信息安全与通信保密

卷首语

  • 让信息安全成为普及的意识和技能

    卿昱;

    <正>信息安全人才难招,一直以来是业界的"共识"。随着中央网络安全和信息化领导小组的成立,"信安热"再度高涨,不仅信息安全企业准备高歌猛进,众多的公司、众多的资本也厉兵秣马,希望在这一"蓝海"大有作为。但是稍一冷静,却发现一个尴尬的事实,身边真正能顶得上用场的信息安全管理、技术、营销人才是极度缺乏的。我国信息安全人才培养体系走过十多年发展历程,应该说也取得了长足的进步,但与我国网络空间面临的极大挑战比起来,远远不能满足业界的需求。一方面,高等教育以研究型人才为导

    2014年05期 No.245 6-7页 [查看摘要][在线阅读][下载 345K]
    [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

政府之声

  • 工信部信息安全协调司司长赵泽良:共同构建更加完善的信息安全人才培养体系

    <正>随着社会信息化的不断加深,各种信息安全风险也相伴而生,网络信息技术的自主可控问题日益凸显,网络安全状况不容乐观。在此背景下,社会对信息安全专业人才的需求近年来也一直呈现上升趋势。党政机关、金融、央企、军队、公安、交通等多个行业以及重要基础设施领域,甚至一般单位、企业和社区等,都对信息安全专业人才有很大需求。信息安全是国家安全的重要组成部分,要从根本上提高我国信息安全水平,健全信息安全保障体系,必须培养高素质的信息安全专业人才。因此,加强信息安全学科、专业的体系化建设刻不容缓。相关部门、

    2014年05期 No.245 10页 [查看摘要][在线阅读][下载 443K]
    [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

资讯

  • 海外视野

    <正>英国研究人员开发出用于移动设备的量子密钥[美国每日科学网报道]英国研究人员开发出用于移动设备的量子密钥,并在实验室得到验证。该量子加密系统使用光子作为信息载体,其通信协议可使量子信息在不稳定环境下进行通信,研究人员可通过将含有量子集成电路的微型光学芯片集成到移动设备,实现量子加密。该技术突破了量子加密技术产品体积庞大、价格昂贵和物理位置受限

    2014年05期 No.245 11-15页 [查看摘要][在线阅读][下载 7105K]
    [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 国内看点

    <正>中关村可信计算产业联盟成立4月16日,中关村可信计算产业联盟在北京正式成立,该联盟是经中国工程院沈昌祥院士提议,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院等单位联合发起成立以产业化发展为特色,为国家网络安全和信息化建设保驾护航的正式注册、具备法人资格的社团组织。联盟按照国家和北京市有关规定及《中关村国家自主创新示范区条例》成立,旨在依托联盟成员构建高效、互补、良性循环发展的可信计算产业链,打造可信计算产业化发展的良好生态环境,推动可

    2014年05期 No.245 16-17页 [查看摘要][在线阅读][下载 565K]
    [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 警钟长鸣

    <正>热词|美国国家安全局负责报道"棱镜门"的《卫报》记者格伦·格林沃尔德新书中透露,美国国家安全局(NSA)在美国供应商提供给国外客户的路由器和其他网络设备中设置了"后门"。在从美国出口并交付给国外客户前,NSA经常收到或拦截这些设备并且植入后门监视工具,然后用厂家密封条重新包装设备。这样就可以访问整个网络及其所有用户。

    2014年05期 No.245 19页 [查看摘要][在线阅读][下载 417K]
    [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

会议资讯

  • 第二届密码学与云计算安全国际研讨会将办

    木易;

    <正>2014年密码学与云计算安全国际研讨会定于6月20-23日在广州举行。本次会议由广州大学信息安全技术省重点实验室、广州大学"数学与交叉科学"省普通高校重点实验室、中国密码学会密码算法专业委员会联合举办。会议旨在汇聚国内外密码学和云计算安全领域中从事学术研究和应用技术开发的专家教授、研究学者、行业精英、

    2014年05期 No.245 17页 [查看摘要][在线阅读][下载 409K]
    [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 中国密码学会2014年会将在郑州举办

