领衔的鉴定专家组听取了项目技术研究报告、查新报告、系统测试报告以及用户报告,并观看了系统演示。
关键词: 中国互联网协会 互联网站 安全状况 中国网站 互联网行业 信息服务网站 互联网企业 市场竞争
3月20日,中国互联网协会、国家互联网应急中心在京《中国互联网站发展状况及其安全报告(2015)》,这是国内针对中国网站发展状况及其安全的顶级、专业、权威研究报告,报告对中国网站发展总量、中国网站接入服务市场竞争情况、中国网站分布情况、网站主办者组成情况、网站注册所使用的独立域名、专业互联网信息服务网站发展、中国互联网行业...
关键词: 国际组织 计算技术 展览会 中国 应用 论坛 经济技术合作 电子信息行业
3月31日,由工业和信息化部国际经济技术合作中心、中国贸促会电子信息行业分会主办的“第三届中国国际云计算技术和应用展览会暨论坛(Cloud China2015)”在北京国家会议中心隆重开幕。工业和信息化部副部长怀进鹏、北京市副市长张工、中国电子信息行业联合会常务副会长曲维枝等出会并致辞,大会由工业和信息化部国际经济技术合作中心主任龚晓...
关键词: 攻击原理 防范 山石 中间人攻击 数据流量 加密算法 攻击者 预共享密钥
2015年“3·15晚会”展示了黑客通过无密码免费Wi—Fi连接窃取用户隐私的场景。近日,山石网科的安全专家便详细揭示了这一被称为“Wi—Fi中间人攻击”的攻击原理,并给出了相关防范方案。 中间人攻击的概念最早应该是在密码学中定义的。中间人攻击实现必须具备两个技术条件,首先就要让本来应该互相通信的双方的数据流量都从攻击者处转发或中继...
关键词: web 金融安全 趋势论坛 网站安全 金融企业 信息安全风险 技术服务能力 王利
知道创宇旗下Web产品加速乐作为"2015年互联网金融趋势论坛"唯一网站安全服务云平台在此次论坛中有精彩表现。知道创宇致力于发现和解决互联网金融对传统金融产生巨大冲击时引发的各种现象和问题。
若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。