信息安全与通信保密

本期视点

  • 安全行业的新价值模式

    穆瑛;

    <正>抛开时下被热捧的iPad不说,看iPhone经过了四代的发展后,如今已支持了多任务的运行,我们说也许这只是苹果的商业游戏,就像iPod一样,每一次iPod的更新换代,都会逐步增加一点对苹果来说十分简单的技术。这或多或少

    2011年01期 No.205 1页 [查看摘要][在线阅读][下载 489K]
    [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

业界动态

  • 业界动态

    <正>2010信息安全与通信保密理事会年会成功召开2010年12月15日,信息安全与通信保密杂志第三届理事会在有着深厚历史文化底蕴和重要军事战略意义的威海召开,会议就理事会的相关事宜和信息安全发展趋势、目前存在的难题和今后的热点问题进行了激烈的交流探讨。

    2011年01期 No.205 2-4页 [查看摘要][在线阅读][下载 1133K]
    [下载次数:26 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

本期特稿

  • 信息安全保障体系在渐进中成熟

    周雪;

    2011年新年伊始,带着对中国信息安全领域这一路走来的种种困惑,本刊采访了中国信息安全认证中心副主任陈晓桦博士。在采访中,陈博士既谈到了国家信息安全保障工作取得的成绩,也谈到了对其中有关问题的反思。他对我国信息安全形势发展的思考,有更多源自产业现实的感悟,虽然这次采访内容覆盖面有限,但正是从他所探究的这些细节上,业内人士可以见微知著,得到启发。

    2011年01期 No.205 5-10页 [查看摘要][在线阅读][下载 933K]
    [下载次数:111 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 2011年谁是安全行业的传奇(上)

    吉雨;

    <正>当元旦零点的钟声敲响,2011年的帷幕已经拉开。在这辞旧迎新的美好时刻,信息安全业内人士又开始归纳旧年展望新春的案头劳作。每年伊始,《信息安全与通信保密》杂志社都会采访大量的业内人士,对上一年信息安全产业做一个概述,对下一年产业的发展做一个预测。

    2011年01期 No.205 11-16页 [查看摘要][在线阅读][下载 605K]
    [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 应用抵御威胁 安全创新服务(上)——2010年首届国际信息安全技术大会天津召开

    胡晓荷;

    <正>2010年12月11日,"2010年首届国际信息安全技术(天津)大会"在天津西青区赛象酒店隆重举行,在为期3天的会议里,14位来自全球的信息安全专家共同围绕"信息共享与安全"主题,就网络应用抵御威胁以及安全创新服务的最新理念等方面做了主题演讲。本次大会由中科院高能物理研究所网络安全实验室、

    2011年01期 No.205 17-19+21页 [查看摘要][在线阅读][下载 704K]
    [下载次数:32 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • “网络护照”亟待政策法规跟上——“身份管理IDM”技术研讨会在京召开

    金金;

    <正>在似乎平静了一段时间后,2010年,"实名"又成为不折不扣的焦点,电子商务实名、游戏实名、彩票实名、手机实名……每一轮实名办法的出台无不引起轩然大波,各方判断不一,企业和民众配合度不高,推行阻力巨大。

    2011年01期 No.205 20-21页 [查看摘要][在线阅读][下载 532K]
    [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 我国电磁脉冲武器攻击防护产品实现零突破

    <正>随着现代科学技术的日新月异,特别是电磁应用技术的飞速发展,人类社会也进入了一个崭新的篇章,由电磁应用技术衍生出来的相关产品无时无刻不在影响和改变着我们的生活。与此同时,由于电磁应用技术中的电磁脉冲技术在战争中的广阔应用前景和潜在需求,电磁脉冲武器也成为各军事强国竞相研究的热点,这在某种程度上也推动了电磁应用技术的更快发展。

    2011年01期 No.205 22-23页 [查看摘要][在线阅读][下载 496K]
    [下载次数:348 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 繁荣下隐藏的危机——近期移动互联网安全事件回顾与思考

    李政;