    <正>中国密码学会2014年会(ChinaCrypt2014)将于2014年8月27-30日在河南省郑州市召开。本届会议由中国密码学会主办,信息工程大学承办。会议旨在汇聚国内密码学领域中从事学术研究和应用技术开发的专家教授、研究学者、行业精英、工程技术人员和在校研究生,共同探讨密码学领域各方向的最新成果、学术

    2014年05期 No.245 44页 [查看摘要][在线阅读][下载 324K]
    [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 中国密码学会2014年量子密码专业委员会学术会议将于七月召开

    <正>"中国密码学会2014年量子密码专业委员会学术会议"定于2014年7月18-20日在内蒙古赤峰市举行。本次会议由中国密码学会量子密码专业委员会主办,清华信息科学技术国家实验室(筹)、清华大学物理系和赤峰学院物理与电子信息工程学院共同承办,会议旨在汇聚国内量子密码领域中从事学术研究、应用技术开发和产品评测的专家教授、研究学者、行业精英、工程技术人员和在校

    2014年05期 No.245 70页 [查看摘要][在线阅读][下载 348K]
    [下载次数:25 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 中国密码学会2014年量子密码专业委员会学术会议征文通知

    <正>中"中国密码学会2014年量子密码专业委员会学术会议"定于2014年7月18日-20日(周日)在内蒙古赤峰市举行。本次会由中国密码学会量子密码专业委员会主办,清华信息科学技术国家实验室(筹)、清华大学物理系和赤峰学院物理与电子信息工程学院共同承办,会议旨在汇聚国内量子密码领域中从事学术研究、应用技术开发和产品评测的专家教授、研究学者、行业精英、工程技术人员和在校研究生,共同探讨量子密码领域各方向的主要问题、最新成果、学术热点、学术动态及发展趋势,促进量子密码学术界和产业界的相互交流与合作。

    2014年05期 No.245 116页 [查看摘要][在线阅读][下载 316K]
    [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

视点

  • 信息安全 以人为本

    本刊编辑部;

    <正>决定网络空间领域围绕安全展开的正邪之争和战略博弈成败的诸要素中,以高精尖技术为主的"物"的要素固然重要,但创造、掌握、应用"物"的人则更为关键。党和国家高度重视信息安全人才队伍建设,习近平同志在中央网络安全和信息化领导小组第一次会议上强调,"要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍","要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队。"毫不夸张地说,在信息安全这架天平上,人才是最大的砝码。据统计,我国目前共培养信息安全专

    2014年05期 No.245 20-21页 [查看摘要][在线阅读][下载 855K]
    [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

视点_综述篇

  • 人才培养:网络空间安全保障体系的关键环节

    封化民;

    <正>互联网对政治、经济、社会和文化的影响愈加深远,围绕着信息获取、利用和控制的国际竞争日趋激烈,信息安全面临的形势日益严峻,特别是随着经济社会和信息化进程全面加快,网络与信息系统的基础性、全面性作用日益增强,信息安全已成为国家安全的重要组成部分,保障信息安全已成为重要议题。信息安全人才培养受到党和国家高度重视党中央、国务院高度重视我国信息安全保障体系的建设,重视信息安全学科、专业建设和人才培养工作。

    2014年05期 No.245 22-25页 [查看摘要][在线阅读][下载 659K]
    [下载次数:306 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ]
  • 我国信息安全人才培养现况观察

    刘金芳;冯伟;刘权;

    <正>随着云计算、大数据等新兴信息技术的快速发展和互联网应用的不断深入,网络空间已经成为人类不可或缺的第二生存空间。与此同时,信息安全问题成为制约网络空间健康发展的瓶颈。一方面,网络空间国际竞争进一步加剧。据统计,已有46个国家建立了网络部队,美国网络部队人数高达7万人以上。另一方面,传统网络威胁向现实世界扩散。关键基础设施已经成为网络攻击的重要目标。"震网"事件显示,金融、电力、电信、能源等国家关键基础设施存在严重信息安全隐患。

    2014年05期 No.245 26-28页 [查看摘要][在线阅读][下载 408K]
    [下载次数:167 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 认证培训:不可或缺的人才培养路径

    沈传宁;

