设为首页 | 登录 | 免费注册 | 加入收藏
文献检索:
  • 透视海外扩张的“安全”障碍
  • 2012年10月8日,美国国会众议院情报委员会发表调查报告称,中国华为和中兴公司对美国国家安全构成威胁,建议阻止两家企业在美开展投资贸易活动。10月17日,一项由美国白宫委托、历时18个月的调查确认。没有证据显示华为公司在美国从事任何间谍活动。尽管如此,报告仍声称华为产品未来可能对美国国家安全构成威胁。在欧洲,
  • 全国人大常务委员会关于加强网络信息保护的决定(2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过)
  • 2012年12月28日下午,第十一届全国人民代表大会常务委员会第三十次会议通过了《关于加强网络信息保护的决定》(以下简称《决定》)。今后,在网上发布信息要实行后台实名制,即要用博客等发布信息,必须要注册实名,而如果未经接收者同意发送商业电子短信或者邮件的,都将受到处罚。
  • 业界动态
  • “2012中国电子银行年会”隆重召开 2012年12月13日,由中国金融认证中心(CFCA)举办的“2012中国电子银行年会暨中国电子银行年度金榜颁奖盛典”在京隆重举行。
  • 安全微世界
  • @上海互联网应急中心 据appleinsider报道,iOS 6系统Safari浏览器包含严重的JavaScript漏洞,会导致安全和隐私性问题。最新iOS6包含“智能App横幅”功能,开发者可利用该功能在自己网站上向用户推荐应用。
  • 未来无可预知,未来可以创造
  • 美国知名杂志《新闻周刊》自2013年起,将只发行网络版《新闻周刊》总编蒂娜·布朗在一篇名为“《新闻周刊》翻过一页”的文章中写道,“我们正在转型,不是结束。”
  • 目标始终如一,长期坚持不懈——《信息安全与通信保密》杂志社2013年编委专家恳谈会纪实
  • 2012年12月16日,《信息安全与通信保密》杂志社在北京召开了2013年编委专家恳谈会。 会议由杂志社主办单位中电科技集团公司笫三十研究所副所长,
  • 现场实录之——专家谏言——“震网”攻击与“网络珍珠港”的可能性
  • 沈昌祥:《信息安全与通信保密》杂志创刊比较早,面比较宽,希望能在学术研究方面推动学科建设,更加关注我国信息安全建设。
  • 加强网络环境治理,改善网络信息保护
  • 2012年12月28日,第十一届全国人大常委会第三十次会议审议通过《关于加强网络信息保护的决定》草案(以下简称《决定》)。《决定》意义重大,示明网络不再是法外之物,也不再是管理的真空地带。
  • 有云出谷在冰城——中国云谷殷志伟主任访谈录
  • 2010年11月,中国云谷在哈尔滨正式启动,哈尔滨经济技术开发区中国云谷管理办公室主任殷志伟带领云谷团队制定中国云谷战略发展规划,以引进云计算龙头项目为重点,加强电力网络等基础配套设施建设,努力打造完整云计算产业链和生态环境。现在,政务云、医疗云、平台云、安全云、媒体云……经过两年多的建设,位于哈南工业新城的“中国云谷”吸引了众多云平台及云应用企业落地,云计算产业链条日益完善。
  • 密码应用与内网发展的相辅相成之道——专访上海交通大学陈克非教授
  • 随着信息化以及办公网络化的不断发展,内网已经成为很多企事业单位日常办公不可或缺的一部分,内网的智能化、高效率、简捷化是其他办公系统或网络所无法比拟的,但近些年来频繁暴露出的系统漏洞、后门程序、内部资料被公开化等一系列问题也让不少使用者胆战心惊,而云计算、物联网时代的到来,也为内网安全增加了无限挑战。带着关于内网和内网安全的一系列问题,记者有幸采访到了上海交通大学密码与信息安全实验室的陈克非教授,而关于内网安全的诸多问题,陈克非教授有着很多独到深刻的见解。
  • CA Technologies发布2013年五大IT趋势预测
  • 2012年12月19日,云计算及跨平台IT管理供应商CA Technologies发布了对2013年IT行业的五大预测: 1.大数据逐渐成熟 大数据管理员即将出现,他们将利用新技术和计算处理能力,以冷峻又实用的眼光重新审视数据和业务应用,并在发掘二者之间的关联方面扮演关键角色。
  • 数字证书二三事
