设为首页 | 登录 | 免费注册 | 加入收藏
文献检索:
  • 人民银行大力推进信息安全等级保护工作取得显著成效 免费阅读 免费下载
  • 人民银行作为我国中央银行,承担着指导协调金融业信息安全工作的职责。根据国家信息安全等级保护制度要求,人民银行以等级保护工作为抓手,紧紧围绕定级、备案、安全建设整改、等级测评和监督检查等五个规定动作,在人民银行及银行业全面部署实施信息安全等级保护工作,制定了金融行业等级保护工作整体规划,探索建立银行业信息安全等级保护的长效工作机制,取得了显著成效。
  • 等级测评中关键安全保护功能有效性测评技术研究 免费阅读 收费下载
  • 等级测评中关键安全保护功能是否有效保障信息系统具备相应的安全保护能力是目前等级测评需要解决的技术难点。文章结合等级测评的实际情况,以等级保护相关标准和法规政策等为基础,建立了关联测评对象与安全保护能力的有效性测评指标体系,给出了安全保护功能、控制有效性测评方法和安全保护功能综合评价方法,为信息系统具备的安全保护能力是否真实有效提供了一种确实可行的思路和判定方法。
  • 面向云计算平台的可信度量研究 免费阅读 收费下载
  • 文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的信任关系得到维护。最后,文中给出了在云计算环境下可信度量的实现方式。
  • 中国通信企业协会在京举办网络安全竞赛 免费阅读 免费下载
  • 12月13日,由工信部通信保障局指导、中国通信企业协会主办的"绿盟杯"通信网络安全知识技能竞赛在工信部电信研究院隆重举行。工信部通信保障局副局长钟志红、中国通信企业协会副会长苗建华出席并讲话,来自工信部、中国通信企业协会、各省(直辖市、自治区)通信管理局、科研机构、三大电信运营商集团及其下属公司、安全企业、媒体等单位200多位嘉宾和代表参加了竞赛启动仪式,其中正式参赛队代表共133位。
  • 基于半脆弱水印的网络钓鱼主动防御技术 免费阅读 收费下载
  • 文章以复制著名站点的钓鱼网站为对象,基于半脆弱水印提出一种新的网络钓鱼主动防御技术,将融合域名、URL、Logo等网站身份特征的半脆弱水印,利用等价标记算法嵌入在网页中;检测时,比较可疑网站产生的水印与提取的水印,当两者不一致,可疑网站为钓鱼网站。文章首先分析主动防御的有效性,并验证融合网站特征的半脆弱水印性能。模拟网络钓鱼攻击实验表明,该方法能有效地检测出钓鱼者通过下载合法网站网页,进行少量修改后的钓鱼网站.
  • 第一届全国网络与信息安全防护峰会(XDef2012)在武汉大学圆满闭幕 免费阅读 免费下载
  • 2012年11月29-30日,由公安部网络安全保卫局、国家计算机网络应急技术处理协调中心(CNCERT/CC)、教育部高等学校信息安全类专业教学指导委员会三家单位指导,武汉大学空天信息安全与可信计算教育部重点实验室主办,武汉大学计算机学院承办的第一届全国网络与信息安全防护峰会(XDef2012)如期在武汉大学举行。
  • 基于生成树欺骗的数据监听和拒绝服务攻击研究 免费阅读 收费下载
  • 生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。
  • 基于抽象解释理论抽取多态恶意程序特征码 免费阅读 收费下载
  • 抽象解释理论是Cousot.P和Cousot.R于1977年提出的程序静态分析时构造和逼近程序不动点语义的理论。文章将该理论应用于恶意程序特征码抽取,通过详细描述抽取过程的各个步骤,提出了一种专门针对多态恶意程序的检测方法,从而为恶意程序检测开辟了新的思路。实践证明所述方法准确、高效。
  • 浏览器历史痕迹提取技术 免费阅读 收费下载
  • 目前,利用计算机进行网络犯罪的行为逐渐增加,浏览器历史痕迹成为计算机取证的重点。文章从如何提取可靠的历史痕迹并形成有效的电子证据出发,研究了IE、Chrome、Firefox、Opera等多种浏览器的历史痕迹提取方法,给出取证结果的具体展现。
  • 基于GPU的域乘法并行算法的改进研究 免费阅读 收费下载
  • 文章介绍了GF(2m)域乘法运用CUDA编程语言在GPU(Graphic Processing Unit)上的并行加速的一般算法,并提出同样运用CUDA在GPU上实现的新型GF(2m)域乘法NPU-MUL并行算法,相较前者,该算法减少了大量对GPU全局存储器的原子操作。通过在NVIDIA公司的显示卡GeForce GTS 250上实现两种算法,表明NPU-MUL的运行时间是一般域乘法的运行时间的五分之一。
