信息安全与通信保密

卷首语

  • 把握战略发展机遇 捍卫网络空间安全

    李成刚;

    <正>伴随着第三次信息化浪潮的风起云涌,以移动互联网、物联网、云计算等为代表的新一代信息技术正在飞速发展,创新力度空前,信息技术已经渗透到世界政治、经济、军事和社会生活的细枝末节,影响和改变着人们的思维方式与行为举止。与之相伴生,网络信息安全态势也愈加复杂,不但网络空间所覆盖的维度和领域急剧扩张,因信息安全所引发的各种社会问题也更为严重,此类问题的产生,既可扰乱国家正常秩序,也能对个体生命形成威胁,网络社会中的人们已在不知不觉中逐渐丧失了"安全感"。

    2014年01期 No.241 6-7页 [查看摘要][在线阅读][下载 40K]
    [下载次数:66 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

政府之声

  • 工信部信息化推进司副司长董宝青:信息化引领银行业创新

    <正>工信部信息化推进司今后会加强推动在信息化条件下的各个产业的创新发展和转型升级,也将特别在推动金融业、银行业、工业信息和产融经济的结合方面加大力度。2013年是银行业信息化非常重要的一年,充满了创新、讨论和思想激荡。随着新一代信息技术不断的发展,在各个行业都显示出了信息化的伟大力量,就银行业来讲,过去叫做银行业信息化和银行电子化,而

    2014年01期 No.241 12页 [查看摘要][在线阅读][下载 341K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 银监会创新监管部主任王岩岫:互联网金融须恪守金融风险底线原则

    <正>互联网改变了金融服务的供给方式,但没有消除金融固有的风险,仍需遵循线上与线下统一的监管标准,网上金融业务不具有风险上的特殊监管待遇。随着互联网技术和电子商务的普及,商业银行服务网络化、电子化程度也不断提高,创新活跃程度也持续提升。从外部环境看,一是电子商务的高速发展对互联网渠道的金融服务提出刚性需求。实体经济的贸易交易和商品零售快速从线下场所向网上转移,传统的金融服务手段不能满足网上远程虚拟资金交易的需求。二是互联网人口的快速增加深刻转变了客户使用金融服务的习

    2014年01期 No.241 13页 [查看摘要][在线阅读][下载 51K]
    [下载次数:120 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

资讯_野外视野

  • 欧盟网络和信息安全局主张保护管理控制和数据采集系统

    <正>[据欧盟网络和信息安全局网站2013年12月6日报道]欧盟网络和信息安全局已经认定了一些有关补丁的最佳实践和建议,它们能够改进管理控制和数据采集(SCADA)系统(工业控制系统(ICS)的子系统)环境的安全状况,主要有以下几点:补偿性控制;通过给网络各分段增加深度防御,以创造可信区域,并使用访问控制来交流;通过删除不必要的功能硬化SCADA系统;使用一些技巧,如应用程序白名单和深度包检测技术;补丁管理程序和服务合同;资产所有者应该建立一个补丁管理服务协定,以界定供应商和客户在补丁管理流程中的责任;资产所有者应该随时进行自己的测试,这可以通过维护不同的系统来完

    2014年01期 No.241 14-15页 [查看摘要][在线阅读][下载 183K]
    [下载次数:76 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 雷神公司与GrammaTech公司合作阻止恶意软件攻击

    <正>[据美国宇航防务新闻网2013年12月9日报道]雷神BBN技术公司与GrammaTech公司正在合作开展一项总价值480万美元的项目。该项目来源于美国高级研究计划局审批的商用IT软件和固件(VET)项目。VET项目旨在帮助美国政府机构解决商用IT设备遭遇的恶意代码和隐藏"后门"威胁。移动手机、网络路由器、计算机工作站和其他网络设备都有可能遭到秘密攻击,从而泄露用户信息。该

    2014年01期 No.241 14页 [查看摘要][在线阅读][下载 129K]
    [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 德国研制出电磁攻击检测装置

    <正>[据美国微电子前沿技术网2013年12月9日报道]德国弗劳恩霍夫学会自然科学技术趋势分析研究所开发出一种电磁攻击检测装置,能够测定电磁攻击的强度、频率、持续时间、攻击方向与位置。其研发的演示装置由4个专门的天线组成,每个天线覆盖90度象限空间,并能检测很短脉冲中的所有类型的高场强电磁源,且自身不会被损坏或摧毁。一种高频模块是其检测信号的前提条件,它能够确定电磁脉冲的起止时间。天线接收到的信号通