  • 据中国政府网消息,国务院日前印发了《服务业发展“十二五”规划》(以下简称《规划》),《规划》提出要促进数字证书在电子商务全过程、各环节的深化应用,规范网上银行、网上支付平台等在线支付服务。
  • 明朝万达:盘点2012年十大信息泄密事件
  • 伴随着云计算、物联网和移动互联网概念的火热,不平凡的2012年终于步入了尾声。这一年大数据的出现更让网络信息安全成为了众矢之的。经明朝万达统计,2012年见诸媒体的信息泄密事件超过30起,而这仅是冰山一角,事件本身带来的损失、对行业及社会的负面影响等均让人不安加揪心。
  • Check Point解读2013年安全
  • 在过去的一年里,企业遭受了几次严重的黑客攻击和破坏。随着2013年黑客与企业装备竞赛的愈演愈烈,IT部门和安全专家需要始终超越黑客犯罪分子变化多端的策略和手段,从而保护他们的企业。CheekPoint软件技术有限公司根据行业调研及客户反馈心得,给我们预测了2013年将会出现的安全威胁和趋势:
  • 理性看促销勿让“电商”变“电伤”
  • 2012年下半年的“光棍节”让我们领略了电商促销的疯狂,消费者为商品大幅降价雀跃的同时,电商们也尝到了甜头,什么“双12”、“末日狂炊”、“圣诞抢购”,一直延续刮即将到来的蛇年春节……然而电商们在一轮轮促销后,消费者逐渐开始不买账,甚至怨声载道,
  • HD8000M AMD终于靠谱了
  • 对笔记本而言,没有独立显卡你就甭想玩大型游戏。在2013年,如果你想选购新一代游戏笔记本,那首先就需要了解AMD即将发布的HD8000M系列独立显卡。
  • “宝利云安全”落户中国云谷
  • 2012年12月6日,宝利明威软件技术有限公司携手全球领先的安全解决方案提供商迈克菲(McAfee,英特尔全资子公司)在哈尔滨举行发布仪式,正式宣布宝利明威将在哈尔滨经济技术开发区中国云谷签约落户。
  • 基于B/S架构Web应用安全防范
  • 超文本传输协议(HyperText Transfer Protocol,HTTP协议)是因特网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准。www服务器使用的主要协议即HTTP协议。由于HTTP协议支持的服务不限于WWW,还可以是其他服务,因而HTTP协议允许用户在统一的界面下采用不同的协议访问不同的服务,如丌P、Archie、SMTP、NNTP等。
  • 捷德SWPNFC解决方案推动移动支付大规模商用
  • 智能手机从初入人们视线到现在几乎人手一部的普及程度,仅仅用了短短几年时间。而随着智能手机硬件以及软件技术的不断革新,作为移动通信终端,智能手机的功能性已远远超出了基本的通信功能。支付环境和用户消费习惯的变化更是加速了智能手机向着“多面手”转型发展的过程。
  • 捷普信息安全一体化集中管理系统(JSOC)
  • 捷普信息安全一体化管理系统(JSOC)是一个面向全网IT资源的集中安全管理平台。它通过对网络中各类IT资源的安全域划分,以及海量异构网络与安全事件的采集、处理和分析,面向业务信息系统建立一套可度量的风险模型,使得各级管理员能够实现全网的资产运行监控、事件分析与审计、风险评估与度量、预警与响应、态势分析,并借助标准化的流程管理实现持续的安全运营。
  • 御云-技术领航云安全
  • 云计算已经成为未来行业发展的大趋势,而安全则成为其发展的关键因素,因此传统的网络安全产品将会出现一次革命。另外,随着云计算在行业中应用的不断推进,越来越多的用户已经提出了对云计算内部的安全需求。而在这样的背景下,作为最早加入云计算安全联盟的厂商之一,网御星云在国内率先推出云计算安全产品,满足越来越大的市场需求。
  • 第二届全国信息安全等级保护技术大会(ICSP'2013)征文通知
  • 2012年6月,首届全国信息安全等级保护技术大会在桂林成功举办。会议为全国重要行业部门、专家、信息安全企业、测评机构以及公安机关提供了重要的技术和工作交流机会,有力推动了新形势下等级保护关键技术的发展以及新技术新应用与等级保护的探索。
  • 单圈T函数序列与M序列研究
  • 在SETA2006会议上,ZHANG Wenying和WU Chuan—kun对关于变元数n=2'的单圈T函数序列的线性复杂度进行了计算。计算任意变元数的单圈T函数序列的线性复杂度和1-错线性复杂度,并且证明任意变元数为”的单圈T函数序列的最小周期为”2”。进一步推出变元数n=2'的单圈T函数序列的2^n-1-错线性复杂度为n2^n-2+n-1。推出的另一个结果是当”大于1时,变元数为n的单圈T函数序列不可能为M序列。最后,研究单圈函数序列与M序列之间的关系。
