- 封化民;
<正>互联网对政治、经济、社会和文化的影响愈加深远,围绕着信息获取、利用和控制的国际竞争日趋激烈,信息安全面临的形势日益严峻,特别是随着经济社会和信息化进程全面加快,网络与信息系统的基础性、全面性作用日益增强,信息安全已成为国家安全的重要组成部分,保障信息安全已成为重要议题。信息安全人才培养受到党和国家高度重视党中央、国务院高度重视我国信息安全保障体系的建设,重视信息安全学科、专业建设和人才培养工作。
2014年05期 No.245 22-25页 [查看摘要][在线阅读][下载 659K] [下载次数:306 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ] - 刘金芳;冯伟;刘权;
<正>随着云计算、大数据等新兴信息技术的快速发展和互联网应用的不断深入,网络空间已经成为人类不可或缺的第二生存空间。与此同时,信息安全问题成为制约网络空间健康发展的瓶颈。一方面,网络空间国际竞争进一步加剧。据统计,已有46个国家建立了网络部队,美国网络部队人数高达7万人以上。另一方面,传统网络威胁向现实世界扩散。关键基础设施已经成为网络攻击的重要目标。"震网"事件显示,金融、电力、电信、能源等国家关键基础设施存在严重信息安全隐患。
2014年05期 No.245 26-28页 [查看摘要][在线阅读][下载 408K] [下载次数:167 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 沈传宁;
<正>网络和信息安全上升到国家战略的高度已经得到了国际社会的广泛认可,美国政府在2003年制定的《网络空间国家战略》已将网络空间称为与海、陆、空、外太空之外的第五空间。将网络和信息安全上升到国土安全的高度意味着信息化社会中,没有信息安全就没有国家安全。没有高水平的信息安全人才队伍,信息安全、国家安全也将无法保障。我国信息安全人才培养体系信息安全人才是信息系统安全保障的关键资源,没有优秀的信息安全人才,就不可能有可靠的信息安全保障体系。我国信息安全人才培养的主要力量仍然是学历
2014年05期 No.245 29-30页 [查看摘要][在线阅读][下载 417K] [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
<正>近年来,国际上围绕信息安全的斗争愈演愈烈,夺取信息安全控制权是战略制高点。信息安全人才已成为国家竞争的核心所在。目前,我国没有将信息安全列为一级学科,由于国家安全的客观需要,挂靠在计算机、通信和数学等其他一级学科下开展信息安全硕士和博士的培养。尽管这种混乱局面严重影响了信息安全人才有序培养,但经过实践,信息安全学科定位逐渐清晰、内涵与人才培养目标明确,基本形成了一套特色鲜明、相对完善的
2014年05期 No.245 31页 [查看摘要][在线阅读][下载 416K] [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] -
<正>在我国信息安全保障体系建设中,信息安全人才培养工作十分重要,人才培养的成功与否,直接关系到我国信息安全事业的兴衰。我认为,在当前的信息安全大背景下,真正能够承担得起信息安全保障工作中较为重要的技术岗位的人才,大学本科毕业后还需要2至3年的再培养,也就相当于硕士研究生以上的学习经历。目前我国信息安全专业的硕士、博士研究生培养已经相对成熟,这与我国拥有众多学术、教学水平较高的信息安全专业研究
2014年05期 No.245 32页 [查看摘要][在线阅读][下载 391K] [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>斯诺登事件给我国敲响了一个警钟,我们再也不能用一般的力量、行动和认识对待信息安全问题。斯诺登事件再次证明,在网络空间中,围绕信息安全的斗争是异常激烈的,以美国为首的西方发达国家,在网络空间是有规划、有计划、成体系地部署和构建攻击力量,利用其在IT领域的技术优势,开发系列化的高技术
2014年05期 No.245 32页 [查看摘要][在线阅读][下载 391K] [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>信息安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门交叉学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的学科内涵、理论、技术和应用,并服务于信息社会,从而构成了一个独立的学科。任何一个现有一级学科都无法完全包含信息安全学科,这就证明了信息安全学科是一个独立的一级学科。目前在信息科学技术领域普遍存在"技术超前、理论滞后"的现
2014年05期 No.245 33页 [查看摘要][在线阅读][下载 361K] [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>我国网络空间人才体系建设是一项系统工程,我们面对的对象是一个涵盖6亿网民的巨系统,需要利用系统学的方法加以设计和实施。通过要素分解,网络空间人才体系具体应涵盖以下7个方面:(1)网络空间战略人才。战略研究作为探究事物全局性、方向性问题特点和规律的科学研究,受到各国尤其是西方大国的高度重视。信息技术革命日新月异,信息网络对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响,已经成为牵
