- 周雪;
2011年新年伊始,带着对中国信息安全领域这一路走来的种种困惑,本刊采访了中国信息安全认证中心副主任陈晓桦博士。在采访中,陈博士既谈到了国家信息安全保障工作取得的成绩,也谈到了对其中有关问题的反思。他对我国信息安全形势发展的思考,有更多源自产业现实的感悟,虽然这次采访内容覆盖面有限,但正是从他所探究的这些细节上,业内人士可以见微知著,得到启发。
2011年01期 No.205 5-10页 [查看摘要][在线阅读][下载 933K] [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 吉雨;
<正>当元旦零点的钟声敲响,2011年的帷幕已经拉开。在这辞旧迎新的美好时刻,信息安全业内人士又开始归纳旧年展望新春的案头劳作。每年伊始,《信息安全与通信保密》杂志社都会采访大量的业内人士,对上一年信息安全产业做一个概述,对下一年产业的发展做一个预测。
2011年01期 No.205 11-16页 [查看摘要][在线阅读][下载 605K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 胡晓荷;
<正>2010年12月11日,"2010年首届国际信息安全技术(天津)大会"在天津西青区赛象酒店隆重举行,在为期3天的会议里,14位来自全球的信息安全专家共同围绕"信息共享与安全"主题,就网络应用抵御威胁以及安全创新服务的最新理念等方面做了主题演讲。本次大会由中科院高能物理研究所网络安全实验室、
2011年01期 No.205 17-19+21页 [查看摘要][在线阅读][下载 704K] [下载次数:32 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 金金;
<正>在似乎平静了一段时间后,2010年,"实名"又成为不折不扣的焦点,电子商务实名、游戏实名、彩票实名、手机实名……每一轮实名办法的出台无不引起轩然大波,各方判断不一,企业和民众配合度不高,推行阻力巨大。
2011年01期 No.205 20-21页 [查看摘要][在线阅读][下载 532K] [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] -
<正>随着现代科学技术的日新月异,特别是电磁应用技术的飞速发展,人类社会也进入了一个崭新的篇章,由电磁应用技术衍生出来的相关产品无时无刻不在影响和改变着我们的生活。与此同时,由于电磁应用技术中的电磁脉冲技术在战争中的广阔应用前景和潜在需求,电磁脉冲武器也成为各军事强国竞相研究的热点,这在某种程度上也推动了电磁应用技术的更快发展。
2011年01期 No.205 22-23页 [查看摘要][在线阅读][下载 496K] [下载次数:348 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 李政;
<正>Android Market促进了移动互联网时代全民开发商业模式的繁荣,同样AT&T也通过网站系统促进了iPad和iPhone4移动终端的销售;金融、电信等企业也纷纷通过信息科技技术拓展渠道业务。然而,这些依托互联网交付新产品的业务一旦被恶意攻击,其风险可能涉及最终用户的数量,对企业、行业,乃至国家造成的损失都将是难以估计的。
2011年01期 No.205 23-24页 [查看摘要][在线阅读][下载 497K] [下载次数:168 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 本刊实习记者;
<正>在全球化经济环境下,公司企业从来没有像今天这样离不开互联网——企业通过互联网开展电子商务交易,并为供给商、客户及远程员工提供访问网络资源的便利。不过,尽管在网上做生意变得更方便了,要确保数据交换和通信的安
2011年01期 No.205 25-26页 [查看摘要][在线阅读][下载 533K] [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
- 本刊实习记者;
<正>一直强调创新在互联网行业中决定性作用的奇虎360董事周鸿祎,在3Q大战之后接连推出多款新产品。最近发布的"360密盘"即是其中之一。在新产品推出当天的发布会上,奇虎360公司打出了"QQ和金山都是浮云"的横幅,显示出对其产品极具信心。
2011年01期 No.205 35+37页 [查看摘要][在线阅读][下载 562K] [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 红珊瑚;
<正>互联网和信息化程度的迅速发展,给人们带来方便的同时,也带来了大量的数据和管理的难度,与此同时,现今用户对于网络流量的细分和可视性需求也日益强烈。近日,美国硅谷网络监测基础架构方案