  • 随机无线通信信道功率分配策略研究
  • 研究基于有损Gilbert—Elliott信道的无线功率分配问题,旨在有限的传输时间内使得传输收益最大化。文中提供了4种功率分配方案:公平分配、置信信道1、置信信道2和保留方案,并使用部分可观测的马尔可夫决策过程(POMDP)对问题建模,得出了最优决策的两种空间结构形态,通过线性规划实验验证了该结论。同时,提出了在系统参数已知条件下最优策略结构的计算方法。
  • 一种基于Verilog的验证平台搭建及应用
  • 文章讨论了基于VerilogHDL的验证平台的组成和结构,提出了一种结构较为合理的验证平台。在此基础上,讨论了自动生成该验证平台VerilogHDL代码的可行性,并介绍了自动生成该验证平台VerilogHDL代码的软件工具的设计,以及如何在验证工作实施过程中应用该软件工具以达到提高验证效率的目的。最后,为自动生成该验证平台的软件工具的进一步扩展提出了方向。
  • SVN在企业文档管理中的应用
  • 如今在企业运维管理体系中,文档管理始终是一个难题。利用SVN的特点可以有效解决对文档的版本控制。将运维人员与开发人员相互分离,开发人员更新运维手册,而运维人员在工作时总能对照最新的运维手册,不但提高了效率,更减少了误操作的可能性。同时,运维人员通过SVN更新文档,使得开发人员能够更好地对系统进行改进。此外,对于运维团队中不同人员的权限控制,也保证了文档的安全性,避免了被无关人员的篡改。
  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统
  • 为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标注。大家共同努力,维护学术研究的诚信,杜绝学术不端行为,促进《信息安全与通信保密》的可持续发展,为广大作者搭建一个更好、更高、更权威的学术争鸣和技术交流的平台。
  • 一种中文微博观点抽取技术
  • 随着微博技术的不断发展,越来越多的用户喜欢在微博上发表自己对某件事或某个问题的观点看法。找出一个可以有效的判断评论对某事件所持态度的方法也日益引起人们的关注,观点信息抽取也成为一个重要的研究课题。文章提出的是一种自动识别评论态度的方法,主要是用微博文本中表情动画、动词以及句型等特征信息来构造特征集,并根据这个特征集生成特征向量,利用SVM分类器生成测试模型。实验结果表明,该方法取得了较好的系统性能。
  • 基于关系的微博重要度算法研究
  • 近年来微博已经发展为一个影响力巨大的社交网络平台。针对微博的复杂网络特性,提出了对微博用户重要度的算法,从海量微博信息中智能提取重要内容。算法考虑到社交网络的节点间影响以及用户行为的传递性,同时为了提高对海量节点的处理能力,进行了有效的子网分划。通过实验,证明算法能有效分析网络中节点贡献内容的重要度,有助于提高社交网络中舆情监控、分析、管理等工作的效率和准确性。
  • 《通信技术》征稿启示
  • 《通信技术》是国内创办时间长、影响大的IT专业媒体,由工业与信息化部主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自1967年创刊以来,《通信技术》一直以促进民族通信事业的发展为已任,
  • OMNeT++环境下TopDisc路由协议仿真实现
  • 嵌入式计算机技术、通信技术、传感器技术和自动控制技术的迅速发展,使得无线传感器网络可以应用在航空、汽车、化工、制造、运输、基础建设、能源、医疗卫生、娱乐和消费类设备装置上。文中选择了c++为开发语言,OMNeT++软件为仿真平台对网络层路由协议进行分析探讨和仿真。使用OMNeT++软件提供的物理协议加上程序实现的c++路由协议方法,仿真实现了TopDisc路由协议,为传感网路由协议实现提供了很好的借鉴。早期成簇算法中的经典算法之一的TopDisc算法,对其进行优化,并最终对仿真结果进行分析。
  • 分级指标体系下的网络舆情指数计算