2014年05期 No.245 34页 [查看摘要][在线阅读][下载 367K] [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正>为国家培养精英级人才一向被清华大学教育工作者视为责任与使命,得天下之英才而教之是身为教师的一大幸事。能对这些优秀的学子施教并与之交流,可谓教学相长。今天的这些学子,也许就是明朝信息安全领域的翘楚。为他们铺路和指点,分享自己的人生经验与知识,为他们的成长排忧解难,在尽到教书的责任之余,还体会到一种育人的成就感。按照学校要求,院里的老师从事着大量的科研活动,院里云集的许多尖端的实验室都有不少
2014年05期 No.245 35页 [查看摘要][在线阅读][下载 365K] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] <正>密码学是网络安全的基础。在网络安全意识逐渐深入人心和网络安全体系业已纳入顶层设计的今天,在计算机本科专业和其它相关本科专业开设密码学课程是十分必要的。但是,密码学内容显得枯燥、抽象和繁琐,学生们听起课来有时感到乏味、难理解和消化不了,这大大降低了教学的效果。为了提高学生对密码学的兴趣,提高课堂的教学效果,我从生动化、具体化等方面进行了一些探索。下面归纳出来,供大家参考。1.密码教学要生动化(1)穿插历史故事。在给学生
2014年05期 No.245 36+41页 [查看摘要][在线阅读][下载 389K] [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
- 张焕国;杜瑞颖;傅建明;赵波;王丽娜;
<正>信息化时代,信息安全问题几乎无处不在。信息安全人才的教育与培养,也就成为信息时代永恒的话题。本文全面讨论了信息安全学科的内涵、主要研究方向和研究内容、理论基础和方法论基础,并进一步指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科。我国已经形成了完整的信息安全学科体系,因此,国家应当理顺信息安全学科管理,加强信息安全学科建设和人才培养,以确保我国的信息安全。信息安全学科的内涵及主要研究方向和内容信息安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门
2014年05期 No.245 37-39页 [查看摘要][在线阅读][下载 522K] [下载次数:292 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ] - 宁玉文;高东怀;许浩;沈霞娟;
<正>面对当前严峻的信息安全形势,如何科学测量军校研究生的信息安全素质,为军校保密教育提供参考,是一个需要认真研究的问题。参照信息素养的内涵,文中认为,信息安全素养是指在信息化条件下,针对维护信息安全所表现出来的意识、知识、技能、伦理等方面的综合能力。信息安全意识主要是指信息行为人在信息活动中为确保信息安全所产生的预防、处理、补救等方面的认识和观念。研究生信息安全素养测评指标的设计依据信息安全素养的4个要素,运用过程目标结构法可以将研究生信息安全素养测评指标划分为4个维度,即为一级指标,与一级指标对应的8个评价点即为二级
2014年05期 No.245 40-41页 [查看摘要][在线阅读][下载 322K] [下载次数:192 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 韩臻;沈固朝;
<正>保密管理专业涉及的知识体系范围很广,覆盖文理工诸多学科,是一门典型的综合性交叉学科。目前保密管理教学的主要内容侧重保密行政管理、保密技术和保密法规。与之密切相关的学科包括管理学、信息安全学和法学。保密管理在本质上属于信息管理,可以分为涉密人员管理和秘密信息管理两个方面。涉密人员管理主要包括涉密人员的保密教育、岗位管理、流动管理以及脱密管理。秘密信息管理主要包括:秘密信息产生过程和流动管理,涉密载体存放和销毁管理,以及涉密信息系统建设和运维管理等。国内信息管理院系大多归属在管理
2014年05期 No.245 42-44页 [查看摘要][在线阅读][下载 444K] [下载次数:228 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 文伟平;
<正>北京大学软件与微电子学院自2002年成立之日起就设有信息安全专业方向,并培养了一批信息安全软件工程硕士。作为北京大学软件工程硕士培养点,信息安全专业方向旨在充分发挥北京大学品牌、人才、资源优势,面向国家、产业和领域需求,培养专门化的信息安全方面的高级管理人才和高级技术人才,使其成为我国培养"高层次、实用型、复合型"的信息安全人才的重要教育培训基地和服务基地。信息安全专业方向在研究