2011年01期 No.205 36-37页 [查看摘要][在线阅读][下载 831K] [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 周雪;
<正>在不久前结束的2010年中国国际社会公共安全产品博览会上,来自中国、美国、俄罗斯、英国、法国、德国、意大利等18个国家的850余家企业和采购商云集于此,集中展示了在视频监控、社区安全防范、无线射频、计算机安全防护、身份识别及报警等领域的目前国际最高水平安全防护方案。
2011年01期 No.205 38-39页 [查看摘要][在线阅读][下载 759K] [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 金金;
<正>2010年,飘自西方的"云",成为了IT界最前沿的话题,国内外厂商、运营商纷纷大打云计算之牌,林林总总的"云"概念雨后春笋般冒出,一时间大有"乱’云’渐欲迷人眼"的情形。"云"上"云"下、"云"中"云"端……众说纷
2011年01期 No.205 39页 [查看摘要][在线阅读][下载 516K] [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 王玉堂;
回顾网络与安全的发展历程,不难发现网络发展总是巧合地成为了安全发展的风向标,其中有两个主要原因。一方面,安全防护手段针对的网络攻击与威胁往往出现在网络建设成熟之后;另一方面,安全设备往往被视为网络传输设备的有益补充。网络设备的设计原则是快速地进行数据交换传输,即效率优先,而安全设备不仅需要对数据报文的合法性、威胁性进行判断识别,还要分析处理报文载荷部分,因此,安全设备是安全优先,效率其次。
2011年01期 No.205 40-41页 [查看摘要][在线阅读][下载 497K] [下载次数:31 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] -
<正>2010年11月30日,360公司正式发布360杀毒2.0版,集成360安全研究院自主研发的QVM人工智能杀毒引擎,再加上原有的360云查杀引擎、Bitdefender反病毒引擎以及系统文件智能修复引擎,率先升级为模块化、可定制的"四核"杀毒软件。
2011年01期 No.205 41页 [查看摘要][在线阅读][下载 492K] [下载次数:91 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 红珊瑚;
<正>2010年11月23日,北京北信源软件股份有限公司在京举办了"全民数据安全——信息安全新时代"的发布会,推出了专业的个人电脑数据安全防护软件——北信源数据装甲(KDSEC)。该产品基于"全民数据安全"的理念设计研发,非常契合个人电
2011年01期 No.205 42页 [查看摘要][在线阅读][下载 526K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
- 刘地军;徐利;钟宏;
介绍了一种基于端对端的网络自适应码率传输控制的传输算法。在分析已有的算法基础上,提出了一种改进的网络自适应算法,并将此算法应用在视频流传输系统中。经过端对端的视频流传输实验,通过人主观的观感感受和对客观数据进行对比的方式表明,设计的技术方案能够保证视频流传输的实时、完整和高效,达到网络视频传输自适应码率控制的解决途径。通过此系统实现的监控中视频流的实时传输,能达到公网或者通过移动网络中传输时视频的可靠与稳定,从而达到设计目的。
2011年01期 No.205 55-58页 [查看摘要][在线阅读][下载 607K] [下载次数:141 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 李剑;黄银龙;陶鹏;
利用射频识别(RFID)技术实现对车辆的安全监管需要布设大量RFID基站,基站之间和基站与中心系统之间将会产生大量的数据需要分发。分析RFID涉车应用所产生的4种数据流,包括基站数据库与中心系统的数据同步、基站之间协同进行数据分发、基站传输数据到中心系统及中心系统向基站下达指令和数据。根据4种数据流的不同特点,提出相应的解决方法,以实现大量RFID基站之间的数据有效传输,实际使用证明提出的解决方法是有效的。
2011年01期 No.205 59-60+65页 [查看摘要][在线阅读][下载 585K] [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 崔金;李署坚;杨文慧;
针对多输入多输出(MIMO)的应用需要,研究了一种利用发端信道状态信息(CSIT)进行预编码,增强系统性能的方法。该方法在发送端采用线性预编码器对CSIT进行预编码,合理分配不同天线的发射功率以提高系统性能;分别在低、高信噪比条件下,对进行预编码前后的容量比值差值进行了仿真分析。分析结果表明:进行预编码后,MIMO系统容量明显改善,以上研究结果对MIMO的工程应用有良好的参考意义。