    2014年01期 No.241 14页 [查看摘要][在线阅读][下载 129K]
    [下载次数:84 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 火眼公司收购曼迪昂特公司

    <正>[据美国防务新闻网2014年1月3日报道]火眼(FireEye)公司正在继续扩大其赛博安全市场,近期公司收购了曼迪昂特(Mandiant)公司。曼迪昂特公司总部位于美国弗吉尼亚州亚历山大市,公司在终端安全、事件响应和系统补救方面具有优势,专门帮助网络受到攻击的客户,目前在全球共安装了200多万个终端。

    2014年01期 No.241 15页 [查看摘要][在线阅读][下载 90K]
    [下载次数:34 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 以色列和沙特阿拉伯合作开发比Stuxnet病毒更危险的赛博武器

    <正>[据赛博防务杂志网站2013年12月3日报道]近期,伊朗有报告指出,以色列和沙特阿拉伯正在策划新的计算机赛博武器,像Stuxnet蠕虫病毒那样破坏伊朗核项目。沙特情报机构与以色列情报机构摩萨德正在合作设计比Stuxnet更具破坏力的恶意软件。据伊朗法斯通讯社报道,以色列和沙特阿拉伯已经开始合作开发新的赛博武器,用于监视并破坏伊朗的核项目。法斯通讯社还透露,据同沙特特勤局关系密切的可靠"线人"情报,2013年11月24

    2014年01期 No.241 15页 [查看摘要][在线阅读][下载 90K]
    [下载次数:88 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

资讯_国内看点

  • 第九届中国电子银行年会在京隆重举行

    本刊讯;

    <正>2013年12月12日,由中国金融认证中心(CFCA)举办的"第九届中国电子银行年会暨2013中国电子银行年度金榜奖颁奖盛典"在京举行。本次活动发布了《2013中国电子银行调查报告》,并颁发了中国电子银行金榜奖。来自人民银行、银监会、工信部、公安部和清华大学五道口金融学院等领导以及近50家商业银行电子银行的负责人出席了本次年会。CFCA总经理季小杰表示,中国电子银行业务连续4年呈增长

    2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K]
    [下载次数:33 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • “网络安全宣传周”活动在京启动

    本刊讯;

    <正>2013年12月16日,工业和信息化部通信保障局委托中国互联网协会主办的"网络安全宣传周"活动在京启动。来自工业和信息化部通信保障局、中国互联网协会、基础电信企业、互联网企业、网络及平面媒体等多家单位代表出席了本次活动,并与普通网民代表共同参与了网络安全宣传周启动仪式。网络安全宣传周以"网罗正能量,助力中国梦"为主题,以北京为起点,逐步向厦门、上海等全国各省市地区延伸,面向社会公众广泛普及网络安全知识,

    2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K]
    [下载次数:26 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 12306新版曝漏洞

    <正>[据IT专家网2013年12月7日报道]为配合新一轮的春运工作,新版中国铁路客户服务中心12306网站于日前正式上线试运行。不过,就在上线第一天,擅长"挑刺"的IT高手们就发现12306新版网站存在漏洞。漏洞发现者指出,12306网站漏洞泄露用户信息,包括登录名、邮箱、姓名、身份证以

    2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K]
    [下载次数:62 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 安全集成服务认证工作站经验交流会召开

    本刊讯;

    <正>2013年12月27-28日,中国信息安全认证中心在杭州举办安全集成服务认证工作站经验交流会,来自全国20个省市的代表参加了会议。会议旨在听取意见、总结经验、明确方向。会上,与会代表介绍了信息系统安全集成服务资质和信息安全保障人员认证培训开展情况,交流了工作经验,分析了当前存在的问题,研讨了工作对策,确定了2014年工作计划。

    2014年01期 No.241 16页 [查看摘要][在线阅读][下载 122K]
    [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