    <正>Android Market促进了移动互联网时代全民开发商业模式的繁荣,同样AT&T也通过网站系统促进了iPad和iPhone4移动终端的销售;金融、电信等企业也纷纷通过信息科技技术拓展渠道业务。然而,这些依托互联网交付新产品的业务一旦被恶意攻击,其风险可能涉及最终用户的数量,对企业、行业,乃至国家造成的损失都将是难以估计的。

    2011年01期 No.205 23-24页 [查看摘要][在线阅读][下载 497K]
    [下载次数:168 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 企业网络安全面临挑战

    本刊实习记者;

    <正>在全球化经济环境下,公司企业从来没有像今天这样离不开互联网——企业通过互联网开展电子商务交易,并为供给商、客户及远程员工提供访问网络资源的便利。不过,尽管在网上做生意变得更方便了,要确保数据交换和通信的安

    2011年01期 No.205 25-26页 [查看摘要][在线阅读][下载 533K]
    [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

行业分析

  • 维基解密与信息安全

    本刊实习记者;

    <正>自今年7月以来,"维基解密"就在网上不断公布秘密文件,并且愈演愈烈,令全世界为之侧目。皮尤人民与新闻界研究中心近日对1000名美国人的调查显示,53%的美国受访者认为维基解密的所作所为损害了公共利益。意大利外长弗拉

    2011年01期 No.205 27-28页 [查看摘要][在线阅读][下载 516K]
    [下载次数:175 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

浪潮专栏

  • 解密安全服务器最后一道激活码

    古珊;

    <正>"我相信存储市场的发展,将成为中国信息化社会的一个先决条件,而存储应用中不容忽视的信息保护与数据安全就是信息化基石最核心的两个支撑基点。"

    2011年01期 No.205 29-30页 [查看摘要][在线阅读][下载 529K]
    [下载次数:21 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

企业·人物

市场纵横

  • 奇虎360推出“360密盘”

    本刊实习记者;

    <正>一直强调创新在互联网行业中决定性作用的奇虎360董事周鸿祎,在3Q大战之后接连推出多款新产品。最近发布的"360密盘"即是其中之一。在新产品推出当天的发布会上,奇虎360公司打出了"QQ和金山都是浮云"的横幅,显示出对其产品极具信心。

    2011年01期 No.205 35+37页 [查看摘要][在线阅读][下载 562K]
    [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 看得见的流量,你准备好了吗?——数据智能分类与透视化成为一种趋势

    红珊瑚;

    <正>互联网和信息化程度的迅速发展,给人们带来方便的同时,也带来了大量的数据和管理的难度,与此同时,现今用户对于网络流量的细分和可视性需求也日益强烈。近日,美国硅谷网络监测基础架构方案

    2011年01期 No.205 36-37页 [查看摘要][在线阅读][下载 831K]
    [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • HID:让身份识别变成“安全一卡通”

    周雪;

    <正>在不久前结束的2010年中国国际社会公共安全产品博览会上,来自中国、美国、俄罗斯、英国、法国、德国、意大利等18个国家的850余家企业和采购商云集于此,集中展示了在视频监控、社区安全防范、无线射频、计算机安全防护、身份识别及报警等领域的目前国际最高水平安全防护方案。

    2011年01期 No.205 38-39页 [查看摘要][在线阅读][下载 759K]
    [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 走下“云”端,以安全打造“东方祥云”

    金金;

    <正>2010年,飘自西方的"云",成为了IT界最前沿的话题,国内外厂商、运营商纷纷大打云计算之牌,林林总总的"云"概念雨后春笋般冒出,一时间大有"乱’云’渐欲迷人眼"的情形。"云"上"云"下、"云"中"云"端……众说纷

    2011年01期 No.205 39页 [查看摘要][在线阅读][下载 516K]
    [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 雾里看花,如何选择真正的万兆防火墙

    王玉堂;

    回顾网络与安全的发展历程,不难发现网络发展总是巧合地成为了安全发展的风向标,其中有两个主要原因。一方面,安全防护手段针对的网络攻击与威胁往往出现在网络建设成熟之后;另一方面,安全设备往往被视为网络传输设备的有益补充。网络设备的设计原则是快速地进行数据交换传输,即效率优先,而安全设备不仅需要对数据报文的合法性、威胁性进行判断识别,还要分析处理报文载荷部分,因此,安全设备是安全优先,效率其次。