  • 针对传统网络舆情评估难以定量化,评定因素片面、不够精确的特点,提出了以网络舆情分级评估指标体系为基础,采用模糊综合评判模型的网络舆情指数计算方法,兼顾了时间、广度、数量、语义等因素,全面地评估了网络舆情态势。同时,利用层次分析法对判断矩阵进行一致性修正,采用筛选判断矩阵调整相容性,合理地确定了各级舆情评估指标的权重,使舆情指数计算值更为精确,为网络舆情预警打下了坚实的基础。
  • 一种论坛的网络用户信用评价体系
  • 近年来网络失信事件频发,亟需一套网络用户信用评价体系来引导用户的行为,帮助用户判断其他用户发布的网络媒体信息的可信程度。因此,以论坛为研究对象,进行网络用户信用评价体系的研究。首先,提出一种网络用户信用评价指标体系;其次,使用AHP层次分析法和模糊综合评判法建立综合评价的数学模型;最后,以某论坛用户为例介绍使用本模型进行信用评判的过程,验证模型的有效性。
  • 一种基于Feistel结构混沌分组密码的研究
  • 混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性十分吻合。文中针对一种较新的基于Feistel结构的混沌分组密码,应用线性密码分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析,并进行了大量的仿真测试。分析测试结果表明,相比较于传统分组密码,该混沌分组密码能够更有效/地抵抗线性密码攻击,性能良好。
  • IPv6协议比特流识别方案
  • IPv6协议是现有IP协议的替代版本,针对其协议的识别具有很重要的意义。传统的协议识别均为基于完整的数据包进行的,当面对不完整数据包时,这些协议识别方案会遇到不同的瓶颈与难题。于是提出一种基于比特流的协议识别方案,该方案综合了传统协议识别技术中的模式匹配算法,同时采用隐式马尔科夫模型对量化后的数据进行处理和计算,以达到对比特流进行协议识别的功能。该方案的优点是能够克服数据包不完整的缺点,同时隐式马尔科夫模型的引入使得协议识别所需时间大大降低,是一种切实可行且较为有效的协议识别方案。
  • 基于VFS的Android Rootkit技术研究
  • 内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux2.6内核为基础的Android系列操作系统将面临内核级Rootkit攻击的风险。根据对Android电话系统的体系结构进行分析,以内核可加载模块(LKM)技术为基础,通过替换Android内核中虚拟文件系统(VFS)的相关系统调用,提出了一种Android平台上内核级Rootkit攻击方式。
  • 基于数据融合和HMMs的风险评估方法
  • 在信息安全领域,对信息系统进行风险评估十分重要,其最终目的是要指导决策者在“投资成本”和“安全级别”这两者之间找到平衡,从而为等级化资产风险制定保护策略和缓和计划。随着信息安全风险评估方法的不断发展,由于传统的风险评估方法对数据处理比较单一,对于系统总体风险评估较为薄弱.文中提出一种基于数据融合和隐马尔可夫模型的概率风险评估方法。使用数据融合技术,将多种安全工具提供的信息加以智能化分析、综合,产生比单一信息源更精确、完全和可靠的数据。基于数据融合模型的输出,使用隐马尔可夫模型进行风险评估,可以预测信息系统未来的安全状态,并通过用户的视角探索可能的安全状态,动态地量化企业信息系统资产,通过整合不同来源的信息,利用专家给出的概率信息确定动态变化资产未来的风险级别。
  • 仿射密码的实现
  • 随着科学技术的迅猛发展,人们对信息安全和保密的重要性认识不断提高,在信息安全中起着举足轻重作用的密码学成为信息安全中不可或缺的重要部分,同时它还在社会多个领域发挥着重要作用。因此,密码学顺理成章地成为研究通信安全和保密的重要学科。仿射密码作为密码学中古典密码类的一种,要不断展开学习和研究。分析仿射密码的基本原理,掌握仿射密码实现的关键技术,灵活运用仿射密码加密、解密算法设计。
  • 基于云架构的企业防信息泄密方法
  • 随着云技术的不断发展,安全云迅速获得了业界广泛关注。这里提供了一种基于云架构的企事业单位防信息泄密方法,该方法首先介绍了系统的设计方案,包括系统概述、组成部分、技术方案,尤其详细介绍了该系统实现的功能;其次介绍了实现这些功能的具体实施方案,包括用户向加密服务中心申请密钥和管理员数量、添加用户、设置策略、加密文件、分配权限。该方法在“云安全”的基础上进行了更细致深入的改进,便于各企事业单位相互交流与沟通。在保证了文件的密文状态前提下,不影响各企事业单位相互的协同工作,或是相互之间进行不同权限的设置。