  • 一种Android恶意程序检测工具的实现 免费阅读 收费下载
  • 目前,Android上恶意程序的识别主要通过静态检测,但普遍识别率不高。文章基于静态检测原理,使用了一种基于行为的检测方法,以变量跟踪以及函数等价匹配的方式来判断一个Android安装包中是否存在恶意行为,从而增大了静态检测的准确率。在文章中,以短信吸费程序为样本,实现了这种基于行为分析的恶意程序检测工具。并在测试中证明了它的有效性。
  • Android系统木马隐藏及检测技术 免费阅读 收费下载
  • Android操作系统用户数量庞大,已经成为黑客攻击的重要目标。作为攻击Android操作系统的主要手段,特洛伊木马拥有良好的隐蔽性、欺骗性和破坏性。因此针对Android的木马隐藏及检测技术的研究也越来越有必要。文章首先从Linux内核和Android系统架构两个方面分析了Android操作系统的安全机制,针对Android平台下木马的隐藏技术和检测方法进行了详细论述,并提出了一种基于系统调用拦截的检测方法。
  • PE文件加壳技术研究与实现 免费阅读 收费下载
  • 为了维护软件开发者的利益,在软件发布前利用软件保护技术对其进行加密处理已经成为软件开发环节中必不可少的一部分。利用加壳程序对软件加壳就是一种有效的保护软件的方法。常用的加壳程序都会有对应的脱壳程序,不能完全满足软件保护的需求。文章通过分析PE文件结构,研究PE文件的加载机制,设计和实现了一种PE文件加壳程序,实验结果表明其可以有效的实现加壳保护功能。
  • 基于智能代理和攻击树的自动攻击系统研究 免费阅读 收费下载
  • 网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型。该模型系统级采用代理技术,支持系统插件动态扩充,在攻击模式上采用攻击树描述攻击流程实现攻击过程的自动化,同时构建控管中心实现系统的统一管理和控制。实验结果表明,系统对多目标同时发起攻击,用户设计流程执行成功率高,攻击代理端CPU占用率低,攻击效率获得提升。该攻击模型可以实现多目标、多形式的自动攻击,攻击范围广,可人工限定攻击速度和设计攻击流程,模型具有较高的普适性,实现的系统可作为信息安全测评工具和实验平台。
  • 基于库恩—萨斯兰德编码的监测模式的研究 免费阅读 收费下载
  • 现有的大多数安防系统中,监控对象的非确定性与现场情况的复杂性,监测区域内的探测精确度比较低。文章提出了基于库恩—萨斯兰德编码的区域入侵检测实现原理,分析了工作流程,提高了报警的可靠性。
  • 基于博弈论的网络攻防对抗模型及应用研究 免费阅读 收费下载
  • 网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典攻击,给出了博弈双方的攻防策略、攻防效用等的具体描述;最后结合Gambit工具进一步细化了字典攻击中的博弈模型,并给出了其纳什均衡。
  • 一种基于Hadoop架构的网络安全事件分析方法 免费阅读 收费下载
  • 文章介绍了Hadoop分布式计算架构及其核心技术HDFS(Hadoop Distributed Filesystem)、MapReduce处理大数据的原理,分析了该技术适用于海量网络安全事件分析的优势和特点。提出了一种基于Hadoop架构的网络安全事件分析方法,并进行了实例分析,验证了该方法的可行性。
  • 可证安全的基于身份的广义签密方案 免费阅读 收费下载
  • 为解决基于身份的签密方案中无需额外的加密或签名方法而实现机密性或认证性的问题,文章提出了一种基于身份的广义签密方案。方案利用哈希函数、双线性对和相关数学困难问题等内容实现。对所提出的方案进行了安全性分析和证明。
  • 基于Tate对的无线医疗匿名监护系统 免费阅读 收费下载
  • 针对目前无线医疗系统对用户隐私以及数据安全保护力度不足的现状,采用椭圆曲线Tate对和AES,设计了新型的安全可信的无线医疗监护系统,实现对病人身份的匿名认证、医疗数据的安全传输等功能。同时,系统提供对跨平台、异构网络的数据传输,并拥有完备的紧急情况处理机制,具有较大的实用价值。系统创新性地将匿名认证引入无线医疗系统,并结合FPGA板卡的强大运算能力,高效而可靠地解决了在无线医疗系统中的信息安全隐患。
  • “亚密会”在京成功举办 免费阅读 免费下载
  • 2012年12月3-6日,由国际密码协会主办,中国密码学会承办、上海交通大学、清华大学、信息安全国家重点实验室协办的"亚洲密码年会"在北京成功举办。本次会议由上海交通大学来学嘉教授担任大会主席,王小云教授和日本Sako教授担任程序委员会主席,密码学会陈灏担任组织委员会主席。