    2011年01期 No.205 40-41页 [查看摘要][在线阅读][下载 497K]
    [下载次数:31 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 360发布“四核”杀毒软件

    <正>2010年11月30日,360公司正式发布360杀毒2.0版,集成360安全研究院自主研发的QVM人工智能杀毒引擎,再加上原有的360云查杀引擎、Bitdefender反病毒引擎以及系统文件智能修复引擎,率先升级为模块化、可定制的"四核"杀毒软件。

    2011年01期 No.205 41页 [查看摘要][在线阅读][下载 492K]
    [下载次数:91 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 全民数据安全时代来临

    红珊瑚;

    <正>2010年11月23日,北京北信源软件股份有限公司在京举办了"全民数据安全——信息安全新时代"的发布会,推出了专业的个人电脑数据安全防护软件——北信源数据装甲(KDSEC)。该产品基于"全民数据安全"的理念设计研发,非常契合个人电

    2011年01期 No.205 42页 [查看摘要][在线阅读][下载 526K]
    [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]

方案应用

  • 医疗信息系统网间安全解决方案

    <正>随着近年来全国各大医院信息化工作的迅速发展,大多数医院基本完成了以医院信息系统(HIS)为中心,以检验科信息系统(LIS)、影像归档和通信系统(PACS),以及电子病历系统等为支撑的核心业务系统建设,医院医疗工作全面进入信息化时代。

    2011年01期 No.205 43页 [查看摘要][在线阅读][下载 541K]
    [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 部署数据库安全审计系统能解决什么问题

    马骏;

    <正>在IT系统建设中,用户的应用系统也在不断丰富,其所承载的信息资产越发重要和敏感,由此而带来的信息和网络安全问题已经成为人们关注的焦点。本文围绕作为用户应用系统中最为普遍的数据库安全问题,通过4个案例讲述部署数据库安全审计系统的利好之处。

    2011年01期 No.205 44-45页 [查看摘要][在线阅读][下载 506K]
    [下载次数:82 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]

新品推介

  • 捷普网络脆弱性智能评估系统

    张勇;

    <正>从互联网兴起至今,利用漏洞攻击的网络安全事件不断,并且呈日趋严重的态势。据统计,70%以上的企业曾经被攻击过,而漏洞是攻击的基本条件。每年全球因漏洞导致的经济损失巨大并且在逐年增加,漏洞已经成为危害互联网的罪

    2011年01期 No.205 46-47页 [查看摘要][在线阅读][下载 523K]
    [下载次数:28 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 研华推出新型高性能单主板PCE-5125

    <正>日前,研华公司发布了一款PICMG1.3工业单板新品PCE-5125。该款产品采用Intel Q57/3450 Express平台,可用于各种需要强大计算能力和I/O性能的工业应用,如AOI、医疗影像和环境监控等。

    2011年01期 No.205 47页 [查看摘要][在线阅读][下载 518K]
    [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

专家新论

  • 审视量子保密通信

    陈晖;张文政;

    量子保密通信基于量子测不准和量子不可克隆等量子力学原理,理论上具有可完备证明的物理安全性和在线检测窃听性能,但是它能否解决数据通信的完全保密问题?量子保密通信在短中期内是否具有应用可行性?实际上,在中短期内,量子密钥协商(QKD)和量子纠缠通信都不能提供无条件安全性,在通信性能方面(通信距离、速率和抗干扰等)也不具有任何优势。对量子保密通信进行客观评估,对与其密切相关的一些问题进行探讨和分析并形成明确的结论具有十分重要的现实意义。

    2011年01期 No.205 48-49+54页 [查看摘要][在线阅读][下载 527K]
    [下载次数:211 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • PKI/CA技术在国防军工PDM系统中的安全应用

    刘增进;