    <正>网络和信息安全上升到国家战略的高度已经得到了国际社会的广泛认可,美国政府在2003年制定的《网络空间国家战略》已将网络空间称为与海、陆、空、外太空之外的第五空间。将网络和信息安全上升到国土安全的高度意味着信息化社会中,没有信息安全就没有国家安全。没有高水平的信息安全人才队伍,信息安全、国家安全也将无法保障。我国信息安全人才培养体系信息安全人才是信息系统安全保障的关键资源,没有优秀的信息安全人才,就不可能有可靠的信息安全保障体系。我国信息安全人才培养的主要力量仍然是学历

    2014年05期 No.245 29-30页 [查看摘要][在线阅读][下载 417K]
    [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

视点_专家篇

  • 中国工程院沈昌祥院士:加强信息安全类专业建设 为设置一级学科打好基础

    <正>近年来,国际上围绕信息安全的斗争愈演愈烈,夺取信息安全控制权是战略制高点。信息安全人才已成为国家竞争的核心所在。目前,我国没有将信息安全列为一级学科,由于国家安全的客观需要,挂靠在计算机、通信和数学等其他一级学科下开展信息安全硕士和博士的培养。尽管这种混乱局面严重影响了信息安全人才有序培养,但经过实践,信息安全学科定位逐渐清晰、内涵与人才培养目标明确,基本形成了一套特色鲜明、相对完善的

    2014年05期 No.245 31页 [查看摘要][在线阅读][下载 416K]
    [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 中国科学院软件研究所冯登国研究员:人才培养关系到我国信息安全事业的兴衰

    <正>在我国信息安全保障体系建设中,信息安全人才培养工作十分重要,人才培养的成功与否,直接关系到我国信息安全事业的兴衰。我认为,在当前的信息安全大背景下,真正能够承担得起信息安全保障工作中较为重要的技术岗位的人才,大学本科毕业后还需要2至3年的再培养,也就相当于硕士研究生以上的学习经历。目前我国信息安全专业的硕士、博士研究生培养已经相对成熟,这与我国拥有众多学术、教学水平较高的信息安全专业研究

    2014年05期 No.245 32页 [查看摘要][在线阅读][下载 391K]
    [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 北京电子科技学院封化民副院长:不能用一般的力量、行动和认识对待信息安全问题

    <正>斯诺登事件给我国敲响了一个警钟,我们再也不能用一般的力量、行动和认识对待信息安全问题。斯诺登事件再次证明,在网络空间中,围绕信息安全的斗争是异常激烈的,以美国为首的西方发达国家,在网络空间是有规划、有计划、成体系地部署和构建攻击力量,利用其在IT领域的技术优势,开发系列化的高技术

    2014年05期 No.245 32页 [查看摘要][在线阅读][下载 391K]
    [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 武汉大学张焕国教授:理顺我国信息安全学科管理体制

    <正>信息安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门交叉学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的学科内涵、理论、技术和应用,并服务于信息社会,从而构成了一个独立的学科。任何一个现有一级学科都无法完全包含信息安全学科,这就证明了信息安全学科是一个独立的一级学科。目前在信息科学技术领域普遍存在"技术超前、理论滞后"的现

    2014年05期 No.245 33页 [查看摘要][在线阅读][下载 361K]
    [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 国家信息中心吕欣处长:网络空间人才体系涵盖七大方面

    <正>我国网络空间人才体系建设是一项系统工程,我们面对的对象是一个涵盖6亿网民的巨系统,需要利用系统学的方法加以设计和实施。通过要素分解,网络空间人才体系具体应涵盖以下7个方面:(1)网络空间战略人才。战略研究作为探究事物全局性、方向性问题特点和规律的科学研究,受到各国尤其是西方大国的高度重视。信息技术革命日新月异,信息网络对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响,已经成为牵

    2014年05期 No.245 34页 [查看摘要][在线阅读][下载 367K]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 清华大学陈震副研究员:今天的顶尖学子 明朝的安全翘楚

    <正>为国家培养精英级人才一向被清华大学教育工作者视为责任与使命,得天下之英才而教之是身为教师的一大幸事。能对这些优秀的学子施教并与之交流,可谓教学相长。今天的这些学子,也许就是明朝信息安全领域的翘楚。为他们铺路和指点,分享自己的人生经验与知识,为他们的成长排忧解难,在尽到教书的责任之余,还体会到一种育人的成就感。按照学校要求,院里的老师从事着大量的科研活动,院里云集的许多尖端的实验室都有不少