2014年05期 No.245 45-47页 [查看摘要][在线阅读][下载 533K] [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 刘铭;佟晖;
<正>计算思维是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题。2006年3月,美国卡内基·梅隆大学周以真教授在美国计算机权威期刊《Communications of the ACM》上发表并定义了计算思维(Computational Thinking)。她认为:运用计算机科学的基础概念进行问题求解、系统设计以及人类行为理解等一系列思维活动是计算思维能力的主要内容。计算思维的本质是构造性和使能性。构造性就是把一个未知的、困难的问题如何重新构造成一个我们已知
2014年05期 No.245 48-49页 [查看摘要][在线阅读][下载 388K] [下载次数:113 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 杨一涛;袁安心;
<正>电子数据取证技术是一种涉及领域宽、范围广、基础性强的跨学科的技术。所以电子数据取证专业是一门"交叉专业",即指本专业的知识构成以计算机科学的有关学科的知识为主体,按照相关法律法规的要求和侦查工作的原则规范,从计算机取证工作的实际需要出发,对这些学科知识进行有机交叉整合,达到有机协调统一。课程体系建设公共基础课。这部分包含专业必须的基础课程,包括高等数学、线性代数与概率论、大学英语、大学物理等。
2014年05期 No.245 50页 [查看摘要][在线阅读][下载 317K] [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 周国民;陈潮;
<正>随着信息技术的高速发展,信息技术已经在社会各个领域得到广泛的应用,人们的工作、学习和生活已经高度依赖各种信息系统,特别是电子商务、电子政务的深入发展,信息系统的安全性问题日益突出,迫切要求加强信息系统的安全保障工作。因此加强信息安全从业人员队伍建设,培养和建设一支政治可靠、技术过硬的信息安全从业人员队伍成为国家信息安全保障工作的关键。通过研究基于职业导向的信息安全培训教学内容体系,确定培训目标、教学内容和考核方式,有利于规范职业技能培养,增强培训教学效果,确保人才培养质量,对于保障国家信息安全具有重要的意义。
2014年05期 No.245 51-52页 [查看摘要][在线阅读][下载 398K] [下载次数:75 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
- 范超翔;范磊;
随着Web2.0的迅速发展,社交网络规模变得越来越庞大,包含的信息量也越来越多。传统的从全局角度出发进行社团挖掘的算法由于较高的复杂度以及获取全网信息的困难度,不适用于大型复杂网络的社团挖掘。文中提出了一种基于节点相似度和局部中心点的社团挖掘算法,实验结果表明,该算法在保证较高准确度的同时具有线性时间复杂度。
2014年05期 No.245 72-75页 [查看摘要][在线阅读][下载 400K] [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 朱旻辰;宦飞;
复杂时间序列是高度复杂的非线性动态系统,传统的支持向量机方法无法对单一点值进行精确的预测,因此,对时序波动区间的预测更有参考意义。基于此,提出一种基于加权支持向量机的时序波动范围预测算法。研究中以股票指数为例,首先将原始价格数据进行模糊信息粒化,并针对金融时间序列的特点,利用改进后的加权支持向量机对粒化后的价格数据作出回归分析,同时对参数进行优化。最后对3大股票指数的预测实验验证结果表明,该方法能对复杂时间序列的波动范围进行有效的预测,并且精度优于标准支持向量机模型。
2014年05期 No.245 76-81+89页 [查看摘要][在线阅读][下载 659K] [下载次数:187 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 李洪兵;李志勇;王灿;唐夲;彭澜;
针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时间内的对等性和互易性、相干时间外和不同频率信道的差异性和独立性,检测并利用接收信标信号相位生成随机密钥矩阵,对密钥矩阵融合处理获得通信密钥,将通信密钥作为随机种子在频谱池中选择通信信道,并定时更新通信信道和控制信道,防止攻击者窃听、篡改或饱和等攻击。分别就密钥生成及信道选择进行了仿真测试,结果表明,利用该密钥生成机制生成的通信密钥随机性强、密位匹配率高,据此选择的安全通信信道的建链成功率也较高。
2014年05期 No.245 82-89页 [查看摘要][在线阅读][下载 612K] [下载次数:47 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 胡学韬;陈秀真;