  • 木马防治的抗隐形策略研究 免费阅读 收费下载
  • 木马防治是整个网络安全防护体系的重要一环,木马技术在不断进步,相应的对策也需跟进,文章首先研究了不同木马对抗环境下的抗隐形策略,再对不同模式下木马的防控能力进行对比,最后对系统层面的木马防治进行分析。
  • 一种网络安全进程管理器系统的设计与研究 免费阅读 收费下载
  • 文章通过对病毒技术和Windows API调用机制的讨论,指出了Windows进程管理器的缺陷,针对结束进程和枚举进程这两个功能进行优化,设计并开发了一个安全进程管理系统,达到了检测隐藏进程和强制删除进程的效果。
  • Android安全保护机制及解密方法研究 免费阅读 收费下载
  • 随着移动通信技术的快速发展,越来越多的用户开始使用智能手机,来自IDC的数据显示,仅在2012年第三季度,全球主要智能手机制造商销售了超过1亿7千9百万部智能移动设备,而其中绝大多数设备是采用谷歌Android操作系统的智能手机。在当前的Android操作系统中,系统的安全保护措施主要依赖于锁定密码、文件系统加密等机制,文章主要针对以下3个方面进行了相关研究,包括:Android屏幕图案锁定算法和破解;Android屏幕密码锁定算法及破解;Android存储加密原理。
  • 青少年网络行为监测软件的研发 免费阅读 收费下载
  • 文章以预防青少年网络犯罪为目的,运用计算机取证技术,开发一款能够监控青少年网络行为的软件,有助于尽早发现其异常的网络行为,预防网络犯罪,维护网络安全。
  • 自动化Web安全测试的局限及手工测试方法 免费阅读 收费下载
  • 如今Web安全已受到企业的极大关注,市面上的自动化Web安全测试工具也层出不穷。由于自动化工具在检测过程中存在漏报现象,故完全信任自动化工具的检测结果往往会造成测试不全面、严重漏洞未检出等情况,给企业带来风险。文章探讨自动化Web安全测试工具漏报情况及其原理,并给出相关的手工测试方案。
  • 渗透攻击行为案例分析 免费阅读 收费下载
  • 1案例背景当地时间2012年5月30日,H国某运营商T正在建设的X网络内部服务器遭受到来自互联网的黑客攻击,并且已经确认被攻击系统为服务器A。客户最为担心的是:该在建网络内业务系统即将上线,前期市场宣传,广告投入皆已到位,若本次攻击为APT(Arlvanced Persistent Thrrat,高级持续性威胁)攻击,则很可能导敛商业机密被泄露,进行影响商业布局。
  • Wi-Fi WPS安全浅析 免费阅读 收费下载
  • 0引言WPS功能已普遍应用在无线路由器上,其安全问题备受关注。本文先概述WPS来源及用途,其次详细介绍WPS暴露的安全性问题,并通过一组实验验证WPS安全漏洞,同时将WPS PIN猜解与传统的WPA/WPA2的暴力猜解进行对比分析。最后针对存在的安全问题给出了一些建议及对策。
  • 2012年11月计算机病毒疫情分析 免费阅读 免费下载
  • 1计算机病毒总体情况2012年11月,国家计算机病毒应急处理中心(以下简称中心)共发现病毒751885个,比上月下降19.8%,新增病毒93623个,比上月下降6.4%,感染计算机37331158台,比上月下降11.1%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。
  • 2012年11月十大重要安全漏洞分析 免费阅读 收费下载
  • 2012年10月21日至11月20日,国家计算机网络入侵防范中心发布漏洞总条目为392条,漏洞总数为上月的63.43%,大幅下降。其中威胁级别为"紧急"的有66条,"高"的有69条,"中"的有235条,"低"的有22条。威胁级别为"紧急"和"高"的漏洞占总量的34.44%。从漏洞利用方式来看,远程攻击有371条,本地攻击有14条,局域网攻击有7条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。
  • 2012年11月网络安全监测数据分析 免费阅读 收费下载
  • 1木马僵尸监测数据分析1.1中国境内木马或僵尸程序受控主机分析2012年11月,中国境内(以下简称境内)165万余个IP地址对应的主机被木马或僵尸程序控制,与上月的290万余个相比下降43.1%;境外95万余个IP地址对应的主机被木马或僵尸程序控制,与上月的近458万余个相比大幅下降79.2%。
  • 2012年第三季度检测合格安全产品名单 免费阅读 收费下载
  • “第七届政府/行业信息化安全年会”顺利召开 免费阅读 收费下载