    2014年05期 No.245 35页 [查看摘要][在线阅读][下载 365K]
    [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 北京工业大学计算机学院苏盛辉教授:密码学教学的创新之路

    <正>密码学是网络安全的基础。在网络安全意识逐渐深入人心和网络安全体系业已纳入顶层设计的今天,在计算机本科专业和其它相关本科专业开设密码学课程是十分必要的。但是,密码学内容显得枯燥、抽象和繁琐,学生们听起课来有时感到乏味、难理解和消化不了,这大大降低了教学的效果。为了提高学生对密码学的兴趣,提高课堂的教学效果,我从生动化、具体化等方面进行了一些探索。下面归纳出来,供大家参考。1.密码教学要生动化(1)穿插历史故事。在给学生

    2014年05期 No.245 36+41页 [查看摘要][在线阅读][下载 389K]
    [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

视点_学科篇

  • 信息安全:一门独立的学科一门新兴的学科

    张焕国;杜瑞颖;傅建明;赵波;王丽娜;

    <正>信息化时代,信息安全问题几乎无处不在。信息安全人才的教育与培养,也就成为信息时代永恒的话题。本文全面讨论了信息安全学科的内涵、主要研究方向和研究内容、理论基础和方法论基础,并进一步指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科。我国已经形成了完整的信息安全学科体系,因此,国家应当理顺信息安全学科管理,加强信息安全学科建设和人才培养,以确保我国的信息安全。信息安全学科的内涵及主要研究方向和内容信息安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门

    2014年05期 No.245 37-39页 [查看摘要][在线阅读][下载 522K]
    [下载次数:292 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ]
  • 军校研究生信息安全素养测量与培养

    宁玉文;高东怀;许浩;沈霞娟;

    <正>面对当前严峻的信息安全形势,如何科学测量军校研究生的信息安全素质,为军校保密教育提供参考,是一个需要认真研究的问题。参照信息素养的内涵,文中认为,信息安全素养是指在信息化条件下,针对维护信息安全所表现出来的意识、知识、技能、伦理等方面的综合能力。信息安全意识主要是指信息行为人在信息活动中为确保信息安全所产生的预防、处理、补救等方面的认识和观念。研究生信息安全素养测评指标的设计依据信息安全素养的4个要素,运用过程目标结构法可以将研究生信息安全素养测评指标划分为4个维度,即为一级指标,与一级指标对应的8个评价点即为二级

    2014年05期 No.245 40-41页 [查看摘要][在线阅读][下载 322K]
    [下载次数:192 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 保密管理专业的建设和培养方法

    韩臻;沈固朝;

    <正>保密管理专业涉及的知识体系范围很广,覆盖文理工诸多学科,是一门典型的综合性交叉学科。目前保密管理教学的主要内容侧重保密行政管理、保密技术和保密法规。与之密切相关的学科包括管理学、信息安全学和法学。保密管理在本质上属于信息管理,可以分为涉密人员管理和秘密信息管理两个方面。涉密人员管理主要包括涉密人员的保密教育、岗位管理、流动管理以及脱密管理。秘密信息管理主要包括:秘密信息产生过程和流动管理,涉密载体存放和销毁管理,以及涉密信息系统建设和运维管理等。国内信息管理院系大多归属在管理

    2014年05期 No.245 42-44页 [查看摘要][在线阅读][下载 444K]
    [下载次数:228 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 北大信息安全方向硕士研究生教学模式探索

    文伟平;

    <正>北京大学软件与微电子学院自2002年成立之日起就设有信息安全专业方向,并培养了一批信息安全软件工程硕士。作为北京大学软件工程硕士培养点,信息安全专业方向旨在充分发挥北京大学品牌、人才、资源优势,面向国家、产业和领域需求,培养专门化的信息安全方面的高级管理人才和高级技术人才,使其成为我国培养"高层次、实用型、复合型"的信息安全人才的重要教育培训基地和服务基地。信息安全专业方向在研究

    2014年05期 No.245 45-47页 [查看摘要][在线阅读][下载 533K]
    [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 网络安全与执法专业教学中的计算思维培养

    刘铭;佟晖;