在利益驱动下,社交网络中出现大量虚假账户,其发布的虚假消息可对正常用户产生误导。通过对社交网络中大量数据进行分析,发现虚假账户与正常账户在账户特性、行为特性上有较大差异。基于这些差异,结合Rough Set相关理论提出账户信任度的计算模型。所得信任度可用以区分虚假账户,并为正常用户的判断提供依据。实验显示,根据所得信任度对账户排序得到了较好效果,并能够有效区分虚假账户。
2014年05期 No.245 90-94页 [查看摘要][在线阅读][下载 517K] [下载次数:135 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 廖方圆;
云计算在信息有效集成、设施合理利用方面展示出强大的生命力,但由于其核心虚拟化机制和实现方式的不成熟,虚拟环境中的安全问题不断增加,对云的可用性和安全性构成了巨大挑战。为实现虚拟化环境安全可控,借鉴传统网络安全设备的思路构建虚拟安全设备和管理模块并嵌入至虚拟化环境中,以组件的方式实现安全功能的按需组合、灵活编排,降低了安全系统的复杂性和管理成本,为虚拟化环境实现高效安全防护提供了一种可行思路。
2014年05期 No.245 95-98页 [查看摘要][在线阅读][下载 449K] [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 杨勇;邹雷;
2014年4月8日,OpenSSL爆出其加密代码中一种名为Heartbleed的严重安全漏洞。利用该漏洞,攻击者在对客户端OpenSSL代码进行修改后,就能从内存中读取请求存储位置之外的多达64 KB的数据,这段内存数据可能包含证书私钥、用户名与密码、聊天信息、电子邮件、重要的商业文档、通信等数据。目前,绝大多数的电商以及网络支付的登录服务都是使用OpenSSL协议进行搭建的,所以该漏洞有着极为深远的影响。因此第一时间对该漏洞进行研究,分析,修复,是整个安全领域的首要任务。
2014年05期 No.245 99-102页 [查看摘要][在线阅读][下载 401K] [下载次数:230 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ] - 李伟;甘宏;陈明毅;陈秀真;李生红;
互联网已经成为人们发布、获取、共享信息的首选方法,大量多语言媒体信息蕴含着人们关注的热点话题及情感倾向。因此,多语言文本聚类研究对于了解民意倾向、引导舆论具有重要意义。文中提出融合时间影响因子的多语言文本复合聚类算法,用以研究互联网环境下,时间维度对聚类分析的影响。通过采集网络媒体英语、西班牙语、德语、法语新闻信息4000多条,实验证实,该算法取得了较好的聚类效果。
2014年05期 No.245 103-107+110页 [查看摘要][在线阅读][下载 680K] [下载次数:157 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
- 弓美桃;曹剑英;
移动通信系统中的基站为移动台提供接入通信系统的无线接口,如果发生故障会引起信号弱甚至无信号等问题。针对此类现象,需要根据长期优化经验及不同故障现象查找基站故障的原因,然后对症下药及时解除故障,保障通信畅通。最后对基站的防雷维护做了详细分析,确保基站能够正常工作。
2014年05期 No.245 108-110页 [查看摘要][在线阅读][下载 372K] [下载次数:116 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ] - 刘静菠;刘嘉勇;唐龙;
TCP数据流重组是可靠数据传输及网络数据内容还原的基础,基于TCP协议的数据分析技术以实现数据流重组是不完整的,用于内容分析也是不够的,因此,文中给出了一种基于应用层协议分析的TCP数据流重组算法的设计思想,优化机制和算法流程,能够选择性重组数据包,并且给出了HASH算法快速查找TCP连接,最后通过实验结果验证了TCP重组算法的有效性,具有较大的理论价值和实际意义。
2014年05期 No.245 111-113页 [查看摘要][在线阅读][下载 479K] [下载次数:188 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ] - 吴鑫;
为保障信息化系统的安全和针对各种网络安全威胁,人们开发应用了防火墙、IPS、VPN、杀毒软件等多种软硬件技术,但各种网络安全威胁仍未得到有效解决。为解决这方面的网络安全问题,有安全专家认为安全应该回归终端,以终端安全为核心来解决信息系统的安全问题。
2014年05期 No.245 114-116页 [查看摘要][在线阅读][下载 371K] [下载次数:47 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 冯宾;
量子纠错码在量子通信和量子计算中起到非常关键的作用。文中首次利用三元图上的线性码来构造新的三元量子码,并给出了具体的量子纠错码的参数。
2014年05期 No.245 117-119页 [查看摘要][在线阅读][下载 408K] [下载次数:145 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]