资讯_警钟长鸣

  • 2013全球“网袭”猛增25%

    <正>[据新加坡《海峡时报》2013年12月13日报道]2013年全球网络安全攻击上升25%。随着黑客发现防火墙和其他防护形式越来越容易攻破,全球各地的网络安全攻击在过去12个月中上升了25%。普华永道会计师事务所的一项调查显示,这些攻击同期导致的花费也上涨了18%以上,这些花费包括调查、设法通知监管机构、客户和消费者以及诉讼费用。这些发现来自一项网上调查,该调查收到了世界

    2014年01期 No.241 17页 [查看摘要][在线阅读][下载 149K]
    [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 情报机构再爆利用谷歌用户文件监控目标

    <正>[据美国《华盛顿邮报》2013年12月11日报道]美国国家安全局和英国政府通信总部利用谷歌公司跟踪用户上网信息的Cookie文件,准确定位监控对象并加强监控活动。这是该报再次根据美国情报部门前雇员斯诺登提供的内部文件披露美情报机构网络监控计划细节。

    2014年01期 No.241 17页 [查看摘要][在线阅读][下载 149K]
    [下载次数:46 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

视点

  • 主动防御:亮剑网络空间安全

    本刊编辑部;

    <正>根据联合国国际电信联盟(ITU)的定义,网络空间是指"由以下所有或部分要素创建或组成的物理或非物理的领域,这些要素包括计算机、计算机系统、网络及其软件支持、计算机数据、内容数据、流量数据以及用户。"这个定义很好地诠释了网络空间的核心价值和组成要素。而对于各国来说,对网络空间的看法和不同解读则意味着在网络空间整体战略上的偏重。在2010年伊朗核设施遭受"震网"病毒的网络攻击之后,网络空间安全不论是在大国关系还是国内建设的实践中迅速升温。网络空间安全对国家安全的重要程度逐级递增,本期我们将从网络空间安全的战略、现状、发展趋势、技术产品等多个视角聚焦这一话题。

    2014年01期 No.241 18-19页 [查看摘要][在线阅读][下载 719K]
    [下载次数:126 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 建立全方位立体化信息安全保障体系

    <正>网络空间安全已经不再只是党政、金融、电力、军工企业这些传统的信息安全和保密单位的建设重点,还应该包括石油、化工,包括核工业等以工业控制为主线的系统,另外还包括比较重大的基础设施,以及城市管理系统,如天然气、水、电等城市保障系统,凡是运用信息化手段进行管理的,都是网络空间安全的组成部分。

    2014年01期 No.241 20页 [查看摘要][在线阅读][下载 48K]
    [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 李成刚:“让我安全”到“我要安全”

    <正>网络空间的治理和安全对策有很多具体的手段,然而,中国电子科技集团公司第三十研究所所长、卫士通信息产业股份有限公司董事长李成刚认为,最为根本的是,实现从信息安全到安全信息建设思路上的转变。网络空间安全要实现从对于网络空间安全的建设,是伴随着网络空间安全重要性的提高而逐步开始的。

    2014年01期 No.241 21页 [查看摘要][在线阅读][下载 50K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 张建军:危机迫在眉睫

    <正>中国电子科技集团公司首席安全专家张建军研究员为记者梳理了目前网络空间的现状,他表示,目前我国信息安全面临的形势非常严峻,主要表现在:"网络战"、"信息战"实质化步伐加快,网络空间对抗迹象开始呈现;中国网络威胁论喧嚣,外部压力增大;我国基础信息技术受制于人的情况没有根本改变,供应链安全潜藏巨大风险;新技术、新发展加速战略性资源重组,网络治理面临新的挑战。

    2014年01期 No.241 22页 [查看摘要][在线阅读][下载 50K]
    [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 构建网络空间安全保障体系

    聂元铭;

    <正>网络空间安全是一个大而全的概念,随着产业融合、云计算落地和新的攻击方式产生,传统的网络安全问题正在向着新的方向延伸。2013年云计算、移动互联网和工控系统的安全问题继续是安全领域最受关注的问题。

    2014年01期 No.241 23-25页 [查看摘要][在线阅读][下载 171K]
    [下载次数:184 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 遏制新技术带给网络空间的威胁

    张子春;

    <正>随着云计算技术发展,以云计算方式提供服务能力的云服务也逐步进入实际应用,未来还可能大行其道。而云空间则更多转向以信息、资源和服务为中心,网络无边界可言,信息系统、资产、数据难以计数,风险、漏洞极不可控,信息安全问题更加突显。如何保障云计算整体环境的安全良好、信息服务完整真实、系统可信可用,已经成为业界必须面对和解决的重要问题。