    随着信息化不断发展,PDM系统已经成为国防军工企业战略发展的重要组成部分。在PDM系统建设逐步成熟的背景下,PDM的安全性(身份鉴别与数据安全)也成为摆在国防军工企业面前的一大难题。为解决PDM系统安全性问题,这里以国际通用先进的信息安全技术为参考,以国内信息安全标准为依据,结合PDM系统业务应用的现状,提出了采用PKI公钥基础设施为PDM系统提供安全支撑的技术思路。从而利用PKI完善灵活的接口和标准的安全中间件,使得PDM和新建应用系统可以方便地纳入基于PKI的安全信息服务体系。

    2011年01期 No.205 50-54页 [查看摘要][在线阅读][下载 576K]
    [下载次数:99 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]

简讯

  • 四川举办首届通信网络安全培训会

    <正>日前,四川省通信管理局在成都举办了首届通信网络安全培训会,对各基础电信运营企业省公司及市州分公司负责网络安全的领导进行培训,并特邀工业和信息化部通信保障局、国家计算机网络与信息安全管理中心的专家为学员授课,会后还

    2011年01期 No.205 54页 [查看摘要][在线阅读][下载 489K]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《通信技术》征稿启事

    <正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由工业与信息化部主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动

    2011年01期 No.205 83页 [查看摘要][在线阅读][下载 490K]
    [下载次数:12 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2010年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希

    2011年01期 No.205 89页 [查看摘要][在线阅读][下载 489K]
    [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

通信技术

  • 网络视频传输的自适应调节策略的实现

    刘地军;徐利;钟宏;

    介绍了一种基于端对端的网络自适应码率传输控制的传输算法。在分析已有的算法基础上,提出了一种改进的网络自适应算法,并将此算法应用在视频流传输系统中。经过端对端的视频流传输实验,通过人主观的观感感受和对客观数据进行对比的方式表明,设计的技术方案能够保证视频流传输的实时、完整和高效,达到网络视频传输自适应码率控制的解决途径。通过此系统实现的监控中视频流的实时传输,能达到公网或者通过移动网络中传输时视频的可靠与稳定,从而达到设计目的。

    2011年01期 No.205 55-58页 [查看摘要][在线阅读][下载 607K]
    [下载次数:141 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • RFID涉车应用基站数据分发系统研究

    李剑;黄银龙;陶鹏;

    利用射频识别(RFID)技术实现对车辆的安全监管需要布设大量RFID基站,基站之间和基站与中心系统之间将会产生大量的数据需要分发。分析RFID涉车应用所产生的4种数据流,包括基站数据库与中心系统的数据同步、基站之间协同进行数据分发、基站传输数据到中心系统及中心系统向基站下达指令和数据。根据4种数据流的不同特点,提出相应的解决方法,以实现大量RFID基站之间的数据有效传输,实际使用证明提出的解决方法是有效的。

    2011年01期 No.205 59-60+65页 [查看摘要][在线阅读][下载 585K]
    [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 基于信道状态的MIMO预编码算法

    崔金;李署坚;杨文慧;

    针对多输入多输出(MIMO)的应用需要,研究了一种利用发端信道状态信息(CSIT)进行预编码,增强系统性能的方法。该方法在发送端采用线性预编码器对CSIT进行预编码,合理分配不同天线的发射功率以提高系统性能;分别在低、高信噪比条件下,对进行预编码前后的容量比值差值进行了仿真分析。分析结果表明:进行预编码后,MIMO系统容量明显改善,以上研究结果对MIMO的工程应用有良好的参考意义。

    2011年01期 No.205 61-62+65页 [查看摘要][在线阅读][下载 660K]
    [下载次数:219 ] |[网刊下载次数:0 ] |[引用频次:15 ] |[阅读次数:0 ]
  • 宽带智能网的扩容性研究

    张子红;

    宽带智能网能够灵活地扩展和增加新业务,能够有效地解决当前宽带网络提供多媒体业务的瓶颈问题。対宽带智能网的内容及体系结构进行了简要介绍,对宽带智能网扩容能力的评价指标进行了分析,重点对宽带智能网的扩容性进行了研究,利用NS2通信网络仿真软件,在平衡岛中进行了两组扩容性实验的验证,实验结果中得出了几个表征扩容能力的重要指标之间的关系,从中可以得出宽带智能网是可扩容的。

    2011年01期 No.205 63-65页 [查看摘要][在线阅读][下载 563K]
    [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