    <正>计算思维是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题。2006年3月,美国卡内基·梅隆大学周以真教授在美国计算机权威期刊《Communications of the ACM》上发表并定义了计算思维(Computational Thinking)。她认为:运用计算机科学的基础概念进行问题求解、系统设计以及人类行为理解等一系列思维活动是计算思维能力的主要内容。计算思维的本质是构造性和使能性。构造性就是把一个未知的、困难的问题如何重新构造成一个我们已知

    2014年05期 No.245 48-49页 [查看摘要][在线阅读][下载 388K]
    [下载次数:113 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 电子数据取证特色人才培养之我见

    杨一涛;袁安心;

    <正>电子数据取证技术是一种涉及领域宽、范围广、基础性强的跨学科的技术。所以电子数据取证专业是一门"交叉专业",即指本专业的知识构成以计算机科学的有关学科的知识为主体,按照相关法律法规的要求和侦查工作的原则规范,从计算机取证工作的实际需要出发,对这些学科知识进行有机交叉整合,达到有机协调统一。课程体系建设公共基础课。这部分包含专业必须的基础课程,包括高等数学、线性代数与概率论、大学英语、大学物理等。

    2014年05期 No.245 50页 [查看摘要][在线阅读][下载 317K]
    [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 基于职业导向的信息安全培训教学体系

    周国民;陈潮;

    <正>随着信息技术的高速发展,信息技术已经在社会各个领域得到广泛的应用,人们的工作、学习和生活已经高度依赖各种信息系统,特别是电子商务、电子政务的深入发展,信息系统的安全性问题日益突出,迫切要求加强信息系统的安全保障工作。因此加强信息安全从业人员队伍建设,培养和建设一支政治可靠、技术过硬的信息安全从业人员队伍成为国家信息安全保障工作的关键。通过研究基于职业导向的信息安全培训教学内容体系,确定培训目标、教学内容和考核方式,有利于规范职业技能培养,增强培训教学效果,确保人才培养质量,对于保障国家信息安全具有重要的意义。

    2014年05期 No.245 51-52页 [查看摘要][在线阅读][下载 398K]
    [下载次数:75 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

视点_人物篇

  • 以人才战略提升信息安全企业的核心竞争力——访卫士通公司总经理助理、人力资源总监陈澜

    杨晨;

    <正>卫士通信息产业股份有限公司是国内首家专业从事信息安全的股份制企业。十余年的技术人才积淀以及资本市场的影响力,打造了在信息安全领域"国家队"的品牌。2008年,公司在深交所上市,成为第一家中国的信息安全上市公司。目前,公司正在进行重大资产重组,形成从芯片、产品到系统和应用的信息安全完整产业链,进一步增强企业的市场竞争能力。而作为信息安全企业,其核心的竞争力恰恰来自于企业人才的智

    2014年05期 No.245 53-55页 [查看摘要][在线阅读][下载 604K]
    [下载次数:83 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

视点_海外篇

  • 国外信息安全从业人员管理的几点研究体会——以美国、英国为例

    张晓菲;李斌;

    <正>欧美等信息化发达国家均将人才培养列为网络空间安全战略的主要内容之一,制定并实施信息安全专业人员资质管理制度,规范信息安全不同领域工作应具备的专业知识和能力,并对从业人员的背景进行审核,采取登记注册等手段,确保专业人才队伍具备技术能力和可信性。1.信息安全从业人员资质管理Curnow C.和McGonigle T.P.在《政府措施对专业化的影响》中指出,专业产生会经历一系列步骤,在这个过程中,专业的属性即与其他专业不同的特征被

    2014年05期 No.245 56-57页 [查看摘要][在线阅读][下载 455K]
    [下载次数:170 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

特稿

  • 国安委第一次会议召开 信息安全入列“11种安全”建立以产业为先导的国家信息安全战略

    石峰;宫亚峰;

    <正>4月15日,国家安全委员会第一次会议召开,习近平主席首次提出要坚持"总体国家安全观"并具体指出,要构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。这一表述也被舆论称为"11种安全"。国家安全委员会的成立,彰显了我国保障国家安全,维护国家利益,实现强国梦的坚定决心。成立国家安全委员会提高了国家安全协调层级,可以更好地协调现有的各职能部门,防止资源浪费。

    2014年05期 No.245 58-59页 [查看摘要][在线阅读][下载 351K]
    [下载次数:110 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • “心脏出血”漏洞的危害、应对及影响