    2014年01期 No.241 26-28页 [查看摘要][在线阅读][下载 97K]
    [下载次数:48 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 移动互联网时代的信息安全

    陈福莉;

    <正>网络空间安全是一个大而全的概念,随着产业融合、云计算落地和新的攻击方式产生,传统的网络安全问题正在向着新的方向延伸。2013年,云计算、移动互联网和工控系统的安全问题继续是安全领域最受关注的问题。移动互联网已经融入了我们的生活,改变了工作方式和生活习惯,移动互联网的便利性提高了我们的工作效率和生活质量,同时也给我们带来了一些困扰和一些麻烦,比如我们在用手机进行网上支付时,会担心信用卡账户和密码是否会通过手机泄露出去,在用移动互联网进行办公时,会担心是否单位的商业秘密会通过手机泄露出去。移动互联网的信息安全已经成为了社会一个焦点问题,如何利用移动互联网创造轻松的生活环境和安静安全的生活氛围是我们大家的一个共同目标。

    2014年01期 No.241 29-31页 [查看摘要][在线阅读][下载 123K]
    [下载次数:450 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]
  • 工业控制系统信息安全

    程鹏;

    <正>据权威工业安全事件信息库RISI统计,截止到2011年10月,全球已发生200余起针对工业控制系统(ICS)的攻击事件。2001年后,通用开发标准与互联网技术的广泛使用,使针对ICS系统的攻击行为出现大幅度增长,ICS系统对于信息安全的需求变得更加迫切。目前工业控制系统广泛应用于电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造等行业中,据不完全统计,超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。

    2014年01期 No.241 31-32页 [查看摘要][在线阅读][下载 86K]
    [下载次数:195 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ]
  • 构建安全的云环境

    方正;

    <正>当前云计算实际上是一个很热的概念,从2007年云概念被提出以后,经过学术界和产业界一个共同的快速推进,如今云计算已经从理想走向实践,并且已经对当前的信息技术及其应用产生了相当深远的影响。作为下一代互联网基本架构,云计算在带给人们机遇的同时也带来了巨大的挑战。

    2014年01期 No.241 32-33页 [查看摘要][在线阅读][下载 113K]
    [下载次数:40 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 安全卫士:卫士通

    <正>当前,一些行业信息系统还存在没有密码保护或者使用国外的密码产品进行防护的现状,这让我们不禁思考,现阶段应当促进国产自主知识产权的软硬件的培育与应用,对国际的公开密码算法进行替换,合规性的使用国产的商用密码算法,对信息系统的数据进行全周期、高性能的密码防护。

    2014年01期 No.241 34-35页 [查看摘要][在线阅读][下载 113K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

特稿_他山之石

  • 国际网络空间治理的主要举措、特点及发展趋势

    董爱先;

    <正>随着信息和互联网技术的快速发展,网络已渗透到一个国家的政治、经济、社会和文化等广泛领域。网络空间已成为人类社会的"第二类生存空间",是继陆、海、空、天之后新的战场空间。与此同时,网络空间治理滞后的问题也更加突出:网络犯罪日益严重、网络攻击事件频发、国家支持的网络战开始显现、网络恐怖主义屡剿不绝等。网络空间安全关系到国家的主权、安全和发展,牵涉到国家的经济繁荣和社会稳定,网络空间威胁是世界各国面临的新的综合性挑战。加强网络空间治理,营造健康的网络生态环境已成为全球社会的共识。近年来,世界各国都在探索适合自身的网络空间治理模式和方法途径,并获得了一

    2014年01期 No.241 36-41页 [查看摘要][在线阅读][下载 182K]
    [下载次数:1031 ] |[网刊下载次数:0 ] |[引用频次:24 ] |[阅读次数:0 ]
  • 2013年国际网络空间安全建设动态综述

    叶蕾;王玉蓉;

    <正>2013年是世界网络和信息安全建设史上关键的一年。6月斯诺登揭露的"棱镜门"事件,给全球的网络空间安全敲响了警钟,引发国际社会对网络和信息安全的高度关注;世界主要国家也纷纷通过发布网络空间安全战略或政策,出台网络安全法规,制定信息安全标准,举办网络空间防御演习等一系列举措,加快推进网络空间安全建设,强化网络空间防御能力。本文对2013年以来联合国、欧盟、北约、东盟等国际主要组织,以及美国、俄罗斯、