学术研究

  • 按用户需要模块化安装的软件和按需安全

    吕诚昭;

    <正>按用户需要模块化安装的软件能够在软件安装的过程中生成用户所需要的配置设置。在同一台计算机上使用不同USB3.0设备取代本地磁盘可以按不同的设置安装同一个软件,以构成适合于不同安全需求的操作环境。

    2011年01期 No.205 66-68+71页 [查看摘要][在线阅读][下载 524K]
    [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 基于反馈的访问控制模型研究

    乐振浒;蒋兴浩;孙锬锋;

    现有访问控制模型中,用户一旦通过身份验证后其权限就固定了,而当用户变成不再可靠并在其权限范围内进行危害系统的操作时,现有访问控制模型不能动态调整其权限来避免危害。在权限管理基础设施(PMI)访问控制模型基础上定义了可靠因子及其计算方法来度量用户的可靠程度,并引入反馈机制,即用户登录时安全状况及行为操作都将对其权限产生反馈,有效地消除了现有模型所存在的隐患,为访问控制提供了新思路。

    2011年01期 No.205 69-71页 [查看摘要][在线阅读][下载 590K]
    [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 利用竞争冒险的真随机数发生器设计

    李峥;杨先文;王安;

    针对真随机数广泛应用的现状,基于振荡器采样和反馈电路竞争冒险机制,分析和设计了一款真随机数发生器。采用VHDL语言为描述工具,以纯数字IP核的形式提供了该发生器,并给出了一种与微控制器OC8051 IP核的挂接方法。选用Altera Cyclone-II FPGA开发板对随机数发生器进行验证,结果表明其逻辑和时序工作稳定,且随机数产生速率可达7.85M/s,完全通过7种随机性检测,可应用于实际的工程开发中。

    2011年01期 No.205 72-74+80页 [查看摘要][在线阅读][下载 594K]
    [下载次数:247 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:2 ]
  • 电磁泄漏自动检测系统设计实现

    王珺吉;章立;汪松;钟亮;

    针对屏蔽间因设计、施工与维护保养等原因达不到设计使用要求而存在的安全隐患,设计实现了屏蔽间电磁泄漏自动检测系统。该系统通过在屏蔽间内外分别放置一个电磁信号发射器与接收器,根据室外接收器检测到的电磁信号强度来判断屏蔽间是否存在工作漏洞。该系统集远程控制、自动检测和智能报警等功能于一体,较好地解决了现有检测手段专业复杂,检测成本高且不易推广的问题。

    2011年01期 No.205 75-76+80页 [查看摘要][在线阅读][下载 558K]
    [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 液晶显示器电磁泄漏信息侦收难度分析

    朱海涛;

    根据各类液晶显示器的特性以及适用场合,确定透射型TFT液晶显示器为研究对象。按照电磁泄漏的来源,分别介绍了液晶显示面板、驱动电路、VGA接口\DVI接口及视频预处理电路的工作原理,以及各部分中传输信号的特性。通过研究显示器各部分电磁泄漏信号的特点,分析了泄露信息的截获复现难度,认定视频预处理电路存在泄密隐患,且液晶显示器有可能通过Soft Tempest方式泄露信息。

    2011年01期 No.205 77-80页 [查看摘要][在线阅读][下载 605K]
    [下载次数:205 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ]
  • IPv6下上网行为管理系统的设计与实现

    吴志华;

    在对IPv6环境下HTTP协议分析技术研究的基础上,设计并实现了基于IPv6协议的上网行为管理系统。介绍了HTTP的工作原理,阐述了如何在IPv6网络环境下通过旁路监听方式获取数据包,并通过协议分析技术,对HTTP会话进行归类分析和内容还原,根据既定规则进行特征匹配,通过TCP拦截技术过滤信息流,实现内容控制,防止机密外泄,实现上网行为管理功能,并给出了实现过程。

    2011年01期 No.205 81-83页 [查看摘要][在线阅读][下载 530K]
    [下载次数:125 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 单圈函数序列研究

    谯通旭;祝世雄;张文政;申兵;