2011年01期 No.205 61-62+65页 [查看摘要][在线阅读][下载 660K] [下载次数:219 ] |[网刊下载次数:0 ] |[引用频次:15 ] |[阅读次数:0 ] - 张子红;
宽带智能网能够灵活地扩展和增加新业务,能够有效地解决当前宽带网络提供多媒体业务的瓶颈问题。対宽带智能网的内容及体系结构进行了简要介绍,对宽带智能网扩容能力的评价指标进行了分析,重点对宽带智能网的扩容性进行了研究,利用NS2通信网络仿真软件,在平衡岛中进行了两组扩容性实验的验证,实验结果中得出了几个表征扩容能力的重要指标之间的关系,从中可以得出宽带智能网是可扩容的。
2011年01期 No.205 63-65页 [查看摘要][在线阅读][下载 563K] [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
- 吕诚昭;
<正>按用户需要模块化安装的软件能够在软件安装的过程中生成用户所需要的配置设置。在同一台计算机上使用不同USB3.0设备取代本地磁盘可以按不同的设置安装同一个软件,以构成适合于不同安全需求的操作环境。
2011年01期 No.205 66-68+71页 [查看摘要][在线阅读][下载 524K] [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 乐振浒;蒋兴浩;孙锬锋;
现有访问控制模型中,用户一旦通过身份验证后其权限就固定了,而当用户变成不再可靠并在其权限范围内进行危害系统的操作时,现有访问控制模型不能动态调整其权限来避免危害。在权限管理基础设施(PMI)访问控制模型基础上定义了可靠因子及其计算方法来度量用户的可靠程度,并引入反馈机制,即用户登录时安全状况及行为操作都将对其权限产生反馈,有效地消除了现有模型所存在的隐患,为访问控制提供了新思路。
2011年01期 No.205 69-71页 [查看摘要][在线阅读][下载 590K] [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 李峥;杨先文;王安;
针对真随机数广泛应用的现状,基于振荡器采样和反馈电路竞争冒险机制,分析和设计了一款真随机数发生器。采用VHDL语言为描述工具,以纯数字IP核的形式提供了该发生器,并给出了一种与微控制器OC8051 IP核的挂接方法。选用Altera Cyclone-II FPGA开发板对随机数发生器进行验证,结果表明其逻辑和时序工作稳定,且随机数产生速率可达7.85M/s,完全通过7种随机性检测,可应用于实际的工程开发中。
2011年01期 No.205 72-74+80页 [查看摘要][在线阅读][下载 594K] [下载次数:247 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:2 ] - 王珺吉;章立;汪松;钟亮;
针对屏蔽间因设计、施工与维护保养等原因达不到设计使用要求而存在的安全隐患,设计实现了屏蔽间电磁泄漏自动检测系统。该系统通过在屏蔽间内外分别放置一个电磁信号发射器与接收器,根据室外接收器检测到的电磁信号强度来判断屏蔽间是否存在工作漏洞。该系统集远程控制、自动检测和智能报警等功能于一体,较好地解决了现有检测手段专业复杂,检测成本高且不易推广的问题。
2011年01期 No.205 75-76+80页 [查看摘要][在线阅读][下载 558K] [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 朱海涛;
根据各类液晶显示器的特性以及适用场合,确定透射型TFT液晶显示器为研究对象。按照电磁泄漏的来源,分别介绍了液晶显示面板、驱动电路、VGA接口\DVI接口及视频预处理电路的工作原理,以及各部分中传输信号的特性。通过研究显示器各部分电磁泄漏信号的特点,分析了泄露信息的截获复现难度,认定视频预处理电路存在泄密隐患,且液晶显示器有可能通过Soft Tempest方式泄露信息。
2011年01期 No.205 77-80页 [查看摘要][在线阅读][下载 605K] [下载次数:205 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ] - 吴志华;
在对IPv6环境下HTTP协议分析技术研究的基础上,设计并实现了基于IPv6协议的上网行为管理系统。介绍了HTTP的工作原理,阐述了如何在IPv6网络环境下通过旁路监听方式获取数据包,并通过协议分析技术,对HTTP会话进行归类分析和内容还原,根据既定规则进行特征匹配,通过TCP拦截技术过滤信息流,实现内容控制,防止机密外泄,实现上网行为管理功能,并给出了实现过程。