    2014年01期 No.241 42-49页 [查看摘要][在线阅读][下载 306K]
    [下载次数:530 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ]

特稿_舆情看台

  • 论网络空间舆情疏导解决之道——从昆明PX问题说起

    张天平;

    <正>2013年5月,云南昆明近3 000名市民聚集在市中心南屏广场,抵制PX炼油项目在当地落户,而现场聚集活动的照片也通过微博在网络传播。继厦门、大连、宁波相继发生因PX项目引发的群体性事件后,网民百姓已是谈"PX"色变,正是在群众的恐惧和抵触情绪下,昆明市再次出现抵制PX落户事件。由此可见,有关部门充分做好舆情预判,采取有效措施防范和化解舆情危机在当前网络环境下是何等重要。

    2014年01期 No.241 50-52页 [查看摘要][在线阅读][下载 92K]
    [下载次数:209 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 提高应对网络舆情能力的几项措施

    <正>网络舆情是民众通过互联网对政府管理以及现实社会中各种现象、问题所表达的政治信念、态度、意见和情绪的总和。当前,我国网络舆情基础广泛,信息量大,意见纷繁,具有内容公众化、传播开放化、控制难度大等特点。如何及时准确把握社会舆情动态,提高对复杂多变的网络舆情的分析和应对能力,是地方政府以及各级领导干部必须面对的新课题。

    2014年01期 No.241 53页 [查看摘要][在线阅读][下载 81K]
    [下载次数:67 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • “27号文”发布十年回顾 暨2013《信息安全与通信保密》编委会在京成功举办

    杨正;

    <正>2013年12月21日,2013《信息安全与通信保密》杂志编委会在北京成功举办,杂志社主编冯登国、中国信息安全测评中心主任吴世忠、中电集团第三十研究所所长李成刚、中国工程院院士沈昌祥、周仲义以及信息安全领域的20多位专家学者参与了此次会议。

    2014年01期 No.241 54-55页 [查看摘要][在线阅读][下载 155K]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

产业趋势

  • 安全国家队卫士通打响网络空间安全保卫战

    <正>在网络安全充满各种危机与争议的2013年即将结束之时,我国信息安全领域"国家队",也是国内首家专业信息安全的股份制企业,卫士通信息产业股份有限公司在北京举行了2014年度新品发布会,打响了新年网络空间安全保卫战的第一枪。以"网络空间因我们而安全"为主题的卫士通2014年度新品发布会,分别在北京、成都举办两场发布活动。2013年12月27日,国家网络信息安全技术研究所杜跃

    2014年01期 No.241 56页 [查看摘要][在线阅读][下载 226K]
    [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 航盾安全NAS助力我国航天事业

    <正>前不久,凭借过硬的产品和完善的信息安全解决方案,航盾安全NAS博得国内很多大型军工企业的青睐,并成功服务于我国载人航天事业。此外,从产品问世至今已经在中国航天科工、中国航空工业、中国兵器装备、中国兵器工业、中国电子科技等多家大型企业应用,得到了广泛的关注和认可,突破了虚拟存储的安全瓶颈,为虚拟化技术在我国大型企业中的顺利应用做出了贡献。

    2014年01期 No.241 56-57页 [查看摘要][在线阅读][下载 415K]
    [下载次数:44 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 引领产业,锐意改革,卫士通再获殊荣

    <正>2013年12月6日,"2013中国信息产业经济年会"在北京香格里拉大酒店隆重举行。工信部总经济师周子学、工信部软件服务业司司长陈伟、工信部无线电管理局局长谢飞波、工信部信息安全协调司司长赵泽良、工信部电子信息司副司长彭红兵等政府部门领导以及来自英特尔、微软、甲骨文、浪潮、神州数码、东软等国内外知名厂商的高管共同出席了本次盛会。卫士通信息产业股份有限公司(以下简称卫士通公司)作为大会特邀厂商,全程参加了本次盛会,并作为信息安全行业的唯一代表在大会做主题演讲。

    2014年01期 No.241 57页 [查看摘要][在线阅读][下载 225K]
    [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • “金甲防线”护驾后XP时代