    戚小光;许玉敏;韩菲;周锐;

    <正>有人戏称,2014年4月8日是我国黑客和白帽子们的不眠之夜。之所以令众多网络安全界人士神经紧绷,其原因是:这一天的早上微软宣布Windows XP停止服务,XP系统安全陷入"裸奔"状态;晚上,OpenSSL("心脏出血")的漏洞消息在网络上不胫而走。4月8日晚10时48分,www.solidot.org网站公布了OpenSSL组件存在严重安全漏洞,可能导致用户的加密通信信息暴露给攻击者。为了提高广大用户的防范意识,保护用户私密信息安全,文中对OpenSSL"心脏出血"漏洞的相关技术、应对方法及其影响进行了梳理和分析。

    2014年05期 No.245 60-62页 [查看摘要][在线阅读][下载 477K]
    [下载次数:135 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]

专栏_他山之石

  • 美国加强关键基础设施保障的主要举措探析

    苏晓娟;钟建强;毛钧庆;

    <正>关键基础设施是复杂的、高度相互依存的、网络化的人类社会赖以生存的系统,一旦被中断或者被破坏,将会对国民健康、国土安全、经济稳定以及政府的正常运转等产生重大的影响。保障关键基础设施安全是网络和信息安全工作的主要内容,也是国家安全的重要组成部分。当前,网络技术已渗透到社会关键基础设施内部,随着网络威胁的复杂化和全球化趋势,关键基础设施面临的严峻形势日益加剧,已经成为世界各国必须直面的

    2014年05期 No.245 63-69页 [查看摘要][在线阅读][下载 566K]
    [下载次数:372 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ]

行业应用

  • 不容忽视的Web安全问题

    <正>网络技术的发展及互联网服务的快速延伸,使得Web应用渗透到社会生活的方方面面,与此同时,承载着丰富功能与用途的Web应用程序也成为恶意用户与黑客的主要攻击目标。随着媒体学习能力的增强,越来越多专业性的问题逐渐深入到每个用户心中,如近期央视对路由器厂商漏洞的报道,引起了各大厂商在产品安全方面的注意。国家互联网应急中心也发布"互联网网络安全报告",指出D-LINK、Cisco、Linksys、

    2014年05期 No.245 70页 [查看摘要][在线阅读][下载 348K]
    [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • F5推出SDAS 继续为企业提供高效服务

    木易;马沁;

    <正>5月7日,F5 Networks软件定义应用服务(SDAS)高峰论坛在北京召开,会上,F5公司向与会嘉宾呈现了F5新融合架构,介绍了软件定义在全球的发展趋势,以及F5公司如何以软件定义的方式,快速地实现智能的管理和自动的运维。近年来,F5联合Vmware、Infoblox和Oracle等合作伙伴共同推出解决方案为企业的信息系统带来革命性的变化,同时帮助客户达到在业界的IT运

    2014年05期 No.245 71页 [查看摘要][在线阅读][下载 471K]
    [下载次数:22 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

科技前沿

  • 基于用户节点相似度的局部社团挖掘

    范超翔;范磊;

    随着Web2.0的迅速发展,社交网络规模变得越来越庞大,包含的信息量也越来越多。传统的从全局角度出发进行社团挖掘的算法由于较高的复杂度以及获取全网信息的困难度,不适用于大型复杂网络的社团挖掘。文中提出了一种基于节点相似度和局部中心点的社团挖掘算法,实验结果表明,该算法在保证较高准确度的同时具有线性时间复杂度。

    2014年05期 No.245 72-75页 [查看摘要][在线阅读][下载 400K]
    [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 基于加权SVM与信息粒化的时序波动范围预测

    朱旻辰;宦飞;

    复杂时间序列是高度复杂的非线性动态系统,传统的支持向量机方法无法对单一点值进行精确的预测,因此,对时序波动区间的预测更有参考意义。基于此,提出一种基于加权支持向量机的时序波动范围预测算法。研究中以股票指数为例,首先将原始价格数据进行模糊信息粒化,并针对金融时间序列的特点,利用改进后的加权支持向量机对粒化后的价格数据作出回归分析,同时对参数进行优化。最后对3大股票指数的预测实验验证结果表明,该方法能对复杂时间序列的波动范围进行有效的预测,并且精度优于标准支持向量机模型。