    在流密码的设计中,通常要用一个随机源。常用线性反馈移位寄存器作为随机源。在Klimov A和Shamir A提出单圈T函数的概念后,许多学者在设计流密码时用单圈T函数作为随机源。为了得到新的随机源,单圈T函数的概念被扩展,单圈函数和单圈函数序列的概念被定义,单圈函数序列的最小周期被计算,有限域上分圆多项式的表达式被给出,与分圆多项式相关的两个定理被介绍。以这两个定理为基础,单圈函数序列的线性复杂度的下界被推导,猜测在许多情况下,单圈函数序列的线性复杂度远远大于这个下界。

    2011年01期 No.205 84-85页 [查看摘要][在线阅读][下载 580K]
    [下载次数:50 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 基于操作劫持模式的Web攻击与防御技术研究

    徐少培;姚崎;

    Web攻击方式日新月异,从2006年开始到2010年,平均每年都会有几十种新的Web攻击方式出现。这其中不乏新的Web攻击概念,以及从旧的Web攻击概念中引申出的新攻击手法。因此深入研究和积极跟进Web攻击方式是有必要的。这里在详细分析了基于操作劫持模式的Web攻击技术发展历程的基础上,将其划分为3个技术发展阶段,并对每个阶段的技术原理、技术特点和危害程度进行了深入的研究,给出了两种抵御操作劫持攻击的技术方法,并对比了两种方法在防护效果上的差异。

    2011年01期 No.205 86-89页 [查看摘要][在线阅读][下载 532K]
    [下载次数:183 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ]
  • TIPTOP涉密文档违规处理系统的解决案例

    陈祥潘;乐文斌;

    计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但在提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。

    2011年01期 No.205 90-91页 [查看摘要][在线阅读][下载 575K]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 外发电子文件安全工作域的研究和实现

    王文宇;刘玉红;

    电子文件具有易传播和易更改的特性,如何保证电子文件在交流、共享过程中的安全,使电子文件无论何时何地都处于可控的安全闭环之内,是研究电子文件安全的重中之重。对外发电子文件的安全工作域进行深入的研究,并阐述其实现的方法。在不改变外发电子文件格式的前提下,研究基于加密与访问控制的防护技术,防止外发电子文件的数据被恶意窃取,保证其数据不可篡改;同时对电子文件的访问进行全面的管控,在文件整个生命周期内进行立体化的防护,从而形成外发电子文件的安全工作域,从根本上解决外发电子文件失控、泄密的问题,保证外发电子文件的安全。

    2011年01期 No.205 92-95页 [查看摘要][在线阅读][下载 561K]
    [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 略论信息时代政务公开与保密之关系

    张米丁;

    政务信息公开与保密是一对"此消彼长"的矛盾统一体。目前在处理二者关系上却不尽理想,存在诸多问题,因此研究妥善处理政务公开与保密关系显得意义重大。要正确处理好二者的关系,除了要坚持一定的原则和注意四方面的问题以外,尚需充分运用坚持与时俱进观念、紧抓保发展保安全、政务公开与保密工作以人为本、加大保密宣传教育力度、完善政务公开审核制度和保密管理制度等措施和方法。

    2011年01期 No.205 96-97+100页 [查看摘要][在线阅读][下载 526K]
    [下载次数:246 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 思科FWSM模块的网络虚拟化应用

    沈子瑜;

    随着数据集中在企业信息化领域的展开,企业级数据中心的建设成为当前行业信息化的新热点。传统的数据中心的关键需求是性能、安全和永续。随着应用的展开,服务器、存储与网络在数据中心内的不断增长引起较多的问题。网络规划设计部门往往为单个或少数几个应用建设独立的基础网络,使得数据中心网络系统十分复杂。随着应用的整合需求越来越强烈,对数据中心的资源进行虚拟化是当前的主要趋势,也是当前IT业内最为令人关注的技术领域。根据思科FWSM模块的性能,提出了在其透明模式下构件虚拟化数据中心网络模型,以此来满足多环境应用部署的需求。同时也提出了在逻辑划分环境的基础上,设计安全访问策略。

    2011年01期 No.205 98-100页 [查看摘要][在线阅读][下载 527K]
    [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据