    <正>2013年12月10日,北信源在京启动"2014应急大行动",并向社会发布免费新品"金甲防线",以帮助后XP时代的用户,保障其电脑数据及系统的安全。2014年4月8日,微软将全面停止对XP的技术支持。根据权威市场调研机构Net Applications发布的报告,截止2013年11月,XP在全球桌面操作系统市场的份额高达31.22%,在中国的个人电脑市场更是高达72.1%。抽样调查数据显示,在部分部委和大型国企,XP系统应用比例最低也超过60%,最高的接近95%。

    2014年01期 No.241 57-58页 [查看摘要][在线阅读][下载 256K]
    [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 硬件更替引领中小企业信息化建设

    <正>随着新一年的开启,对企业信息化平台进行更新换代被众多中小企业提上日程。近日,华硕电脑专门面向SMB市场推出了一款服务器产品,该产品在继承华硕一贯优良品质的同时,还针对中小企业的特殊需求进行了设计,能充分满足中小企业对服务器产品在成本、扩展性和易用性上的要求。

    2014年01期 No.241 58页 [查看摘要][在线阅读][下载 66K]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 天作科技三位一体助力中小企业信息化

    <正>近年来,我国十分重视中小企业特别是科技型中小企业发展。中小企业建设信息平台的初衷是要降低成本,提升效率,提高回报,但由于建设信息平台需要大量投资,周期长,回报慢,因此中小企业虽然普遍有IT建设的意愿,但难以转化为实际行动。适合中小企业的软件产品较少,软件提供商过多关注高端客户群,忽略了中小企业这块市场,这也是中小型企业信息化难以实现

    2014年01期 No.241 58页 [查看摘要][在线阅读][下载 66K]
    [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 团结拼搏 再创辉煌

    <正>金蛇辞岁,马到成功!2014年1月11日-12日,华御集团迎来了自己的又一个年终大会,回顾过去一年,满怀新的憧憬,收获与汗水交织,理想与奋斗同在。

    2014年01期 No.241 58-59页 [查看摘要][在线阅读][下载 166K]
    [下载次数:14 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 罗技公司推出创新移动互联外设产品

    <正>近日,罗技公司在中国正式发布旗下2014年全线智能移动设备外设产品。本次发布的多款外设包括了各种保护壳、支架,以及罗技最受欢迎的Gaming系列的G550掌游手柄等。凭借多年外设市场积累的研发实力和洞察力,罗技高调宣布涉足移动互联外设市场。

    2014年01期 No.241 58页 [查看摘要][在线阅读][下载 66K]
    [下载次数:86 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 信息安全趋势新年随想

    <正>对于关注信息安全发展趋势的人来说,2013年是很不寻常的年度,这一年中,如棱镜计划、数据泄露、曝库门等一系列负面关键词给互联网蒙上了阴影,种种网际威胁正悄悄的渗透到我们现实生活中,一场没有硝烟的战争正在网络世界的正邪力量间较量。"棱镜门"事件后,各国纷纷调整在网络空间的战略部署,网络空间格局面临重大变革,所以2014年,网络空间竞争将更加激烈,国家间网络冲突将逐步浮现,这也给我国信息安全带来严峻挑战。世界

    2014年01期 No.241 59页 [查看摘要][在线阅读][下载 135K]
    [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

科技前沿

  • 网络空间实名身份管控机制研究

    马丁;兰海英;曾梦岐;

    随着国家信息系统和基础设施对网络空间依赖程度越来越高,网络空间的安全已经成为国家安全的一部分。建立网络空间安全信任体系,是网络空间安全的基础,人员身份的实名管理是互联网环境下网络空间安全的重要环节。分析了互联网犯罪问题存在的难点,跟踪了国内外实名管控发展动态,设计了实名身份管理的管理体系和技术架构,最后提出了实名身份管理的发展建议。

    2014年01期 No.241 60-63页 [查看摘要][在线阅读][下载 191K]
    [下载次数:133 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 不容忽视的网络空间底层安全设计

    安靖;刘志;钱鲁锋;

    作为安全保护技术的底层设计,协议对于网络及信息系统数据存储和传输起到了不可或缺的保护作用。文章在研究协议实现的安全测试的基础上,针对协议模型的形式化、测试序列的生成以及测试用例的描述等关键步骤进行了研究,对现有的测试用例生成方法进行分析,为研究新的测试用例生成方法提供借鉴。