    2014年05期 No.245 76-81+89页 [查看摘要][在线阅读][下载 659K]
    [下载次数:187 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • 认知协同电力通信接入网密钥生成机制

    李洪兵;李志勇;王灿;唐夲;彭澜;

    针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时间内的对等性和互易性、相干时间外和不同频率信道的差异性和独立性,检测并利用接收信标信号相位生成随机密钥矩阵,对密钥矩阵融合处理获得通信密钥,将通信密钥作为随机种子在频谱池中选择通信信道,并定时更新通信信道和控制信道,防止攻击者窃听、篡改或饱和等攻击。分别就密钥生成及信道选择进行了仿真测试,结果表明,利用该密钥生成机制生成的通信密钥随机性强、密位匹配率高,据此选择的安全通信信道的建链成功率也较高。

    2014年05期 No.245 82-89页 [查看摘要][在线阅读][下载 612K]
    [下载次数:47 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 基于信任度评估的社交网络虚假账户检测

    胡学韬;陈秀真;

    在利益驱动下,社交网络中出现大量虚假账户,其发布的虚假消息可对正常用户产生误导。通过对社交网络中大量数据进行分析,发现虚假账户与正常账户在账户特性、行为特性上有较大差异。基于这些差异,结合Rough Set相关理论提出账户信任度的计算模型。所得信任度可用以区分虚假账户,并为正常用户的判断提供依据。实验显示,根据所得信任度对账户排序得到了较好效果,并能够有效区分虚假账户。

    2014年05期 No.245 90-94页 [查看摘要][在线阅读][下载 517K]
    [下载次数:135 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 云计算组件式虚拟化安全技术

    廖方圆;

    云计算在信息有效集成、设施合理利用方面展示出强大的生命力,但由于其核心虚拟化机制和实现方式的不成熟,虚拟环境中的安全问题不断增加,对云的可用性和安全性构成了巨大挑战。为实现虚拟化环境安全可控,借鉴传统网络安全设备的思路构建虚拟安全设备和管理模块并嵌入至虚拟化环境中,以组件的方式实现安全功能的按需组合、灵活编排,降低了安全系统的复杂性和管理成本,为虚拟化环境实现高效安全防护提供了一种可行思路。

    2014年05期 No.245 95-98页 [查看摘要][在线阅读][下载 449K]
    [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • OpenSSL Heartbleed漏洞研究及启示

    杨勇;邹雷;

    2014年4月8日,OpenSSL爆出其加密代码中一种名为Heartbleed的严重安全漏洞。利用该漏洞,攻击者在对客户端OpenSSL代码进行修改后,就能从内存中读取请求存储位置之外的多达64 KB的数据,这段内存数据可能包含证书私钥、用户名与密码、聊天信息、电子邮件、重要的商业文档、通信等数据。目前,绝大多数的电商以及网络支付的登录服务都是使用OpenSSL协议进行搭建的,所以该漏洞有着极为深远的影响。因此第一时间对该漏洞进行研究,分析,修复,是整个安全领域的首要任务。

    2014年05期 No.245 99-102页 [查看摘要][在线阅读][下载 401K]
    [下载次数:230 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • 多语言网络新闻媒体的聚类分析

    李伟;甘宏;陈明毅;陈秀真;李生红;

    互联网已经成为人们发布、获取、共享信息的首选方法,大量多语言媒体信息蕴含着人们关注的热点话题及情感倾向。因此,多语言文本聚类研究对于了解民意倾向、引导舆论具有重要意义。文中提出融合时间影响因子的多语言文本复合聚类算法,用以研究互联网环境下,时间维度对聚类分析的影响。通过采集网络媒体英语、西班牙语、德语、法语新闻信息4000多条,实验证实,该算法取得了较好的聚类效果。

    2014年05期 No.245 103-107+110页 [查看摘要][在线阅读][下载 680K]
    [下载次数:157 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

本期简讯

  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑部将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标注。大家共同努力,维护学术研究的诚信,杜绝学术不端行为,促进《信息安全与通信保密》的可持续发展,为广大作者

    2014年05期 No.245 89页 [查看摘要][在线阅读][下载 298K]
    [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

百家争鸣

  • 移动通信基站故障的处理与维护

    弓美桃;曹剑英;