  • [本期视点]
    透视海外扩张的“安全”障碍(方洪兴)
    [政府之声]
    全国人大常务委员会关于加强网络信息保护的决定(2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过)
    [业界动态]
    业界动态
    安全微世界
    [本期特稿]
    未来无可预知,未来可以创造
    目标始终如一,长期坚持不懈——《信息安全与通信保密》杂志社2013年编委专家恳谈会纪实(白洁)
    现场实录之——专家谏言——“震网”攻击与“网络珍珠港”的可能性(吕诚昭)
    加强网络环境治理,改善网络信息保护(谢灵智[藏族])
    有云出谷在冰城——中国云谷殷志伟主任访谈录(白洁)
    密码应用与内网发展的相辅相成之道——专访上海交通大学陈克非教授(王鹤鸣)
    CA Technologies发布2013年五大IT趋势预测(吉雨)
    [行业分析]
    数字证书二三事(云中微)
    明朝万达:盘点2012年十大信息泄密事件
    Check Point解读2013年安全(白素)
    理性看促销勿让“电商”变“电伤”(JAMES)
    [市场纵横]
    HD8000M AMD终于靠谱了(北冥)
    “宝利云安全”落户中国云谷(江原)
    [方案应用]
    基于B/S架构Web应用安全防范(胡冬梅)
    捷德SWPNFC解决方案推动移动支付大规模商用
    [新品推介]
    捷普信息安全一体化集中管理系统(JSOC)
    御云-技术领航云安全
    [本期简讯]
    第二届全国信息安全等级保护技术大会(ICSP'2013)征文通知
    [专家新论]
    单圈T函数序列与M序列研究(谯通旭[1] 祝世雄[1] 王运兵[1] 申兵[2])
    [通信技术]
    随机无线通信信道功率分配策略研究(姜维 唐俊华)
    一种基于Verilog的验证平台搭建及应用(刘星江 王慧)
    SVN在企业文档管理中的应用(刘宇靓 蒋晓峰)
    [本期简讯]
    《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统
    [通信技术]
    一种中文微博观点抽取技术(王政霄 黄征)
    [学术研究]
    基于关系的微博重要度算法研究(仇钧 刘功申)
    [本期简讯]
    《通信技术》征稿启示
    [学术研究]
    OMNeT++环境下TopDisc路由协议仿真实现(王章静[1] 李洪霞[2])
    分级指标体系下的网络舆情指数计算(张培凡 刘功申)
    一种论坛的网络用户信用评价体系(徐昕虹 张保稳 孔凌宇 孔国栋)
    一种基于Feistel结构混沌分组密码的研究(郑昊 林墨耘)
    IPv6协议比特流识别方案(王杨德 邱卫东 张良将)
    基于VFS的Android Rootkit技术研究(祝为 王轶骏 薛质)
    基于数据融合和HMMs的风险评估方法(高飞 杨杉 肖治华)
    仿射密码的实现(王如涛[1] 史乙山[2] 王晓军[1] 赵金龙[1])
    基于云架构的企业防信息泄密方法(杨磊 宋映黎)
    《信息安全与通信保密》封面
      2010年
    • 01

    主管单位:信息产业部

    主办单位:中国电子第三十研究所

    主  编:吴世忠

    地  址:北京复兴路甲36号百朗园a1座308室

    邮政编码:100856

    电  话:010-88203306 88202558 88203558

    电子邮件:[email protected]

    国际标准刊号:issn 1009-8054

    国内统一刊号:cn 51-1608/tn

    邮发代号:62-208

    单  价:15.00

    定  价:180.00