    2014年01期 No.241 64-67页 [查看摘要][在线阅读][下载 99K]
    [下载次数:38 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 短波自组织网多址接入协议仿真研究

    罗斌;

    分析了短波自组织网比较典型的几类多址接入协议的特点。通过仿真研究了短波自组织网多址接入协议的性能,仿真结果表明,短波TDMA协议、短波令牌环协议以及141B协议各有优势,都可以应用于短波自组织网络,但实际应用中应根据网络应用需求、网络规划选择最恰当的短波多址接入协议。

    2014年01期 No.241 68-71页 [查看摘要][在线阅读][下载 218K]
    [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • CRSF攻击机制及防御策略研究

    龚宇;周安民;李娟;

    跨站点请求伪造(Cross-Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。

    2014年01期 No.241 72-74页 [查看摘要][在线阅读][下载 82K]
    [下载次数:197 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 基于小世界模型对异常数据的分析技术

    谢杰;

    随着Internet的飞速发展以及宽带无线网络的出现,面对日增月积的网络海量数据,如何有效地应用模型进行数据分析,根据分析意图、目的简明直接地得到所关心的结果,成为关注的重点。当前,小世界模型在中国越来越被重视,并被有效地运用至网络、医药、生物、企业等各个领域。因此,以小世界模型作为理论依据,进一步扩展数据聚类的功能,讨论切实、高效地获取异常数据分析的技术,就显得尤为必要。

    2014年01期 No.241 75-77+82页 [查看摘要][在线阅读][下载 144K]
    [下载次数:64 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

本期简讯

  • 网御星云获2013“中国安全网关产品市场领导奖”

    <正>前不久,在"Frost&Sullivan最佳实践(BPA)奖"颁奖大会上,网御星云获"2013年度中国区安全网关产品市场领导奖"。据Frost报告显示,中国网络安全市场持续保持稳定增长,2012年市场规模突破了27.4亿元,相比于2011年增长10.7%,预计未来几年市场仍将继续扩大。网御星云作为安全网关市场的领先企业,自2012至2013年上半年以7.2亿元的销售收入占据了安全网关整体市场17.9%的份额,这不仅超越了其他专注于安全产品研发的竞争者,同样领先于超大规模的国际厂商,其在安全网关产品市场上的领导地位日益凸显。

    2014年01期 No.241 67页 [查看摘要][在线阅读][下载 52K]
    [下载次数:19 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《通信技术》征稿启示

    <正>《通信技术》是国内创办时间长、影响大的IT专业媒体,由中国电子科技集团公司主管、中国电子科技集团第三十研究所主办,主要报道信源处理、传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自1967年创刊以来,《通信技术》一直以促进民族通信事业的发展为已任,搭建了一个联系编读交流、展示通信技术发展的良好平台。在强化品质、不断创新的基础上,《通信技术》将以崭新的面貌出现在您的面前-更新颖的内容、更可观的版面、更精美的印刷。为扩大学术交流的渠道,本刊特向社会征集优秀稿件。热诚欢迎通信技术领域从事科学、教学、技术开发、维护管理等方面的专家、学者、在校师生和相关技术人员踊跃投稿。

    2014年01期 No.241 96页 [查看摘要][在线阅读][下载 42K]
    [下载次数:20 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

    <正>为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑部将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标注。大家共同努力,维护学术研究的诚信,杜绝学术不端行为,促进《信息安全与通信保密》的可持续发展,为广大作者搭建一个更好、更高、更权威的学术争鸣和技术交流的平台。

    2014年01期 No.241 99页 [查看摘要][在线阅读][下载 52K]
    [下载次数:101 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

百家争鸣

  • 浅议信息安全标准在商业银行的应用

    范瑾辉;李阳;关磊;王衍锋;

    在商业银行的发展越来越依赖于信息系统的情况下,信息系统已经成为银行生存、发展的关键因素。当前,银行生产系统规模日趋庞大,信息系统数量越来越多,信息系统内部和信息系统之间的关系越来越复杂,确保信息系统安全、降低信息系统风险,满足监管部门的检查要求,已成为商业银行的核心管理目标之一,也是各家银行不断加大内部控制、管理力度的重要方向。而信息安全标准的采用对商业银行信息安全体系建设具有重要意义。