2011年01期 No.205 81-83页 [查看摘要][在线阅读][下载 530K] [下载次数:125 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 谯通旭;祝世雄;张文政;申兵;
在流密码的设计中,通常要用一个随机源。常用线性反馈移位寄存器作为随机源。在Klimov A和Shamir A提出单圈T函数的概念后,许多学者在设计流密码时用单圈T函数作为随机源。为了得到新的随机源,单圈T函数的概念被扩展,单圈函数和单圈函数序列的概念被定义,单圈函数序列的最小周期被计算,有限域上分圆多项式的表达式被给出,与分圆多项式相关的两个定理被介绍。以这两个定理为基础,单圈函数序列的线性复杂度的下界被推导,猜测在许多情况下,单圈函数序列的线性复杂度远远大于这个下界。
2011年01期 No.205 84-85页 [查看摘要][在线阅读][下载 580K] [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 徐少培;姚崎;
Web攻击方式日新月异,从2006年开始到2010年,平均每年都会有几十种新的Web攻击方式出现。这其中不乏新的Web攻击概念,以及从旧的Web攻击概念中引申出的新攻击手法。因此深入研究和积极跟进Web攻击方式是有必要的。这里在详细分析了基于操作劫持模式的Web攻击技术发展历程的基础上,将其划分为3个技术发展阶段,并对每个阶段的技术原理、技术特点和危害程度进行了深入的研究,给出了两种抵御操作劫持攻击的技术方法,并对比了两种方法在防护效果上的差异。
2011年01期 No.205 86-89页 [查看摘要][在线阅读][下载 532K] [下载次数:183 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ] - 陈祥潘;乐文斌;
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但在提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。
2011年01期 No.205 90-91页 [查看摘要][在线阅读][下载 575K] [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 王文宇;刘玉红;
电子文件具有易传播和易更改的特性,如何保证电子文件在交流、共享过程中的安全,使电子文件无论何时何地都处于可控的安全闭环之内,是研究电子文件安全的重中之重。对外发电子文件的安全工作域进行深入的研究,并阐述其实现的方法。在不改变外发电子文件格式的前提下,研究基于加密与访问控制的防护技术,防止外发电子文件的数据被恶意窃取,保证其数据不可篡改;同时对电子文件的访问进行全面的管控,在文件整个生命周期内进行立体化的防护,从而形成外发电子文件的安全工作域,从根本上解决外发电子文件失控、泄密的问题,保证外发电子文件的安全。
2011年01期 No.205 92-95页 [查看摘要][在线阅读][下载 561K] [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 张米丁;
政务信息公开与保密是一对"此消彼长"的矛盾统一体。目前在处理二者关系上却不尽理想,存在诸多问题,因此研究妥善处理政务公开与保密关系显得意义重大。要正确处理好二者的关系,除了要坚持一定的原则和注意四方面的问题以外,尚需充分运用坚持与时俱进观念、紧抓保发展保安全、政务公开与保密工作以人为本、加大保密宣传教育力度、完善政务公开审核制度和保密管理制度等措施和方法。
2011年01期 No.205 96-97+100页 [查看摘要][在线阅读][下载 526K] [下载次数:246 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 沈子瑜;
随着数据集中在企业信息化领域的展开,企业级数据中心的建设成为当前行业信息化的新热点。传统的数据中心的关键需求是性能、安全和永续。随着应用的展开,服务器、存储与网络在数据中心内的不断增长引起较多的问题。网络规划设计部门往往为单个或少数几个应用建设独立的基础网络,使得数据中心网络系统十分复杂。随着应用的整合需求越来越强烈,对数据中心的资源进行虚拟化是当前的主要趋势,也是当前IT业内最为令人关注的技术领域。根据思科FWSM模块的性能,提出了在其透明模式下构件虚拟化数据中心网络模型,以此来满足多环境应用部署的需求。同时也提出了在逻辑划分环境的基础上,设计安全访问策略。
2011年01期 No.205 98-100页 [查看摘要][在线阅读][下载 527K] [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] 下载本期数据