  • 2012年12月7日-8日,由公安部指导,公安部第三研究所主办,《信息网络安全》杂志社承办的“第七届政府/行业信息化安全年会-下一代互联网IPv6安全与等级保护”在北京顺利召开,本届年会由公安部第三研究所副巡视员任晓杰主持,公安部第三研究所党委书记冯日铭、公安部网络安全保卫局总工程师郭启全、公安部科技信息化局副局长马晓东、国家密码管理局商密办主任赵丹分别到会致辞,并祝贺大会的顺利召开.
  • 第二届全国信息安全等级保护技术大会(ICSP'2013)征文通知 免费阅读 免费下载
  • 2012年6月,“首届全国信息安全等级保护技术大会”在桂林成功举办。会议为全国重要行业部门、专家、信息安全企业、测评机构以及公安机关提供了重要的技术和工作交流机会,有力推动了新形势下等级保护关键技术的发展以及新技术新应用与等级保护的探索。
  • [资讯]
    人民银行大力推进信息安全等级保护工作取得显著成效
    [等级保护]
    等级测评中关键安全保护功能有效性测评技术研究(袁静 任卫红 朱建平)
    [技术研究]
    面向云计算平台的可信度量研究(赫芳[1] 刘毅[1] 庄禄[2])
    [资讯]
    中国通信企业协会在京举办网络安全竞赛(杨晨)
    [技术研究]
    基于半脆弱水印的网络钓鱼主动防御技术(黄华军 姜丽清 谢黎黎 王耀钧)
    [资讯]
    第一届全国网络与信息安全防护峰会(XDef2012)在武汉大学圆满闭幕(杨晨)
    [技术研究]
    基于生成树欺骗的数据监听和拒绝服务攻击研究(徐国天)
    基于抽象解释理论抽取多态恶意程序特征码(罗文华)
    浏览器历史痕迹提取技术(朱小龙 孙国梓)
    基于GPU的域乘法并行算法的改进研究(曾庆怡 张明武 张金霜)
    一种Android恶意程序检测工具的实现(张文[1] 严寒冰[2] 文伟平[1])
    Android系统木马隐藏及检测技术(刘昊辰 罗森林)
    PE文件加壳技术研究与实现(焦龙龙 罗森林)
    基于智能代理和攻击树的自动攻击系统研究(冯帆 罗森林)
    基于库恩—萨斯兰德编码的监测模式的研究(赵戈[1] 卢涛[1] 任俊博[2])
    基于博弈论的网络攻防对抗模型及应用研究(顾巧云 孙玉龙 高丰)
    一种基于Hadoop架构的网络安全事件分析方法(王红艳)
    可证安全的基于身份的广义签密方案(项顺伯)
    基于Tate对的无线医疗匿名监护系统(吴昊 邵杰 王娟 朱辉)
    [资讯]
    “亚密会”在京成功举办(杨晨)
    [技术研究]
    木马防治的抗隐形策略研究(印晓天[1] 杨永[2])
    一种网络安全进程管理器系统的设计与研究(黄耿星 叶小平 郑焕鑫)
    Android安全保护机制及解密方法研究(孙奕)
    青少年网络行为监测软件的研发(孔祥瑞 叶骏 向大为 麦永浩)
    自动化Web安全测试的局限及手工测试方法(孙歆[1] 韩嘉佳[1] 唐秋杭[2])
    [案例分析]
    渗透攻击行为案例分析(傅奎 袁明坤)
    Wi-Fi WPS安全浅析(方均滩[1,2] 徐志强[1,2] 叶春民[1,2])
    [权威分析]
    2012年11月计算机病毒疫情分析(孟斌 刘威)
    2012年11月十大重要安全漏洞分析
    2012年11月网络安全监测数据分析(王小群)
    [信息公告]
    2012年第三季度检测合格安全产品名单

    “第七届政府/行业信息化安全年会”顺利召开
    第二届全国信息安全等级保护技术大会(ICSP'2013)征文通知
    《信息网络安全》封面

    主管单位:中华人民共和国公安部

    主办单位:公安部第三研究所 中国计算机学会 计算机安全专业委员会

    社  长:程琳

    主  编:苏红

    地  址:上海岳阳路76号1号楼103室《信息网络安全》杂志社

    邮政编码:200031

    电  话:021-34010750 88118778

    电子邮件:[email protected]

    国际标准刊号:issn 1671-1122

    国内统一刊号:cn 31-1859/tn

    邮发代号:4-688

    单  价:16.00

    定  价:192.00


    关于我们 | 网站声明 | 合作伙伴 | 联系方式
    金月芽期刊网 2016 电脑版 京ICP备13008804号-2