    2014年01期 No.241 78-82页 [查看摘要][在线阅读][下载 117K]
    [下载次数:163 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 试论保密的政治价值

    巨乃岐;闫鸿斐;

    研究保密实践的根本目的是满足政治需要、促进经济发展、保障国家安全、维护社会稳定。以科学发展观为指导,采用理论与实践相结合的方法,深刻洞察政治实践的内在需要,科学阐明保密实践服务服从于政治实践的特殊功能,系统阐述保密活动对于夺取国家政权、强化政治统治、改变政治格局的重要作用和价值。加强对保密政治价值的研究,在政治多元化、经济全球化的当今时代,具有特殊重要的意义。

    2014年01期 No.241 83-86页 [查看摘要][在线阅读][下载 68K]
    [下载次数:89 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 一种基于PKI架构的安全邮件安全性实验

    王啸;刘爽;

    随着信息化技术的普遍应用,电子邮件几乎普及到每一个组织和机构,这种20世纪最伟大的发明之一,时至今日依然发挥着不可替代的信息交互作用。然而从这个发明诞生以来,垃圾电子邮件、病毒、攻击、篡改、冒名等一系列安全威胁时刻困扰着它的成长。对电子邮件的安全控制长期以来都是用户迫切需要得到改善的。文中通过使用抓包工具进行冒名邮件的实验,通过实验提出一种基于PKI架构的安全电子邮件,对各类研发机构有参考意义。

    2014年01期 No.241 87-89页 [查看摘要][在线阅读][下载 259K]
    [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 安全管理平台核心业务监控模型研究

    潘胜;马兆丰;蒋铭;

    在现有SOC(安全管理平台)项目实施的基础上,着重从业务视角出发提出了一种面向核心业务监控的安全管理平台的模型研究。系统将以监控为手段,结合业务流程,通过平台监控和终端监控等多方面业务监控,以及预警、报警、监控响应等措施来达到实时关注整个平台的运行状况、监控和响应的目的,从而保障业务的正常运行。文中提出了新的解决方案,并指出了面向业务的安全管理平台的发展趋势。

    2014年01期 No.241 90-96页 [查看摘要][在线阅读][下载 275K]
    [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 安全多方计算研究

    张文科;杨勇;杨宇;

    安全多方计算(Secure Multi-party Computation,SMC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC需要确保输入的独立性、计算正确性,同时各输入值也不泄露给参与方。SMC计算首先由百万富翁问题提出,随着互联网、电子商务、电子政务的普及,可以广泛应用在网络投票、网络拍卖等应用场合。文中分析了SMC计算的关键技术,如协议安全、零知识证明、比特承诺、不经意传输等,并对此展开了应用研究,介绍SMC计算的应用,具有一定的理论和实际意义。

    2014年01期 No.241 97-99页 [查看摘要][在线阅读][下载 66K]
    [下载次数:376 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ]

图书推荐

  • 图书推荐

    <正>《信息安全策略编制指南》(第12版)出版作者:[美]查尔斯·克雷森·伍德出版社:化学工业岀版社出版时间:2014年ISBN:9787122186201编辑推荐:《信息安全策略编制指南》(第12版)近日出版发行,该书带来了全新理念,革命性地完成了安全目标与控制措施的无缝对接,助您实现从模糊到清晰、混乱到有序、多变到长久、无效到可控的转变。一部经典之作,一部实用工具书,历经20年,11次再版,70个国家上万用户所采用。1750

    2014年01期 No.241 100页 [查看摘要][在线阅读][下载 88K]
    [下载次数:17 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

  • 新年寄语

    <正>~~

    2014年01期 No.241 10-11页 [查看摘要][在线阅读][下载 812K]
    [下载次数:8 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 读者园地

    <正>尊敬的读者:从现在起,你也可以参与本刊策划了!您可以直接发送邮件至XXXX@XXX给我们提要求和建议!或参与下面的评刊进行互动。本刊将会认真阅读您的宝贵意见。本调查表仅为本刊编辑部内部使用,您的个人信息我们将严格保密。

    2014年01期 No.241 101页 [查看摘要][在线阅读][下载 223K]
    [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据