    移动通信系统中的基站为移动台提供接入通信系统的无线接口,如果发生故障会引起信号弱甚至无信号等问题。针对此类现象,需要根据长期优化经验及不同故障现象查找基站故障的原因,然后对症下药及时解除故障,保障通信畅通。最后对基站的防雷维护做了详细分析,确保基站能够正常工作。

    2014年05期 No.245 108-110页 [查看摘要][在线阅读][下载 372K]
    [下载次数:116 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]
  • 基于应用层特征的TCP数据流重组方法研究

    刘静菠;刘嘉勇;唐龙;

    TCP数据流重组是可靠数据传输及网络数据内容还原的基础,基于TCP协议的数据分析技术以实现数据流重组是不完整的,用于内容分析也是不够的,因此,文中给出了一种基于应用层协议分析的TCP数据流重组算法的设计思想,优化机制和算法流程,能够选择性重组数据包,并且给出了HASH算法快速查找TCP连接,最后通过实验结果验证了TCP重组算法的有效性,具有较大的理论价值和实际意义。

    2014年05期 No.245 111-113页 [查看摘要][在线阅读][下载 479K]
    [下载次数:188 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ]
  • 终端安全准入控制技术的比较研究

    吴鑫;

    为保障信息化系统的安全和针对各种网络安全威胁,人们开发应用了防火墙、IPS、VPN、杀毒软件等多种软硬件技术,但各种网络安全威胁仍未得到有效解决。为解决这方面的网络安全问题,有安全专家认为安全应该回归终端,以终端安全为核心来解决信息系统的安全问题。

    2014年05期 No.245 114-116页 [查看摘要][在线阅读][下载 371K]
    [下载次数:47 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 新的量子纠错码的构造

    冯宾;

    量子纠错码在量子通信和量子计算中起到非常关键的作用。文中首次利用三元图上的线性码来构造新的三元量子码,并给出了具体的量子纠错码的参数。

    2014年05期 No.245 117-119页 [查看摘要][在线阅读][下载 408K]
    [下载次数:145 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

新品秀场

  • 新品秀场

    <正>海天炜业推出新一代Guard工业防火墙4月22日,青岛海天炜业自动化控制系统有限公司在京发布了Guard工业防火墙新品。Guard工业防火墙是海天炜业联合中国科学院软件研究所推出的具备自主知识产权的新一代工业防火墙。产品采用无IP隔离技术、二层协议防护、工业协议深度包检测等先进技术,通过了公安部三所的相关测试,荣获了国内信息安全产

    2014年05期 No.245 120页 [查看摘要][在线阅读][下载 450K]
    [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

  • 重要期刊合订本

    <正>《信息战论坛合集》,(2013年4期;2012年4期)(合集定价1200元,2014年每期定价400元)。《信息战论坛》由中国电子科技集团公司主管,中国电子科技集团公司第三十研究所和保密通信重点实验室主办的学术性刊物。2012年合集涉及国内外实时热点技术;网络追踪溯源、网电空间的移动目标防御技术、GIG黑核技术、2012年全球军演概览等。2013年合集涉及"棱镜"事件解析、工业控制系统信息安全、"网络弹性"、信息安全发展战略与体系化保障等专题。《电子信息快报合集》(2013年12期;2012年12期;)(合集定价1000元,每期定价100元)。《电子信息快报》立足信息安全

    2014年05期 No.245 4页 [查看摘要][在线阅读][下载 854K]
    [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 欢迎订阅:重要电子资源

    <正>年度报告《国外军事电子发展年度报告》(2013年)(定价1800元)。本报告围绕通信网络与系统、信息安全与保密、网电空间战三大领域,系统盘点了2013年以来国外特别是美国军事电子的重大事件和发展动态:以"棱镜"以代表的一系列重大网络监听与监控项目,网络空间安全的现实威胁再一次以一种令人震惊的程度出现在世人面前:美国以国家之力精心策划了"棱镜"、"核子"、"主干道"、"码头"、"上游"、"黑袋"、"Xkeyscore"等秘密监听/监控项目,通过大数据分析、零日漏洞利用、在骨干网上实施中间人攻击、利用特工植

    2014年05期 No.245 5页 [查看摘要][在线阅读][下载 982K]
    [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据